- •Содержание
- •Тема 1. Информация и информатика
- •Понятие информации
- •Свойства информации
- •Объективность информации
- •Полнота информации. Моделирование
- •Достоверность информации
- •Адекватность информации
- •Актуальность информации
- •Доступность информации
- •Информационные процессы и системы
- •Информационные ресурсы и технологии
- •Информатика и её предыстория
- •Структура информатики и её связь с другими науками
- •Тема 2. Количество и качество информации
- •Уровни проблем передачи информации
- •Меры информации
- •Меры информации синтаксического уровня
- •Меры информации семантического уровня
- •Меры информации прагматического уровня
- •Качество информации
- •Виды и формы представления информации в информационных системах
- •Тема 3. Представление числовой информации в ЭВМ
- •Системы счисления
- •Позиционные системы счисления
- •Перевод чисел из одной системы счисления в другую
- •Двоичная, восьмеричная и шестнадцатеричная системы счисления
- •Двоично-десятичная система счисления
- •Представление числовой информации в ЭВМ
- •Прямой, обратный и дополнительный коды
- •Выполнение арифметических операций над целыми числами
- •Смещённый код и код Грея
- •Представление вещественных чисел в ЭВМ
- •Выполнение арифметических действий над нормализованными числами
- •Погрешности представления числовой информации в ЭВМ
- •Тема 4. Кодирование символьной, графической и мультимедийной информации в ЭВМ
- •Кодирование и запись информации
- •Принципы кодирования информации
- •Аналоговое кодирование
- •Табличное кодирование
- •Цифровое кодирование
- •Аналого-цифровое преобразование
- •Основы цифрового кодирования
- •Двоичный разряд и его особенности
- •Байт
- •Правила записи чисел в различных системах счисления
- •Ранние системы кодирования текстов
- •Двоичное кодирование текста. Система Бэкона
- •Двоичный код переменной длины. Система Морзе
- •Система Бодо. Введение управляющих кодов
- •Система Мюррея. Введение кодов форматирования
- •Система FIELDDATA. Введение кодов-разделителей.
- •Схема кодирования ASCII
- •Отечественные схемы 8-разрядного кодирования текстов
- •Схема кодирования ISO-8859
- •Схема кодирования CP 866
- •Схема кодирования Windows-1251
- •Схема кодирования КОИ-8Р
- •Технология кодирования Unicode
- •Значение стандарта Unicode
- •Механизмы трансформации Unicode
- •Механизм UTF-8
- •Механизм UTF-16
- •Механизм UTF-7
- •Цифровое кодирование изображений
- •Растровая модель компьютерной графики
- •Векторная модель
- •Трёхмерная графическая модель
- •Характеристика графических моделей
- •Кодирование растровых изображений
- •Оптическое разрешение изображения
- •Глубина цвета
- •Кодирование цвета
- •Механизмы образования цвета
- •Теоретические модели RGB и CMY
- •Практические модели sRGB и CMYK
- •Разрядность кодирования цвета
- •Оценка объёма выборки данных
- •Кодирование звукозаписей
- •Цифровое кодирование сигнала
- •Дискретизация сигнала
- •Квантование импульсов сигнала
- •Оценка размера звуковой выборки данных
- •Поток данных
- •Кодирование видеозаписей
- •Оценка размера выборки видеоданных
- •Поток данных при видеозаписи
- •Сжатие данных при кодировании
- •Теоретические аспекты сжатия данных
- •Как измерить данные?
- •Минимальная выборка данных
- •Избыточность кодирования
- •Снижение избыточности данных
- •Обратимость методов сжатия данных
- •Обратимые методы сжатия данных
- •Групповое сжатие
- •Сжатие по словарю
- •Необратимые методы сжатия данных
- •Необратимое сжатие графики. Технология JPEG
- •Необратимое сжатие видео. Технология MPEG
- •Необратимое сжатие звука (технология МР3)
- •Тема 5. Логические функции
- •Основные законы и постулаты алгебры логики
- •Аксиомы (постулаты) алгебры логики
- •Законы алгебры логики
- •Представление функций алгебры логики
- •Тема 6. Помехоустойчивое кодирование
- •Основные определения теории помехоустойчивого кодирования
- •Общий подход к обнаружению ошибок
- •Общий подход к исправлению ошибок
- •Информационная избыточность помехоустойчивых кодов
- •Код Хэмминга
- •Линейные групповые коды
- •Циклические коды
- •Тема 7. Компьютерная обработка информации
- •Поколения электронных вычислительных машин
- •Классификация средств обработки информации
- •Классификация программного обеспечения
- •Системное программное обеспечение ЭВМ
- •Инструментарий технологии программирования
- •Пакеты прикладных программ
- •Тема 8. Автоматизация работы с документами
- •Оформление электронных документов
- •Размер листа
- •Ориентация листа
- •Печатные поля
- •Группировка страниц
- •Колонтитулы
- •Работа с разделами документа
- •Текстовые абзацы, их функции и свойства
- •Свойства шрифта абзаца
- •Выравнивание и переносы
- •Отступы и интервалы
- •Оформление списков, записей и таблиц
- •Оформление списков
- •Оформление записей
- •Параметры табуляции
- •Способ заполнения полей
- •Оформление таблиц
- •Взаимодействие изображений с текстом
- •Способы вставки изображений в документ
- •Режимы взаимодействия изображений и текста
- •Представление нетекстовых объектов в документе
- •Управление представлением изображений
- •Представление невизуальных объектов
- •Визуализация гиперссылкой
- •Визуализация изображением
- •Визуализация значком
- •Числовые диаграммы
- •Структура диаграммы
- •Основные элементы диаграммы
- •Типы диаграмм
- •Автоматизация документооборота
- •Стадии документооборота
- •Принципы стилевого оформления документов
- •Стиль как информационный объект
- •Принцип единства функционального оформления
- •Принцип наследования свойств стилей
- •Применение шаблонов документов
- •Автоматизация настройки программ с помощью шаблонов
- •Принцип наследования шаблонов
- •Корневой шаблон
- •Технология подготовки документов слияния
- •Тема 9. Защита информации
- •Информационные угрозы. Цели и объекты защиты информации
- •Юридические меры защиты информации
- •Способы защиты информации
- •Защита информации от несанкционированного доступа
- •Средства безопасности операционных систем семейства Windows
- •Способы защиты документов Microsoft Office
- •Защита от потерь информации
- •Действия при сбоях в работе программ
- •Вредоносные программы
- •Источники и основные признаки заражения. Способы защиты
- •Средства защиты от вредоносных программ
- •Принцип достаточности защиты
Тема 9. Защита информации
Информационные угрозы. Цели и объекты защиты информации
При бурном развитии и использовании современных информационных технологий особое внимание необходимо уделять вопросам обеспечения компьютерной безопасности, так как при возрастающем значении информации ее уничтожение, изменение или хищение могут приводить к огромным, часто невосполнимым потерям — материальным, моральным, временным и др.
По оценкам ФБР США, ежегодный ущерб от действий киберпреступников составляет в США 67 млрд. долл. США, а в мировом масштабе эти потери за 2005 г. превысили 300 млрд. долл.
ВРоссии из-за кражи паролей и затрат на восстановление загубленного вирусами программного обеспечения ежегодные убытки домашних пользователей ПК составляют около 15—20 млн. долл.
Впоследнее время все большей популярностью у преступников стали пользоваться всевозможные личные данные клиентов: адреса электронной почты, паспортные данные, номера банковских счетов, PIN-коды, учетные записи, пароли для сетевого доступа и т.п.
Всё чаще в число жертв киберкриминала попадают крупные коммерческие и государственные организации, известны случаи внедрения на сайты, принадлежащие силовым ведомствам. Кража информации совершается даже из таких труднодоступных мест, как налоговые, банковские и таможенные службы.
На российских черных рынках можно купить кредитные истории граждан, базы данных с таможенными декларациями, базы данных регистрации автомобилей, мобильных телефонов с адресами владельцев, а также базы данных паспортной службы. Сбыт украденного приносит злоумышленникам немалые деньги, а покупателями похищенных данных зачастую становятся преступники, которые используют полученную информацию в своих целях.
Известны случаи интернет-рэкета, шантажа и вымогательства. Они сводятся к выдвижению требований (как правило, заплатить определенную сумму). В случае отказа выполнить эти требования злоумышленники угрожают блокированием доступа к сетевым ресурсам жертвы.
Мишенями кибершантажистов становятся интернет-магазины, букмекерские конторы и любые другие организации, которые имеют бизнес в Сети и для которых блокирование доступа к их ресурсам чревато значительными потерями.
Угрозы и препятствия, стоящие на пути обеспечения компьютерной безопасности, можно разделить на две основные группы:
технические угрозы;
угрозы, связанные с человеческим фактором.
Статистика показывает, что две трети ущерба в сфере информационной безопасности фирм и предприятий приходится на долю сотрудников этих организаций. Эти потери возникают из-за корыстных побуждений, промышленного шпионажа, злонамеренных действий конкурентов, мести и
желания навредить со стороны уволенных или недовольных сотрудников, зависти, тщеславия, хулиганства, халатности и низкой квалификации отдельных работников.
Компьютерная безопасность должна обеспечивать защищенность компьютерных систем от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения ее компонентов и обеспечения:
целостности информации — защиты от изменения, модификации (подмены) или уничтожения данных;
конфиденциальности информации — предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения;
доступности данных и устройств, необходимых для работы (принтеров, серверов, рабочих станций и др.), и предотвращения их блокирования.
Кроме того, защита информации должна обеспечивать уверенность в том, что передаваемые или продаваемые программы, документы и другие ресурсы будут использоваться только в соответствии с условиями, определенными владельцами этой информации.
Юридические меры защиты информации
Законодательная поддержка и формирование правовых и морально-этических норм защиты информации, к сожалению, заметно отстают от бурного развития компьютерных технологий и возникающих на их основе новых угроз.
ВРоссийской Федерации вопросам защиты информации посвящены следующие законы и правовые акты:
Федеральный закон РФ «Об информации, информатизации и защите информации» от
20.02.1995 г. № 24-ФЗ;
«О правовой охране программ для ЭВМ и баз данных» от 09.07.1993 г. № 5351-4;
Закон «О государственной тайне» от 21.07.1993 г. № 5485-1;
«Об электронной цифровой подписи» от 10.01.2002 г. № 1-ФЗ.
ВУголовном кодексе РФ имеется глава «Преступления в сфере компьютерной информа-
ции», которая содержит ряд статей, посвященных нарушению компьютерной безопасности:
статья 272. Неправомерный доступ к компьютерной информации;
статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;
статья 274. Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей.
За преступления по этим статьям закон предусматривает суровые меры наказания (до 5 лет
лишения свободы).
Способы защиты информации
Обеспечение компьютерной безопасности предусматривает использование различных способов защиты информации:
163