ЦП Автоматизированные системы управления и промышленная безопасность

БК Автоматизированные системы управления и кибернетика

  • Увеличить размер шрифта
  • Размер шрифта по умолчанию
  • Уменьшить размер шрифта
Программные и аппаратные средства автоматизации.

Лекция 1-2 по Информационным технологиям и киберфизическим системам

E-mail Печать PDF

Начинаем с простого, с понятий информатики и информации.

Вопросы:

1. Определения и факты.

2. История.

3. Системы счисления

4. Виды информации и ее объем

5. Логические элементы.

Файл с презентацией.

 

Лекция 3 по Информационным технологиям и киберфизическим системам

E-mail Печать PDF

Начинаем с простого, с понятий информатики и информации.

Вопросы:

История вычислительной техники

Физическая организация хранения и передачи данных в компьютере

Файловая структура организации информации в компьютере

 

Лекция 4 по Информационным технологиям и киберфизическим система

E-mail Печать PDF

Начинаем с простого, с понятий информатики и информации.

Вопросы:

Инф. технологии

Инф. Сиситемы

Обеспечение инф систем

   

Теоретические основы Python3

E-mail Печать PDF

Лекции от доцента каф. АСУиК ОГУ имени И.С. Тургенева Пилипенко А.В. ТУТ!

 

42. Шифрование данных. Электронная подпись

E-mail Печать PDF

Продолжим тему защиты информации. Ранее уже было рассмотрено шифрование как один из способов защиты данных, передающихся через Интернет. Теперь поговорим об электронной цифровой подписи (ЭЦП).

Шифрование берет начало в глубокой древности. Так, еще Цезарь создал классический шифр, который носит его имя. А вот об истории электронной подписи сказать особо нечего, что, впрочем, и неудивительно, ведь людям издавна хватало печати и росчерка пером, так что на ум приходит лишь папирус с сургучной печатью, и потому ограничимся современностью.

В алгоритмах электронной подписи и асимметричного шифрования используются секретный и открытый ключи. Причем секретный должен браться абсолютно случайно, например с датчика случайных чисел, а открытый - вычисляться из секретного таким образом, чтобы получить второй из первого было невозможно. Итак, предположим, вы с другом решили ставить электронную подпись под всеми своими сообщениями. Теоретически нужно проделать следующее.

1. Сначала создайте ключи электронной подписи. Как и в случае шифрования, они обычно хранятся в файлах, в частности на дискетах. Каждый из вас должен иметь свои секретный и открытый ключи.

2. Секретные ключи оставьте у себя, а открытыми обменяйтесь.

3. Секретным ключом подпишите письмо другу и отправьте свое послание вместе с подписью. Электронная подпись представляет собой последовательность нескольких цифр. На первый взгляд она выглядит хаотично, на самом же деле вычисляется по следующей упрощенной формуле:

f(M,ks),

где M - текст письма; а ks - секретный ключ.

4. Получив письмо, снабженное электронной подписью, адресат с помощью вашего открытого ключа проверяет ее подлинность. Результат проверки - один из ответов: "верна - неверна". Электронная подпись подтверждает достоверность сообщения. Если в него в процессе пересылки были внесены какие-либо изменения, пусть даже совсем незначительные, то подмена обнаружится.

Подробнее...
 

41. Защита информации в локальных и глобальных компьютерных сетях

E-mail Печать PDF

Данных о потерях российских компаний от сбоев в работе локальных сетей в прессе пока не приводилось, однако можно предположить, что и для них проблема отказоустойчивости сети и защиты данных является актуальной. Ведь не секрет, что многие российские фирмы на заре своей деятельности отдавали предпочтение наиболее дешевым и, зачастую, наименее надежным сетевым решениям. По данным анкетирования 100 администраторов локальных сетей, проведенного фирмой АйТи в январе этого года, серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже, чем один раз в месяц.

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать [1].

- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

- конфиденциальность информации и, одновременно,

- ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. В данной статье мы не будем затрагивать вопросы специальных систем безопасности, а остановимся на общих вопросах защиты информации в компьютерных сетях.

Подробнее...
 

40. Средства использования сетевых сервисов

E-mail Печать PDF

Рассмотрим средства использования сетевых сервисов. Для начала рассмотрим наиболее популярный Интернет-сервис WWW.

В целом можно заключить, что Всемирная паутина стоит на «трёх китах»: HTTP, HTML и URL. Для улучшения визуального восприятия веба стала широко применяться технология CSS, которая позволяет задавать единые стили оформления для множества веб-страниц. Ещё одно нововведение, на которое стоит обратить внимание, - система обозначения ресурсов URN (англ. Uniform Resource Name).

Популярная концепция развития Всемирной паутины – создание семантической паутины. Семантическая паутина – это надстройка над существующей Всемирной паутиной, которая призвана сделать размещённую в сети информацию более понятной для компьютеров. Семантическая паутина – это концепция сети, в которой каждый ресурс на человеческом языке был бы снабжён описанием, понятным компьютеру. Семантическая паутина открывает доступ к чётко структурированной информации для любых приложений, независимо от платформы и языков программирования. Программы смогут сами находить нужные ресурсы, обрабатывать информацию, классифицировать данные, выявлять логические связи, делать выводы и даже принимать решения на основе этих выводов. При широком распространении и грамотном внедрении семантическая паутина может вызвать революцию в Интернете. Для создания понятного компьютеру описания ресурса в семантической паутине используется формат RDF (англ. Resource Description Framework), который основан на синтаксисе XML и использует идентификаторы URI для обозначения ресурсов. Новинки в этой области – это RDFS (англ. RDF Schema) и SPARQL (англ. Protocol And RDF Query Language произносится как «спа́ркл»), новый язык запросов для быстрого доступа к данным RDF.

Другой популярной службой является почта. Рассмотрим базовые процедуры взаимодействия почтовой службы. Почтовый сервер, получив почту (из локального источника или от другого сервера), проверяет, существуют ли специфичные правила для обработки почты (правила могут основываться на имени пользователя, на домене в адресе, содержимом письма и т. д.), если специфичных правил не обнаружено, то проверяется, является ли почтовый домен локальным для сервера (то есть является ли сервер конечным получателем письма). Если является, то письмо принимается в обработку. Если же домен письма не является локальным, то применяется процедура маршрутизации почты (являющаяся основой для передачи писем между различными серверами в Интернете).

Подробнее...
 


Страница 2 из 52

Поиск по сайту

Голосование

Какую среду программирования вы используете чаще всего?
 

Посетители