Computer and information technology in science and industry
What you'll learn
- Освоение базовых положений информационных технологии
- Умение разбираться в современных компьютерных технологиях
- Применение компьютерных и информационных технологии при проведении научных исследований и на производстве
- Применение компьютерных и информационных технологии в материаловедении
- Организация защиты информации в информационных технологиях
Requirements
- Навыки программирования и специальные знания не требуются, Вы научитесь всему необходимому
Description
В курсе рассматриваются такие вопросы, как:
Понятие и классификация информационных технологий. Понятие информационных технологий, их отличие от технологий производственных. Основные свойства информационных технологий. Влияние информационных технологий на развитие экономики и общества. Этапы и эволюция развития информационных технологий. Перспективы развития информационных технологий. Основные классификационные признаки и классификация информационных технологий. Инструментальные средства коммуникационных технологий. Принципы работы Internet. Образовательные возможности Internet-технологий. Гипертекстовая технология. Обзор мировых и российских информационных ресурсов. Мировые научные центр. Российские научные центры. Понятие платформы. Операционные системы как составная часть платформы. История развития операционных систем. Прикладные решения и средства их разработки. Критерии выбора платформы.
Угрозы безопасности информации, их виды. Система защиты данных в информационных технологиях. Методы и средства обеспечения безопасности информации. Механизмы безопасности информации, их виды. Основные меры и способы защиты информации в информационных технологиях. Понятие и виды вредоносных программ. Виды компьютерных вирусов, их классификация. Защита от компьютерных вирусов.
Подробно разобраны основные виды вредоносных программ: Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие «люков».
Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо.
Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:
• их могли забыть убрать;
• оставили для дальнейшей отладки;
• оставили для обеспечения поддержки готовой программы;
• оставили для реализации тайного доступа к данной программе после ее установки.
Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), т. к. обнаружение люков — результат случайного и трудоемкого поиска. Защита от люков есть только одна, и она рассмотрена в этом курсе.
2. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).
Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п.
Типичный пример логической бомбы, когда программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.
3. Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправданна —и в том, и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.
Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.И др.
Информационные продукты по уровню сложности решаемых задач. Типичные библиографические базы данных по материалам. Классификация баз данных и баз знаний по материалам. Программная среда LabVIEW. Понятие виртуального прибора. Функции LabVIEW. Потоки данных LabVIEW.
Who this course is for:
- Все желающие изучить современные компьютерные и информационные технологии, познакомиться со способами защиты информации и специальными программами
Instructors
Ilnara Gilyazova has been working at Kazan national research technical University-KAI since 2003. Her research interests include cognitive linguistics, language acquisition, the mental status of linguistic knowledge, and individual differences in linguistic knowledge. Instructor with over ten years of experience teaching and training. Ability to adjust to various curriculum to teach students and train employees of diverse age groups and cultural backgrounds.
Scientific interests:
w Development of algorithms for predicting physical, mechanical, thermophysical and other properties of new polymer materials on the basis of chemical interpretation of the method of bond deposits and the creation of computer programs on its basis;
w Creation of approaches to assess the "free valences" of the peripheral atomic cores of nanoparticles and, as a consequence, their chemical activity, which underlies all their unique properties, which contributes to the development of a deeper understanding of the processes occurring in the nanoparticle and points the way for the creation of a scientific the theory underlying all nanotechnology;
w Works in the field of development, improvement and systematization of the metalanguage of materials science;
w Writing computer programs with augmented reality on Android;
w Identify the connection between the human genome, its instincts, emotions and feelings, and influence them on the life of the individual;
w Introduction of gaming in the workforce;
w Improvement of recruitment and selection techniques;
w Increase the effectiveness of staff and its motivation.
The results of scientific and scientific-methodological achievements of Shibaev were published and protected in more than 100 scientific, and scientific and methodological works.