Оглавление
Лекция 14. Компьютерные сети. Составляющие компьютерных сетей 6
Классификация сетей 7
Сетевое программное обеспечение 8
Локальные компьютерные сети. Преимущества работы в ней 10
Топология сети 12
Программное обеспечение локальной сети 16
Сетевые операционные системы 17
Служба каталогов NetWare 19
Контрольные вопросы к лекции 14 22
Литература 22
Лекция 15. Глобальные компьютерные сети 23
Глобальные компьютерные сети в финансово-экономической деятельности 23
Российские сети информационных и финансовых телекоммуникаций (обзор) 24
Банковские сети и системы межбанковских расчетов 25
Внутригосударственные межбанковские системы различных стран 26
Международные сети межбанковских сообщений 27
Компьютерные сети для проведения операций с ценными бумагами 30
Структура глобальной сети 32
Структура Интернет 32
Принципы работы глобальной сети 33
Архитектура сети 33
Маршрутизация 39
Адресация в Интернет 39
Доменная система имен 41
Управление передачей в Интернет 43
Протокол TCP/IP 43
Подключение индивидуального компьютера 44
Услуги Интернет 44
Электронная почта 45
Передача файлов 48
Получение услуг сети через удаленный компьютер 49
Служба World Wide Web (WWW) 51
Поиск информации в Интернет 58
Обработка нужных документов 59
Подключение к Интернет. Основные понятия 60
Контрольные вопросы к лекции 15 62
Литература 63
Лекция 16. Информационная безопасность. Каналы утечки информации.
Анализ возможных каналов утечки информации 64
Преднамеренные умышленные угрозы 68
Неформальная модель нарушителя 74
Компьютерные преступления 75
Компьютерное пиратство. Хакеры 81
Категории пиратов 82
Обнаружение несанкционированного доступа 87
Предупреждение преступлений 88
Контрольные вопросы к лекции 16 90
Литература 90
Лекция 17. Системы защиты информации.
Компоненты системы защиты информации 91
Структура информационной системы 91
Защищенная ИС и система защиты информации 92
Компоненты системы защиты информации 92
Основные направления обеспечения
безопасности информационных систем 93
Классификация способов защиты
конфиденциальной информации 94
Мероприятия по защите информации. Общие
процедуры обеспечения сохранности информации 95
Совокупность методов, средств и мероприятий
по защите информации 96
Правовое регулирование в области безопасности информации 97
Направления деятельности государства
в области защиты информации 97
Законодательная база информатизации общества 98
Общая характеристика организационных методов
защиты информации в ИС 102
Опыт законодательного регулирования проблем
защиты информации в других странах 104
Контрольные вопросы к лекции 17 106
Литература 106
Лекция 18. Средства защиты информации 107
Криптографические методы защиты информации 107
Асимметричные системы с открытым ключом 111
Компьютерная стеганография 113
Парольная защита операционных систем 118
Электронная цифровая подпись 122
Защита сети с помощью биометрических систем 128
Теоретические основы биометрии 128
Контрольные вопросы к лекции 18 134
Литература 135
Лекция 19. Компьютерные вирусы. Антивирусные программы
Методы защиты от компьютерных вирусов 136
Защита от компьютерных вирусов 136
Определение компьютерного вируса 137
Авторы вирусных программ 139
Классификация компьютерных вирусов 141
Методы обнаружения и удаления компьютерных вирусов 144
Комплекс боязни вирусов 144
Основные методы защиты от компьютерных вирусов 146
Источники заражения 146
Основные правила защиты 148
Проблема защиты от макровирусов 150
Антивирусные программы 151
Критерии оценки антивирусных программ 151
Антивирусные программы ведущих разработчиков,
наиболее известные в России 155
Антивирусные программы компании «Лаборатория Касперского»
Для домашнего пользователя 155
Антивирус Касперского Personal/Реrsonal Pro 155
Для среднего и малого бизнеса 155
Компания 3AO «ДИАЛОГНАУКА» 156
Для малого и среднего бизнеса 156
Doctor Web для Windorvs 95/98/Ме/ХТ/2000/ХР 156
Антивирусная защита домашнего ПК и рабочих станций 156
Действия при заражении вирусом 157
Лечение компьютера 158
Лечение дисков 159
Профилактика против заражения вирусом 161
Контрольные вопросы к лекции 19 163
Литература 163
Лекция 20. Архиваторы 164
История развития теории сжатия информации 164
Создание архивов 167
Архиватор WinRAR 170
Контрольные вопросы к лекции 20 173
Литература 173
Приложение № 1. Тесты к курсу лекций по дисциплине «Информатика» 174
- Институт туризма и гостеприимства
- А. К. Антонов, о. В. Пузырева
- Часть 2
- Оглавление
- Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- Классификация сетей
- Сетевое программное обеспечение
- Локальные компьютерные сети. Преимущества работы в ней
- Топология сети
- Сеть моноканальной топологии
- Сеть кольцевой топологии
- Сеть звездообразной топологии
- Программное обеспечение локальной сети
- Сетевые операционные системы
- Доступ пользователей к ресурсам сети
- Служба каталогов NetWare
- Именование объектов nds
- Печать в сети
- Контрольные вопросы к лекции 14
- Лекция 15 глобальные компьютерные сети
- Глобальные компьютерные сети в финансово-экономической деятельности
- Российские сети информационных и финансовых телекоммуникаций (обзор)
- Банковские сети и системы межбанковских расчетов
- Внутригосударственные межбанковские системы различных стран
- Международные сети межбанковских сообщений
- Компьютерные сети для проведения операций с ценными бумагами
- Структура глобальной сети
- Структура Интернет
- Принципы работы глобальной сети Архитектура сети
- В прикладной уровень прикладной уровень иртуальное соединение
- Физическое соединение
- Маршрутизация
- Адресация в Интернет
- Доменная система имен
- Управление передачей в Интернет
- Протокол tcp/ip
- Подключение индивидуального компьютера
- Услуги Интернет
- Электронная почта
- Общие принципы работы системы электронной почты
- Структура почтового сообщения
- Передача файлов
- Получение услуг сети через удаленный компьютер
- Телеконференции
- Интерактивное общение пользователей на естественном языке
- Служба World Wide Web (www)
- Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- Поиск информации в Интернет
- Обработка нужных документов
- Подключение к Интернет. Основные понятия
- Установка модема
- Подключение к компьютеру поставщика услуг Интернет
- Контрольные вопросы к лекции 15
- Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- 2.1. Случайные угрозы
- Преднамеренные умышленные угрозы
- Традиционный шпионаж и диверсии
- Несанкционированный доступ к информации
- Электромагнитные излучения и наводки
- Несанкционированная модификация структур
- Вредительские программы
- Неформальная модель нарушителя
- Компьютерные преступления
- Компьютерное пиратство. Хакеры
- Категории пиратов
- Обходной путь
- Логические бомбы
- Троянский конь
- Экранный имитатор
- Вирусные программы
- Обнаружение несанкционированного доступа
- Предупреждение преступлений
- Контрольные вопросы к лекции 16
- Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- 4. Средства хранения и обработки информации:
- 5. Средства передачи информации:
- Защищенная ис и система защиты информации
- Компоненты системы защиты информации
- 1. Защита информации от утечки по техническим каналам:
- 2. Безопасность информационных технологий:
- 3. Организационно-режимные мероприятия:
- Основные направления обеспечения безопасности информационных систем
- 1. Правовая защита:
- Классификация способов защиты конфиденциальной информации
- Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- Совокупность методов, средств и мероприятий по защите информации
- Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- Законодательная база информатизации общества
- Общая характеристика организационных методов защиты информации в информационных системах
- Опыт законодательного регулирования проблем защиты информации в других странах
- Контрольные вопросы к лекции 17
- 1. Назовите основные направления обеспечения безопасности информационных систем.
- Лекция 18
- Средства защиты информации
- Криптографические методы защиты информации
- Асимметричные системы с открытым ключом
- Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Парольная защита операционных систем
- Электронная цифровая подпись
- Защита сети с помощью биометрических систем Теоретические основы биометрии
- Контрольные вопросы к лекции 18
- Лекция 19
- Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- Защита от компьютерных вирусов
- Определение компьютерного вируса
- Вирус – саморазмножающаяся искусственная конструкция
- Авторы вирусных программ
- Классификация компьютерных вирусов
- Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- Основные методы защиты от компьютерных вирусов
- Профилактика вирусного заражения
- Источники заражения Глобальные сети – электронная почта.
- Основные правила защиты
- Проблема защиты от макровирусов
- Антивирусные программы Критерии оценки антивирусных программ
- I. Для домашнего пользователя
- II. Для среднего и малого бизнеса
- Компания 3ao «диалогнаука»
- Антивирусная защита домашнего пк и рабочих станций
- Действия при заражении вирусом
- Лечение компьютера
- Лечение дисков
- Профилактика против заражения вирусом
- Проверка поступающих извне данных:
- Защита от загрузочных вирусов:
- Контрольные вопросы к лекции 19
- Лекция 20
- Архиваторы
- История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- История развития теории сжатия информации
- Создание архивов
- Архиватор WinRar
- Контрольные вопросы к лекции 20
- Тесты к курсу лекций по дисциплине «Информатика»
- Г). Измерение ее величины в байтах
- Е). Увеличение тезауруса
- А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- 29. Тезаурусный метод оценки количества информации основан на:
- 30. Под угрозой безопасности информации понимают
- 31. К случайным угрозам безопасности информации относят
- 32. К преднамеренным угрозам безопасности информации относят
- Б) технические средства и программные приложения
- Б) Обработка статистической информации в) математическая обработка информации
- Г) программа
- 111. Если ячейка содержит «#знач!», то:
- 112. Понятие алгоритма определяется как…
- 113. Наиболее наглядным способом записи алгоритма является
- А) условие и оператор, выполняемый в случае истинности условия
- Г) только условие