Главная страница
Навигация по странице:

  • Векторные графические редакторы

  • 4.5 Введение в информационную безопасность

  • Информационные способы

  • Программно-математические

  • Радиоэлектронные способы

  • Организационно-правовые способы нарушения информационной безопасности

  • Учебное пособие по информатике 2014. Основы информатики


    Скачать 4.61 Mb.
    НазваниеОсновы информатики
    АнкорУчебное пособие по информатике 2014.pdf
    Дата28.03.2018
    Размер4.61 Mb.
    Формат файлаpdf
    Имя файлаУчебное пособие по информатике 2014.pdf
    ТипУчебное пособие
    #17317
    страница18 из 28
    1   ...   14   15   16   17   18   19   20   21   ...   28
    WMF (англ. Windows MetaFile - метафайл Windows) - универсальный формат для Windows-дополнений. Используется для хранения коллекции графических изображений Microsoft Clip Gallery. Основные недостатки - искажение цвета, невозможность сохранения ряда дополнительных параметров объектов.
    CGM (англ. Computer Graphic Metafile - метафайл компьютерной графики) - широко использует стандартный формат векторных графических данных в сети Internet.
    CDR (англ. CorelDRaw files - файлы CorelDRaw) - формат, который используется в векторном графическом редакторе Corel Draw.
    AI - формат, который поддерживается векторным редактором Adobe
    Illustrator.
    Существуют универсальные форматы графических файлов, которые одновременно поддерживают и векторные, и растровые изображения.
    Формат PDF (англ. Portable Document Format - портативный формат документа) разработан для работы с пакетом программ Acrobat. В этом формате могут быть сохранены изображения и векторного, и растрового формата, текст с большим количеством шрифтов, гипертекстовые ссылки и даже настройки печатающего устройства. Размеры файлов достаточно малы.
    Формат EPS (англ. Encapsulated PostScript - инкапсулированный постскриптум) - формат, который поддерживается программами для разных операционных систем. Рекомендуется для печати и создания иллюстраций в настольных издательских системах. Этот формат позволяет сохранить векторный контур, который будет ограничивать растровое изображение.
    Векторные графические редакторы позволяют пользователю создавать и редактировать векторные изображения непосредственно на экране компьютера, а также сохранять их в различных векторных форматах.

    Основные инструменты векторных редакторов

    Кривые Безье — позволяют создавать прямые, ломаные и гладкие кривые, проходящие через узловые точки, с определёнными касательными в этих точках;

    150

    Заливка — позволяет закрашивать ограниченные области определённым цветом или градиентом;

    Текст создаётся с помощью соответствующего инструмента, а потом часто преобразуется в кривые, чтобы обеспечить независимость изображения от шрифтов, имеющихся (или отсутствующих) на компьютере, используемом для просмотра;

    Набор геометрических примитивов;

    Карандаш — позволяет создавать линии «от руки». При создании таких линий возникает большое количество узловых точек, от которых в дальнейшем можно избавиться с помощью «упрощения кривой».
    Сравнение растровых и векторных редакторов
    Векторные редакторы часто противопоставляют растровым редакторам. В действительности, их возможности часто дополняют друг друга:

    Векторные редакторы обычно более пригодны для создания разметки страниц, типографики, логотипов, sharp-edged artistic иллюстраций
    (например, мультипликация, clip art, сложные геометрические шаблоны), технических иллюстраций, создания диаграмм и составления блок-схем.

    Растровые редакторы больше подходят для обработки и ретуширования фотографий, создания фотореалистичных иллюстраций, коллажей, и создания рисунков от руки с помощью графического планшета.
    В качестве примеров редакторов векторной графики можно привести
    CorelDRAW, Adobe Illustrator, Xara Xtreme, Adobe Fireworks, Inkscape.
    Фрактальная графика
    Третий тип двухмерной графики - фрактальная. Фрактал - это рисунок, который состоит из подобных между собой элементов. Существует большое количество графических изображений, которые являются фракталами: треугольник Серпинского, снежинка Коха, "дракон" Хартера-Хейтуея, множество
    Мандельброта.
    Построение фрактального рисунка осуществляется по какому-то алгоритму или путём автоматической генерации изображений при помощи вычислений по конкретным формулам.
    Изменения значений в алгоритмах или коэффициентов в формулах приводит к модификации этих изображений. Главным преимуществом фрактальной графики есть то, что в файле фрактального изображения сохраняются только алгоритмы и формулы.
    Фрактальная графика отличается тем, что никакие объекты не хранятся в её памяти. Они создаются с помощью формул и уравнений. Изменяя коэффициенты уравнения можно создать совершенно новую картину.
    Простейшим объектом фрактальной графики является фрактальный треугольник. Согласно заданному математическому алгоритму создаётся изображение. Новые объекты строятся, наследуя свойства родительских структур.

    151
    Рисунок 4.14 – Примеры фрактальной графики
    Фракталы широко применяются в компьютерной графике для построения изображений природных объектов, таких как деревья, кусты, горные ландшафты, поверхности морей и так далее. Существует множество программ, служащих для генерации фрактальных изображений. Генератор фракталов — это компьютерная программа, генерирующая изображения фракталов. Большинство подобных программ позволяют выбрать алгоритм генерации фрактала, увеличить тот или иной фрагмент изображения, поменять цветовую гамму, редактировать некоторые топологические параметры и сохранять полученное изображение в одном из популярных графических форматов, таких как JPEG, TIFF или PNG, а также хранить параметры генерации конкретного фрактала, что позволяет повторное использование и модификацию таких фрактальных изображений.
    Многие программы позволяют также вводить собственные формулы, и осуществлять дополнительный контроль, вроде фильтрации полученного изображения. Некоторые пакеты позволяют генерировать фрактальную анимацию.
    Ряд графических редакторов общего назначения, например GIMP, включают фильтры или плагины для генерации фракталов.
    Трёхмерная графика (3D Graphics, от англ. 3 Dimensions – 3 измерения) — раздел компьютерной графики, совокупность приемов и инструментов (как программных, так и аппаратных), предназначенных для изображения объёмных объектов.
    Трёхмерное изображение на плоскости отличается от двухмерного тем, что включает построение геометрической проекции трёхмерной модели сцены на плоскость (например, экран компьютера) с помощью специализированных программ (однако, с созданием и внедрением 3D- дисплеев и 3D-принтеров, трёхмерная графика не обязательно включает в себя проецирование на плоскость). При этом модель может как

    152 соответствовать объектам из реального мира (автомобили, здания, ураган, астероид), так и быть полностью абстрактной (проекция четырёхмерного фрактала).
    Рисунок 4.15 – Пример объекта, смоделированного при помощи редактора трехмерной графики
    Рисунок 4.16 – Пример интерьера, смоделированного при помощи редактора трехмерной графики
    Трёхмерная графика активно применяется для создания изображений на плоскости экрана или листа печатной продукции в науке и промышленности, например в системах автоматизации проектных работ
    (САПР; для создания твердотельных элементов: зданий, деталей машин, механизмов), архитектурной визуализации (сюда относится и так называемая
    «виртуальная археология»), в современных системах медицинской визуализации. Самое широкое применение — во многих современных компьютерных играх.

    153
    Создание
    Для получения трёхмерного изображения на плоскости требуются следующие шаги:

    моделирование — создание трёхмерной математической модели сцены и объектов в ней;

    текстурирование — назначение поверхностям моделей растровых или процедурных текстур (подразумевает также настройку свойств материалов — прозрачность, отражения, шероховатость и пр.);

    освещение — установка и настройка источников света;

    анимация (в некоторых случаях) — придание движения объектам;

    динамическая симуляция (в некоторых случаях) — автоматический расчёт взаимодействия частиц, твёрдых/мягких тел и пр. с моделируемыми силами гравитации, ветра, выталкивания и др., а также друг с другом;

    рендеринг (визуализация) — построение проекции в соответствии с выбранной физической моделью;

    вывод полученного изображения на устройство вывода — дисплей или принтер.
    Программные пакеты, позволяющие создавать трёхмерную графику, то есть моделировать объекты виртуальной реальности и создавать на основе этих моделей изображения, очень разнообразны. Последние годы устойчивыми лидерами в этой области являются коммерческие продукты, такие как Autodesk 3D Studio Max и Autodesk Maya.
    Форматы файлов, используемые в трехмерной графике:
    COLLADA (формат, разработанный для обмена между 3D приложениями),
    SKP
    (формат файлов программы SketchUp, предназначенной для моделирования относительно простых трёхмерных объектов),
    STL (stereolithography format, стереолитография), U3D (Universal 3D file format, универсальный формат файла трёхмерной графики, использующий сжатие данных), VRML (Virtual Reality Modeling Language, стандартный формат файлов для демонстрации трёхмерной интерактивной векторной графики).
    Аппаратное обеспечение
    3D-сканер — устройство, анализирующее физический объект и на основе полученных данных создающее его 3D-модель.
    Полученные методом сканирования 3D-модели в дальнейшем могут быть обработаны средствами САПР и, в дальнейшем, могут использоваться для разработки технологии изготовления (CAM) и инженерных расчётов
    (CAE). Для вывода 3D-моделей могут использоваться такие средства, как 3D- монитор и 3D-принтер.

    154
    Рисунок 4.17 – 3D-сканер
    3D-принтер — устройство, использующее метод послойного создания физического объекта на основе виртуальной 3D-модели.
    Рисунок 4.18 – 3D-принтер и пример напечатанного изделия
    4.5 Введение в информационную безопасность
    Как уже многократно говорилось ранее в учебном пособии, информация может иметь различную форму, включая цифровые данные, письма или памятные записки, досье, формулы, чертежи, диаграммы, модели продукции и прототипы, диссертации, судебные документы и другое. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей. С точки зрения потребителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект. С точки зрения обладателя — сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации. Понимая под безопасностью состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз, можно выделить и компоненты

    155 безопасности — такие, как персонал, материальные и финансовые средства и информацию.
    Информация – это абстрактное содержание какого-либо высказывания, описание, указание, сообщение или известие.
    Защищаемой информацией называют информацию, являющуюся предметом собственности и подлежащую защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации.
    Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: моральный, материальный, политический и т. д.
    Ценность информации является критерием при принятии любого решения о ее защите и для выбора метода защиты. В денежном выражении затраты на защиту информации не должны превышать возможные потери.
    Принято следующее разделение информации по уровню важности:
    жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;
    важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
    полезная информация – информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее;
    несущественная информация – информация, которая больше не нужна организации.
    Категория важности, как и ценность информации, обычно изменяется со временем и зависит от степени отношения к ней различных групп потребителей и потенциальных нарушителей. Приведенное деление информации по уровню важности согласуется с принципом деления информации по уровням секретности.
    Уровень секретности это административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов. Такой информацией может быть государственная, военная, коммерческая, служебная или личная тайна.
    Характер и формы угроз
    Угроза информационной безопасности – целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой информации и приводит к ее случайному или предумышленному изменению или уничтожению.
    Основными угрозами информационной безопасности являются:

    156 1.
    Деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность и являющаяся основным источником угроз.
    2.
    Отказы и неисправности средств информатизации.
    3.
    Стихийные бедствия и катастрофы.
    Источники угроз информационной безопасности делятся на внешние и
    внутренние.
    Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Источники внешних угроз:

    недружественная политика сторонних лиц и организаций в области распространения информации и новых информационных технологий;

    преступные действия групп, формирований и отдельных лиц, направленные против экономических интересов организации;

    стихийные бедствия и катастрофы.
    Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям. Источники внутренних угроз:

    противозаконная деятельность сотрудников, отделов и служб в области формирования, распространения и использования информации;

    нарушения установленных регламентов сбора, обработки и передачи информации;

    преднамеренные действия и непреднамеренные ошибки персонала информационных систем;

    отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.
    Реализуются угрозы по отношению к защищаемым объектам возможными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
    Информационные
    способы нарушения информационной безопасности:

    противозаконный сбор, распространение и использование информации;

    манипулирование информацией (дезинформация, сокрытие или искажение информации);

    незаконное копирование, уничтожение данных и программ;

    157

    хищение информации из баз и банков данных;

    нарушение адресности и оперативности информационного обмена;

    нарушение технологии обработки данных и информационного обмена.
    Программно-математические способы нарушения информационной безопасности:

    внедрение программ-вирусов;

    внедрение программных закладок на стадии проектирования или эксплуатации системы и приводящих к компрометации системы защиты информации.
    Физические способы нарушения информационной безопасности:

    уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

    уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

    хищение ключей
    (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;

    воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;

    диверсионные действия по отношению к объектам информационной безопасности.
    Радиоэлектронные
    способы нарушения информационной безопасности:

    перехват информации в технических каналах ее утечки;

    перехват и дешифрование информации в сетях передачи данных и линиях связи;

    внедрение электронных устройств перехвата информации в технические средства и помещения;

    навязывание ложной информации по сетям передачи данных и линиям связи;

    радиоэлектронное подавление линий связи и систем управления с использованием одноразовых и многоразовых генераторов различных видов электромагнитной энергии (взрывомагнитные, взрывные магнитогидродинамические, пучково-плазменные и др.).

    158
    Организационно-правовые способы нарушения информационной
    безопасности:

    закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;

    невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области информационной безопасности.
    Результатами реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и информационные системы и процессы в общем случае являются:

    нарушение секретности (конфиденциальности) информации
    (разглашение, утрата, хищение, утечка и перехват и т.д.);

    нарушение целостности информации (уничтожение, искажение, подделка и т.д.);

    нарушение доступности информации и работоспособности информационных систем
    (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.д.).
    1   ...   14   15   16   17   18   19   20   21   ...   28


    написать администратору сайта