- •Содержание
- •Тема 1. Информация и информатика
- •Понятие информации
- •Свойства информации
- •Объективность информации
- •Полнота информации. Моделирование
- •Достоверность информации
- •Адекватность информации
- •Актуальность информации
- •Доступность информации
- •Информационные процессы и системы
- •Информационные ресурсы и технологии
- •Информатика и её предыстория
- •Структура информатики и её связь с другими науками
- •Тема 2. Количество и качество информации
- •Уровни проблем передачи информации
- •Меры информации
- •Меры информации синтаксического уровня
- •Меры информации семантического уровня
- •Меры информации прагматического уровня
- •Качество информации
- •Виды и формы представления информации в информационных системах
- •Тема 3. Представление числовой информации в ЭВМ
- •Системы счисления
- •Позиционные системы счисления
- •Перевод чисел из одной системы счисления в другую
- •Двоичная, восьмеричная и шестнадцатеричная системы счисления
- •Двоично-десятичная система счисления
- •Представление числовой информации в ЭВМ
- •Прямой, обратный и дополнительный коды
- •Выполнение арифметических операций над целыми числами
- •Смещённый код и код Грея
- •Представление вещественных чисел в ЭВМ
- •Выполнение арифметических действий над нормализованными числами
- •Погрешности представления числовой информации в ЭВМ
- •Тема 4. Кодирование символьной, графической и мультимедийной информации в ЭВМ
- •Кодирование и запись информации
- •Принципы кодирования информации
- •Аналоговое кодирование
- •Табличное кодирование
- •Цифровое кодирование
- •Аналого-цифровое преобразование
- •Основы цифрового кодирования
- •Двоичный разряд и его особенности
- •Байт
- •Правила записи чисел в различных системах счисления
- •Ранние системы кодирования текстов
- •Двоичное кодирование текста. Система Бэкона
- •Двоичный код переменной длины. Система Морзе
- •Система Бодо. Введение управляющих кодов
- •Система Мюррея. Введение кодов форматирования
- •Система FIELDDATA. Введение кодов-разделителей.
- •Схема кодирования ASCII
- •Отечественные схемы 8-разрядного кодирования текстов
- •Схема кодирования ISO-8859
- •Схема кодирования CP 866
- •Схема кодирования Windows-1251
- •Схема кодирования КОИ-8Р
- •Технология кодирования Unicode
- •Значение стандарта Unicode
- •Механизмы трансформации Unicode
- •Механизм UTF-8
- •Механизм UTF-16
- •Механизм UTF-7
- •Цифровое кодирование изображений
- •Растровая модель компьютерной графики
- •Векторная модель
- •Трёхмерная графическая модель
- •Характеристика графических моделей
- •Кодирование растровых изображений
- •Оптическое разрешение изображения
- •Глубина цвета
- •Кодирование цвета
- •Механизмы образования цвета
- •Теоретические модели RGB и CMY
- •Практические модели sRGB и CMYK
- •Разрядность кодирования цвета
- •Оценка объёма выборки данных
- •Кодирование звукозаписей
- •Цифровое кодирование сигнала
- •Дискретизация сигнала
- •Квантование импульсов сигнала
- •Оценка размера звуковой выборки данных
- •Поток данных
- •Кодирование видеозаписей
- •Оценка размера выборки видеоданных
- •Поток данных при видеозаписи
- •Сжатие данных при кодировании
- •Теоретические аспекты сжатия данных
- •Как измерить данные?
- •Минимальная выборка данных
- •Избыточность кодирования
- •Снижение избыточности данных
- •Обратимость методов сжатия данных
- •Обратимые методы сжатия данных
- •Групповое сжатие
- •Сжатие по словарю
- •Необратимые методы сжатия данных
- •Необратимое сжатие графики. Технология JPEG
- •Необратимое сжатие видео. Технология MPEG
- •Необратимое сжатие звука (технология МР3)
- •Тема 5. Логические функции
- •Основные законы и постулаты алгебры логики
- •Аксиомы (постулаты) алгебры логики
- •Законы алгебры логики
- •Представление функций алгебры логики
- •Тема 6. Помехоустойчивое кодирование
- •Основные определения теории помехоустойчивого кодирования
- •Общий подход к обнаружению ошибок
- •Общий подход к исправлению ошибок
- •Информационная избыточность помехоустойчивых кодов
- •Код Хэмминга
- •Линейные групповые коды
- •Циклические коды
- •Тема 7. Компьютерная обработка информации
- •Поколения электронных вычислительных машин
- •Классификация средств обработки информации
- •Классификация программного обеспечения
- •Системное программное обеспечение ЭВМ
- •Инструментарий технологии программирования
- •Пакеты прикладных программ
- •Тема 8. Автоматизация работы с документами
- •Оформление электронных документов
- •Размер листа
- •Ориентация листа
- •Печатные поля
- •Группировка страниц
- •Колонтитулы
- •Работа с разделами документа
- •Текстовые абзацы, их функции и свойства
- •Свойства шрифта абзаца
- •Выравнивание и переносы
- •Отступы и интервалы
- •Оформление списков, записей и таблиц
- •Оформление списков
- •Оформление записей
- •Параметры табуляции
- •Способ заполнения полей
- •Оформление таблиц
- •Взаимодействие изображений с текстом
- •Способы вставки изображений в документ
- •Режимы взаимодействия изображений и текста
- •Представление нетекстовых объектов в документе
- •Управление представлением изображений
- •Представление невизуальных объектов
- •Визуализация гиперссылкой
- •Визуализация изображением
- •Визуализация значком
- •Числовые диаграммы
- •Структура диаграммы
- •Основные элементы диаграммы
- •Типы диаграмм
- •Автоматизация документооборота
- •Стадии документооборота
- •Принципы стилевого оформления документов
- •Стиль как информационный объект
- •Принцип единства функционального оформления
- •Принцип наследования свойств стилей
- •Применение шаблонов документов
- •Автоматизация настройки программ с помощью шаблонов
- •Принцип наследования шаблонов
- •Корневой шаблон
- •Технология подготовки документов слияния
- •Тема 9. Защита информации
- •Информационные угрозы. Цели и объекты защиты информации
- •Юридические меры защиты информации
- •Способы защиты информации
- •Защита информации от несанкционированного доступа
- •Средства безопасности операционных систем семейства Windows
- •Способы защиты документов Microsoft Office
- •Защита от потерь информации
- •Действия при сбоях в работе программ
- •Вредоносные программы
- •Источники и основные признаки заражения. Способы защиты
- •Средства защиты от вредоносных программ
- •Принцип достаточности защиты
от несанкционированного доступа и посягательств злоумышленников, как извне, так и изнутри компании — сохранение целостности, конфиденциальности (секретности) информации и тайны переписки по электронной связи;
от потерь информации вследствие ее кражи, удаления, порчи от сбоев, действия вредоносных программ, различных сетевых атак или чрезвычайных обстоятельств.
Для обеспечения надёжной и безопасной работы на компьютере необходимо использовать целый комплекс средств (систему) защиты информации, и в первую очередь малоуязвимое программное обеспечение, в частности, такие операционные системы и прикладные программы, которые обеспечивают надежные средства защиты данных.
Защита информации от несанкционированного доступа
Проблема защиты информации от несанкционированного доступа, утечки и последующего использования конфиденциальной информации в неблаговидных целях является одной из наиболее актуальных проблем в области информационной безопасности.
Ключевыми понятиями в этой области являются:
идентификация — присвоение какому-либо объекту или субъекту уникального имени или образа;
аутентификация — установление подлинности объекта или субъекта, т.е. проверка, является ли этот субъект (объект) тем, за кого он себя выдаёт.
Основные возможные каналы утечки конфиденциальной информации:
просмотр и несанкционированное копирование конфиденциальной информации, размещён-
ной на различных носителях, считывание данных с экрана монитора, сетевого принтера или из сообщений электронной почты;
вывод на печать и вынос распечатанных документов за пределы контролируемой территории;
несанкционированная передача информации заинтересованным лицам, публикация конфиденциальных сведений в Интернете и пересылка их по компьютерным сетям;
хищение носителей, содержащих конфиденциальную информацию, — жёстких дисков, магнитных лент, компакт-дисков и др.;
использование технических средств хищения информации включающих «шпионскую» записывающую и подслушивающую аппаратуру, клавиатурные жучки, дистанционное фотографирование, перехват сигналов электромагнитного излучения аппаратуры и кабельных соединений линий связи и др.
Для защиты информации от несанкционированного доступа, е изменения и хищения существуют разнообразные способы, которые включают:
организационно-административные меры;
технические средства;
программные методы.
164
Организационно-административные меры связаны с подбором кадров, тщательным учётом и соблюдением правил работы с конфиденциальной информацией — наличием пропусков, кодовых замков, охранной сигнализации, средств видеопросмотра, видеозаписи и т.п.
Технические средства обеспечивают:
защиту внешних каналов связи и сетевого оборудования;
экранирование помещений;
использование сетевых фильтров;
применение автономных средств защиты аппаратуры и передающих систем с использованием кожухов, защитных экранов, шторок и т.п.;
использование специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера и др.;
применение биометрических систем распознавания личности — анализа отпечатков пальцев, радужной оболочки глаз, тембра голоса и т.п.
Программные средства предусматривают:
криптографическое кодирование (шифрование) информации;
использование электронной подписи и электронных сертификатов;
установку межсетевых экранов;
разграничение прав пользователей и доступа к информационным ресурсам;
ограничение доступа к документам путём установки паролей на открытие файлов и на разрешение для изменения данных, а также установка атрибутов «скрытый» или «только для чтения»;
использование антивирусных и антиспамовых программ для защиты от «компьютерного мусора» — спама — нежелательной корреспонденции из Интернета и сообщений электронной почты.
Межсетевые экраны — файерволы (firewall), брандмауэры — являются программноаппаратными средствами, которые представляют собой барьер, защищающий от несанкционированного вторжения во внутреннюю локальную сеть и обеспечивающий безопасный доступ к внешней сети.
Межсетевые экраны являются барьерами на пути информационных потоков между внутренней информационной системой и внешними сетями для того, чтобы защитить данные локальной сети извне от посягательств злоумышленников, стремящихся либо скопировать, изменить или стереть информацию, либо воспользоваться памятью или вычислительной мощностью работающих в этой сети компьютеров.
Однако следует иметь в виду, что межсетевой экран не может надежно защитить от:
вирусов;
троянских программ;
социальной инженерии;
некомпетентности пользователей;
атак изнутри сети.
165
Средства безопасности операционных систем семейства Windows
Операционные системы (ОС), основанные на ядре Windows NT, (Windows 2000/ХР/Vista/7) имеют надёжную файловую систему NTFS, которая обеспечивает более высокие сохранность и уровень защиты данных, чем ранние версии этой операционной системы (Windows 95/98/ME).
Кроме того, в Windows NT/2000/ ХР/Vista/7 имеются специальные средства безопасности, которые обеспечивают защиту данных при работе на одном компьютере нескольких пользователей:
учётные записи;
права;
разрешения;
группы;
журналы аудита и др.
Ксожалению, никакие используемые сегодня способы не обеспечивают 100 % надёжности защиты информации.
Например, в начале 2007 г. фирма Microsoft выпустила новую версию операционной системы
— Windows Vista и пакет программ Microsoft Office 2007. Несмотря на то, что фирма-разработчик представила операционную систему Windows Vista как самую безопасную версию операционных систем семейства Windows, хакерам удалось взломать её защиту. Пиратские копии Windows Vista и пакета Microsoft Office 2007 появились в Интернете уже в конце 2006 г.
Программные продукты — это интеллектуальная собственность компании-производителя, поэтому многие фирмы особенно тщательно защищают программные коды выпускаемых ими операционных систем и пакетов прикладных программ.
В связи с тем, что вопросы информационной безопасности имеют огромное значение на правительственном и межгосударственном уровне, необходимо иметь надёжные гарантии того, что в операционных системах, используемых в правительственных, оборонных и других организациях, обеспечивающих независимость и безопасность страны, отсутствуют тайные механизмы блокирования, модификации, разрушения или скачивания информации на серверы чужих заинтересованных компаний и организаций.
Продукты компании Microsoft монополизировали российский рынок, и в нашей стране повсеместно используются операционные системы семейства Windows, поэтому правительство РФ подписало с компанией Microsoft соглашение, по которому в 2003 г. фирма-разработчик передала нашим специалистам программные коды операционных систем Windows, а правительство РФ гарантировало сохранность и секретность этих кодов.
Правительственные органы ряда зарубежных стран (Германии, Индии, Южной Кореи и др.) предпочитают использовать операционную систему Linux (вариант ОС Unix), которая поставляется вместе с используемыми в ней программными кодами.
Способы защиты документов Microsoft Office
В приложениях Microsoft Office имеются разнообразные способы защиты документов, которые позволяют:
166
ограничить доступ к документу;
ограничить возможность внесения изменений в документ; скрыть файл документа — не отображать его название в окне папки и Проводника;
предотвратить заражение документа макровирусами и др.
Ограничение доступа к документу выполняется путем назначению документу пароля, предотвращающего открытие документа пользователями, не имеющими на то соответствующих полномочий.
Для ограничения возможности внесения изменений в документ можно использовать:
назначение документу атрибута только для чтения;
назначение пароля для разрешения записи;
введение пароля, запрещающего внесение любых изменений кроме примечаний, записанных исправлений и ввода данных в поля электронных форм (в Word).
При открытии файла, предназначенного только для чтения, в документ нельзя вносить изме-
нения.
При назначении документу пароля разрешения записи документ можно открыть и без знания пароля, но работать с ним можно так же, как и с документом, имеющим атрибут только для чтения. Рекомендация доступа только для чтения не отменяет назначенных паролей.
Ограничения доступа и возможности внесения изменений в документы Word, Excel и других приложений MS Office могут быть установлены при настройке программы или при сохранении документа.
При использовании паролей необходимо соблюдать осторожность, так как забытый пароль узнать или восстановить невозможно. Пароль рекомендуется записывать вместе с названием соответствующего ему документа и сохранять в надёжном месте. Если после присвоения пароля на открытие документа он будет забыт, невозможно будет ни открыть документ, ни снять с него защиту, ни восстановить данные из него. Способа узнать забытый пароль не существует, поэтому остается только одна возможность — удалить защищённый паролем документ.
Пароль может включать цифры, русские и латинские буквы, строчные и прописные символы. Следует иметь в виду, что при вводе паролей учитывается регистр символов, т.е. различаются строчные и прописные буквы.
Длина пароля может достигать 75 символов.
Для повышения надёжности защиты документа при назначении паролей нужно придерживаться следующих правил:
не хранить пароли на компьютере в незашифрованном виде;
не печатать и не отображать пароли в явном виде на экране компьютера;
не использовать в качестве пароля своё имя или имена родственников, а также личную информацию (дату рождения, номер домашнего или служебного телефона, название города, улицы и т.п.);
не использовать реальные слова;
167