- •ВВЕДЕНИЕ
- •1. ОБЩИЕ СВЕДЕНИЯ ОБ ИНФОРМАТИКЕ
- •1.1. Информатика как наука
- •1.2 Определения информации
- •1.3. Виды информации
- •1.4. Структура информации
- •1.5. Требования, предъявляемые к социальной информации
- •Контрольные вопросы и задания:
- •2. ИСТОРИЯ РАЗВИТИЯ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
- •2.1. Ручной период вычислений или период абака
- •2.2. Механический период
- •2.3. Электромеханический период
- •2.4. Электронный период
- •Контрольные вопросы и задания
- •3. ПОКОЛЕНИЯ ЭВМ
- •Контрольные вопросы и задания:
- •4. СФЕРЫ ИСПОЛЬЗОВАНИЯ ЭВМ
- •Контрольные вопросы и задания
- •5. ПРИНЦИПЫ ПОСТРОЕНИЯ ЭВМ. СТРУКТУРА ЭВМ, НАЗНАЧЕНИЕ ОСНОВНЫХ БЛОКОВ
- •Контрольные вопросы и задания:
- •6. ПЕРСОНАЛЬНЫЕ КОМПЬЮТЕРЫ
- •Контрольные вопросы и задания:
- •7. ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ
- •Контрольные вопросы и задания:
- •8. ПАМЯТЬ, ЕЕ ХАРАКТЕРИСТИКИ
- •8.1. Определения. Единицы емкости памяти
- •8.2. Принципы устройства памяти
- •Рис. 8.1. Взаимодействие процессора с памятью
- •8.3. Виды памяти.
- •Рис. 8.2 Структурная схема памяти персонального компьютера
- •8.4. Внешние запоминающие устройства
- •Контрольные вопросы и задания:
- •9. ЯЗЫКИ ПРОГРАММИРОВАНИЯ СОВРЕМЕННЫХ ЭВМ. ЭТАПЫ РАЗРАБОТКИ ПРОГРАММ
- •9.1. Понятие программы
- •9.2. Машинный язык и языки программирования высокого уровня
- •9.3. Компиляторы и интерпретаторы языков программирования
- •9.4. Лингвистическое обеспечение современных ЭВМ.
- •9.5. Этапы разработки программ для ЭВМ
- •Контрольные вопросы и задания:
- •10. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННЫХ ЭВМ
- •10.1. Роль программного обеспечения
- •10.2. Понятие об операционной системе
- •10.3. Основные задачи, решаемые ОС ПЭВМ
- •10.4. Современные операционные системы
- •10.5. Понятие интерфейса ОС
- •10.6. Классификация операционных систем. Современные операционные системы
- •10.7. Оболочки операционных систем
- •10.8. Прикладное программное обеспечение
- •10.8.1.Текстовые редакторы
- •10.8.2. Табличные процессоры
- •10.8.3. Базы данных и СУБД
- •Контрольные вопросы и задания:
- •11. АЛГОРИТМЫ
- •11.1. Понятие алгоритма
- •11.2. Свойства и состав алгоритмов
- •11.3. Способы записи алгоритмов. Блок-схемы
- •11.4. Базовые структуры алгоритмов: следование, ветвление, цикл
- •Контрольные вопросы и задания:
- •12. ИНФОРМАЦИОННЫЕ СИСТЕМЫ. ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ
- •12.1. Классификация информационных систем
- •12.1.1. Классификация по масштабу
- •12.1.2. .Классификация по целям.
- •12.1.3. Классификация по способу организации
- •12.2. Архитектуры информационных систем
- •Контрольные вопросы и задания:
- •13. ПОНЯТИЕ ПРОГРАММНОГО ПРОДУКТА. КАЧЕСТВО И ЖИЗНЕННЫЙ ЦИКЛ ПРОГРАММНОГО ПРОДУКТА
- •13.1. Программный продукт. Особенности разработки программного обеспечения
- •13.2. Качество программных продуктов
- •13.3. Показатели эффективности разработки программного обеспечения
- •13.4.1.Основные этапы жизненного цикла ПО
- •13.4.2. Структура жизненного цикла ПО
- •13.4.3. Модели жизненного цикла ПО
- •Рис. 13.1. Каскадная схема разработки ПО
- •Рис. 13.2. Реальный процесс разработки ПО по каскадной схеме
- •Рис 13.3. Спиральная модель ЖЦ
- •Контрольные вопросы и задания:
- •14. МЕТОДОЛОГИЯ И ТЕХНОЛОГИЯ РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
- •Рис14.1. Представление технологической операции проектирования
- •14.1. Методологии и инструменты проектирования
- •14.2. Методы и средства структурного анализа и проектирования
- •14.3. Диаграммы потоков данных
- •14.3.1. Основные символы
- •14.3.2. Контекстная диаграмма и детализация процессов
- •14.3.3.Спецификация процесса (описание операций)
- •14.3.4. Диаграммы сущность связь
- •14.4. Методология RAD
- •Контрольные вопросы и задания:
- •15. ТЕСТИРОВАНИЕ И ОТЛАДКА ПРОГРАММ
- •15.1.Понятие тестирования и отладки программ
- •15.2. Классификация ошибок, способы их выявления и устранения
- •Контрольные вопросы и задания:
- •16. ПЕРЕДАЧА ИНФОРМАЦИИ. КОМПЬЮТЕРНЫЕ СЕТИ ОСНОВНЫЕ ПОНЯТИЯ
- •16.1. Формы передачи информации на большие расстояния
- •16.2. Передача информации между компьютерами
- •16.3. Компьютерные сети
- •16.4. Классификация сетей
- •16.5. Локальные сети. Общие понятия
- •16.6. Глобальная сеть Internet. Общие понятия
- •Рис 16.2. Иерархическая структура Internet
- •Контрольные вопросы и задания:
- •17. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •17.1. Способы несанкционированного доступа к компьютерной информации
- •17.2. Компьютерные вирусы и защита от них
- •17.2.1. Способы проявления компьютерных вирусов
- •17.2.2. Защита от поражения компьютерными вирусами
- •17.3. Нормативно правовая база защиты информации
- •Контрольные вопросы и задания:
- •18. СОВРЕМЕННАЯ ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА (АНАЛОГОВАЯ И ДИСКРЕТНАЯ)
- •18.1. Аналоговая вычислительная техника
- •18.2. Основные характеристики АВМ
- •18.3. Гибридная вычислительная техника
- •18.4. Сравнительные характеристики аналоговой и дискретной техники
- •Контрольные вопросы и задания:
- •БИБЛИОГРАФИЯ
- •ОГЛАВЛЕНИЕ
125
17.ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Вначале данного курса уже говорилось о том, какое значение в настоящее время приобрели информационные ресурсы и информатизация человеческого общества. Информация влияет не только на ускорение прогресса в науке и технике, но и на обеспечение охраны общественного порядка, сохранности собственности, общение между людьми и другие социально значимые области, пронизывая все сферы жизнедеятельности людей, так как в основе любого решения лежит информация. И чем объем и достоверность имеющейся информации выше, тем выше и оптимальность принятого решения. И наоборот, чем меньшим объемом информации владеет конкурент, тем шире у вас простор для маневра.
Информация может нести не только благо. Оказавшись в руках особой категории населения (преступных элементов, ненадежных или эксцентричных людей) или у конкурирующей фирмы или другого, необязательно даже враждебного государства, информация может стать грозным оружием. Поэтому, проблема защиты информации приобрела в наше время большую актуальность.
17.1. Способы несанкционированного доступа к компьютерной информации
Компьютеры дали людям уникальный инструмент для обработки информации, компьютерам стали доверять многие секреты, компьютеры стали руководить сложными производственными процессами, процессами, нарушение работы которых может привести к непоправимым последствиям (например, работа АЭС), компьютеры руководят полетами самолетов я космических аппаратов, широко применяются на военных объектах.
Применение компьютеров, в то же время, повлекло к увеличению уязвимости информации от преднамеренных или случайных воздействий и даже породило новый вид преступлений − компьютерные преступления.
Все мы уже слышали о таких компьютерных преступниках - хакерах. Хакеры, осуществляют несанкционированный доступ к компьютерным сетям различных объектов ради экономических преступлений (заказывают товары по сети Internet, открывают счета в банках и перекачивают на них финансовые средства), либо из хулиганских побуждений, желая показать свои возможности программиста, часто заражая взломанную сеть вирусами. Следует отметить, что во всех странах разрабатываются не только средства защиты от НСД (несанкционированного доступа) компьютерной информации, но также формируется правовая база, предусматривающая наказания за подобную деятельность.
Если некий Сергей Пахмутов, разработавший и запустивший в компьютерную сеть Сбербанка программу, которая должна была во всех 9000
126
филиалах открыть счета на вымышленной имя и перечислить на них несколько десятков миллионов рублей был осужден по статье 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» на два года условно, то Владимир Левин за подобную махинацию приговорен судом США 3 годам тюрьмы.
Под основными видами несанкционированного доступа к компьютерной информации обычно понимают следующее:
∙Преодоление программных средств защиты под этим обычно понимают применение различных методов взлома, использующие слабые места преодолеваемых систем.
∙Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующей кодирование хранящейся информация.
Особо следует отметить возможность копирования информация с файлов
удаленных пользователем. Дело в том, что при удаления файл не уничтожается, удаляется только его имя из таблицы размещения файлов, а сам файл остается на диске и затирается по мере поступления новых записей.
∙Способы перехвата информации в каналах связи. Данный вид нсд возможен не только в проводных, но и радиоканалах;
∙Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так я задачи взлома систем защиты, например для перехвата паролей. Программные закладки обычно маскируются внутри других программных продуктов и по принципу действия попадают в разряд программ, известных под названием троянского коня. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых были созданы.
∙Внедрение компьютерных вирусов подобно применению программных закладок, отличие в том, что цель внедрения -модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов;
∙Аппаратные закладки - это специальные микросхемы, выполняющие те же функции, что и программы закладки, либо радиозакладные устройства. Они могут перехватывать информацию, например, с клавиатуры или видеокарты, либо фиксировать аудиоинформацию (переговоры операторов), а затем передавать ее по радиоканалу в пункт приема, могут активизировать компьютерные вирусы по команде, передаваемой по радиоканалу с пульта дистанционного управления.