Top Banner
Содержание Информация и данные .Синтаксическая мера информации. Области применения компьютерной графики. Технология подготовки компьютерных презентаций. Безопасность информации в локальной сети. 1
25

it

Dec 18, 2022

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: it

Содержание

Информация и данные .Синтаксическая мера информации.

Области применения компьютерной графики.

Технология подготовки компьютерных презентаций.

Безопасность информации в локальной сети.

1

Page 2: it

1) Информация и данные .Синтаксическая мера

информации.

Слово ≪информация≫ произошло от латинского слова

informatio — разъяснение, изложение. В

энциклопедическом словаре этот термин определяется как

≪...сведения, передаваемые одними людьми другим людям

устным, письменным или каким- либо другим способом

(например, с помощью условных сигналов, с

использованием технических средств и т. д.).„≫.

Однако такая трактовка этого понятия, строго говоря,

не является определением. Более того, оказывается, что

точно, строго научно определить понятие ≪информация≫

вообще невозможно. Дело в том, что понятие

≪информация≫ относится к так называемым первичным,

неопределяемым понятиям. В математике существует группа

понятий, дать строгое определение которым в принципе

невозможно. К ним относятся понятия ≪множество≫,

≪точка≫ и некоторые другие. Любая попытка каким-либо

образом определить их сведется к использованию

синонимов. Например, часто используемыми синонимами

для термина ≪информация≫ являются термины ≪сведения≫

и ≪данные≫. В таких случаях понятие вводится путем

2

Page 3: it

его объяснения, которое опирается на интуицирэ,

здравый смысл или бытовое применение термина.

В приведенном ранее определении предмета

≪информатика≫ дано одно из часто используемых

пояснений понятия ≪информация≫. Смысл термина

≪знание≫, в котором мы его применяем, также раскрыт

выше: это осознанные и запомненные людьми свойства

предметов, явлений и связей между ними, а также

способы выполнения тех или иных действий для достижения

нужных результатов. Как знания, так и отдельные

систематизированные и не систематизированные факты,

сведения или данные передаются с помощью сообщений. В

качестве примеров таких сообщений можно привести

следующие предложения: ≪поезд номер

10 задерживается до 12 часов 40 минут московского

времени≫; ≪подозреваемому на вид 40-45 лет, рост 190

см≫; ≪вес выпавшего осадка 15 мг≫; ≪уровень радиации

не превышает 10 микрорентген в час≫ и т. д. Сообщения

могут передаваться между людьми с помощью самых

разнообразных способов. Однако любое сообщение всегда

материально, то есть представлено некоторой

материальной субстанцией — камнем, глиной, бумагой,

магнитной пленкой, электромагнитными или акустическими

колебаниями, молекулами или атомами

3

Page 4: it

вещества и т. д. Соответствие между информацией и

сообщением, с помощью которого она передается, не

является взаимно однозначным. Одна и та же информация

может передаваться с помощью различных сообщений.

Например, сообщение о задержке рейса, передаваемое в

аэропорту на различных языках, — одна и та же

информация, а сообщения разные. И наоборот, одно и то

же сообщение может нести различную информацию.

Сообщение ≪над всей Испанией безоблачное небо≫ было

воспринято большинством радиослушателей как часть

метеосводки. И лишь очень немногие посвященные знали,

что это условный сигнал к началу фашистского мятежа в

Испании в 1936 году. Возможность извлекать разную

информацию из одного и того же сообщения является

следствием того, что разные получатели информации по-

разному воспринимают, трактуют, интерпретируют

сообщение. А в том случае, когда сообщение передается

на неизвестном слушателю языке или же неизвестным

образом закодированным (зашифрованное сообщение), его

получатель вообще не сможет извлечь из такого сообщения

никакой информации.

Таким образом, возникает вопрос о способе, качестве

и полноте извлечения информации из сообщения. Обычно

способ выявления смысла сообщения является общепринятым

(естественные языки), результатом договоренности между4

Page 5: it

отправителем и получателем сообщения (шифрованные

сообщения) или же он может быть предписан заранее им

обоим (азбука Морзе). В общем случае говорят, что

задается правило или группа правил интерпретации

сообщений. Решающим фактором для извлечения информации

из сообщения является знание языка сообщения

или способа его кодирования, то есть совокупности

правил интерпретации

сообщения, истолкования его смысла. В качестве

наглядных примеров правил интерпретации сообщений

можно указать жаргоны, сленги, естественные,

профессиональные и научные языки, криптографические

шифры и т. д. Исходя из рассмотренных примеров и

аналогий, группу правил, используемую для истолкования

смысла, интерпретации сообщений, то есть для извлечения

из сообщения полезной для получателя информации, часто

называют языком интерпретации сообщений. Как правило,

сообщения записываются или передаются с помощью

некоторой последовательности знаков — букв письменной

или звуков разговорной речи, специально подобранных

значков: точек и тире, математических, химических

символов

и т. д. Набор знаков, которые используются для

формирования и передачи сообщений, принято называть

5

Page 6: it

алфавитом языка интерпретации сообщений. Алфавит, как

правило, задается прямым перечислением всех входящих в

него знаков. Например, набор знаков (цифр)

{0,1,2,3,4,5,6,7,8,9} представляет собой алфавит,

обычно используемый для записи чисел. Человечество за

свою историю придумало множество различных наборов

знаков, которые могут быть использованы для записи или

передачи сообщений. Примерами могут служить алфавиты

естественных языков, знаки зодиака, набор знаков азбуки

Брайля (для слепых), азбука Морзе, международные

флажковый и семафорный коды и т. д. Поскольку в общем

случае для формирования сообщения могут использоваться

не только буквы алфавитовестественных языков, принято

говорить, что сообщение кодируется тем или иным набором

знаков, а сам алфавит или набор знаков иногда называют

еще и кодом.

Как было отмечено ранее, одна и та же информация может

быть передана с помощью различных сообщений, причем эта

разница обычно проявляется в различном выборе языка или

кода, с помощью которого оно формируется. Например,

международный морской сигнал бедствия SOS можно

передать сообщением на английском языке ≪Save our

souls≫, аналогичным сообщением на русском — ≪Спасите

наши души≫, с помощью азбуки Морзе — ≪•••--------

•••≫ и многими другими6

Page 7: it

способами. Но во всех случаях, на любых языках и при

любых способах кодирования смысл всех сообщений один и

тот же — подан сигнал бедствия. Этот важный момент

можно трактовать по-другому, а именно можно считать,

что существует только одно сообщение, но применяются

разные способы его записи, кодировки. Из множества

возможных способов кодирования сообщений наиболее

важным для информатики частным случаем является

кодирование двоичными наборами знаков, то есть

наборами, состоящими всего из двух различных знаков,

символов, цифр. Именно к таким наборам относится набор

{есть отверстие, нет отверстия},

который использовался для записи информации на

перфокартах в упомянутых выше примерах, и двоичный код

— набор знаков, алфавит {0,1}, который применяется при

хранении информации в памяти компьютера, поэтому его

часто называют машинным кодом.

Основными операциями, выполняемыми над информацией

(точнее говоря, над сообщениями), являются: сбор,

обмен, хранение и обработка. Сбор информации — это

деятельность человека или технического устройства, в

ходе которой человек или устройство получает

необходимые сведения. Под обменом информацией

понимается процесс передачи информации между различными

7

Page 8: it

объектами — между человеком и человеком, между

человеком и техническим устройством, между различными

техническими устройствами. Обмен сигналами в животном и

растительном мире, передача признаков от клетки к

клетке и от организма к организму также рассматривается

как передача, обмен информацией. Важно понимать, что

принятую информацию получатель может использовать

неоднократно. Хранение информации — это процесс

поддержания информации в виде, обеспечивающем ее

передачу в нужном виде и в нужное время. И наконец, под

обработкой информации понимается упорядоченный процесс

ее целесообразного преобразования.

2) Области применения компьютерной графики.

В настоящее время существует несколько разновидностей

компьютерной графики: растровая, векторная,

фрактальная, flash-графика.

Основные особенности растровой графики рассмотрены во

второй главе пособия. Напомним, что растровые или

точечные рисунки образуются набором точек — пикселов,

наподобие того, как образуют рисунок закрашенные

квадратики на листебумаги в клеточку. Способ

отображения цветов на точечном рисунке можно изменять

путем настройки яркости и контрастности, преобразования8

Page 9: it

цветов в оттенки серого или черно-белое изображение

либо путем создания прозрачных областей. Точечными

рисунками являются все сканированные изображения и

фотографии. Использование растровой графики позволяет

получить изображения высокого качества, однако она

обладает существенным недостатком. Изображение,

подготовленное в растровом формате, очень плохо

≪переносит≫ увеличение или уменьшение его размеров —

масштабирование.

Для решения задач, в которых приходится часто

выполнять операцию масштабирования рисунков,

применяются методы векторной графики. В векторной

графике базовым объектом является не точка, а линия.

При этом изображение формируется из описываемых

математическим, векторным способом отдельных отрезков

прямых или кривых линий, а также геометрических фигур —

прямоугольников, окружностей и т. д. Допускается

деформирование, разделение на части, перемещение и

изменение порядка отображения отдельных линий. Линии и

фигуры, из которых состоят векторные рисунки, можно

группировать для одновременного выполнения

над ними некоторых действий и разгруппировывать. Можно

также изменять

9

Page 10: it

цвет любого элемента или любой группы элементов

рисунка. При изменении

размеров векторного рисунка компьютер вновь

прорисовывает линии и фигуры таким образом, чтобы

сохранялась исходная четкость и перспектива. Особой

разновидностью векторной графики является трехмерная

графика, в которой специальными средствами фактически

плоского рисунка добиваются визуальных эффектов

объемности изображений. в которой формирование

изображений целиком основано на математических

формулах, уравнениях, описывающих те или иные фигуры,

поверхности, тела. Таким способом, например, могут быть

получены довольно реалистичные изображения природных

ландшафтов. В 1996 году компания Macromedia разработала

стандарт flash-графики. Основное назначение этой

технологии работы с графикой — создание

высококачественных анимационных изображений для веб-

страниц. Необходимость передачи вебстраниц по линиям

связи в компьютерных сетях диктует одно из основных

требований к технологии создания рисунка — небольшой

размер результирующего файла. Анимация, подготовленная

в соответствии с этим стандартом, широко применяется

для оформления веб-страниц и электронной рекламы.

10

Page 11: it

3) Технология подготовки компьютерных презентаций.

В настоящее время презентацией считается, в основном,

представление нового то вара, нового вида услуг, новой

организации, фирмы и т. д., выполняемо е с целью

ознакомления с назначением и свойствами товара, во

зможностями но получению услуг, назначением и с

труктурой организации, ф ирмы и т. д. Обычно презентац

ияп редставляет собой устное выступление,

сопровождаемое показом и л лю с тр а ти в ных

материалов, вып олненных в виде слайдов. Заметим, что

кроме стандартного

варианта, п резентац и я и ногда организуется в виде

показа демонстрационного, рек ламного ролика, а

выступлен ие может быть не у стным, а зап ис анным на м

а гн и то фонную плен ку и ли в зву ко вой файл .

В общем случае, по форме подачи м атериал а к п р е

зент ац и ям можно отнести:

п редставление какого-ли бо проекта или плана работ,

обзор текущего состояни я

проекта, доклад по итогам д еятельности организации,

защи та проекта, курсовой,

11

Page 12: it

ди п л ом н ой работы, провед ени е в севозм ожных

учебных курсов, чтени е л екц и й

и т. д. От качества подготовки демонстрационных

материалов ко всем этим мер о п

рия ти ям во многом з ави си т их конечный итог.

Д л я п оказа иллюстративных материалов во вр емя пр е

зентац и и может п рим е н

яться с амая р а зли чн а я техника: специальные

проекторы дл я показа слайдов, п р о екторы д л я о

тображен ия с п розрачных пленок, наконец, и ллюстр аци

и могут быть

просто оф ормлены на бумаге в виде материалов,

раздаваемых слушателям. О д н а ко

в последнее д е ся ти ле ти е огромную п опулярность

приоб рела п одготовка и пр о ведение п резентац и й с

помощью и нформац ион ных средств и технологий, которые

наряду с высочайшим качеством обеспечивают еще и

чрезвычайную простоту этих

мероприятий. В п акете Microsoft Office д л я

подготовки и п ровед ени я п р е зентаци и

любого ти па п редусмотрена сп еци альная программа M

icrosoft P ow e rP o in t. В д ал ь н12

Page 13: it

ейш ем д л я к р а т к о с т и и с п о л ь зую т с я н

а з в а н и я MS P o w e rP o in t и л и

Power Pint.

Слайдом в программе PowerPoint называется совокупность

текстовых и /или гр афических элементов, которые

одновременно о тображаются на экр ан е ди сп л ея или

презентационного зал а (аудитори и ). Как правило,

слайды имеют в своей с труктуре

заголовок, дающий общее представление о содержании

отдельного слайда, группы

слайдов или всей презентаци и в целом. За го л о во к

слайда обычно размещается

в его верхней части. В принципе, слайд может иметь и

подзаголовки, обеспечивающие

нужную с труктуризацию излагаемому материалу. Основная

часть слайда может

содержать текстовые элементы, такие как нумерованные

или маркированные

списки, таблицы, п о ясн ител ьные надписи или обычные

абзацы текста,

в основной части слайда могут находиться графические

элементы. В нижней части13

Page 14: it

слайда принято размещать дату, время, нижний

колонтитул, а также его номер.

Любые элементы слайда могут быть заключены в рамки.

Набор рамок, текстовых и графических элементов,

составляющих слайд, а т а к же

геометрические параметры размещения этих элементов в

его габаритах образуют макет или заготовку слайда.

Кроме текстовых и графических элементов слайды могут

содержать элементы

оформления. Совокупность всех элементов оформления

слайда образует шаблон

оформления, а используемый при этом набор цветов

называется цветовой сх е мой.

В принципе, слайды создаваемой презентации могут быть

трех типов: цветные,

черно-белые с различными оттенками серого и черно-белые

без оттенков серого.

В последнем случае получаются очень контрастные,

двухцветные слайды.

Программа P oweroint предлагает разработчикам

презентаций набор созданных

14

Page 15: it

профессиональными дизайнерами стандартных шаблонов

оформления и цветовых

схем, которые при желании можно произвольным образом

изменить.

Если демонстрацию слайда необходимо сопровождать

обширным комментарием,

к такому слайду можно сформировать заметку, которая

содержит текст объяснения

и тем самым обеспечивает докладчика возможностью не

заучивать его наизусть.

Таким образом, совокупность заметок к различным слайдам

можно рассматривать

как своеобразный конспект доклада.

Презентацией в программе PowerPoint называется группа

логически взаимосвязанных

слайдов, решающих задачу наглядного представления

требуемого рекламного,

демонстрационного или учебного материала. В принципе,

презентация

может состоять из одного слайда, но, как правило, она

состоит из нескольких слайдов.

15

Page 16: it

Презентация начинается с демонстрации титульного

слайда, который обычно

содержит вводную информацию о презентации, имя

докладчика, и другие сведения

общего характера. Другие (обычные) слайды презентации

содержат фактический,

иллюстративный или демонстрационный материал,

являющийся собственно

содержанием презентации. Заголовки всех входящих в

презентацию слайдов,

а также строки всех списков всех слайдов образуют

структуру презентации.

4) Безопасность информации в локальной сети.

Защита информации – это комплекс мероприятий,

проводимых с целью предотвращения утечки, хищения,

утраты, несанкционированного уничтожения, искажения,

модификации (подделки), несанкционированного

копирования, блокирования информации и т.п. Поскольку

утрата информации может происходить по сугубо

техническим, объективным и неумышленным причинам, под16

Page 17: it

это определение подпадают также и мероприятия,

связанные с повышением надежности сервера из-за отказов

или сбоев в работе винчестеров, недостатков в

используемом программном обеспечении и т.д.

Следует заметить, что наряду с термином "защита

информации" (применительно к компьютерным сетям) широко

используется, как правило, в близком значении, термин

"компьютерная безопасность".

Переход от работы на персональных компьютерах к работе

в сети усложняет защиту информации по следующим

причинам:

большое число пользователей в сети и их переменный

состав. Защита на уровне имени и пароля пользователя

недостаточна для предотвращения входа в сеть

посторонних лиц;

значительная протяженность сети и наличие многих

потенциальных каналов проникновения в сеть;

уже отмеченные недостатки в аппаратном и программном

обеспечении, которые зачастую обнаруживаются не на

предпродажном этапе, называемом бета- тестированием, а

в процессе эксплуатации. В том числе неидеальны

встроенные средства защиты информации даже в таких

17

Page 18: it

известных и "мощных" сетевых ОС, как Windows NT или

NetWare.

Остроту проблемы, связанной с большой протяженностью

сети для одного из ее сегментов на коаксиальном кабеле,

иллюстрирует 4.1. В сети имеется много физических мест

и каналов несанкционированного доступа к информации в

сети. Каждое устройство в сети является потенциальным

источником электромагнитного излучения из-за того, что

соответствующие поля, особенно на высоких частотах,

экранированы неидеально. Система заземления вместе с

кабельной системой и сетью электропитания может служить

каналом доступа к информации в сети, в том числе на

участках, находящихся вне зоны контролируемого доступа

и потому особенно уязвимых. Кроме электромагнитного

излучения, потенциальную угрозу представляет

бесконтактное электромагнитное воздействие на кабельную

систему. Безусловно, в случае использования проводных

соединений типа коаксиальных кабелей или витых пар,

называемых часто медными кабелями, возможно и

непосредственное физическое подключение к кабельной

системе. Если пароли для входа в сеть стали известны

или подобраны, становится возможным несанкционированный

вход в сеть с файл-сервера или с одной из рабочих

станций. Наконец возможна утечка информации по каналам,

находящимся вне сети:18

Page 19: it

хранилище носителей информации,

элементы строительных конструкций и окна помещений,

которые образуют каналы утечки конфиденциальной

информации за счет так называемого микрофонного

эффекта,

телефонные, радио-, а также иные проводные и

беспроводные каналы (в том числе каналы мобильной

связи).

Рис. 4.1. Места и каналы возможного

несанкционированного доступа к информации в

компьютерной сети

Любые дополнительные соединения с другими сегментами

или подключение к Интернет порождают новые проблемы.

Атаки на локальную сеть через подключение к Интернету

19

Page 20: it

для того, чтобы получить доступ к конфиденциальной

информации, в последнее время получили широкое

распространение, что связано с недостатками встроенной

системы защиты информации в протоколах TCP/IP. Сетевые

атаки через Интернет могут быть классифицированы

следующим образом:

Сниффер пакетов (sniffer – в данном случае в смысле

фильтрация) – прикладная программа, которая использует

сетевую карту, работающую в режиме promiscuous (не

делающий различия) mode (в этом режиме все пакеты,

полученные по физическим каналам, сетевой адаптер

отправляет приложению для обработки).

IP-спуфинг (spoof – обман, мистификация) – происходит,

когда хакер, находящийся внутри корпорации или вне ее,

выдает себя за санкционированного пользователя.

Отказ в обслуживании (Denial of Service – DoS). Атака

DoS делает сеть недоступной для обычного использования

за счет превышения допустимых пределов функционирования

сети, операционной системы или приложения.

Парольные атаки – попытка подбора пароля легального

пользователя для входа в сеть.

Атаки типа Man-in-the-Middle – непосредственный доступ

к пакетам, передаваемым по сети.

20

Page 21: it

Атаки на уровне приложений.

Сетевая разведка – сбор информации о сети с помощью

общедоступных данных и приложений.

Злоупотребление доверием внутри сети.

Несанкционированный доступ (НСД), который не может

считаться отдельным типом атаки, так как большинство

сетевых атак проводятся ради получения

несанкционированного доступа.

Вирусы и приложения типа "троянский конь".

Классификация средств защиты информации

Защита информации в сети на рис. 4.1. может быть

улучшена за счет использования специальных генераторов

шума, маскирующих побочные электромагнитные излучения и

наводки, помехоподавляющих сетевых фильтров, устройств

зашумления сети

питания,скремблеров (шифраторов телефонных

переговоров), подавителей работы сотовых телефонов и

т.д. Кардинальным решением является переход к

соединениям на основе оптоволокна, свободным от влияния

электромагнитных полей и позволяющим обнаружить факт

несанкционированного подключения.

21

Page 22: it

В целом средства обеспечения защиты информации в части

предотвращения преднамеренных действий в зависимости от

способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по

типу устройства (механические, электромеханические,

электронные и др.), которые аппаратными средствами

решают задачи защиты информации. Они либо препятствуют

физическому проникновению, либо, если проникновение все

же состоялось, доступу к информации, в том числе с

помощью ее маскировки. Первую часть задачи решают

замки, решетки на окнах, защитная сигнализация и др.

Вторую – упоминавшиеся выше генераторы шума, сетевые

фильтры, сканирующие радиоприемники и множество других

устройств, "перекрывающих" потенциальныеканалы утечки

информации или позволяющих их обнаружить. Преимущества

технических средств связаны с их надежностью,

независимостью от субъективных факторов, высокой

устойчивостью к модификации. Слабые стороны –

недостаточная гибкость, относительно большие объем и

масса, высокая стоимость.

Программные средства включают программы для

идентификации пользователей, контроля доступа,

шифрования информации, удаления остаточной (рабочей)

информации типа временных файлов, тестового контроля

22

Page 23: it

системы защиты и др. Преимущества программных средств –

универсальность, гибкость, надежность, простота

установки, способность к модификации и развитию.

Недостатки – ограниченная функциональность сети,

использование части ресурсов файл-сервера и рабочих

станций, высокая чувствительность к случайным или

преднамеренным изменениям, возможная зависимость от

типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те

же функции, что аппаратные и программные средства в

отдельности, и имеют промежуточные свойства.

Организационные средства складываются из

организационно-технических (подготовка помещений с

компьютерами, прокладка кабельной системы с учетом

требований ограничения доступа к ней и др.) и

организационно-правовых (национальные законодательства

и правила работы, устанавливаемые руководством

конкретного предприятия). Преимущества организационных

средств состоят в том, что они позволяют решать

множество разнородных проблем, просты в реализации,

быстро реагируют на нежелательные действия в сети,

имеют неограниченные возможности модификации и

развития. Недостатки – высокая зависимость от

23

Page 24: it

субъективных факторов, в том числе от общей организации

работы в конкретном подразделении.

По степени распространения и доступности выделяются

программные средства, поэтому далее они рассматриваются

более подробно Другие средства применяются в тех

случаях, когда требуется обеспечить дополнительный

уровень защиты информации.

Шифрование данных представляет собой разновидность

программных средств защиты информации и имеет особое

значение на практике как единственная надежная защита

информации, передаваемой по протяженным

последовательным линиям, от утечки. Шифрование образует

последний, практически непреодолимый "рубеж" защиты от

НСД. Понятие "шифрование" часто употребляется в связи с

более общим

понятием криптографии. Криптография включает способы и

средства обеспечения конфиденциальности информации (в

том числе с помощью шифрования) и

аутентификации. Конфиденциальность – защищенность

информации от ознакомления с ее содержанием со стороны

лиц, не имеющих права доступа к ней. В свою очередь

аутентификация представляет собой установление

подлинности различных аспектов информационного

взаимодействия: сеанса связи, сторон (идентификация),

24

Page 25: it

содержания (имитозащита) и источника (установление

авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено,

причем часть из них являются стандартами де-факто или

де-юре. Однако даже если алгоритм шифрования не

представляет собой секрета, произвести дешифрование

(расшифрование) без знаниязакрытого ключа чрезвычайно

сложно. Это свойство в современных программах

шифрования обеспечивается в процессе многоступенчатого

преобразования исходной открытой информации (plain

text в англоязычной литературе) с использованием ключа

(или двух ключей – по одному для шифрования и

дешифрования). В конечном счете, любой сложный метод

(алгоритм) шифрования представляет собой комбинацию

относительно простых методов.

25