ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА
1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение секретных сведений Шифро вка Код расшиф ровки Дешиф рованн ый текст
1. Заполнить таблицу Пример обработки информац ии Входная информа ция Правило преобразо вания Выходная информац ия Постановк а диагноза болезни Жалобы пациент а и результа ты анализо в Знания и опыт врача Диагноз
Обработка информации- это процесс её: а) преобразования из одного вида в другой в соответствии с формальными правилами; б) интерпретации (осмысления) при восприятии; в) преобразования к виду удобному для передачи; г) преднамеренного искажения; д) поиска.
ПОИСК И ЗАЩИТА ИНФОРМАЦИИ
Поиск информации- это извлечение хранимой информации
Методы поиска информации непосредственное наблюдение; общение со специалистами по интересующему вас вопросу; чтение соответствующей литературы; просмотр видео, телепрограмм; прослушивание радиопередач и аудиокассет; работа в библиотеках, архивах; запрос к информационным системам, базам и банкам компьютерных данных; другие методы.
Что относится к атрибутам поиска? (§ 11, стр. 54) Первый атрибут: набор данных. Второй атрибут: ключ поиска. Третий атрибут: критерий поиска
Как организованы наборы данных?
Перечислите алгоритмы поиска последовательный перебор поиск половинным делением блочный поиск поиск в иерархической структуре данных
Последовательный перебор
Поиск половинным делением
Блочный поиск 1) с помощью алфавитного индекса выбирается блок с нужной буквой; 2) внутри блока поиск производится путем последовательного перебора.
Поиск в иерархической структуре данных
Домашнее задание § 11, 12 ( 8, 10). ДЕМО А9.
ДЕМО 2013
Защита информации
Какая информация называется защищаемой? Защищаемая информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. (Госстандарт России 1997 года)
Какая информация называется цифровой? Цифровая информация- информация, хранение, передача и обработка которой осуществляются средствами ИКТ.
Какие основные виды угроз существует для цифровой информации? 1) кража или утечка информации; 2) разрушение, уничтожение информации
Что называется защитой информации? Защита информации- деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (Госстандарт России 1997 года)
Виды воздействий Несанкциони- рованное Непредна- меренное
Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции).
Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.
Что надо делать, чтобы быть спокойным за информацию в своём личном ПК? периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; регулярно осуществлять антивирусную проверку компьютера; использовать блок бесперебойного питания.
Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети? брандмауэрами- защитные программы. подозрительности может определять сам брандмауэр или задавать пользователь. Например, пользователь может запретить прием посланий по электронной почте с определенных адресов или определенного содержания. Брандмауэры могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.
Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети? системы шифрования. Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют. Методами шифрования занимается криптография.
Методы шифрования С закрытым ключом С открытым ключом
Закрытый ключ- это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки- сохранить ключ в тайне от третьих лиц. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.
Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении: ЛСКРНПДСБФКА
Какая подпись называется цифровой? Цифровая подпись- это индивидуальный секретный шифр, ключ которого известен только владельцу.
Что такое цифровой сертификат? Цифровой сертификат- это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
ПРАКТИЧЕСКАЯ РАБОТА «АРХИВИРОВАНИЕ ФАЙЛОВ»
ДЕМО 2014