Computer and information technology in science and industry

Компьютерные и информационные технологии в науке и производстве

Ratings: 4.86 / 5.00




Description

В курсе рассматриваются такие вопросы, как:

Понятие и классификация информационных технологий. Понятие информационных технологий, их отличие от технологий производственных. Основные свойства информационных технологий. Влияние информационных технологий на развитие экономики и общества. Этапы и эволюция развития информационных технологий. Перспективы развития информационных технологий. Основные классификационные признаки и классификация информационных технологий. Инструментальные средства коммуникационных технологий. Принципы работы Internet. Образовательные возможности Internet-технологий. Гипертекстовая технология. Обзор мировых и российских информационных ресурсов. Мировые научные центр. Российские научные центры. Понятие платформы. Операционные системы как составная часть платформы. История развития операционных систем. Прикладные решения и средства их разработки. Критерии выбора платформы.

Угрозы безопасности информации, их виды. Система защиты данных в информационных технологиях. Методы и средства обеспечения безопасности информации. Механизмы безопасности информации, их виды. Основные меры и способы защиты информации в информационных технологиях. Понятие и виды вредоносных программ. Виды компьютерных вирусов, их классификация. Защита от компьютерных вирусов.

Подробно разобраны основные виды вредоносных программ: Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие «люков».

Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо.

Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:

• их могли забыть убрать;

• оставили для дальнейшей отладки;

• оставили для обеспечения поддержки готовой программы;

• оставили для реализации тайного доступа к данной программе после ее установки.

Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), т. к. обнаружение люков — результат случайного и трудоемкого поиска. Защита от люков есть только одна, и она рассмотрена в этом курсе.

2. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п.

Типичный пример логической бомбы, когда программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.

3. Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправданна —и в том, и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.И др.

Информационные продукты по уровню сложности решаемых задач. Типичные библиографические базы данных по материалам. Классификация баз данных и баз знаний по материалам. Программная среда LabVIEW. Понятие виртуального прибора. Функции LabVIEW. Потоки данных LabVIEW.

What You Will Learn!

  • Освоение базовых положений информационных технологии
  • Умение разбираться в современных компьютерных технологиях
  • Применение компьютерных и информационных технологии при проведении научных исследований и на производстве
  • Применение компьютерных и информационных технологии в материаловедении
  • Организация защиты информации в информационных технологиях

Who Should Attend!

  • Все желающие изучить современные компьютерные и информационные технологии, познакомиться со способами защиты информации и специальными программами