Учебно-методический комплекс дисциплины «информационные технологии управления»


НазваниеУчебно-методический комплекс дисциплины «информационные технологии управления»
страница18/34
ТипУчебно-методический комплекс
1   ...   14   15   16   17   18   19   20   21   ...   34

Пример Web-страницы



Пример Web-страницы



Пример Web-страницы

Пример Web-страницы



то получим страницу, представленную на рис. 6.2.

Этот пример показывает, что перенос текста с одной строки на другую в HTML-документе не влияет на размещение его на странице. Не играет никакой роли также наличие нескольких пробелов: на странице всегда будет только один пробел.

Рассмотрим еще один тег — определение шрифта:

< / FONT>

Параметры:

FACE=''***'' *** — название шрифта (например: Arial);

SIZE=n n — размер, n= 1, 2, ...7;

COLOR=''цвет'' определяет цвет символов (имя или в формате RGB).


Рис. 6.2. Пример форматирования текста

Теги разделители

Абзац:

< / P>

Определяет абзац. Закрывать тег не обязательно. Может быть указан параметр выравнивания абзаца:

ALIGN= ''LEFT'' или ''CENTER'' или ''RIGHT''

Новая строка




Новая строка, (абзац продолжается). Закрывающего тега нет.

Вставка изображения

Вставка изображения осуществляется тегом

\'\'***\'\'

Параметры определяют:


SRC=''URL''

URL-адрес файла изображения. В случае, если изображение хранится в той же папке, что и сама страница — это имя файла.

WIDTH=? HEIGHT=?

Размер изображения в пикселях

ALT=''текст''

Определяет текст, который выводится, если установлен режим, при котором рисунки не отображаются. Этот текст появляется также при наведении на изображение курсора.


Все параметры, кроме параметра SRC являются необязательными. Например, если тело документа имеет следующий вид (предполагается, что изображение хранится в той же папке, что и документ, файл — «Comp.jpg»):



Пример Web-страницы


\'\'компьютер\'\'



то получим Web-страницу, представленную на рис. 6.3.


Рис. 6.3. Пример вставки изображения

Вставка гиперссылки

Гиперссылка в документе создается с помощью тега:

Указатель

Обязательный параметр HREF задает URL — адрес ресурса, который должен быть загружен по данной гиперссылке (например, имя файла Web-страницы). Указатель — это текст или изображение, щелчок по которому вызовет загрузку данного ресурса.

Гиперссылка может быть задана в виде:

HREF=''URL-адрес»/ на другой ресурс (файл);

HREF=''#имя_закладки» на закладку в данном документе;

HREF=«URL-адрес#имя_закладки»/ на закладку в другом документе.

Закладка в документе определяется тегом .

Например, если предыдущий пример немного изменить:



Пример Web-страницы




\'\'компьютер\'\'



то изображение рисунка станет гиперссылкой, по которой будет загружен файл «Пример2.htm», находящийся в той же папке.

Заканчивая рассмотрение некоторых тегов языка HTML, хотелось бы отметить, что их очень много и они позволяют разработчику представить материал в таком виде, каком он пожелает.

Выводы

Компьютерная сеть — система связанных между собой компьютеров и компьютерного оборудования. Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов или электромагнитного излучения.

По территориальному признаку локальные сети подразделяют на локальные, территориальные и глобальные сети.

Локальная сеть — это компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий.

Территориальная компьютерная сеть охватывает компьютерные сети некоторой территории, например города, области и т. п.

Глобальная вычислительная сеть служит для объединения разрозненных сетей, расположенных на большой территории.

Интернет является глобальной сетью, объединяющей множество компьютеров, соединенных для совместного использования ресурсов и обмена информацией. Он соединяет множество сетей. Каждая из этих сетей содержит выделенный компьютер, называемый сервером, с помощью которого осуществляется соединение с другими сетями.

В практической работе в Internet пользователю приходится обращаться к услугам Web-серверов. В работе с Web-серверами используется протокол http-протокол передачи гипертекста (Web-страниц) с Web-сервера на компьютер пользователя.

Гипертекстовая технология — эта технология на базе средств обработки больших, хорошо структурированных, глубоко вложенных, связанных семантически и понятийно текстов и графической информации, которые организованы в виде фрагментов (текста).

HTML — язык гипертекстовой разметки — специальный язык кодирования, использующийся для кодирования Web-страниц. Текстовый формат является основным для представления информации на Web-страницах. HTML-документы — файлы с расширением htm или html.

HTML-файл содержит отображаемый на Web-странице текст и управляющие конструкции — теги, с помощью которых осуществляется описание выводимых на экран элементов.

Раздел 7. ЗАЩИТА ИНФОРМАЦИИ

Тема 7.1. Основы защиты информации и сведений, составляющих го­сударственную тайну. Методы защиты информации

Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:

  • проверка целостности информации;

  • исключение несанкционированного доступа к защищаемым программам и данным;

  • исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации бес­покоят как специалистов в области компьютерной безопасности так и многочисленных рядо­вых пользователей персональных компьютеров. Это связано с глубокими изменениями вно­симыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию "ин­формация". Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-либо другое и т. д. При этом стоимость по­добного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычис­лительной техники, в рамках которой он функционирует.

Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть поль­зователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные. Пользователи компьюте­ров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и т.д. Проблемы значительно усложняются, ко­гда пользователь ПК начинает работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на компьютере своей жертвы.

Защита информации включает следующие виды:

  • защита от несанкционированного доступа к компьютеру;

  • использование криптографии;

  • создание архивов;

  • защита от компьютерных вирусов;

  • сохранение информации на магнитном носителе;

  • специальные средства защиты;

  • защита ПК от сбоев;

  • защита от вредных компьютерных факторов;

  • безопасность при работе в сетях;

  • безопасность в сети Internet.

1. Защита компьютеров от несанкционированного доступа к информации

Особенности защиты персональных компьютеров обусловлены спецификой их ис­пользования. Компьютеры могут работать в автономном режиме, в составе локальных сетей или могут быть подключены к удаленному компьютеру или локальной сети с помощью мо­дема по телефонной линии.

Как правило, компьютером пользуется ограниченное число пользователей. Несанк­ционированным доступом (НСД) к информации компьютера будем называть незапланиро­ванное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации компью­тера от НСД можно выделить три основных направления:

  • первое ориентируется на недопущение нарушителя к вычислительной среде и осно­вывается на специальных технических средствах опознавания пользователя;

  • второе связано с защитой вычислительной среды и основывается на создании специ­ального программного обеспечения по защите информации;

  • третье направление связано с использованием специальных средств защиты ин­формации компьютера от несанкционированного доступа.

  • Среди стандартных программных средств защиты персонального компьютера наи­большее распространение получили:

  • средства защиты вычислительных ресурсов, использующие парольную идентифика­цию и ограничивающие доступ несанкционированного пользователя;

  • применение различных методов шифрования;

  • средства защиты от копирования коммерческих программных продуктов;

  • защита от компьютерных вирусов и создание архивов.

Средства, использующие парольную защиту

В простейшем случае вы можете воспользоваться аппаратными средствами установ­ления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. При запуске ПК на экране монитора появляется сообщение (в зависимости от типа установленно­го BIOS) вида: Press "DEL" if you want to run Setup или Press "Ctrl+Alt-Esc" if you want to run Setup (для некоторых видов BIOS).

Нажав клавиши "DEL" или "Ctrl+Alt-Esc" и на экране появится меню CMOS Setup. Выбрав опцию Password Checking Option, можно ввести пароль. Чтобы введенный пароль сохранить, необходимо сохранить новые установки Setup, нажав клавишу F10 или выбрав Y в меню Setup. Затем компьютер необходимо перезагрузить. Теперь перед каждым запуском компьютера на экране монитора будет появляться сообщение с требованием ввести пароль.

К сожалению, использование подобной парольной идентификации не является на­дежным, т.к. достаточно ввести универсальный пароль (AWARD_SW) или отключить акку­муляторную батарею, расположенную на материнской плате, и компьютер "забудет" все ус­тановки CMOS Setup.

Защита накопителя на жестком магнитном диске составляет одну из главных задач защиты ПК от постороннего вторжения.

Существует несколько типов программных средств, способных решить задачи защи­ты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации.

Защита встроенного жесткого диска обычно осуществляется путем применения спе­циальных паролей для идентификации пользователя (так называемая парольная идентифика­ция).

Защита электронной почты. Подавляющее большинство электронной почты посыла­ется через Internet или другие глобальные сети в виде простого текста, который можно про­честь. Закон о конфиденциальности электронных коммуникаций приравнивает электронную почту к обычному телефонному звонку.

Следует понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально.

Хакеры и любопытные отличаются тем, что владеют различными способами получе­ния доступа к чужой почте. Но обе эти категории не смогут читать чужую почту, если она зашифрована. Поэтому если необходимо защитить секретную информацию можно исполь­зуйте, например PGP (Pretty Good Privacy) для шифрования почты перед отправлением.
Тема 7.2. Криптографическое закрытие информации

Криптология и криптография. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Ин­дии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так,

Цезарь в своей переписке использовал уже более-менее систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление средств вычислительной техники ускорило разработку и совершенствование криптографических методов. В настоящее время проблема использования крипто­графических методов в информационных системах стала особо актуальна.

С одной стороны, расширилось использование компьютерных сетей, в частности гло­бальной сети Интернет, по которым передаются большие объемы информации государст­венного, военного, коммерческого и частного характера, не допускающего возможность дос­тупа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию крипто­графических систем еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология (kгурtos - тайный, logos - наука). Криптология разделяется на два направления - криптогра­фию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Криптографические методы. Современная криптография включает в себя четыре крупных раздела:

  • симметричные криптосистемы;

  • криптосистемы с открытым ключом;

  • системы электронной подписи;

  • управление ключами.

Основные направления использования криптографических методов - передача конфи­денциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. Криптография дает возможность преобразовать информа­цию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, рассматривают­ся тексты, построенные на некотором алфавите. Под этими терминами понимается сле­дующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

  • алфавит Z33 - 32 буквы русского алфавита и пробел;

  • алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

  • бинарный алфавит - Z2 = {0,1};

  • восьмеричный или шестнадцатеричный алфавит.

Шифрование - преобразовательный процесс, в котором исходный (открытый) текст заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство Т-преобразований открытого текста. Схемы этого семейства индексируются, или обозначаются символом к; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования использу­ется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закры­тый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью за­крытого ключа, известного только получателю сообщения.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение клю­чей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользовате­лем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

  • количество всех возможных ключей;

  • среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением пара­метра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Требования к криптосистемам. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается суще­ственно большей стоимостью, однако ей присущи и преимущества: высокая производитель­ность, простота, защищенность и т. д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

  • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

  • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы воз­можностей современных компьютеров (с учетом возможности использования сетевых вы­числений);

  • знание алгоритма шифрования не должно влиять на надежность защиты;

  • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

  • структурные элементы алгоритма шифрования должны быть неизменными;

  • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

  • длина шифрованного текста должна быть равной длине исходного текста;

  • не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

  • любой ключ из множества возможных должен обеспечивать надежную защиту ин­формации;

  • алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.


1   ...   14   15   16   17   18   19   20   21   ...   34

Похожие:

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс дисциплины «информационные технологии управления»
Учебно-методический комплекс дисциплины составлен в соответствии с требованиями государственного образовательного стандарта высшего...

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс дисциплины «Финансовые информационные технологии»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс дисциплины «Бухгалтерские информационные технологии»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс дисциплины «Бухгалтерские информационные технологии»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс дисциплины «Экономика»
Профиль подготовки информационно-измерительная техника и технологии информационные системы и технологии

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс дисциплины «Информационные технологии в налогообложении»
Учебно-методический комплекс составлен в соответствии с требованиями федерального государственного образовательного стандарта высшего...

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс по дисциплине информационные технологии...
Рабочей программы учебной дисциплины «информационные технологии в профессиональной деятельности» 4

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс составлен на основании требований государственного...
Учебно-методический комплекс дисциплины обсуждена на заседании кафедры Информационные системы управления «29» июня 2011 г

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс по дисциплине информационные технологии в бухгалтерском учете
При разработке учебно – методического комплекса учебной дисциплины в основу положены

Учебно-методический комплекс дисциплины «информационные технологии управления» iconУчебно-методический комплекс дисциплины «информационные системы в экономике»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск