Вариант 7
Задача 1
1. Роль программных средств в автоматизации управленческой деятельности ОВД.
Автоматизированные системы управления (АСУ) представляют собой комплексы технических и программных средств для автоматизированного управления различными службами и органами правоохраны. Основная функция таких АСУ – обеспечение руководителей служебной информацией. Практически это система связанных АРМ. Примером может служить АСУ «Дежурная часть» (АСУ ДЧ), предназначенная для управления силами и средствами ОВД в оперативной работе.
АСУ непрерывно участвуют в решении различных задач ОВД, а их основными функциями являются:
оперативный сбор и анализ оперативной информации, выдача указаний подразделениям ОВД, контроль выполнения оперативной работы в реальном масштабе времени, управление подвижными милицейскими группами (на автомобилях, мотоциклах и других моторизованных средствах передвижения);
сбор, обработка, хранение информации; отображение информации о размещении сил и средств, а также о местах совершения преступлений на фоне представленных на экране («электронных») карт;
сбор информации о правонарушителях, похищенных вещах и транспортных средствах; выдача информации по запросам органов внутренних дел с использованием банков данных;
регистрация деятельности органов внутренних дел, подготовка отчетов о работе, анализ процессов (событий).
Использование АСУ позволяет радикально упростить и ускорить выполнение указанных работ. При раскрытии и расследовании преступлений может использоваться как универсальное, так и специальное программное обеспечение.
2. Структура и назначение информационной базы данных «Регион»
Информационная база данных регионального уровня («ИБД-Регион») оперативно-справочного, розыскного и криминалистического назначения позволяет объединить разрозненные учеты, и, соответственно, обеспечить получение комплексных сведений из всех учетов в виде «досье» в режиме реального времени непосредственно с рабочего места сотрудника ОВД.
«ИБД-Регион» как автоматизированная информационная система централизованного хранения и коллективного использования данных, содержит наиболее полную информацию территории региона, основанную на концепции широкого сбора, обработки, систематизации и архивирования конкретных криминогенных фактов, фиксация которых предельно доступна массовому пользователю.
В состав «ИБД-Регион» включены следующие основные базы данных: розыск автотранспорта, оружия, преступников и без вести пропавших лиц, государственных должников, номерных вещей и антиквариата. В нее включена также информация об оружии МВД, то есть оружии, зарегистрированном на физических и юридических лиц на территории республики, регистрация автомототранспорта, административные правонарушения граждан, единый государственный реестр индивидуальных предпринимателей. В базе данных имеется система Криминал-И, которая содержит информацию о преступлениях, совершенных иностранными гражданами на территории РФ и о преступлениях, совершенных в отношении их.
3. Методы и средства защиты данных
Принято выделять следующие методы защиты данных:
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом – методы защиты информации регулированием использования всех ресурсов информационных систем и информационных технологий. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает следующие функции зашиты данных:
идентификацию пользователей, персонала и ресурсов системы;
опознание объекта или субъекта по идентификатору;
проверку полномочий;
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Cредства защиты данных можно классифицировать так:
Технические средства защиты информации. Сюда относят:
Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Аппаратные средства – это в первую очередь технические средства обнаружения средств несанкционированного съема информации (детекторы поля, сканирующие приемники, нелинейные локаторы для обнаружения внедренных электронных средств перехвата акустической информации и др.), технические средства противодействия средствам несанкционированного съема информации (различные генераторы шума и т.п.), а также средства защиты линий связи (скремблеры, маскираторы речи и др.).
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются.
Задача 2
1. Алгоритм: понятие и свойства. Виды алгоритмов.
Алгоритм – описание последовательности действий (план), строгое исполнение которых приводит к решению поставленной задачи за конечное число шагов.
Свойства алгоритмов:
Дискретность (алгоритм должен состоять из конкретных действий, следующих в определенном порядке);
Детерминированность (любое действие должно быть строго и недвусмысленно определено в каждом случае);
Конечность (каждое действие и алгоритм в целом должны иметь возможность завершения);
Массовость (один и тот же алгоритм можно использовать с разными исходными данными);
Результативность (отсутствие ошибок, алгоритм должен приводить к правильному результату для всех допустимых входных значениях).
Виды алгоритмов:
Линейный алгоритм (описание действий, которые выполняются однократно в заданном порядке);
Циклический алгоритм (описание действий, которые должны повторятся указанное число раз или пока не выполнено задание);
Разветвляющий алгоритм (алгоритм, в котором в зависимости от условия выполняется либо одна, либо другая последовательность действий);
Вспомогательный алгоритм (алгоритм, который можно использовать в других алгоритмах, указав только его имя).
2. Правила построения и выполнения схем алгоритмов. Базовые алгоритмические структуры.
Описание алгоритмов с помощью схем – один из наиболее наглядных и распространенных способов задания алгоритмов.
Схемой называется графическое изображение логической структуры алгоритма, в котором каждый этап процесса обработки информации представляется в виде геометрических фигур, конфигурация которых определяет характер обозначаемых действий.
Условные графические изображения, используемые при построении схем, называются символами. Система символов и правила построения алгоритмов определены соответствующими стандартами.
Основные символы схем алгоритмов представлены на рис. 1. Символы схемы располагаются сверху вниз. Линии соединения символов – линии потока, показывают направление процесса обработки. Стрелки на соединяющих линиях не ставят при направлениях сверху-вниз и слева-направо; противоположные направления показывают стрелкой на линии потока.
Символы на схеме помещаются в положении, изображенном на рис. 1. Линия потока может изображаться как вертикально, так и горизонтально. За исключением символа «решение» остальные символы, относящиеся к процессу обработки информации, имеют один вход и один выход линий потока. В символ «решение» линии потока входят вертикально только один раз, а выходить могут как вертикально, так и горизонтально.
Рис. 1. Основные символы схем алгоритмов
Содержание действия, обозначенного символом, раскрывается внутри символа и может быть записано на формальном или естественном языке.
Схема алгоритма четко определяет последовательность действий, заданную этим алгоритмом. В соответствии со свойством дискретности схема может представлять алгоритм с различной степенью детализации. При этом важно наиболее точно и наглядно изображать управляющие структуры алгоритма, показывающие логику перехода от одного действия к другому.
Логическая структура любого алгоритма может быть представлена комбинацией трёх базовых алгоритмических структур: следование, ветвление, цикл. Характерной особенностью базовых структур является наличие в них одного входа и одного выхода.
Базовая структура следование образуется из последовательности действий, следующих одно за другим.
Базовая структура ветвление обеспечивает в зависимости от результата проверки условия (да или нет) выбор одного из альтернативных путей работы алгоритма. Каждый из путей ведёт к общему выходу, так что работа алгоритма будет продолжаться независимо от того, какой путь будет выбран.
Ветвление используется в алгоритмах: когда надо пропустить какое-либо действие, выбрать одно из двух действий.
Структура ветвление существует в четырёх основных вариантов: если-то, если-то-иначе, выбор, выбор-иначе.
-
Базовая структура команды повторения.
Цикл со счётчиком обеспечивает многократное выполнение некоторой совокупности действий, которая называется телом цикла. Когда заранее известно, какое количество раз необходимо выполнить телу цикла, то можно воспользоваться командой цикла со счётчиком. В начале выполнения цикла значение переменной счётчика устанавливается равным начальному значению. При каждом проходе цикла переменная счётчик увеличивается на величину шага. Если она достигает величины конечного значение, то цикл завершается и выполняются следующие за ним команды.
Цикл с условием используется тогда, когда необходимо повторять тело цикла, но заранее не известно, какое количество раз это надо сделать. В таких случаях количество повторений зависит от некоторого условия. Условие выхода из цикла можно поставить перед циклом (цикл с предусловием) или после цикла (цикл с послеусловием). Выделяют два типа циклов с условием.
Цикл типа пока предписывает выполнять тело цикла до тех пор, пока выполняется условие, записанное после слова пока. Как только условие стало принимать значение ложь, выполнение цикла заканчивается. Команды тела цикла могут не выполняться ни разу, если условие изначально не ложно.
Цикл с послеусловием сначала предписывает выполнение цикла, а затем проверку условия, и в этом случае команды тела цикла выполняются один раз обязательно.
Вложенные циклы используются, когда внутри тела цикла необходимо повторять некоторую последовательность операций, то есть организовать внутренний цикл. Такая структура получила название цикла в цикле или вложенный цикл. Глубина вложения циклов может быть различной. При использовании такой структуры для экономии машинного времени необходимо выносить из внутреннего цикла во вложенный все операторы, которые независимы от параметров внутреннего цикла.
3. Рабочее поле электронной таблицы MS Excel. Ячейки и их адресация, диапазон ячеек.
Рабочее поле (лист) окна программы Excel состоит из ячеек, названий столбцов и строк. В верхней части рабочего листа находится строка заголовков столбцов таблицы. Слева расположены номера строк таблицы. На их пересечении находится “пустая” серая кнопка, которая служит для выделения всего рабочего листа. Ниже рабочего поля располагается строка с ярлычками (названиями) рабочих листов, имеющихся в книге. Слева от ярлычков находятся кнопки для перемещения по рабочим листам документа, а справа – горизонтальная полоса прокрутки. В самом низу окна программы Excel находится строка состояния (статусная строка, строка подсказки). Она предназначена для выдачи сообщений пользователю относительно его возможных действий в данный момент. Строка состояния может содержать индикатор состояния табличного процессора, отражающий режим его работы (Готово, Ввод, Правка, Запись макроса), расшифровку текущей команды меню, подсказку о назначении используемой кнопки. Кроме того, на строке состояния находится поле для автовычислений, которое используется для быстрого подсчета и просмотра промежуточных результатов.
Ячейка – область электронной таблицы, находящаяся на пересечении столбца и строки, это наименьшая структурная единица на рабочем листе. Текущая (активная ячейка) – ячейка, в которой в данный момент находится курсор. Она выделяется на экране жирной черной рамкой.
Каждая конкретная ячейка таблицы имеет адрес, который используется для указания на ячейку – при ссылке на нее. Ссылка – способ (формат) указания адреса (имени) ячейки. Адрес ячейки составляется из обозначений столбца и номера строки, на пересечении которых находится эта ячейка, например B1, C24.
Адреса ячеек бывают относительными и абсолютными.
Обозначение ячейки, составленное из номера столбца и номера строки, называется относительным адресом (относительной ссылкой) или просто ссылкой или адресом. При копировании формул в Excel действует правило относительной ориентации ячеек, суть которого состоит в том, что при копировании формулы табличный процессор автоматически смещает адрес в соответствии с относительным расположением исходной ячейки и создаваемой копии.
Абсолютная ссылка создается из относительной ссылки путем вставки знака доллара ($) перед заголовком столбца и/или номером строки. Например, $C$5 – это абсолютный адрес ячейки С5, следовательно, при копировании формулы не будет меняться ни номер строки, ни номер столбца.
Иногда используют смешанный адрес, в котором постоянным является только один из компонентов, например: $C5 – при копировании формул не будет изменяться номер столбца.
Диапазон ячеек – группа последовательных ячеек. Блок ячеек может состоять из одной ячейки, строки (или ее части), а также последовательности строк или столбцов (или их частей).
Ссылки на диапазон (блок) ячеек состоят из адреса ячейки, находящейся в левом верхнем углу прямоугольного блока ячеек, двоеточия и адреса ячейки, находящейся в правом нижнем углу этого блока, например: А1:С12.
|