Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Принципы кодирования информации. Алфавит и длина кода.




Одним из способов кодирования является кодирование с помощью знаков.
Допустим, имеется некоторая система знаков Z={A, B, C}, состоящая из 3-х знаков.
Если объекты кодируются 1 символом, то объектов будет всего 3.
Если все сообщения двухбуквенные, тогда их можно составить 9.

AA AB AC BA BB BC CA CB CC

Если попытаться построить трёхбуквенные слова, то их получится 27.

Если продолжать эту процедуру, то получится, что при увеличении длины кода (количества знаков в коде) на 1, число кодов увеличивается в 3 раза (таково количество знаков в нашей системе).

Длина кода (знаков) Количество кодов Формула связи
    31 = 3
    32 = 9
    33 = 27
    34 = 81

Код - это полная совокупность условных символов, которую применяют для кодирования сообщений. Число различных символов в коде называется основанием кода.

Код - представление информации в виде символов, знаков, свод законов или кодекс.

Символ - знак, несущий некий смысл.

Алфавит - множество символов, используемых для хранения или передачи информации. Количество букв в алфавите называют мощностью алфавита.

Алфавитов существует довольно много:

· Кириллица {А, Б, В,..Я};

· Латиница {A, B, C,…Z};

· Арабские цифры {0, 1, 2,..9};

· Набор знаков азбуки Бройля для слепых;

· Набор знаков глухонемых;

· Азбука Морзе;

· Набор математических знаков { ..}.

k знаками можно закодировать любое число сообщений.

Длина кода – количество знаков, которое используется для представления одного сообщения. В повседневной жизни чаще встречаются коды переменной длины, например, в русском алфавите 33 буквы, а слова могут быть длиной 1, 2,..буквы. Кодирование информации может быть самое разное: поднят или опущен флаг на корабле, есть сигнал маяка или он отсутствует, зеленая + красная ракеты ― начало боевых действий и т.п. Существует кодирование информации и более сложной природы: рисунок, речь, песня, танец и т.п. Информацию несут нам наши органы чувств.

Как правило, используются коды постоянной длины. Исключением является код Морзе. Это пример троичного кода с набором знаков «точка», «тире», «пауза». Пауза необходима в качестве разделителя между буквами и словами, т.к. длина кода непостоянна. В кодах с постоянной длиной закодированные символы могут следовать друг за другом непосредственно, без всяких разделителей. Местоположение этих символов устанавливается посредством отсчета. Исходя из этого, сообщение может быть раскодировано всегда однозначно.

 

5. Задачи безопасности и угрозы. Злоумышленники и их классификация.

 

Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.

1. Действия, осуществляемые авторизованными пользователями:

· целенаправленная кража или уничтожение данных на рабочей станции или сервере;

· повреждение данных пользователем в результате неосторожных действий.

2. "Электронные" методы воздействия, осуществляемые хакерами:

· несанкционированное проникновение в компьютерные сети;

· DOS-атаки.

3. Компьютерные вирусы и другие вредоносные программы.

4. Спам

5. "Естественные" угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

Злоумышленник – незаконый пользователь, который незаконно владеет какой-либо информацией в своих целях.

Злоумышленники бывают пассивные (хотят только посмотреть информацию) и активные (хотят подменить, отредактировать информацию и т.п., вмешаться в инф процесс).

Всех злоумышленников можно поделить на 4 группы (по степени опасности):

1. Случайные любопытные пользователи.

2. Профессионалы каких-либо систем (сист. Администратор имеет доступ к какой-либо информации).

3. Пользователи, которые совершают решительные попытки личного обогощения или другие корыстные цели.

4. Профессионалы, которые занимаются коммерческим и военным шпионажем.

6. Основные пути утечки информации. Проблема потери данных.

 

Основные пути утечки информации:

· набор программ, используемые во время работы и интенсивность обращения к этим программам;

· предысторию открытия документов за последнее время;

· приобретенное ПО является легальным или пиратские копии программ;

· вашу переписку по электронной почте, даже те сообщения, которые были удалены после прочтения;

· всю предысторию путешествий по интернету;

· файлы различных документов, с которыми работаете в текущий момент, в том числе, содержащие самую конфиденциальную информацию – текущие проекты, финансовые отчеты;

· целые документы и их фрагменты, которые вы давным-давно удалили с помощью проводника Windows.

· пароли доступа к ресурсам Интернета, в том числе, к серверу провайдера Интернета, к Вашим счетам в банках и магазинах Интернета, или к различным платежным системам (WebMoney, CyberCash).

· номера кредитных карточек, используемых для онлайновых покупок.

· обмен пользователями гибкими, оптическими и жесткими дисками.

Основные опасности, подстерегающие пользователя Интернет:

– Провайдеры (модемного) Интернета устанавливают на входных телефонных линиях своего сервера устройства автоматического определения телефонных номеров (АОН).

– Злонамеренные аплеты.

–Регистрация на Web-сайтах.

– Файлы Cookie.

– Электронная почта.

– Сетевой перехват. Если компьютер подсоединен к локальной сети, то его пользователям угрожает потеря конфиденциальности передаваемой по сети информации

– Прочие источники проблем. К таковым можно отнести ICQ, IRC и Чат-серверы.

–Интернет-телефония. Для защиты от прослушивания существует всего один метод – шифрование (скремблирование). Skype – один из наиболее защищенных протоколов.

Угроза безопасности - возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение.

К наиболее распространенным причинам случайной потери данных относятся:

1. Форс-мажорные обстоятельства: пожары, наводнения, землетрясения, войны, восстания, крысы, изгрызшие кабеля или внешние носители информации.

2. Аппаратные и программные ошибки: сбои центрального процессора, винчестера, нечитаемые диски или ленты, ошибки при передаче данных, ошибки в программах.

3. Человеческий фактор: неправильный ввод данных, неверно установленные диск или лента, запуск не той программы, потерянные диски, флэш-память, ленты и т. д.

 

7. Классификация вирусов и других вредных программ по степени опасности, по заражаемым объектам, по методу заражения, по методу скрытия своего наличия в системе, по среде создания.

 

Одной из наиболее распространенной и связанной непосредственно с программным обеспечением – это проблема компьютерных вирусов.

Разнообразие вирусов столь велико, что перечислить набор каких-то конкретных признаков, при выполнении которых программу можно назвать вирусом, просто невозможно – всегда найдется класс программ с данными признаками, но не являющимися при этом вирусами. Одно из наиболее распространенных определений следующее:

Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы и объекты, используют информационную систему для решения своих задач, не связанных с задачами пользователя.

Все вредоносные программы можно классифицировать:

• по степени опасности;

• по заражаемым объектам;

• по методу заражения;

• по методу скрытия своего наличия в системе;

• по среде создания.

Вредоносные программы по степени опасности можно разделить:

• безобидные, т.е. не содержащие в себе никаких деструктивных функций и проявляющиеся только размножением;

• безопасные, проявляющиеся сообщениями, видеоэффектами и пр.;

• опасные, т.е. способные вызвать серьезные сбои в работе вычислительной системы, «засадить» пользователя в систему меню, выхода из которой нет или он сильно затруднен и т. д.;

• очень опасные, т. е. способные уничтожить информацию в файлах, системных областях, на логических дисках, вызвать физическое повреждение «железа», перезапись flash-памяти Bios и т.п.





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 795 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Если вы думаете, что на что-то способны, вы правы; если думаете, что у вас ничего не получится - вы тоже правы. © Генри Форд
==> читать все изречения...

2215 - | 2158 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.