Читайте также:
|
|
Язык программирования – это формализованный язык, предназначенный для описания программ и алгоритмов решения задач на компьютере.
Компьютерная программа – это последовательность инструкций на машинно-ориентированном языке, предназначенных для выполнения центральным процессором вычислительной машины.
Программирование – это совокупность процессов, связанных с разработкой программ и их реализацией.
Исходный код – текст компьютерной программы, написанный на выбранном языке программирования. Исходный код преобразуется транслятором в объектный модуль, который хранится на диске. Транслятор – программа, осуществляющая трансляцию (перевод) компьютерной программы с языка программирования в программу на машинном коде с сохранением эквивалентности обеих программ.
По способу выполнения языки программирования делятся на:
· Компилируемые. Исходный код которых образуется специальной программой – компилятором (С, С++, Object Pascal)
· Интерпретируемые языки – языки, исходный код которых считывается и выполняется специальной программой – интерпретатором (Basic, Forth)
По уровню отдаленности языка программирования от естественных языков:
· Языки низкого уровня ближе к логике процессора вычислительной машины, например, машинный язык, ассемблер.
· Языки высокого уровня ближе лингвистически к человеческому языку. Это все остальные языки программирования
o Процедурно-ориентированные
o Объектно-ориентированные
o Проблемно-ориентированные
Система программирования включает в себя такие средства, как транслятор (компилятор или интерпретатор), отладчик, средства оптимизации кода (профилировщик), редактор связей (линковщик), набор средств, сервисные средства (утилиты).
Об инструментальной среде пользователя можно говорить в том случае, когда средства программирования включаются в прикладной программный пакет (например, СУБД). В этом случае состав инструментов может быть таким: библиотека функций, процедур, объектов и методов обработки, макрокоманды, клавиатурные макросы, языковые макросы, конструкторы экранных форм, генераторы приложений, языки запросов высокого уровня, конструкторы запросов по шаблонам.
Интегрированные среды разработки объединяют в одном приложении все больше и больше инструментальных средств с целью ускорения разработки программ и удобства использования инструментов на разных этапах создания программного обеспечения. Обычно отличительной чертой современных интегрированных средств разработки является наличие большого количества различных сервисных возможностей, позволяющих программисту максимально сосредоточиться на реализации алгоритма работы программы. К таким возможностям относятся: инструменты визуального создания пользовательского интерфейса, средства разметки кода, средства облегчения редактирования и др.
Локальные и глобальные компьютерные информационные сети. Основные протоколы и службы Интернет. Идентификация компьютеров в сети. Унифицированный указатель ресурсов (URL). Формирование электронного адреса.
Сеть – единая информационная система, включающая группу компьютеров и терминалов, соединенных между собой при помощи специальной аппаратуры и программного обеспечения с целью создания ресурсов, обмена информацией между компьютерами данной группы и распределенной обработки данных.
Требования к сетям: открытость – возможность включения в сеть любых типов компьютеров; наличие ресурсов; надежность; динамичность; интерфейс – способ взаимодействия, обеспечивающий простоту доступа к ресурсам сети; автономность - функционирование компьютера не зависит от состояния сети; возможность передачи всех видов информации.
Сети: универсальные (пригодны для решения любых задач), специализированные (для небольшого числа задач определенного направления).
Сети: локальные (до 2км), региональные, глобальные.
Протоколы – формализованные правила, определяющие порядок и формат сообщений, которыми обмениваются сетевые компоненты одного уровня, находящиеся в разных узлах сети. Стек протоколов – иерархически организованность совокупность протоколов для обеспечения взаимодействия узлов компьютерной сети. Интернет простроен на стеках протокола IP/TCP. IP (Internet Protocol – протокол межсетевого взаимодействия) - решает задачу передачи данных между сетями. TCP (Transmission Control Protocol - протокол управления передачей) - описывает правила создания логического соединения между удаленными процессами и механизмам обработки ошибок доставки пакетов.
Адрес любого файла во всемирном масштабе определяется унифицированным указателем ресурса – URL (Uniform Resource Locator).
Адрес URL состоит из трех частей:
· Указание службы, которая осуществляет доступ к данному ресурсу (обычно обозначается именем прикладного протокола, соответствующего данной службе). Так например для службы WWW прикладным является протокол HTTP (HyperText Transformer Protocol – протокол передачи гипертекста). После имени протокола ставится двоеточие и два знака «/»: http://...
· Указание доменного имени компьютера (сервера), на котором хранится данный ресурс: http://www.abcde.com...
· Указание полного пути доступа к файлу на данном компьютере. В качестве разделителя используется символ «/».
Проблемы безопасности информационных сетей (секретность, аутентификация, обеспечение строгого выполнения обязательств, обеспечение целостности). Правовая защита информации и программного обеспечения. Организационные меры защиты информации.
Информационная безопасность – это защищенность информационной среды общества посредством различных средств и методов. Целью информационной безопасности является предотвращение влияния неблагоприятных событий (угроз) или обеспечение минимального ущерба от них информационной среде.
Секретность означает, что никто кроме уполномоченных пользователей не имеет доступа, и доступ каждого пользователя соответствует его роли и обязанностям. В идеальной системе никто кроме зарегистрированных пользователей не имеет какой-либо возможности войти в систему. Когда этого нельзя избежать (например, когда требуются коммуникации на длинные расстояния), система должна быть разработана так, чтобы самой отклонять неправомочных пользователей и обнаруживать с высокой степенью уверенности попытки проникновения через систему.
Аутентификация - процедура проверки подлинности данных и субъектов информационного взаимодействия исключительно на основе внутренней структуры самих данных.
Целостность - согласованность системы и ее содержания. В секретной системе выявляются неправомочные пользователи, пытающиеся получить доступ к целостной системе, и определяется, имеют ли посторонние пользователи возможность фальсифицировать содержание - удалять записи, вводить ложную информацию или данные и т.д. Идеальная система как сама должна быть непроницаема для фальсификации, так и отдельные мониторы должны препятствовать фальсификации и содержать контрмеры для предотвращения вмешательства.
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:
· Правовые (законодательные). К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
· Морально-этические. К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала АС.
· Технологические. К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п.
· Организационные (административные и процедурные). Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
· Физические. Физические меры защиты основаны на применении разного рода механических, электро-или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К данному типу относятся также меры и средства контроля физической целостности компонентов АС (пломбы, наклейки и т.п.).
· Технические (аппаратурные и программные). Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.
Дата добавления: 2015-09-05; просмотров: 88 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Запросы к базе данных. Условия выборки данных. Логические операции, логические выражения. Вычисляемые поля. Связывание таблиц. Целостность данных. Формы и отчеты. | | | Криптографические средства защиты информации. Электронно-цифровая подпись. Условия и ограничения использования криптографической защиты. |