Кодирование информации

Автор работы: Пользователь скрыл имя, 04 Мая 2012 в 18:28, контрольная работа

Краткое описание

Код – это набор условных обозначений (или сигналов) для записи (или передачи) некоторых заранее определенных понятий [1].
Кодирование информации – процесс формирования определенного представления информации. В более узком смысле под термином «кодирование» часто понимают переход от одной формы представления информации к другой, более удобной для хранения, передачи или обработки [7, c. 10].

Содержание

Содержание:
Теоретические вопросы
11. Кодирование информации…………………………………………3
34. Роль зарубежных и отечественных ученых в развитии ЭВМ….11
60. Базовое программное обеспечение………………………………22
100. Перемещение информации в ЭТ………………………………...29
141. Угрозы безопасности информации и их классификация………31
Термины …………………………………………………………………………37
Задача №41……………………………………………………………………… 38
Список литературы

Вложенные файлы: 1 файл

Содержание1.doc

— 1.37 Мб (Скачать файл)

     Интерпретатор осуществляет пошаговую трансляцию и немедленное выполнение операторов исходной программы: каждый оператор входного языка программирования транслируется в одну или несколько команд машинного языка, которые тут же выполняются без сохранения на диске. Таким образом, при интерпретации программа на машинном языке не сохраняется и поэтому при каждом запуске исходной программы на выполнение ее нужно (пошагово) транслировать заново. Главным достоинством интерпретатора по сравнению с компилятором является простота [6].

     Входной язык программирования называется языком высокого уровня по отношению к машинному языку, называемому языком низкого уровня.

     Особое  место в системе программирования занимают ассемблеры, представляющие собой комплекс, состоящий из входного языка программирования ассемблера и ассемблер-компилятора. Ассемблер представляет собой мнемоническую (условную) запись машинных команд и позволяет получить высокоэффективные программы на машинном языке. Однако его использование требует высокой квалификации программиста и больших затрат времени на составление и откладку программ [6].

     Наиболее  распространенными языками программирования являются: Basic, C++, Fortran и др. Тенденции развития – появление языков четвертого поколения типа Visual Basic.

     Под программами технического обслуживания понимается совокупность программно-аппаратных средств для диагностики и обнаружения ошибок в процессе работы компьютера или вычислительной системы в целом.

     Они включают в себя:

  1. средства диагностики и тестового контроля правильности работы ЭВМ и ее отдельных частей, в том числе автоматического поиска ошибок и неисправностей с определенной локализацией их в ЭВМ;
  2. специальные программы диагностики и контроля вычислительной среды информативной системы в целом, в том числе программно-аппаратный контроль, осуществляющий автоматическую проверку работоспособности системы обработки данных перед началом работы вычислительной системы в очередную производительную смену [6].
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Схема базового программного обеспечения  выглядит так: 

     
     

       

       

     

 

     

       
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     
  1. Перемещение информации в электронные  таблицы
 

     Таблицы, используемые для размещения в ячейках данных для последующей обработки с помощью формул, описывающих зависимости между значениями этих ячеек, называются электронными таблицами (ЭТ). Для управления электронной таблицей созданы специальные программные продукты — табличные процессоры.

     Применение  электронных таблиц:

  1. проведение однотипных расчетов над большими наборами данных;
  2. бухгалтерские расчеты;
  3. автоматизация итоговых вычислений;
  4. обработка результатов эксперимента;
  5. построение диаграмм и графиков по имеющимся данным [9].

    Чтобы перенести информацию в электронную  таблицу, необходимо:

  1. выделить нужную информацию с помощью курсора мышки, щелкнуть правой кнопкой мышки и выбрать «Копировать» либо «Вырезать»;  открыть окно электронной таблицы;
  2. выбрать необходимую ячейку, в которую следует перенести информацию. Рабочая область ЭТ состоит из строк и столбцов, имеющих свои имена. Имена строк – это их номера. Нумерация строк начинается с 1 и заканчивается максимальным числом 65536, установленным для данной программы. Имена столбцов – это буквы латинского алфавита сначала от A до Z, затем от AA до AZ, BA до BZ и т.д. Пересечение строки и столбца образует ячейку таблицы, имеющую свой уникальный адрес. То есть, Ячейка – область, определяемая пересечением столбца и строки ЭТ. Адрес ячейки определяется названием столбца и номером строки;
  3. щелкнуть правой кнопкой мышки на выбранную ячейку и нажать «Вставить», либо щелкнуть мышкой на панели инструментов Стандартная, по кнопке вставить (это же можно проделать через команду Правка в строке меню, пункт – Вставить).

     Если  данные по ошибке введены не в ту ячейку, их следует переместить. Необходимо рассмотрим два способа перемещения данных:

  1. чтобы переместить данные ячейки C15 в ячейку B17:

         1 выделить ячейку C15;

         2 подвести указатель мыши к границе выделенной ячейки, так, чтобы курсор преобразовался в обычную стрелку мыши;

         3 прижать кнопку мыши и протянуть выделение до ячейки B17. В результате в ячейку B17 переместится содержимое ячейки C15;

  1. чтобы переместить данные ячейки J2 в ячейку J3:

         1 выделить ячейку J2;

         2 щелкнуть мышкой на панели инструментов Стандартная, по кнопке вырезать (это же можно проделать через команду Правка в строке меню, пункт – Вырезать);

    1. на рабочем листе выделить ячейку J3;

         4 щелкнуть мышкой на панели инструментов Стандартная, по кнопке вставить (это же можно проделать через команду Правка в строке меню, пункт – Вставить). В выделенную ячейку J3 переместятся данные из ячейки J2 [9]. 
 
 
 
 
 
 
 
 
 
 
 

     
  1. Угрозы  безопасности информации и их классификация
 

     Информация – это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

  1. жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций;
  2. важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
  3. полезная информация – это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее;
  4. несущественная информация [10].

     Угроза – это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.  
Нарушение безопасности – это реализация угрозы.

     Естественные  угрозы – это угрозы, вызванные воздействием на  систему объективных физических процессов, стихийных природных явлений, независящих от человека. Естественные делятся на:

  1. природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);
  2. технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

     Искусственные делятся на:

  1. непреднамеренные – совершенные по незнанию и без злого умысла, из любопытности или халатности;
  2. преднамеренные – вред нанесен умышленно [10].

     К непреднамеренным угрозам относятся:

  1. ошибки в проектировании компьютерной системы (КС);
  2. ошибки в разработке программных средств КС;
  3. случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
  4. ошибки пользователей КС;
  5. воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др. [2].

     К умышленным угрозам относятся:

  1. несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
  2. несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями [10].

     В зависимости от целей преднамеренных угроз безопасности информации в  КС угрозы могут быть разделены на три основные группы:

  1. угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;
  2. угроза нарушения целостности, то есть преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС (необходимо заметить, что целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств КС; санкционированным является изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью);
  3. угроза нарушения доступности информации, то есть отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени) [2].

     Опосредованной  угрозой безопасности информации в  КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации [2].

     Каналы  проникновения в систему и  их классификация:

     По  способу:

  1. прямые;
  2. косвенные.

     По  типу основного средства для реализации угрозы:

  1. человек;
  2. аппаратура;
  3. программа.

     По  способу получения информации:

  1. физический;
  2. электромагнитный;
  3. информационный;

     Меры  противодействия угрозам:

  1. правовые и законодательные. Законы, указы, нормативные акты, регламентирующие ответственность за нарушение этих правил;
  2. морально-этические. Нормы поведения, которые традиционно сложились или складывались в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей;
  3. административные или организационные. Меры организационного характера, регламентирующие процессы функционирования системы, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:

     1   организация явного или скрытого контроля за работой пользователей;

     2   организация учета, хранения, использования, уничтожения документов и носителей информации;

     3           организация охраны и надежного пропускного режима;

     4    мероприятия, осуществляемые при подборе и подготовке персонала;

     5     мероприятия по проектированию, разработке правил доступа к информации;

     6         мероприятия при разработке, модификации технических средств;

  1. физические. Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.
  2. технические. Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:

Информация о работе Кодирование информации