- •1. ИНФОРМАЦИЯ, ЕЁ СВОЙСТВА, ИЗМЕРЕНИЕ, ПРЕДСТАВЛЕНИЕ И КОДИРОВАНИЕ
- •1.1. Информатика – предмет и задачи
- •1.2. Информация, ее виды и свойства
- •1.3. Представление об информационном обществе
- •1.4. Кодирование информации
- •1.5. Практическое занятие № 1. Системы счисления. Перевод чисел из одной системы счисления в другую. Арифметические операции в позиционных системах счисления
- •1.6. Кодирование текстовых и символьных данных
- •1.7. Кодирование графических данных
- •1.8. Кодирование звуковой информации
- •1.9. Структуры данных
- •1.10. Файлы и файловая структура
- •1.11. Измерение и представление информации
- •1.12. Теоремы Шеннона
- •1.13. Математические основы информатики
- •1.13.1. Алгебра высказываний (алгебра логики)
- •1.13.2. Элементы теории множеств
- •2. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
- •2.1. История развития вычислительной техники
- •2.2. Классификация компьютеров по сферам применения
- •2.3. Базовая система элементов компьютерных систем
- •2.4. Функциональные узлы компьютерных систем
- •2.5. Архитектура ЭВМ
- •2.6. Совершенствование и развитие архитектуры ЭВМ
- •2.6.1. Архитектуры с фиксированным набором устройств
- •2.6.2. Открытая архитектура
- •2.6.3. Архитектура многопроцессорных вычислительных систем
- •2.7. Внутренняя структура ЭВМ
- •2.7.4. Внешние запоминающие устройства
- •2.8. Внешние устройства компьютера
- •2.8.1. Видеотерминалы
- •2.8.2. Устройства ручного ввода информации
- •2.8.3. Устройства печати
- •2.8.4. Устройства поддержки безбумажных технологий
- •2.8.5. Устройства обработки звуковой информации
- •2.8.6. Устройства для соединения компьютеров в сеть
- •3. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ
- •3.1. Состав системного программного обеспечения
- •3.2. Операционные системы
- •3.3. Виды операционных систем и их базовые понятия
- •3.4. Процессы и потоки
- •3.5. Управление памятью
- •3.6 Организация ввода-вывода
- •3.7 Драйверы устройств
- •3.8 Файловые системы
- •3.9 Файловые системы Microsoft Windows
- •3.9.1. Файловая система FAT16
- •3.9.3. Файловая система NTFS
- •3.9.4. Сравнение файловых систем FAT16, FAT32 и NTFS
- •3.10 Операционная система Windows
- •3.11 Служебные программы
- •3.13 Прикладное программное обеспечение
- •3.13.1. ППО общего назначения
- •3.13.2. ППО специального назначения
- •3.17. Практическое занятие № 6. Табличный процессор Excel. Основные понятия и общие принципы работы с электронной таблицей. Создание и заполнение таблиц постоянными данными и формулами. Построение диаграмм и графиков
- •3.18. Практическое занятие № 7. Табличный процессор Excel. Сортировка и фильтрация (выборка) данных. Сводные таблицы, структурирование таблиц. Расчёты в Excel
- •4. БАЗЫ ДАННЫХ (БД) И СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ (СУБД)
- •4.1. Базы данных в структуре информационных систем
- •4.2. Классификация баз данных и виды моделей данных
- •4.3. Нормализация отношений в реляционных базах данных
- •4.4. Проектирование баз данных
- •4.5. Этапы развития СУБД. Реляционная СУБД Microsoft Access – пример системы управления базами данных
- •4.6. Практическое занятие № 8. СУБД Access 97. Создание однотабличной базы данных. Отбор данных с помощью фильтра. Формирование запросов и отчётов для однотабличной базы данных
- •5. КОМПЬЮТЕРНЫЕ СЕТИ И ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •5.1. Назначение и классификация компьютерных сетей
- •5.2. Режимы передачи данных в компьютерных сетях
- •5.3. Типы синхронизации данных при передаче и способы передачи информации
- •5.4. Аппаратные средства, применяемые при передаче данных
- •5.5. Архитектура и протоколы компьютерных сетей
- •5.6. Локальные вычислительные сети (ЛВС) и их топологии
- •5.7. Физическая передающая среда ЛВС и методы доступа к ней
- •5.8. Примеры сетей. Глобальная сеть Интернет
- •5.9. Службы сети Интернет
- •5.10. Поиск информации в Интернет
- •5.10.1. Поисковые машины
- •5.12. Основы и методы защиты информации
- •5.13. Политика безопасности в компьютерных сетях
- •5.14. Способы и средства нарушения конфиденциальности информации
- •5.15. Основы противодействия нарушению конфиденциальности информации
- •5.16. Криптографические методы защиты данных
- •5.17. Компьютерные вирусы и меры защиты информации от них
- •6. ОСНОВЫ АЛГОРИТМИЗАЦИИ И ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ. МОДЕЛИ И ИНФОРМАЦИОННОЕ МОДЕЛИРОВАНИЕ
- •6.1. Алгоритм и его свойства
- •6.1.2. Графическое представление алгоритмов
- •6.2. Принципы разработки алгоритмов и программ для решения прикладных задач
- •6.2.1. Процедурное программирование
- •6.2.3. Функциональное программирование
- •6.2.4. Логическое программирование
- •6.2.5. Объектно-ориентированное программирование (ООП)
- •6.3. Методы и искусство программирования
- •6.4. Обзор языков программирования
- •6.5. Понятие о метаязыках описания языков программирования
- •6.6. Моделирование как метод решения прикладных задач
- •6.7. Основные понятия математического моделирования
- •6.8. Информационное моделирование
- •6.9. Практическое занятие № 11. Вычисления в среде Mathcad
- •6.10. Практическое занятие № 12. Вычисления в среде Matlab
- •СПИСОК ЛИТЕРАТУРЫ
- •ОГЛАВЛЕНИЕ
5.12.Основы и методы защиты информации
Всвязи с всеобщим распространением и доступности информации в глобальных ком- пьютерных сетях встаёт вопрос о защите информации от несанкционированного использова- ния. Этот вопрос имеет давнюю историю, тем не менее, практика несанкционированного доступа к чужой информации в современных условиях неуклонно расширяется. Согласно статистическим данным восемьдесят процентов компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.
Информация может составлять коммерческую или государственную тайну, представ- лять собой интеллектуальную собственность, поэтому её защита приобретает исключительно важное значение.
Президент РФ 9 сентября 2000 года утвердил доктрину информационной безопасно- сти, закрепляющую национальные интересы России информационной сфере и создающей основы для формирования государственной политики в области развития российского ин- формационного общества.
Сформирована нормативная правовая база обеспечения информационной безопасно- сти, включающая в себя более 80 законов и 200 других нормативных правовых актов. Клю- чевая роль в решении этих вопросов принадлежит ФАПСИ (Федеральному агентству прави- тельственной связи и информации при Президенте РФ), ведущего работу по обеспечению защиты практически важных сегментов информационной инфраструктуры России, в том числе реализующего ряд работ, отнесённых доктриной информационной безопасности к
первоочередным. Среди них – федеральные целевые программы “Электронная Россия (2002 – 2010 годы)”, “Национальная технологическая база (2002 – 2006 годы” и др.
Изложение материала в разделах 5.12-5.17 следует учебнику [8].
228
5.12.1. Анализ угроз информационной безопасности. Комплекс средств защиты должен противодействовать целому классу угроз несанкционированного доступа. Классифи- кация угроз может быть проведена по ряду базовых признаков:
∙по природе возникновения: объективные природные явления или субъектив- ные действия людей;
∙по степени преднамеренности: ошибки пользователя или персонала, преднаме- ренные действия для доступа к информации;
∙по степени зависимости от компьютерной системы: независимо от компьютер- ной системы – вскрытие шифров, хищение носителей информации, в зависи- мости от компьютерной системы – внедрение вирусов;
∙по степени воздействия на компьютерную систему: пассивные угрозы типа сбора данных или активные угрозы – модификация информации и дезоргани- зация работы компьютерной системы;
∙по способу доступа к ресурсам сети: получение паролей и прав доступа или
обход средств защиты и использование недокументированных возможностей операционной системы;
∙по текущему месту расположения информации в компьютерной системе: внешние запоминающие устройства, оперативная память, сети связи и т. п.
Абсолютно надёжных систем защиты информации не существует. Кроме того, любая защита увеличивает время доступа к информации, поэтому степень защиты – это всегда ком- промисс между возможными убытками с одной стороны и удорожанием компьютерной сис- темы и увеличением времени доступа к ресурсам с другой.
5.12.2. Критерии защищённости средств компьютерной системы. Эти критерии разработаны в 1983 г. министерством обороны США. Перечислим их по порядку.
1.Политика безопасности. Любая компьютерная система должна поддерживать точно определённую политику безопасности. Должны существовать правила доступа субъектов (пользователь, процесс) к объектам (любой элемент компь- ютерной системы, доступ к которому может быть ограничен).
2.Метки. Каждый объект доступа в компьютерной системе должен иметь метку безопасности, которая используется в качестве исходной информации для осуществления процедур контроля доступа.
3.Идентификация. Все субъекты и объекты компьютерной сети должны иметь уникальные идентификаторы, которые должны быть защищены от несанкцио- нированного доступа, модификации и уничтожения.
4.Регистрация и учёт. Все события, происходящие в компьютерной сети, долж- ны отслеживаться и регистрироваться в защищённой объекте, доступ к кото- рому может быть разрешён только специальной группе пользователей.
5.Контроль корректности функционирования средств защиты. Все средства защиты должны быть независимы, но проверяться специальными технически- ми и программными средствами.
∙Непрерывность защиты. Защита должна быть постоянной и непрерывной в
любом режиме функционирования компьютерной сети.
Для определения принципа защиты информации важно точное определение несанк- ционированного доступа к информации (НСД). Несанкционированный доступ – это:
∙непосредственное обращение к объектам доступа;
∙создание технических и программных средств, выполняющих обращение к объектам доступа в обход средств защиты;
∙модификация средств защиты, позволяющая осуществить несанкционирован- ный доступ;
∙внедрение в технические средства аппаратных и программных механизмов, на- рушающих структуру и функции компьютерной сети и позволяющие осущест- вить несанкционированный доступ.
229