Кодирование информации
Автор работы: Пользователь скрыл имя, 04 Мая 2012 в 18:28, контрольная работа
Краткое описание
Код – это набор условных обозначений (или сигналов) для записи (или передачи) некоторых заранее определенных понятий [1].
Кодирование информации – процесс формирования определенного представления информации. В более узком смысле под термином «кодирование» часто понимают переход от одной формы представления информации к другой, более удобной для хранения, передачи или обработки [7, c. 10].
Содержание
Содержание:
Теоретические вопросы
11. Кодирование информации…………………………………………3
34. Роль зарубежных и отечественных ученых в развитии ЭВМ….11
60. Базовое программное обеспечение………………………………22
100. Перемещение информации в ЭТ………………………………...29
141. Угрозы безопасности информации и их классификация………31
Термины …………………………………………………………………………37
Задача №41……………………………………………………………………… 38
Список литературы
Вложенные файлы: 1 файл
Содержание1.doc
— 1.37 Мб (Скачать файл) Интерпретатор осуществляе
Входной язык программирования называется языком высокого уровня по отношению к машинному языку, называемому языком низкого уровня.
Особое
место в системе
Наиболее
распространенными языками
Под программами технического обслуживания понимается совокупность программно-аппаратных средств для диагностики и обнаружения ошибок в процессе работы компьютера или вычислительной системы в целом.
Они включают в себя:
- средства диагностики и тестового контроля правильности работы ЭВМ и ее отдельных частей, в том числе автоматического поиска ошибок и неисправностей с определенной локализацией их в ЭВМ;
- специальные программы диагностики и контроля вычислительной среды информативной системы в целом, в том числе программно-аппаратный контроль, осуществляющий автоматическую проверку работоспособности системы обработки данных перед началом работы вычислительной системы в очередную производительную смену [6].
Схема
базового программного обеспечения
выглядит так:
- Перемещение информации в электронные таблицы
Таблицы, используемые для размещения в ячейках данных для последующей обработки с помощью формул, описывающих зависимости между значениями этих ячеек, называются электронными таблицами (ЭТ). Для управления электронной таблицей созданы специальные программные продукты — табличные процессоры.
Применение электронных таблиц:
- проведение однотипных расчетов над большими наборами данных;
- бухгалтерские расчеты;
- автоматизация итоговых вычислений;
- обработка результатов эксперимента;
- построение диаграмм и графиков по имеющимся данным [9].
Чтобы перенести информацию в электронную таблицу, необходимо:
- выделить нужную информацию с помощью курсора мышки, щелкнуть правой кнопкой мышки и выбрать «Копировать» либо «Вырезать»; открыть окно электронной таблицы;
- выбрать необходимую ячейку, в которую следует перенести информацию. Рабочая область ЭТ состоит из строк и столбцов, имеющих свои имена. Имена строк – это их номера. Нумерация строк начинается с 1 и заканчивается максимальным числом 65536, установленным для данной программы. Имена столбцов – это буквы латинского алфавита сначала от A до Z, затем от AA до AZ, BA до BZ и т.д. Пересечение строки и столбца образует ячейку таблицы, имеющую свой уникальный адрес. То есть, Ячейка – область, определяемая пересечением столбца и строки ЭТ. Адрес ячейки определяется названием столбца и номером строки;
- щелкнуть правой кнопкой мышки на выбранную ячейку и нажать «Вставить», либо щелкнуть мышкой на панели инструментов Стандартная, по кнопке вставить (это же можно проделать через команду Правка в строке меню, пункт – Вставить).
Если данные по ошибке введены не в ту ячейку, их следует переместить. Необходимо рассмотрим два способа перемещения данных:
- чтобы переместить данные ячейки C15 в ячейку B17:
1 выделить ячейку C15;
2 подвести указатель мыши к границе выделенной ячейки, так, чтобы курсор преобразовался в обычную стрелку мыши;
3 прижать кнопку мыши и протянуть выделение до ячейки B17. В результате в ячейку B17 переместится содержимое ячейки C15;
- чтобы переместить данные ячейки J2 в ячейку J3:
1 выделить ячейку J2;
2 щелкнуть мышкой на панели инструментов Стандартная, по кнопке вырезать (это же можно проделать через команду Правка в строке меню, пункт – Вырезать);
- на рабочем листе выделить ячейку J3;
4 щелкнуть мышкой на
панели инструментов Стандартная, по кнопке
вставить (это же можно проделать через
команду Правка в строке меню, пункт –
Вставить). В выделенную ячейку J3 переместятся
данные из ячейки J2 [9].
- Угрозы безопасности информации и их классификация
Информация – это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:
- жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций;
- важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
- полезная информация – это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее;
- несущественная информация [10].
Угроза –
это потенциально возможное событие, действие,
процесс или явление, которое может привести
к понятию ущерба чьим-либо интересам.
Нарушение безопасности – это реализация
угрозы.
Естественные угрозы – это угрозы, вызванные воздействием на систему объективных физических процессов, стихийных природных явлений, независящих от человека. Естественные делятся на:
- природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);
- технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.
Искусственные делятся на:
- непреднамеренные – совершенные по незнанию и без злого умысла, из любопытности или халатности;
- преднамеренные – вред нанесен умышленно [10].
К непреднамеренным угрозам относятся:
- ошибки в проектировании компьютерной системы (КС);
- ошибки в разработке программных средств КС;
- случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
- ошибки пользователей КС;
- воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др. [2].
К умышленным угрозам относятся:
- несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
- несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями [10].
В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:
- угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;
- угроза нарушения целостности, то есть преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС (необходимо заметить, что целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств КС; санкционированным является изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью);
- угроза нарушения доступности информации, то есть отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени) [2].
Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации [2].
Каналы проникновения в систему и их классификация:
По способу:
- прямые;
- косвенные.
По типу основного средства для реализации угрозы:
- человек;
- аппаратура;
- программа.
По способу получения информации:
- физический;
- электромагнитный;
- информационный;
Меры противодействия угрозам:
- правовые и законодательные. Законы, указы, нормативные акты, регламентирующие ответственность за нарушение этих правил;
- морально-этические. Нормы поведения, которые традиционно сложились или складывались в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей;
- административные или организационные. Меры организационного характера, регламентирующие процессы функционирования системы, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:
1 организация явного или скрытого контроля за работой пользователей;
2 организация учета, хранения, использования, уничтожения документов и носителей информации;
3 организация охраны и надежного пропускного режима;
4 мероприятия, осуществляемые при подборе и подготовке персонала;
5 мероприятия по проектированию, разработке правил доступа к информации;
6 мероприятия при разработке, модификации технических средств;
- физические. Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.
- технические. Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты: