Технике. Информационная деятельность человека

Билет 1 24

Вопрос 2

Объектно-ориентированные языки програмирования.

Объектно-ориентированное програмирование является в настоящее время наиболее популярной технологией программирования. Объектно-ориентированное прогамирование является развитием технологии структурного программирования, однако имеет свои характерные черты.

Основной единицей в объектно-ориентированном программировании является объект, который заключает в себе, инкапсулирует как описывающие его данные (свойства), так и средства обработки этих данных (методы).

Объектно-ориентированное программироние по своей сути – это создание, приложений из объектов, подобно тому, как из блоков и различных деталей строятся дома. Одни объекты приходится полностью создавать самостоятельно, тогда как другие можно позаимствовать в готовом виде из разнообразных библиотек.

Важное место в технологии объектно-ориентированного программирования занимает событие. В качестве событий могут рассматриваться щелчок кнопкой мыши на объекте, нажатие определенной клавиши, открытие документа и т.д. В качестве реакции на события вызывает определенная процедура, которая может изменить свойства объекта, вызывать его методы и т.д.

В системах объектно-ориентированного программирования обычно используется графический интерфейс, который позволяет визуализировать процесс программирования. Появляется возможность создавать объекты, задавать им свойства и поведение с помощью мыши.

Наиболее распространенными системами объектно-ориентированного визуального программирования являются Microsoft Visual Basic и Borland Delphi.

В среде Windows &Office в качестве программных объектов могут выступать приложения, документы и т.д. Каждый из этих объектов может является исполнителем алгоритмов. Команды объекту (исполнителю) могут дать либо другие объекты, функционирующие в данной системе, либо пользователь компьютера.

Для того чтобы объект в среде Windows &Office (например, приложение Word) мог автоматически выполнить алгоритм, необходимо записать его на том формальном языке, который этот объект «понимает». Таким языком является язык программирования Visual Basic for Application (VBA), который является ядром объектно-ориентированного языка программирования Visual Basic.

Объекты и их свойства

Объекты, обладающие одинаковыми наборами свойств и методов, образуют класс объектов. Так, в приложении Word существует класс объектов документ (Documents), который обладает такими свойствами как имя (Name), местоположением (File Name) и др. Объекты этого класса обладают также к определенным набором методов, например, открытие документа, печать документа, сохранение документа и т.д.

Класс объектов может содержать множество различных документов (экземпляров класса), каждый из которых имеет свое имя. Например, один из документов может иметь имя Проба. Doc

Объекты в приложении образуют некоторую иерархию. На вершине иерархии объектов находится приложение. Так, иерархия объектов приложения Word включает в себя следующие объекты, приложение, документ, фрагмент документа, символ и др.

Полная ссылка на объект состоит из ряда имен вложенных последовательно друг друга объектов. Разделителями имен объектов в этом раду являются точки, ряд начинается с объекта наиболее высокого уровня. Например, ссылка на документ проба. Doc в приложении Word будет выглядеть следующим образом,

Application. Documents («Проба. Doc»)

Однако делать каждый раз полную ссылку на объект необязательно. Ссылку на объект можно опускать, если этот объект является активным. Например, если приложение Word активно, достаточно сделать относительную ссылку на сам документ, documents («проба. doc»).

Билет 2

Вопрос 1

Билет 2

Вопрос2

Технология логического программирования. Отличие логических языков программирования от алгоритмических языков программирования.

Б4 Б5

Вопрос1

Билет4

Вопрос2

Билет 5

Вопрос 2

2. основные характеристики (разрядность, адресное пространство и др.) процессора компьютера.

Процессор – центральное устройство компьютера.

Назначение процессора:

· управлять работой ЭВМ по заданной программе;

· выполнять операции обработки информации.

Микропроцессор (МП)- это сверхбольшая интегральная схема, которая реализует функции процессора ПК. Микропроцессор создается на полупроводниковом кристалле (или нескольких кристаллах) путем применения сложной микроэлектронной технологии.

Возможности компьютера как универсального исполнителя по работе с информацией определяются системой команд процессора. Эта система команд представляет собой язык машинных команд (ЯМК). Из команд ЯМК составляются программы управления работой компьютера. Отдельная команда определяет отдельную операцию (действие) компьютера. В ЯМК существуют команды, по которым выполняются арифметические и логические операции, операции управления последовательностью выполнения команд, операции данных из одних устройств памяти в другие и пр.

В состав процессора входят следующие устройства: устройство управления (УУ), арифметико-логические устройство (АЛУ), регистры процессорной памяти.

УУ управляет работой всех устройств компьютера по заданной программе. (Функцию устройства управления можно сравнить с работой дирижера, управляющего оркестром).(Своеобразной “партитурой” для УУ является программа).

АЛУ- вычислительный инструмент процессора. Это устройство выполняет арифметические и логические операции по командам программы.

Регистры – это внутренняя память процессора. Каждый из регистров служит своего рода черновиком, используя который процессор выполняет расчеты и сохраняет промежуточные результаты. У каждого регистра есть определенное назначение. В регистр-счетчик команд (С. ч. К) помещается адрес той ячейки памяти ЭВМ, в которой хранится очередная исполняемая команда программы. В регистр команд (РК) помещается эта команда на время ее исполнения команды. Полученный результат, может быть переписан из регистра в ячейку ОЗУ.

Характеристики процессора.

1.тактовая частота.

Процессор работает в тесном контакте с микросхемой, которая называется генератором тактовой частоты (ГТЧ). ГТЧ вырабатывает периодические импульсы, синхронизирующие работу всех узлов компьютера. Это своеобразный метроном внутри компьютера. В ритме этого матрона работает процессор. Тактовая чистота равна количеству тактов в секунду. Такт-это промежуток времени между началом подачи текущего импульса и началом подачи следующего. На выполнение процессором каждой операции отводятся определенное количество тактов. Ясно, что если метроном стучит быстрее, то и процессор работает быстрее. Тактовая частота измеряется в мегагерцах- МГц. Частота в 1 МГц соответствует миллиону тактов в 1 секунду. вот некоторые характерные тактовые частоты микропроцессоров: 40 МГц, 60 МГц.

2.разрядность процессора.

Разрядностью называют максимальное количество разрядов двойного кода, которые могут обрабатываться или передоваться процессором одновременно. Разрядность процессора определяется разрядностью регистров, в которые помещаются обрабатываемые данные. Например, если регистр имеет размер 2 байта, то разрядность процессора равна 16(8*2).

Ячейка – это группа последовательных байтов ОЗУ, вмещающая в себя информацию доступную для обработки отдельной командой процессора. Содержимое ячейки памяти называется машинным словом. Очевидно, размеры ячейки памяти и машинного слова равен разрядности процессора. Обмен информацией между процессором и внутренней памятью производится машинными словами.

Адрес ячейки памяти равен адресу младшего байта (байта с наименьшим номером), входящего в ячейку. Адресация как байта, так и ячеек памяти начинается с нуля. Адреса ячеек кратны количеству байтов в машинном слове (изменяются через 2, или через 4, или через8). Еще раз подчеркнем : ячейка –это вместилище информации, машинное слово –это информация в ячейке.

3.Адресное пространство.

По адресной шине процессор передает адресный код- двоичное число, обозначающее адрес памяти или внешнего устройства, куда направляются информация по шине данных. Адресное пространство- это диапазон адресов(множество адресов), к которым может обратиться процессор , используя адресный код.

Если адресный код содержит n бит, то размер адресного пространства равен 2n байтов. Обычно размер адресного кода равен количеству линий в адресной шине (разрядность адресной шины). Например, если компьютер имеет 16- разрядную адресную шину, то адресное пространство равно 216=64 Кб, а при 32-разрядной адресной пространство равно 232=64 Кб.

Примеры характеристик микропроцессоров:

1) МП intel-80386: пространство- 232 байта=4Гб, разрядность-32, тактовая частота- от 25 до 40 МГц;

2) МП Pentium: адресное пространство-232 байта=4Гб, разрядность-64Гб, тактовая частота- от 60 до 100 МГц.

Билет6

Вопрос1

Билет 6

Вопрос 2

Билет8

Вопрос1

программное управление работой компьютера. Программное обеспечение компьютера.

Вы уже знаете, как широко используется ЭВМ. С их помощью можно печатать книги, делать чертежи и рисунки, можно создавать компьютерные справочники на любую тему, производить расчеты и даже беседовать с компьютером на определенную тему, если занести в его память базу знаний в соответствующей предметной области.

Сейчас речь пойдет еще об одном важном приложении компьютерной техники- об использовании ЭВМ для управления.

Н Винер предвидел, что использование ЭВМ для управления станет одним из важнейших их приложений, а для этого потребуется глубокий теоретический анализ самого процесса управления. Не случайно время появления кибернетики совпало с созданием первых ЭВМ.

С точки зрения кибернетики взаимодействие между управляющих и управляемым объектами рассматривается как информационный процесс. С этой позиции оказалось, что самые разнообразные процессы управления происходят сходным образом, подчиняются одним и тем же принципам. Обсудим, что же такое управление с кибернетической точки зрения.

Управление есть целенаправленное взаимодействие объектов, одним из которых являются управляющими, другие- управляемыми. Простейшая ситуация – два объекта, один- управляющий, второй управляемый. Например, человек и телевизор, хозяин и собака, светофор и автомобиль. В первом приближении, взаимодействие между такими объектами можно описать следующей схемой,

       
 
Управляющий объект
 
Управляемый объект

Управляющее

 
  Технике. Информационная деятельность человека - №1 - открытая онлайн библиотека

воздействие

В приведенных примерах управляющее воздействие производится в разной форме, человек нажимает клавишу или поворачивает ручку управления телевизором, хозяин голосом дает команду собаке.

С кибернетической точки зрения все варианты управляющих воздействий следует рассматривать как управляющую информацию, передаваемую в форме команд.

В примере с телевизором, через технические средства управления передаются кодами следующего типа, «включить- выключить» «увеличить или уменьшить громкость». В данном выше определении сказано, что управление есть целенаправленный процесс, то есть команды отдаются не случайным образом, а с вполне определенной целью. В простейшем случае цель может быть достигнута после выполнения одной команды. Для достижения более сложной цели бывает необходимо выполнить последовательность (серию) команд. Последовательность команд по управлению объектом, приводящая к заранее поставленной цели, называется алгоритмом управления.

В таком случае, объект управления можно назвать исполнителем управляющего алгоритма. Значит, в приведенных выше примерах телевизор, собака, автомобиль являются исполнителями управляющих алгоритмов, направленных на вполне конкретные цели (найти интересующую передачу, выполнить определенное задание хозяина, благополучно проехать перекресток).

Если внимательно обдумывать рассматриваемые примеры, то приходишь к выводу, что строго в соответствии со схемой работает только система светофор- автомобили. Светофор не глядя управляет движением машин, не обращая внимания на обстановку на перекрестке. Совсем иначе протекает процесс управления телевизором или собакой. Прежде, чем отдать очередную команду, человек смотрит на состояние объекта управления, на результат выполнения предыдущей команды. Если он не нашел нужную передачу на данном канале, то переключит телевизор на следующий канал, если собака не выполнила команду «лежать», хозяин повторит эту команду. Из этих примеров можно сделать вывод, что управляющий не только отдает команды, но и принимает информацию от объекта управления о его состоянии. Этот процесс называется обратной связью.

Обратная связь- это процесс передачи информации о состоянии объекта управления к управляющему.

Управляемый объект
Технике. Информационная деятельность человека - №2 - открытая онлайн библиотека Технике. Информационная деятельность человека - №3 - открытая онлайн библиотека Технике. Информационная деятельность человека - №4 - открытая онлайн библиотека Технике. Информационная деятельность человека - №5 - открытая онлайн библиотека
Управляющий объект
Управлению с обратной связью соответствует следующая схема.

управляющее

воздействие

обратная связь

В варианте управления без обратной связи алгоритм может представлять собой только однозначную (линейную) последовательность команд.

Вот пример работы светофора,

КРАСНЫЙ-ЖЕЛТЫЙ-ЗЕЛЕНЫЙ-ЖЕЛТЫЙ-КРАСНЫЙ-ЖЕЛТЫЙ-ЗЕЛЕНЫЙ и т.д.

Такой алгоритм называется линейный или последовательным.

При наличии обратной связи алгоритм может быть более гибким, допускающим ветвления и повторения.

При этом сам управляющий должен быть достаточно интеллектуальным для того, чтобы, получив информацию по обратной связи, проанализировать ее и принять решение о следующей команде. Во всех случаях, где управляющим является человек, это условие выполнено.

Если вместо светофора работает мент, то управление движением станет более рациональным. Регулировщик следит за скоплением машин на перекрестке, и дает «зеленую улицу» в том направлении, в котором это нужнее. Нередко из-за «безмозглого» управления светофора на дорогах возникают « пробки». И ту непременно приходит на помощь регулировщик.

Таким образом, при наличии обратной связи и «интеллектуального» управляющего, алгоритмы управления могут иметь сложную структуру, содержащую альтернативные команды (ветвления) и повторяющиеся команды (циклы).

Системы, в которых роль управляющего поручается компьютеру, называется автоматическими системами с программным управлением.

\для функционирования такой системы, во-первых, между ЭВМ и объектом управления должна быть обеспечена прямая и обратная связь, во-вторых, в память компьютера должна быть заложена программа управления (алгоритм, записанный на языке программирования). Поэтому такой способ управления называют программным управлением.

Билет 8

Вопрос 2

Основные логические операции. Логическое умножение, сложение отрицание

Билет 9

Вопрос1

Вопрос 2

Логические выражения и их преобразования. Таблицы истинности.

Логические выражения. Каждое составное высказывание можно выразить в виде формул (логического выражения), в которую войдут логические переменные, обозначающие высказывания, и знаки логических операций, обозначающие логические функции.

Для записи составных высказываний в виде логических выражений на формальном языке (языке алгебры логики0 в составном высказывании нужно выделить простые высказывания и логические связи между ними.

Запишем в форме логического выражения составное высказывание «2*2=5 или 2*2=4 или 2*2¹4»проанализируем составное высказывание. Оно состоит из двух простых высказываний,

А= «2*2=5»- ложно (0)

В= «2*2-4» -истинно (1).

Тогда составное высказывание можно записать в следующей форме,

«А или В и Ā или В».

теперь необходимо записать высказывание в форме логического выражения с учетом последовательности выполнения логических операций. При выполнении логических операций определен следующий порядок их выполнения, инверсия , конъюнкция, дизъюнкция. Для изменения указанного порядка могут использоваться сковки.

F=(AuB)&(ĀuB).

Истинности или ложности составных высказываний можно определить чисто формально, руководствуясь законами алгебры высказываний, не обращаясь к смысловому содержанию высказываний.

 
  Технике. Информационная деятельность человека - №6 - открытая онлайн библиотека

Подставим в логическое выражение значения логических переменных и, используя таблицы истинности базовых логических операций, получим значение логической функции.

Таблицы истинности. Для каждого составного высказывания (логического выражения) можно построить таблицу истинности, которая определяет его истинность или ложность при всех возможных комбинациях исходных значений простых высказываний (логических переменных).

При построении таблиц истинности целесообразно руководствоваться определенной последовательностью действий.

Во-первых, необходимо определить количество строк в таблице истинности, которое равно количеству возможных комбинаций значений логических переменных, входящих в логическое выражение. Если количество логических переменных n, то количество строк =2n .

В нашем случае логическая функция F=(AmB)&(Āk¯B) имеет две переменное и, следовательно, количество строк в таблице истинности должно быть равно 4.

Во-вторых, необходимо определить количество столбцов в таблице истинности, которое равно количеству логических переменных плюс количество логических операций равно пяти, т.е. количество столбцов таблицы истинности равно семи.

В-третьих, необходимо построить таблицу истинности с указанным количеством строк и столбцов, обозначить столбцы и внести возможные наборы значений исходных логических переменных .

 
  Технике. Информационная деятельность человека - №7 - открытая онлайн библиотека

В-четвертых, необходимо заполнить таблицу истинности по столбцам, выполняя базовые логические операции в необходимой последовательности и в соответствии с их таблицами истинности. Теперь мы можем определить значение логической функции для любого набора значений логических переменных.

Равносильные логические ворожения. Логические выражения, у которых таблицы истинности совпадают, называются равносильными. Для обозначения равносильных логических выражений используется знак «=».

 
  Технике. Информационная деятельность человека - №8 - открытая онлайн библиотека

Докажем, что логические ворожения равносильны.

 
  Технике. Информационная деятельность человека - №9 - открытая онлайн библиотека

Построим сначала таблицу истинности для логического выражения.

 
  Технике. Информационная деятельность человека - №10 - открытая онлайн библиотека

 
  Технике. Информационная деятельность человека - №11 - открытая онлайн библиотека

Таблица истинности

 
  Технике. Информационная деятельность человека - №12 - открытая онлайн библиотека

Таблицы истинности совпадают, следовательно, логические выражения равносильны.

Логические функции.

Любое составное высказывание можно рассматривать как логическую функцию F(Х12…Хn), аргументами которой являются логические переменные X1,X2….Xn (простые высказывания). Сама функция и аргументы могут принимать только два различных значения «истина» (1) и «ложь» (0).

Выше были рассмотрены функции двух аргументов, логическое умножение F=(A,B)=A&B, логическое сложение F=(A,B)=AmB, а также логическое отрицание F(A)=Ā, в котором значение второго аргумента можно считать равным нулю.

Каждая логическая функция двух аргументов четыре возможных набора значений аргументов. По формуле можем определить какое количество различных логических функций двух аргументов, может существовать,

 
  Технике. Информационная деятельность человека - №13 - открытая онлайн библиотека

Таким образом, существует 16 различных логических функций двух аргументов, каждая из которых задается собственной таблицей истинности.

В обыденной и научной речи кроме базовых логических связок «и», «или», «не», используется и некоторые другие, «если…то», «тогда…и только тогда, когда…» и др. некоторые из них имеют свое название и свой символ и им соответствует определенные логические функции.

Логическое следование (импликация). Логическое следование (импликация) образуется соединением двух высказываний в одно с помощью оборота речи «если…, то…».

Составное высказывание, образованное с помощью операции логического следования (импликации), ложна тогда и только тогда, когда из истинной предпосылки (первого высказывания) следует ложный вывод (второе высказывание).

Логическая операция импликация «если А то В», обозначается А→В и выражается с помощью логической функции F14 ,которая задается соответствующей таблицей истинности.

 
  Технике. Информационная деятельность человека - №14 - открытая онлайн библиотека

Например, высказывание «если число делится на 10, то оно делится на 5» истинно, т.к. истинны и первое высказывание (предпосылка), и второе высказывание (вывод).

Высказывание №если число делится на 10, то оно делится на 3» ложно, т.к. из истинной предпосылки делится ложный вывод.

Однако операция логического следования несколько отличается от обычного понимания слова «следует». Если первое высказывание (предпосылка)ложно, то вне зависимости от истинности или ложности второго высказывания (вывода) составное высказывание истинно. Это можно понимать таким образом, что из неверной предпосылки может следовать что угодно.

В алгебре высказываний все логические функции могут быть сведены путем логических преобразований к трем базовым, логическому умножению, логическому сложению и логическому отрицанию. Докажем методы сравнения таблиц истинности, что операция импликация А→В равносильна логическому выражению ĀmB.

Технике. Информационная деятельность человека - №15 - открытая онлайн библиотека

Таблицы истинности совпадают, что и требовалось доказать.

Логическое равенство (эквивалентность). Логическое равенство (эквивалентность) образуется соединением двух высказываний в одно с помощью оборота речи «…тогда и только тогда, когда…».

Логическая операция эквивалентности «А эквивалентно В» обозначается А~В и выражается с помощью логической функции F10, которая задается соответствующей таблицей истинности.

 
  Технике. Информационная деятельность человека - №16 - открытая онлайн библиотека

Составное высказывание, образованное с помощью логическое операции эквивалентности истинно тогда и только тогда, когда оба высказывания одновременно либо ложны, либо истинны.

Рассмотрим, например, два высказывания А= «компьютер может производить вычисления» и В= «компьютер включен». Составное высказывание, полученное с помощью операции эквивалентности истинно, когда оба высказывания либо истинны, либо ложны.

«компьютер может производить вычисления тогда и только тогда, когда компьютер включен».

«компьютер не может производить вычисления тогда и только тогда, когда компьютер не включен».

Составное высказывание, полученное с помощью операции эквивалентности ложно, когда одно высказывание истинно, а другое-ложно,

«Компьютер может производить вычисления тогда и только тогда, когда компьютер не включен».

«Компьютер не мажет производить вычисления тогда и только тогда, когда компьютер выключен»

Билет 10

Вопрос 1

Последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна. а в ряде случаев почти не достижима.

5. Подделка компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

Естественно, что подделка информации может преследовать и другие цели.

6. Хищение компьютерной информации.

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с взятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Собственность на информацию, как и прежде, не закреплена в законодательном порядке. На мой взгляд, последствия этого не замедлят сказаться.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является “средством” достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

Другой вид преступлений с использованием компьютеров получил название “воздушный змей”.

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз (“воздушный змей” поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Можно представить себе создание специализированного компьютера-шпиона, который будучи подключен к разведуемой сети, генерирует всевозможные запросы, фиксирует и анализирует полученные ответы. Поставить преграду перед таким хакером практически невозможно. Не трудно предположить, что организованная преступность давно приняла на вооружение вычислительную технику.

Предупреждение компьютерных преступлений.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

Защита данных в компьютерных сетях.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить :

1. Сбои оборудования :

- сбои кабельной системы;

- перебои электропитания;

- сбои дисковых систем;

- сбои систем архивации данных;

- сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы ПО :

- потеря или изменение данных при ошибках ПО;

- потери при заражении системы компьютернымивирусами;

3. Потери, связанные с несанкционированным доступом несанкционированное копирование, уничтожение или подделка информации;

- ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;

4. Потери информации, связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей :

- случайное уничтожение или изменение данных;

- некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных;

В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса :

- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.

- программные средства защиты,в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

- административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средстваполучили, в частности, в области контроля доступа, защиты от вирусов и т.д.

Концентрация информации в компьютерах - аналогично концентрации наличных денег в банках - заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность - все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

Обеспечение безопасности информации - дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.

Если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих цветных принтеров или больших файлов общедоступной информации, то нет никакой потребности даже в минимальных системах шифрования/дешифрования информации.

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерческие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности. Сегодня все больше организаций разворачивают мощные ра