Информационные технологии

 

Оглавление


1. Теоретический вопрос

. Мультимедийная презентация

. Программирование. Линейная структура

. Программирование. Смешанная (циклическая, ветвящаяся) структура

. Решение задач в пакете MS EXCEL

Список литературы


1. Теоретический вопрос


. Информационное оружие: понятие, применение


Современный уровень развития военного искусства отличается усилением информационного противоборства. Анализ современных военно-аналитических публикаций показывает, что в настоящее время средства информационного противоборства развиваются наиболее динамично. Это прежде всего объясняется такими свойствами инфосферы, как неисчерпаемость и возможность наполнения, возможность их быстрого копирования, перемещения практически без потерь с большой скоростью и степенью достоверности, компактность источников и носителей информации.

Информационное оружие - это средства уничтожения, или хищения информационных массивов, извлечения из них необходимой информации после преодоления систем защиты, ограничения или запрета доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологичного обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:

Скрытность - возможность достигать цели без видимой подготовки и объявления войны ;

Масштабность - возможность наносить непоправимый вред, не признавая границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека ;

Универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

При этом по своей результативности информационное оружие сравнивается с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека.

Если рассматривать информационное оружие как совокупность средств, применяемых для атаки (копирование, искажения или уничтожения) информационных ресурсов на стадиях их создания, обработки, распространения и (или) хранения, то в структуре инфосферы в качестве основных объектов воздействия при информационном противоборстве выступают:

Сети связи и информационно - вычислительные сети, используемые государственными организациями при выполнении своих управленческих функций ;

военная информационная инфраструктура, решающая задачи управления войсками ;

Информационные и управленческие структуры банков, транспортных и промышленных предприятий ;

Средства массовой информации и, в первую очередь, электронные.

К примеру, за последние 15 лет, расходы США на разработку и приобретение средств информационного противоборства выросли в 4 раза и занимают теперь первое место среди расходов на все военные программы.

США ежегодно тратят на информационные технологии только из федерального бюджета около 38 млрд. долларов, из которых около 20 млрд. долларов ( более 50 % ) составляют расходы военного ведомства. И это без учета десятков млрд. долларов, затрачиваемых на бортовые системы управления спутников, ракет, самолетов, танков и кораблей. Только в 2011 г. в защиту национальных информационных ресурсов в США было выделено 1,5 млрд. долларов, в то время как Пентагон потратил на защиту военных информационных систем 1,1 млрд. долларов.

Информационную оружие возможно классифицировать по методам воздействия на информацию, информационные процессы и информационные системы противника. Это влияние может быть физическим, информационным, программно - техническим или радиоэлектронным.

Физическое воздействие может быть осуществлено путем применения любых средств огневого поражения. Однако более корректным было бы отнести к информационному оружию физического воздействия средства, предназначенные исключительно для воздействия на элементы информационной системы: специализированные аккумуляторные батареи генерации импульса высокого напряжения, средства генерации электромагнитного импульса, графитовые бомбы, биологические и химические средства воздействия на элементную базу.

Проведенные эксперименты показали, что простые малогабаритные генераторы на расстоянии до 500 м могут внести опасные искажения в работу приборов самолета, который взлетает или садится, а также заглушать двигатели современных автомобилей, оснащенных микропроцессорной техникой.

Графитовые бомбы применялись американскими вооруженными силами в ходе войны в Персидском заливе и в Косово. Их впечатляющий эффект достигался путем создания над объектом облака площадью до 200 м2 с произведенных на основе углерода тонких волокон, обладающих сверхпроводимостью. При столкновении волокон с токонесущих элементами ( изоляторы, провода и т.д. ) происходило короткое замыкание и вывод из строя электросетей.

Биологические средства представляют собой особые виды микробов, способные уничтожать электронные схемы и изолирующие материалы, используемые и в радиоэлектронной технике.

Информационные методы воздействия реализуются посредством всей совокупности средств массовой информации и глобальных информационных сетей типа Интернет, станциями голосовой дезинформации.

Атакующим информационным оружием сегодня можно назвать:

. компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи и сетями передачи данных, выводить из строя системы управления и т. п.;

. логические бомбы - программные закладные устройства, которые заранее внедряют в информационно - управляющие центры военной или гражданской инфраструктуры, а далее по сигналу или в установленное время приводят их в действие ;

. средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления ;

. средства нейтрализации тестовых программ; разного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

К числу наиболее изощренных способов применения информационного оружия относятся скрытые действия на программное обеспечение компьютерных систем ( алгоритмические и программные закладки и т.д. ). Хакеры осуществляют вирусные атаки на серверы вероятного противника по всему миру.

Вирусы являются вредоносным программным обеспечением и часто скрыты внутри обычного программного обеспечения или замаскированные под него. Происходит тиражирование на другие компьютеры по электронной почте или через информационные диски. Выделяют следующие типы вирусов: троянские кони, черви, зомби.

Программы - важный вектор информационного поражения открытых электронных сетей противника и мировых электронных СМИ. Одна атака вируса " I love yоu " поразила 270 000 компьютеров в США ( были поражены персональные компьютеры ЦРУ, Государственного Департамента, компании " Форд ", Пентагона ), общий ущерб составил 10 миллиардов долларов.

В системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые " логические бомбы ", в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы.

По определению, приведенному в разделе 1 части 3 дополнительного протокола от 8 июня 1977 года "Методы и средства ведения войны " к Женевским конвенциям 1949 года, вирусы, логические бомбы и другие средства специального программно - математического воздействия на информационные ресурсы противника, намеренно созданные для его поражения, подходят под определение оружия и составляют особый класс средств вооруженной борьбы.

Активная информационная оружие - это единая система комплексного, комбинированного, пучкового, целевого и ударного применения всех сил и средств технического, коммуникативного, информационно - психологического воздействия на подсознание субъекта атаки. Это оружие разрушает интеллект, военную информационную инфраструктуру, решают задачи управления войсками, одновременно поражает информационные правительственные коммуникации и гражданские системы противника.

Способ реализации активного информационного оружия можно разделить на три группы: математическое алгоритмическое, программное и аппаратное. Наиболее эффективно оружие применяется в комплексе, так как она может нести в себе все групповые признаки. В целях использования оружие можно разделить на: атакующее, оборонительное и обеспечивающее.

Обеспечивающее оружие применяется против средств защиты информации атакованной системы. В его состав входят средства преодоления системы защиты.

Активное информационное оружие применяется для нападения на информационные системы и подсистемы террористических организаций и вероятного противника.

Объектами поражения активным информационным оружием могут выступать:

-военное руководство вероятного противника;

-политическое руководство вероятного противника;

-лидеры террористических организаций;

-мировое общественное мнение при проведении специальных информационно-психологических операций.

Информационно-психологическое воздействие представляет собой целенаправленную психологическую атаку на конкретные сферы психики человека, группы лиц или общественное сознание в целом. Воздействие может осуществляться по средствам информационных раздражителей с использованием всего спектра методов и форм технического, визуального, звукового, медикаментозного, физического, болевого, виртуального подавления воли.

Информационное противодействие представляет собой специальные комплексные контрмероприятия, направленные на упреждение, профилактику, опережение и защиту от деструктивных замыслов противника на разум человека, принимающего управленческие решения.

Доминирующей целью операций по информационному противодействию является обеспечение безопасности собственных информационных ресурсов. Цель достигается за счет физической защиты объектов, скрытого наружного наблюдения, технической оснащенности, оперативной маскировки, дезинформации в сочетании с оперативными комбинациями, контрпропагандой в комплексе с радиоэлектронной борьбой.

Одним из наиболее эффективных и новейших средств ведения информационного противоборства является электромагнитное оружие, предназначенное для воздействия на информационные системы. Массовое применение этого оружия может нарушить функционирование информационно-процессорной инфраструктуры, парализовать военные системы управления и жизненно важные производства противника, что значительно снизит его боеготовность и эффективность проведения боевых операций.

Любая информационная система может быть атакована с помощью беспроводных технических средств силового деструктивного воздействия. Воздействие может осуществляться с помощью электромагнитных импульсов на такие элементы системы, как беспроводные и проводные линии связи, системы электропитания и заземления, непосредственно на электронные элементы различных блоков.

Силовое деструктивное воздействие в настоящее время является серьезным оружием против систем защиты информационных объектов. Такое оружие оправдывает свое название электромагнитной бомбы и по эффективности является более грозным для компьютерных сетей, чем программное разрушающее воздействие. В наибольшей степени это относится к мощным мобильным техническим средствам, которые могут действовать с неохраняемой территории и на значительном расстоянии.

Боевое применение подобного оружия в ракетном варианте уже было зафиксировано во время войны в Персидском заливе и Югославии. В настоящее время рассматривается задача не только вывода аппаратуры из строя, но и блокирования нормального ее функционирования. Новые технологии способствуют появлению эффективных средств силового деструктивного воздействия, которые требуют большего внимания, в первую очередь, со стороны служб безопасности и разработчиков систем защиты.

Приводимые в различной литературе и других средствах информации данные говорят о больших возможностях и высокой эффективности информационного оружия, что необходимо учитывать при обеспечении защиты информации. Все рассматриваемые средства относятся к военным технологиям, однако история и реальная действительность, к сожалению, показывают, что интервалы времени между разработкой военной технологии и ее широким использованием год от года становятся все короче. Ряд военно-аналитических публикаций показывает, что сейчас активно ведутся работы по созданию бомбы, которая сможет выводить из строя компьютеры, электронику, транспортные средства, управляемые ракеты и телекоммуникации. Особенностью этой бомбы будет то, что она не будет причинять какой-либо вред человеку. Задачей бомбы является отключение всей компьютеризированной и электронной оборонной аппаратуры.

Нормальная жизнедеятельность общества целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации.

Именно информационная инфраструктура общества - мишень информационного оружия. Но в первую очередь информационное оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность государства.

Темпы совершенствования информационного оружия превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности государства.

Возникает резонный вопрос - как защититься от угрозы применения информационного оружия? Прежде всего необходима оценка угрозы. И здесь первое слово, естественно, должно принадлежать разведке, которая должна непрерывно отслеживать весь комплекс проблем, касающихся развития информационного оружия, способов его применения и подготовки к информационному противоборству государств, располагающих наиболее совершенной информационной инфраструктурой. Требуется также периодический анализ геостратегической ситуации с точки зрения вероятности возникновения информационной войны. Эти оценки и анализ могут служить основой для выработки национальной концепции противодействия (нейтрализации) угрозе такой войны.

Таким образом, создание единого глобального информационного пространства, являющегося естественным результатом развития мировой научно-технической мысли и совершенствования компьютерных информационных технологий, создает предпосылки к разработке и применению информационного оружия. Эффективное владение информационным оружием и средствами защиты от него становится одним из главных условий обеспечения национальной безопасности государства в XXI веке.

информационный алгоритм мультимедийный задача

2. Мультимедийная презентация


. Понятие информационной технологии, виды информационных технологий




3. Программирование. Линейная структура


. В электрическую цепь включены 3 одинаковых резистора. Определить величину сопротивления каждого резистора в случае их параллельного соединения, если напряжение на концах цепи 110 В, а ток в цепи 0.3 А.

Расчетные формулы

Параллельное соединение сопротивлений:



В нашем случае r1=r2=r3

Обозначим сопротивление на каждом резисторе как r1

Тогда



Общее сопротивление можно вычислить по закону Ома, поскольку у нас известны напряжение на концах цепи и ток в цепи:



Тогда расчетная формула для решения задачи:


Описание переменных

r1 - сопротивление на каждом резисторе

Текст программы на языке Паскаль

program n244;

const=110;=0.3;

var: real;:=3*u/i; {соопротивление каждого резистора в электрической цепи}('Сопротивленияекаждого резистора в случае их параллельного соединения r1=', r1:3:2);.

Результаты тестирования=1100.00

Блок-схема алгоритма решения задачи


4. Программирование. Смешанная (циклическая, ветвящаяся) структура


. Группа курсантов в количестве N человек сдает зачет по подтягиванию на перекладине. Определить, сколько курсантов сдало зачет на 3, 4 и 5. Количество подтягиваний на 3 - 12 раз, на 4 - 14 раз, на 5 - 16 раз. Определить максимальное и минимальное количество подтягиваний во взводе.

Описание переменных

i - переменная для счетчика курсантов

n - общее количество курсантов

nz - количество курсантов, которые подтянулись меньше 12 раз

n3 - количество курсантов, которые подтянулись больше или равно 12 раз, но меньше 14 раз

n4 - количество курсантов, которые подтянулись больше или равно 14 раз, но меньше 16 раз

n5 - количество курсантов, которые подтянулись больше 16 раз

max - максимальное количество подтягиваний

min - минимальное количество подтягиваний

kyrs - массив целых чисел, для сохранения результатов подтягиваний курсантов

Текст программы на языке Паскальn2;

var,n,nz,n3,n4,n5,max,min:integer;:array [1..200] of integer;('Введите количество курсантов N=');(n);:=0; {обнуляем начальные значения для переменных количества курсантов}

n3:=0;:=0;:=0;i:=1 to n do

begin('Сколько раз подтянулся ',i,'-й курсант: ');(kyrs[i]);kyrs[i]<12 then nz:=nz+1; {считем количество курсантов, которые подтянулись меньше 12 раз, т.е. не сдали зачет}(kyrs[i]>=12) and (kyrs[i]<14) then n3:=n3+1; {считем количество курсантов, которые подтянулись больше или равно 12 раз, но меньше 14, т.е. сдали зачет на 3}(kyrs[i]>=14) and (kyrs[i]<16) then n4:=n4+1; {считем количество курсантов, которые подтянулись больше или равно 14 раз, но меньше 16, т.е. сдали зачет на 4}(kyrs[i]>=16) then n5:=n5+1; {считем количество курсантов, которые подтянулись больше или равно 16 раз, т.е. сдали зачет на 5};

{поиск максимума и минимума}

max:=kyrs[1];:=kyrs[1];i:=2 to n do beginmax<kyrs[i] then max:=kyrs[i];min>kyrs[i] then min:=kyrs[i];

end;

{вывод результатов}('Количество курсантов, которые не сдали зачет = ',nz);('Количество курсантов, которые сдали зачет на 3 = ',n3);('Количество курсантов, которые сдали зачет на 4 = ',n4);('Количество курсантов, которые сдали зачет на 5 = ',n3);('Максимальное количество подтягиваний во взводе = ',max);('Минимальное количество подтягиваний во взводе = ',min);.

Результаты тестирования

Введите количество курсантов N=5

Сколько раз подтянулся 1-й курсант: 12

Сколько раз подтянулся 2-й курсант: 19

Сколько раз подтянулся 3-й курсант: 10

Сколько раз подтянулся 4-й курсант: 14

Сколько раз подтянулся 5-й курсант: 15

Количество курсантов, которые не сдали зачет = 1

Количество курсантов, которые сдали зачет на 3 = 1

Количество курсантов, которые сдали зачет на 4 = 2

Количество курсантов, которые сдали зачет на 5 = 1

Максимальное количество подтягиваний во взводе = 19

Минимальное количество подтягиваний во взводе = 10


5. Решение задач в пакете MS EXCEL


. Студенческие стипендии. Составить таблицу экзаменационных оценок студентов и на ее основе определить средний балл и размер стипендии для каждого студента (не менее 10 человек). Поля таблицы: фамилия и инициалы студента, поля для экзаменационных оценок по предметам (информатика, математика, физика, химия, механика, история), средний балл, размер стипендии. Правила определения размера стипендии: 3,0?СрБалл<3,5 - 600р., 3,5?СрБалл<4,0 - 800р., 4,0?СрБалл<4,5 - 1000р., 4,5?СрБалл<5,0 - 1200р., СрБалл=5,0 - 1500р. При наличии неудовлетворительных оценок стипендия не назначается. Построить диаграмму распределения суммы стипендий по студентам.


Расчетная таблица


Расчетные формулы

Определение размера стипендии для каждого студента -=ЕСЛИ(И(C3>2;D3>2;E3>2;F3>2;G3>2;H3>2);ЕСЛИ(И(I3>=3;I3<3,5);600;ЕСЛИ(И(I3>=3,5;I3<4);800;ЕСЛИ(И(I3>=4;I3<4,5);1000;ЕСЛИ(И(I3>=4,5;I3<5);1200;ЕСЛИ(I3=5;1500)))));0)

Определение общей суммы стипендии всех студентов-

=СУММ(J3:J17)


Диаграмма распределения суммы стипендий по студентам


Список литературы


1.Буренин, С.В. Основы алгоритмизации: учеб. пособие / С.В. Буренин. - Иваново: ОН и РИГ ИвИ ГПС МЧС России, 2007. - 72 с.

2.Буренин С.В. Основы алгоритмизации и программирования: учеб. пособие / С.В. Буренин, М.А. Корочкин. - Иваново: ОН и РИГ ИвИ ГПС МЧС России, 2010. - 160 с.

.Информатика: Базовый курс: учебник для студентов технических специальностей и преподавателей вузов. Изд. 2-е / С.В. Симонович [и др.]; под ред. С.В.Симоновича. - СПб.: Питер, 2009. - 640 с.

.Колесов П. Ведение Соединенными Штатами информационных войн. Концепция "стратегических коммуникаций" / П. Колесов // Зарубежное воен. обозрение. - 2010. - № 6. - С. 9-14.

.Шацкий М.Ю. Мировые информационные войны и конфликты /М.Ю. Шацкий // - М, 2007. - 432 с.


Оглавление 1. Теоретический вопрос . Мультимедийная презентация . Программирование. Линейная структура . Программирование. Смешанная (циклическа

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ