Содержание
Введение
1. Принципы построения ЭВМ
2. Устройства ввода-вывода
3. История развития Internet. Структура и принципы работыИнтернет
4. Поиск информации в Интернет
5. Виды моделей
6. Краткая история и классификация языков программирования
7. Операционные системы
8. Типы СУБД
9. Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированногодоступа
10. Средства защиты от вирусов
Заключение
Список литературы
Введение
Цель преподавания дисциплины «Информатика» состоитв изучении основных положений и разделов информатики; получении навыков практическогоиспользования компьютера; получении отчетливого представления о роли информатикии информационных технологий в современном мире.
Задачами изучения дисциплины являются:
развитие логического и алгоритмического мышления.
овладение основами функционирования персональных компьютеров,методами и средствами хранения и передачи информации, обработкой результатов измеренийна ЭВМ, компьютерной графикой
выработка умения самостоятельного решения задач обработки текстовойи цифровой информации, навыков практической работы на персональном компьютере.
Дисциплина «Информатика» связана со следующими дисциплинами:
Математика (разделы «Линейная алгебра»; «Численныеметоды»)
Физика (Раздел «Электричество и магнетизм»).
В соответствии с Государственным образовательным стандартом курс«Информатика» должен включать в себя следующие темы обязательного минимума:
Понятие информации, общая характеристика процессов сбора, передачи,обработки и накопления информации; технические и программные средства реализацииинформационных процессов; модели решения функциональных и вычислительных задач;алгоритмизация и программирование; языки программирования высокого уровня; базыданных; программное обеспечение и технологии программирования; локальные и глобальныесети ЭВМ; основы защиты информации и сведений, составляющих государственную тайну;методы защиты информации.
1. Принципы построения ЭВМ
Основные принципы построения ЭВМ были сформулированы американскимучёным Джоном фон Нейманом в 40-х годах 20 века:
1. Любую ЭВМ образуют три основные компоненты: процессор, памятьи устройства ввода-вывода (УВВ).
/>
2. Информация, с которой работает ЭВМ делится на два типа:
набор команд по обработке (программы);
данные подлежащие обработке.
3. И команды, и данные вводятся в память (ОЗУ) — принцип хранимойпрограммы.
4. Руководит обработкой процессор, устройство управления (УУ)которого выбирает команды из ОЗУ и организует их выполнение, а арифметико-логическоеустройство (АЛУ) проводит арифметические и логические операции над данными.
5. С процессором и ОЗУ связаны устройства ввода-вывода (УВВ).
Архитектура современных персональных компьютеров основана намагистрально-модульном принципе. Информационная связь между устройствами компьютераосуществляется через системную шину (другое название — системная магистраль).
Шина — это кабель, состоящий из множества проводников. По однойгруппе проводников — шине данных передаётся обрабатываемая информация, по другой- шине адреса — адреса памяти или внешних устройств, к которым обращается процессор.Третья часть магистрали — шина управления, по ней передаются управляющие сигналы(например, сигнал готовности устройства к работе, сигнал к началу работы устройстваи др.).
Системная шина характеризуется тактовой частотой и разрядностью.Количество одновременно передаваемых по шине бит называется разрядностью шины. Тактоваячастота характеризует число элементарных операций по передаче данных в 1 секунду.Разрядность шины измеряется в битах, тактовая частота — в мегагерцах.
Всякая информация, передаваемая от процессора к другим устройствампо шине данных, сопровождается адресом, передаваемым по адресной шине. Это можетбыть адрес ячейки памяти или адрес периферийного устройства. Необходимо, чтобы разрядностьшины позволила передать адрес ячейки памяти. Таким образом, словами разрядностьшины ограничивает объем оперативной памяти ЭВМ, он не может быть больше чем />, где n — разрядность шины. Важно,чтобы производительности всех подсоединённых к шине устройств были согласованы.Неразумно иметь быстрый процессор и медленную память или быстрый процессор и память,но медленный винчестер.
Ниже представлена схема устройства компьютера, построенного помагистральному принципу:
/>
В современных ЭВМ реализован принцип открытой архитектуры, позволяющийпользователю самому комплектовать нужную ему конфигурацию компьютера и производитьпри необходимости её модернизацию. Конфигурацией компьютера называют фактическийнабор компонентов ЭВМ, которые составляют компьютер. Принцип открытой архитектурыпозволяет менять состав устройств ЭВМ. К информационной магистрали могут подключатьсядополнительные периферийные устройства, одни модели устройств могут заменяться надругие.
Аппаратное подключение периферийного устройства к магистралина физическом уровне осуществляется через специальный блок — контроллер (другиеназвания — адаптер, плата, карта). Для установки контроллеров на материнской платеимеются специальные разъёмы — слоты.
Программное управление работой периферийного устройства производитсячерез программу — драйвер, которая является компонентой операционной системы. Таккак существует огромное количество разнообразных устройств, которые могут быть установленыв компьютер, то обычно к каждому устройству поставляется драйвер, взаимодействующийнепосредственно с этим устройством.
Связь компьютера с внешними устройствами осуществляется черезпорты — специальные разъёмы на задней панели компьютера. Различают последовательныеи параллельные порты. Последовательные (COM — порты) служат для подключения манипуляторов,модема и передают небольшие объёмы информации на большие расстояния. Параллельные(LPT — порты) служат для подключения принтеров, сканеров и передают большие объёмыинформации на небольшие расстояния. В последнее время широкое распространение получилипоследовательные универсальные порты (USB), к которым можно подключать различныеустройства.
Минимальная конфигурация компьютера включает в себя: системныйблок, монитор, клавиатуру и мышь.
2. Устройства ввода-вывода
Компьютер обменивается информацией с внешним миром с помощьюпериферийных устройств. Только благодаря периферийным устройствам человек можетвзаимодействовать с компьютером, а также со всеми подключенными к нему устройствами.Любое подключенное периферийное устройство в каждый момент времени может быть илизанято выполнением порученной ему работы или пребывать в ожидании нового задания.Влияние скорости работы периферийных устройств на эффективность работы с компьютеромне меньше, чем скорость работы его центрального процессора. Скорость работы внешнихустройств от быстродействия процессора не зависит. Наиболее распространенные периферийныеустройства приведены на рисунке:
/>
Периферийные устройства делятсяна устройства ввода и устройства вывода. Устройства ввода преобразуют информациюв форму понятную машине, после чего компьютер может ее обрабатывать и запоминать.Устройства вывода переводят информацию измашинного представления в образы, понятные человеку.
Ниже приведена классификация устройствввода:
/>
Самым известным устройством вводаинформации является клавиатура (keyboard) — это стандартное устройство, предназначенноедля ручного ввода информации. Работой клавиатуры управляет контроллер клавиатуры,расположенный на материнской плате и подключаемый к ней через разъем на задней панеликомпьютера. При нажатии пользователем клавиши на клавиатуре, контроллер клавиатурыпреобразует код нажатой клавиши в соответствующую последовательность битов и передаетих компьютеру. Отображение символов, набранных на клавиатуре, на экране компьютераназывается эхом. Обычная современная клавиатура имеет, как правило, 101-104клавиши, среди которых выделяют алфавитно-цифровые клавиши, необходимые для вводатекста, клавиши управления курсором и ряд специальных и управляющих клавиш. Существуютбеспроводные модели клавиатуры, в них связь клавиатуры с компьютером осуществляетсяпосредством инфракрасных лучей.
Наиболее важными характеристикамиклавиатуры являются чувствительность ее клавиш к нажатию, мягкость хода клавиш ирасстояние между клавишами. На долговечность клавиатуры определяется количествомнажатий, которые она рассчитана выдержать. Клавиатура проектируется таким образом,чтобы каждая клавиша выдерживала 30-50 миллионов нажатий.
К манипуляторам относятустройства, преобразующие движения руки пользователя в управляющую информацию длякомпьютера. Среди манипуляторов выделяют мыши,трекболы, джойстики.
Мышь предназначена для выбора и перемещения графических объектовэкрана монитора компьютера. Для этого используется указатель, перемещением которогопо экрану управляет мышь. Мышь позволяет существенно сократить работу человека склавиатурой при управлении курсором и вводе команд. Особенно эффективно мышь используетсяпри работе графическими редакторами, издательскими системами, играми. Современныеоперационные системы также активно используют мышь для управляющих команд.
У мыши могут быть одна, две илитри клавиши. Между двумя крайними клавишами современных мышей часто располагаютскролл. Этодополнительное устройство в виде колесика, которое позволяет осуществлять прокруткудокументов вверх-вниз и другие дополнительные функции.
Мышь состоит из пластикового корпуса,сверху находятся кнопки, соединенные с микропереключателями. Внутри корпуса находитсяобрезиненный металлический шарик, нижняя часть которого соприкасается с поверхностьюстола или специального коврика для мыши, который увеличивает сцепление шарика споверхностью. При движении манипулятора шарик вращается и переедает движение насоединенные с ним датчики продольного и поперечного перемещения. Датчики преобразуютдвижения шарика в соответствующие импульсы, которые передаются по проводам мышив системный блок на управляющий контроллер. Контроллер передает обработанные сигналыоперационной системе, которая перемещает графический указатель по экрану. В беспроводноймыши данные передаются с помощью инфракрасных лучей. Существуют оптические мыши,в них функции датчика движения выполняют приемники лазерных лучей, отраженных отповерхности стола.
Трекбол по функциям близок мыши, но шарик в нем больших размеров,и перемещение указателя осуществляется вращением этого шарика руками. Трекбол удобентем, что его не требуется перемещать по поверхности стола, которого может не бытьв наличии. Поэтому, по сравнению с мышью, он занимает на столе меньше места. Большинствопереносных компьютеров оснащаются встроенным трекболом.
Джойстик представляет собой основание с подвижной рукояткой, котораяможет наклоняться в продольном и поперечном направлениях. Рукоятка и основание снабжаютсякнопками. Внутри джойстика расположены датчики, преобразующие угол и направлениенаклона рукоятки в соответствующие сигналы, передаваемые операционной системе. Всоответствии с этими сигналами осуществляется перемещение и управление графическихобъектов на экране.
Дигитайзер — это устройство для ввода графических данных, таких какчертежи, схемы, планы и т.п. Он состоит из планшета, соединенного с ним визира илиспециального карандаша. Перемещая карандаш по планшету, пользователь рисует изображение,которое выводится на экран.
Сканер — устройство ввода графических изображений в компьютер. Всканер закладывается лист бумаги с изображением. Устройство считывает его и пересылаеткомпьютеру в цифровом виде. Во время сканирования вдоль листа с изображением плавноперемещается мощная лампа и линейка с множеством расположенных на ней в ряд светочувствительныхэлементов. Обычно в качестве светочувствительных элементов используют фотодиоды.Каждый светочувствительный элемент вырабатывает сигнал, пропорциональный яркостиотраженного света от участка бумаги, расположенного напротив него. Яркость отраженноголуча меняется из-за того, что светлые места сканируемого изображения отражают гораздолучше, чем темные, покрытые краской. В цветных сканерах расположено три группы светочувствительныхэлементов, обрабатывающих соответственно красные, зеленые и синие цвета. Таким образом,каждая точка изображения кодируется как сочетание сигналов, вырабатываемых светочувствительнымиэлементами красной, зеленой и синей групп. Закодированный таким образом сигнал передаетсяна контроллер сканера в системный блок.
Различают сканеры ручные, протягивающие и планшетные. В ручных сканерах пользователь сам ведет сканер по поверхностиизображения или текста. Протягивающие сканеры предназначены для сканирования изображенийна листах только определенного формата. Протягивающее устройство таких сканеровпоследовательно перемещает все участки сканируемого листа над неподвижной светочувствительнойматрицей. Наибольшее распространение получили планшетные сканеры, которые позволяютсканировать листы бумаги, книги и другие объекты, содержащие изображения. Такиесканеры состоят из пластикового корпуса, закрываемого крышкой. Верхняя поверхностькорпуса выполняется из оптически прозрачного материала, на который кладется сканируемоеизображение. После этого изображение закрывается крышкой и производится сканирование.В процессе сканирования под стеклом перемещается лампа со светочувствительной матрицей.
Главные характеристики сканеров- это скорость считывания, которая выражается количеством сканируемых станиц в минуту(pages per minute — ppm), и разрешающая способность, выражаемая числом точек получаемогоизображения на дюйм оригинала (dots per inch — dpi).
После ввода пользователем исходныхданных компьютер должен их обработать в соответствии с заданной программой и вывестирезультаты в форме, удобной для восприятия пользователем или для использования другимиавтоматическими устройствам посредством устройстввывода.
Выводимая информация может отображатьсяв графическом виде, для этого используются мониторы, принтеры или плоттеры. Информацияможет также воспроизводиться в виде звуков с помощью акустических колонокили головныхтелефонов, регистрироваться в виде тактильныхощущений в технологии виртуальной реальности, распространяться в виде управляющихсигналов устройства автоматики, передаваться в виде электрических сигналов по сети.
Монитор (дисплей) является основным устройством вывода графическойинформации. По размеру диагонали экрана выделяютмониторы 14-дюймовые, 15-дюймовые, 17-дюймовые, 19-дюймовые, 21-дюймовые. Чем большедиагональ монитора, тем он дороже. По цветности мониторы бывают монохромные и цветные. Любое изображение на экране монитораобразуется из светящихся разными цветами точек, называемых пикселями (это названиепроисходит от PICture CELL — элемент картинки). Пиксель — это самый мелкий элемент, который может быть отображенна экране. Чем качественнее монитор, тем меньше размер пикселей, тем четче и контрастнееизображение, тем легче прочесть самый мелкий текст, а значит, и меньше напряжениеглаз. По принципу действия мониторы подразделяютсяна мониторы с электронно-лучевой трубкой(Catode Ray Tube — CRT) и жидкокристаллические — (Liquid Crystal Display — LCD).
В мониторах с электронно-лучевойтрубкой изображение формируется с помощью зерен люминофора — вещества, которое светитсяпод воздействием электронного луча. Различают три типа люминофоров в соответствиис цветами их свечения: красный, зеленый и синий. Цвет каждой точки экрана определяетсясмешением свечения трех разноцветных точек (триады), отвечающих за данный пиксель.Яркость соответствующего цвета меняется в зависимости от мощности электронного пучка,попавшего в соответствующую точку. Электронный пучок формируется с помощью электроннойпушки. Электронная пушка состоит из нагреваемого при прохождении электрическоготока проводника с высоким удельным электрическим сопротивлением, эмитирующего электроныпокрытия, фокусирующей и отклоняющей системы.
При прохождении электрическоготока через нагревательный элемент электронной пушки, эмитирующее покрытие, нагреваясь,начинает испускать электроны. Под действием ускоряющего напряжения электроны разгоняютсяи достигают поверхности экрана, покрытой люминофором, который начинает светиться.Управление пучком электронов осуществляется отклоняющей и фокусирующей системой,которые состоят из набора катушек и пластин, воздействующих на электронный пучекс помощью магнитного и электрического полей. В соответствии с сигналами развертки,подаваемыми на электронную пушку, электронный луч побегает по каждой строчке экрана,последовательно высвечивая соответствующие точки люминофора. Дойдя до последнейточки, луч возвращается к началу экрана. Таким образом, в течение определенногопериода времени изображение перерисовывается. Частоту смены изображений определяетчастота горизонтальной синхронизации. Это один из наиболее важных параметров монитора,определяющих степень его вредного воздействия на глаза. В настоящее время гигиеническидопустимый минимум частоты горизонтальной синхронизации составляет 80 Гц, у профессиональныхмониторов она составляет 150 Гц.
Современные мониторы с электронно-лучевойтрубкой имеют специальное антибликовое покрытие, уменьшающее отраженный свет окони осветительных приборов. Кроме того, монитор покрывают антистатическим покрытиеми пленкой, защищающей от электромагнитного излучения. Дополнительно на монитор можноустановить защитный экран, который необходимо подсоединить к заземляющему проводу,что также защитит от электромагнитного излучения и бликов. Уровни излучения мониторовнормируются в соответствии со стандартами LR, MPR и MPR-II.
Жидкокристаллические мониторыимеют меньшие размеры, потребляют меньше электроэнергии, обеспечивают более четкоестатическое изображение. В них отсутствуют типичные для мониторов с электронно-лучевойтрубкой искажения. Принцип отображения на жидкокристаллических мониторах основанна поляризации света. Источником излучения здесь служат лампы подсветки, расположенныепо краям жидкокристаллической матрицы. Свет от источника света однородным потокомпроходит через слой жидких кристаллов. В зависимости от того, в каком состояниинаходится кристалл, проходящий луч света либо поляризуется, либо не поляризуется.Далее свет проходит через специальное покрытие, которое пропускает свет только определеннойполяризации. Там же происходит окраска лучей в нужную цветовую палитру. Жидкокристаллическиемониторы практически не производят вредного для человека излучения.
Для получения копий изображенияна бумаге применяют принтеры, которые классифицируются:
по способу получения изображения:литерные, матричные, струйные, лазерные итермические;
по способу формированияизображения:последовательные, строчные, страничные;
по способу печати: ударные, безударные;
по цветности: чёрно-белые, цветные.
Наиболее распространены принтерыматричные, лазерные и струйные принтеры. Матричные принтерысхожи по принципудействия с печатной машинкой. Печатающая головка перемещается в поперечном направлениии формирует изображение из множества точек, ударяя иголками по красящей ленте. Красящаялента перемещается через печатающую головку с помощью микроэлектродвигателя. Соответствующиеточки в месте удара иголок отпечатываются на бумаге, расположенной под красящейлентой. Бумага перемещается в продольном направлении после формирования каждой строчкиизображения. Полиграфическое качество изображения, получаемого с помощью матричныхпринтеров низкое и они шумны во время работы. Основное достоинство матричных принтеров- низкая цена расходных материалов и невысокие требования к качеству бумаги.
Струйный принтер относится к безударным принтерам. Изображение в нем формируетсяс помощью чернил, которые распыляются через капилляры печатающей головки.
Лазерный принтер также относится к безударным принтерам. Он формирует изображениепостранично. Первоначально изображение создается на фотобарабане, который предварительноэлектризуется статическим электричеством. Луч лазера в соответствии с изображениемснимает статический заряд на белых участках рисунка. Затем на барабан наноситсяспециальное красящее вещество — тонер, который прилипает к фотобарабану на участкахс неснятым статическим зарядом. Затем тонер переносится на бумагу и нагревается.Частицы тонера плавятся и прилипают к бумаге.
Для ускорения работы, принтерыимеют собственную память, в которой они хранят образ информации, подготовленнойк печати.
К основным характеристикам принтеровможно относятся:
ширина каретки, которая обычносоответствую бумажному формату А3 или А4;
скорость печати, измеряемая количествомлистов, печатаемы в минуту
качество печати, определяемоеразрешающей способностью принтера — количеством точек на дюйм линейного изображения.Чем разрешение выше, тем лучше качество печати.
расход материалов: лазерным принтером- порошка, струйным принтером — чернил, матричным принтером — красящих лент.
Плоттер (графопостроитель) — это устройство для отображения векторных изображений набумаге, кальке, пленке и других подобных материалах. Плоттеры снабжаются сменнымипишущими узлами, которые могут перемещаться вдоль бумаги в продольном и поперечномнаправлениях. В пишущий узел могут вставляться цветные перья или ножи для резкибумаги. Графопостроители могут быть миниатюрными, и могут быть настолько большими,что на них можно вычертить кузов автомобиля или деталь самолета в натуральную величину.
3. История развития Internet. Структура и принципы работыИнтернет
В 1961 году Defence Advanced Research Agensy (DARPA — оборонноеагентство передовых исследовательских проектов) по заданию министерства обороныСША приступило к проекту по созданию экспериментальной сети передачи пакетов. Этасеть, названная ARPANET, предназначалась первоначально для изучения того, как поддерживатьсвязь в случае ядерного нападения и для помощи исследователям в обмене информациеймежду разбросанными по всем штатам исследовательскими организациями оборонной промышленности.
В основу проекта были положены три основные идеи:
каждый узел сети соединен с другими, так что существует несколькоразличных путей от узла к узлу;
все узлы и связи рассматриваются как ненадежные;
существуют автоматически обновляемые таблицы перенаправленияпакетов — пакет, предназначенный для несоседнего узла отправляется на ближайшийк нему, согласно таблице перенаправления пакетов, при недоступности этого узла- на следующий и т.д.
Созданная по таким принципам система не имела централизованногоузла управления, и следовательно безболезненно могла изменять свою конфигурацию.
Эксперимент с ARPANET был настолько успешен, что многие организациизахотели войти в нее с целью использования для ежедневной передачи данных. И в 1975году ARPANET превратилась из экспериментальной сети в рабочую сеть.
В конце 80-х годов Россия подключилась к сети APRANET. В 1990году сеть APRANET перестала существовать, и на ее месте возник Интернет. Интернетсделала возможным свободный обмен информацией, невзирая на расстояния государственныеграницы.
Фактически, Интернет состоит из множества локальных и глобальныхсетей, принадлежащих различным компаниям и предприятиям, работающих по самым разнообразнымпротоколам, связанных между собой различными линиями связи, физически передающихданные по телефонным проводам, оптоволокну, через спутники и радиомодемы.
За Интернет никто централизовано не платит, каждый платит засвою часть. Представители сетей собираются вместе и решают, как им соединяться другс другом и содержать эти взаимосвязи. Пользователь платит за подключение к некоторойрегиональной сети, которая в свою очередь платит за свой доступ сетевому владельцугосударственного масштаба. Интернет не имеет никакого собственника, здесь нет испециального органа управления, который бы контролировал всю работу сети Интернет.Локальные сети различных стран финансируются и управляются местными органами согласнополитике данной страны.
Структура Интернет напоминает паутину, в узлах которой находятсякомпьютеры, связанные между собой линиями связи. Узлы Интернет, связанные высокоскоростнымилиниями связи, составляют базис Интернет. Как правило, это поставщики услуг (провайдеры).Оцифрованные данные пересылаются через маршрутизаторы, которые соединяют сети спомощью сложных алгоритмов, выбирая маршруты для информационных потоков.
Каждый компьютер в Интернет имеет свой уникальный адрес. В протоколеTCP/IP каждый компьютер адресуется четырьмя отделяемыми друг от друга точками десятичнымичислами, каждое из которых может иметь значение от 1 до 255. Адрес компьютера выглядитследующим образом:
19.226.192.108
Такой адрес называется IP-адресом. Этот номер может бытьпостоянно закреплен за компьютером или же присваиваться динамически — в тот момент,когда пользователь соединился с провайдером, но в любой момент времени в Интернетне существует двух компьютеров с одинаковыми IP-адресами.
Пользователю неудобно запоминать такие адреса, которые к томуже могут изменяться. Поэтому в Интернет существует Доменная Служба Имен(DNS — Domain Name System), которая позволяет каждый компьютер назвать по имени.В сети существуют миллионы компьютеров, и чтобы имена не повторялись, они разделеныпо независимым доменам.
Таким образом адрес компьютера выглядит как несколько доменов,разделенных точкой:
. … . . .
Здесь сегмент 1 — домен 1 уровня, сегмент 2 — домен 2 уровняи т.д.
Доменное имя — это уникальное имя, которое данный поставщикуслуг избрал себе для идентификации, например: ic. vrn.ru или yahoo.com
Например, доменный адрес (доменное имя) www.microsoft.com обозначаеткомпьютер с именем www в домене microsoft.com. Microsoft — это название фирмы, com- это домен коммерческих организаций. Имя компьютера www говорит о том, что на этомкомпьютере находится WWW-сервис. Это стандартный вид адреса серверов крупных фирм(например, www.intel.com, www.amd.com и т.д.). Имена компьютеров в разных доменахмогут повторяться. Кроме того, один компьютер в сети может иметь несколько DNS-имен.
Домен 1 уровня обычно определяет страну местоположения сервера(ru — Россия; ua — Украина; uk — Великобритания; de — Германия) или вид организации(com — коммерческие организации; edu — научные и учебные организации; gov — правительственныеучреждения; org — некоммерческие организации).
Когда вводится доменное имя, например, www.mrsu.ru, компьютердолжен преобразовать его в адрес. Чтобы это сделать, компьютер посылает запрос серверуDNS, начиная с правой части доменного имени и двигаясь влево. Его программное обеспечениезнает, как связаться с корневым сервером, на котором хранятся адреса серверов имёндомена первого уровня (крайней правой части имени, например, ru). Таким образом,сервер запрашивает у корневого сервера адрес компьютера, отвечающего за домен ru.Получив информацию, он связывается с этим компьютером и запрашивает у него адрессервера mrsu. После этого от сервера mrsu он получает адрес www компьютера, которыйи был целью данной прикладной программы.
Данные в Интернет пересылаются не целыми файлами, а небольшимиблоками, которые называютсяпакетами. Каждый пакет содержит в себе адресакомпьютеров отправителя и получателя, передаваемые данные и порядковый номер пакетав общем потоке данных. Благодаря тому, что каждый пакет содержит все необходимыеданные, он может доставляться независимо от других, и довольно часто случается так,что пакеты добираются до места назначения разными путями. А компьютер-получательзатем выбирает из пакетов данные и собирает из них тот файл, который был заказан.
Для идентификации служб используются порты. Порт — эточисло, которое добавляется к адресу компьютера, которое указывает на программу,для которой данные предназначены. Каждой программе, запущенной на компьютере, соответствуетопределенный порт, и она реагирует только на те пакеты, которые этому порту адресованы.Существует большое количество стандартных портов, соответствующих определенным службам,например, 21 — FTP; 23 — telnet; 25 — SMTP; 80 — HTTP; 110 — POP3; 70 — Gopher ит.д.
В Интернет используются не просто доменные имена, а универсальныеуказатели ресурсов URL (Universal Resource Locator).
URL включает в себя:
метод доступа к ресурсу, т.е. протокол доступа (http, gopher,WAIS, ftp, file, telnet и др.);
сетевой адрес ресурса (имя хост-машины и домена);
полный путь к файлу на сервере.
В общем виде формат URL выглядит так:
method: // host. domain [: port] /path/filename,
где method — одно из значений, перечисленных ниже:
file — файл на локальной системе;
http — файл на World Wide Web сервере;
gopher — файл на Gopher сервере;
wais — файлна WAIS (Wide Area Information Server) сервере;
news — группа новостей телеконференции Usenet;
telnet — выход на ресурсы сети Telnet;
ftp — файл на FTP — сервере.
host. domain — доменное имя в сети Интернет.
port — число, которое необходимо указывать, если метод требуетномер порта.
Пример: support. vrn.ru/archive/index.html.
Префикс указывает, что далее следует адрес Web-страницы,/archive описывает каталог с именем archiv на сервере support. vrn.ru, а index.html- имя файла.
Ниже приведены некоторые наиболее часто встречающиеся названиякомпьютеров сети Интернет.
Сервер в сети Интернет — это компьютер, обеспечивающийобслуживание пользователей сети: разделяемый доступ к дискам, файлам, принтеру,системе электронной почты. Обычно сервер — это совокупность аппаратного и программногообеспечения.
Сайт — обобщенное название совокупности документов в Интернет,связанных между собой ссылками.
Шлюз (gateway) — это компьютер или система компьютеровсо специальным программным обеспечением, позволяющая связываться двум сетям с разнымипротоколами.
Домашняя страница — это персональная Web-страница конкретногопользователя или организации.
4. Поиск информации в Интернет
Поисковая система — это комплекс программ и мощных компьютеров,автоматически просматривающих ресурсы Интернет, которые они могут найти, и индексирующихих содержание. Поисковые системы могут отличаться по эффективности поиска, по языкупоиска (русский, английский и др.) и по некоторым другим возможностям. Например,одни поисковые системы находят информацию только в виде Web-страниц, другие могутпросматривать и группы новостей, и файловые серверы. Результатом поиска являютсягиперссылки на документы, содержащие требуемую информацию.
Наиболее известны следующие системы для поиска информации в международныхинформационных ресурсах:
Alta Vista(http://www.altavista.com/);
Google(http://www.google.com/);
Yahoo(http://www.yahoo.com/);
Infoseek(http://www.infoseek.com/);
Hot Bot(http://www.hotbot.com/) /.
Для поиска информации в российских информационных ресурсах:
Яндекс (http://www.yandex.ru/).
Рамблер (http://www.rambler.ru/);
Апорт (http://www.aport.ru/).
Для поиска информации в Интернет с использованием поисковой системынеобходимо перейти на ее WEB — страницу, набрав электронный адрес или воспользоватьсягипертекстовой ссылкой на эту систему.
Поисковые системы могут быть 2-х типов: универсальные и специализированные.Наиболее популярные современные поисковые системы сочетают в себе оба типа.
В универсальных системах используется обычный принцип поискав неструктурированных документах — по ключевым словам. Ключевым словом (Keyword)документа называется отдельное слово или словосочетание, которое отражает содержаниеданного документа.
На начальной странице поисковой системы обычно расположено обширноеменю тем и поле для ввода запроса, иногда можно задать язык для поиска. Для поискадокументов по ключевому слову надо ввести это слово в поле для ввода запроса и нажатькнопку “Search" (или “Поиск” в русских системах), расположеннуюрядом с полем ввода. Для поиска можно использовать словосочетание; для этого надословосочетание заключить в двойные кавычки. В некоторых системах можно осуществлятьпоиск по части слова, оставшаяся часть слова заменяется знаком “*”, как в шаблонеимени файла. Знаки “+” и “-” перед словом требуют обязательного присутствия илиотсутствия этого слова в документе.
Существует также кнопка перехода к расширенному поиску(Advanced Search). Главное отличие расширенного поиска — использование в запроселогических операторов и круглых скобок. Для построения сложного запроса используютсялогические операторы AND (И), OR (ИЛИ), NOT (НЕТ) и NEAR (около; не далее чем в10 символах). Логические операторы ставятся между словами или словосочетаниями.Здесь могут использоваться даты документов размер документов и другие критерии.Интерфейсы расширенного поиска у разных поисковых систем существенно отличаются;для наиболее эффективного использования нужно внимательно почитать раздел AdvancedSearch Help поисковой системы.
Поисковые системы обычно состоят из трех компонентов:
поисковый робот (агент, паук иликроулер), который перемещается по сети и собирает информацию;
база данных, которая содержит всю информацию, собираемую роботом;
поисковый механизм, который используется как интерфейс для взаимодействияс базой данных.
Поисковые роботы — это специальные программы, которыезанимаются поиском страниц в сети, извлекают гипертекстовые ссылки на этих страницахи автоматически индексируют информацию, которую они находят для построения базыданных.
При запросе к поисковой системе база данных отыскивает предметзапроса, основанный на информации, указанной в заполненной форме поиска, и выводитсписок ссылок на документы, соответствующих запросу. В этом списке представленыссылки на различные Web-страницы, причем ссылки располагаются по степени убываниявстреченных на данных страницах слов, совпадающих с ключевыми словами. При просмотресписка необходимо выбрать те страницы, которые нужно просмотреть. Некоторые системысоставляют список ссылок по степени свежести страниц, другие же — по степени вероятноститого, что данные страницы окажутся искомыми.
Специализированные справочные службы — это тематическиекаталоги, в которых собраны структурированные сведения об адресах серверов по тойили иной тематике. Ссылки в такие каталоги заносятся не автоматически, а с помощьюадминистраторов. Они стараются сделать свои коллекции наиболее полными, включающимивсе доступные ресурсы на каждую тему. В результате пользователю не нужно самомусобирать все ссылки по интересующему его вопросу, а достаточно найти этот вопросв каталоге — работа по поиску и систематизации ссылок уже сделана за него. Как правило,хорошие каталоги Интернет обеспечивают разнообразный дополнительный сервис: поискпо ключевым словам в своей базе данных, списки последних поступлений, списки наиболееинтересных из них, выдачу случайной ссылки, автоматическое оповещение по электроннойпочте о свежих поступлениях.
Поисковые каталоги предназначены для поиска по темам. Обычноони построены по иерархическому принципу, т.е. каждый шаг поиска это выбор подразделас более конкретной тематикой искомой информации. На нижнем уровне поиска пользовательполучает относительно небольшой список ссылок на искомую информацию.
Для того чтобы обойти всю сеть, мощному роботу нужно от несколькихдней до нескольких недель. При этом составляется свежий и подробный индекс — описьдоступных ресурсов. При каждом новом цикле индекс обновляется, и старые недействительныеадреса удаляются. Однако автоматизированный подход приводит к тому, что индекс оказываетсязасоренным большим количеством профессионально слабых, неинформативных адресов,которые пользователь нередко и получает в результате поиска.
Каталоги составляются администраторами, просматривающими каждыйновый сайт прежде, чем включить его в индекс. Качество информации каталогов выше,и нетематическая информация попасть в каталог просто не может; но коллектив редакторовможет не поспевать за темпами расширения Интернета. Кроме того, чем дальше, тембольше в каталоге накапливается заброшенных или устаревших адресов — его не успеваютчистить. В отличие от роботов, каталоги индексируют документ не по наиболее частовстречающимся словам, а по тем ключевым словам, которые вводятся администраторами.
Если пользователя интересует хорошо разработанная и часто востребуемаятема, популярный материал, то проще воспользоваться специализированным каталогом,обычно расположенным на первой странице каждой поисковой системы. Метод работы здеськак в обычной библиотеке: двигаясь от общего к частному, достигается список нужныхсайтов. Для более специального поиска, как правило, необходимо использовать ключевыеслова.
Помимо услуг по нахождению сайтов, поисковые системы предоставляютширокий перечень разнообразной сопутствующей информации, например: новости, гороскопы,почтовые ящики, электронная коммерция, котировки акций, погода, спорт, географическиекарты, программы телевидения, лотереи и т.д.5. Виды моделей
В зависимости от поставленной задачи, способа создания моделии предметной области различают множество типов моделей:
1. По области использования выделяют учебные, опытные,игровые, имитационные, научно-исследовательские модели.
2. По временному фактору выделяют статические и динамическиемодели.
3. По форме представления модели бывают математические,геометрические, словесные, логические, специальные (ноты, химические формулы и т.п.).
4. По способу представления модели делят на информационные(нематериальные, абстрактные) и материальные. Информационные модели, в свою очередь,делят на знаковые и вербальные, знаковые — на компьютерные и некомпьютерные.
Информационная модель — это совокупность информации, характеризующаясвойства и состояние объекта, процесса или явления.
Вербальная модель — информационная модель в мысленнойили разговорной форме.
Знаковая модель — информационная модель, выраженная специальнымизнаками, то есть средствами любого формального языка.
Математическая модель — система математических соотношений,описывающих процесс или явление.
Компьютерная модель — математическая модель, выраженнаясредствами программной среды.
6. Краткая история и классификация языков программирования
Первые языки программирования были очень примитивными и малочем отличались от формализованных упорядоченных последовательностей единиц и нулей,понятных компьютеру. Использование таких языков было крайне неудобно с точки зренияпрограммиста, так как он должен был знать числовые коды всех машинных команд, долженбыл сам распределять память под команды программы и данные.
Для того, чтобы облегчить общение человека с ЭВМ были созданыязыки программирования типа Ассемблер. Переменные величины стали изображаться символическимиименами. Числовые коды операций заменились на мнемонические обозначения, которыелегче запомнить. Язык программирования приблизился к человеческому языку, и отдалилсяот языка машинных команд.
Один из первых языков программирования — Фортран (FormulaTranslation) был создан в середине 50-х годов. Благодаря своей простоте итому, что на этом языке накоплены большие библиотеки программ Фортран и в наши дниостается одним из самых распространенных. Он используется для инженерных и научныхрасчетов, для решения задач физики и других наук с развитым математическим аппаратом.
Для решения экономических задач был создан язык программирования- Кобол.
Расширение областей применения ЭВМ влечет за собой создание языков,ориентированных на новые сферы применения: Снобол — алгоритмический языкдля обработки текстовой информации, Лисп — алгоритмический язык для обработкисимволов. Лисп находит широкое применение в исследованиях по созданию искусственногоинтеллекта.
В 1968 г. был объявлен конкурс на лучший язык программированиядля обучения студентов. Победителем стал язык Алгол-68, но широкого распространенияне получил. Для этого конкурса Никлаус Вирт создал язык Паскаль, достаточнопростой, удобный, с наличием мощных средств структурирования данных. Хотя Паскальбыл разработан как язык для обучения программированию, он впоследствии получил широкоеразвитие и в настоящее время считается одним из самых используемых языков. Для обучениямладших школьников Самуэлем Пайпертом был разработан язык Лого. Он отличаетсяпростотой и богатыми возможностями.
Широкое распространение в школах в качестве обучающего языкаполучил язык Бейсик, позволяющий взаимодействовать с ЭВМ в режиме непосредственногодиалога. Спустя много лет после изобретения Бейсика, он и сегодня самый простойдля освоения из десятков языков общецелевого программирования.
Необходимость разработки больших программ, управляющих работойЭВМ, потребовала создания специального языка программирования СИ в начале70-х г. Он является одним из универсальных языков программирования. В отличии отПаскаля, в нем заложены возможности непосредственного обращения к некоторым машиннымкомандам и к определенным участкам памяти компьютера. Си широко используется какинструментальный язык для разработки операционных систем, трансляторов, баз данныхи других системных и прикладных программ. Си — это язык программирования общегоназначения, хорошо известный своей эффективностью, экономичностью, и переносимостью.Во многих случаях программы, написанные на Си, сравнимы по скорости с программами,написанными на языке Ассемблера. При этом они имеют лучшую наглядность и их болеепросто сопровождать. Си сочетает эффективность и мощность в относительно малом поразмеру языке.
Появление функционального программирования привело к созданиюязыка Пролог. Этот язык программирования разрабатывался для задач анализаи понимания естественных языков на основе языка формальной логики и методов автоматическогодоказательства теорем.
В 80-х г.20 века был создан язык Ада. Этот язык в дополнениек классическим свойствам, обеспечивает программирование задач реального времении моделирования параллельного решения задач.
Существуют различные классификации языков программирования.По наиболее распространенной классификации все языки программирования делят на языкинизкого, высокого и сверхвысокого уровня.
В группу языков низкого уровня входят машинные языки иязыки символического кодирования: (Автокод, Ассемблер). Операторы этого языка- это те же машинные команды, но записанные мнемоническими кодами, а в качествеоперандов используются не конкретные адреса, а символические имена. Все языки низкогоуровня ориентированы на определенный тип компьютера, т.е. являются машинно-зависимыми.Машинно-ориентированные языки — это языки, наборы операторов и изобразительныесредства которых существенно зависят от особенностей ЭВМ (внутреннего языка, структурыпамяти и т.д.).
Следующую, существенно более многочисленную группу составляютязыки программирования высокого уровня. Это Фортран, Алгол, Кобол, Паскаль,Бейсик, Си, Пролог и т.д. Эти языки машинно-независимы, т.к. они ориентированыне на систему команд той или иной ЭВМ, а на систему операндов, характерных для записиопределенного класса алгоритмов. Однако программы, написанные на языках высокогоуровня, занимают больше памяти и медленнее выполняются, чем программы на машинныхязыках.
К языкам сверхвысокого уровня можно отнести лишь Алгол-68и APL. Повышение уровня этих языков произошло за счет введения сверхмощных операцийи операторов.
Другая классификация делит языки на вычислительные и языкисимвольной обработки. К первому типу относят Фортран, Паскаль, Алгол, Бейсик,Си, ко второму типу — Лисп, Пролог, Снобол и др.
В современной информатике можно выделить два основных направленияразвития языков программирования: процедурное и непроцедурное.
Процедурное программирование возникло на заре вычислительнойтехники и получило широкое распространение. В процедурных языках программа явноописывает действия, которые необходимо выполнить, а результат задается только способомполучения его при помощи некоторой процедуры, которая представляет собой определеннуюпоследовательность действий.
Среди процедурных языков выделяют в свою очередь структурныеи операционные языки. В структурных языках одним оператором записываютсяцелые алгоритмические структуры: ветвления, циклы и т.д. В операционных языках дляэтого используются несколько операций. Широко распространены следующие структурныеязыки: Паскаль, Си, Ада, ПЛ/1. Среди операционных известны Фортран, Бейсик, Фокал.
Непроцедрное (декларативное) программирование появилосьв начале 70-х годов 20 века, но стремительное его развитие началось в 80-е годы,когда был разработан японский проект создания ЭВМ пятого поколения, целью которогоявилась подготовка почвы для создания интеллектуальных машин. К непроцедурному программированиюотносятся функциональные и логические языки.
В функциональных языках программа описывает вычислениенекоторой функции. Обычно эта функция задается как композиция других, более простых,те в свою очередь разлагаются на еще более простые и т.д. Один из основных элементовв функциональных языках — рекурсия, то есть вычисление значения функции череззначение этой же функции от других элементов. Присваивания и циклов в классическихфункциональных языках нет.
В логических языках программа вообще не описываетдействий. Она задает данные и соотношения между ними. После этого системе можнозадавать вопросы. Машина перебирает известные и заданные в программе данные и находитответ на вопрос. Порядок перебора не описывается в программе, а неявно задаетсясамим языком. Классическим языком логического программирования считается Пролог.Построение логической программы вообще не требует алгоритмического мышления, программаописывает статические отношения объектов, а динамика находится в механизме перебораи скрыта от программиста.
Можно выделить еще один класс языков программирования — объектно-ориентированныеязыкивысокого уровня. На таких языках не описывают подробной последовательностидействий для решения задачи, хотя они содержат элементы процедурного программирования.Объектно-ориентированные языки, благодаря богатому пользовательскому интерфейсу,предлагают человеку решить задачу в удобной для него форме. Примером такого языкаможет служить язык программирования визуального общения Object Pascal.
Языки описания сценариев, такие как Perl, Python, Rexx,Tcl и языки оболочек UNIX, предполагают стиль программирования, весьма отличныйот характерного для языков системного уровня. Они предназначаются не для написанияприложения с нуля, а для комбинирования компонентов, набор которых создается заранеепри помощи других языков. Развитие и рост популярности Internet также способствовалираспространению языков описания сценариев. Так, для написания сценариев широко употребляетсяязык Perl, а среди разработчиков Web-страниц популярен JavaScript.
7. Операционные системы
Операционная система — это комплекс программ, обеспечивающихуправление работой компьютера и его взаимодействие с пользователем.
С точки зрения человека операционная система служит посредникоммежду человеком, электронными компонентами компьютера и прикладными программами.Она позволяет человеку запускать программы, передавать им и получать от них всевозможныеданные, управлять работой программ, изменять параметры компьютера и подсоединённыхк нему устройств, перераспределять ресурсы. Работа на компьютере фактически являетсяработой с его операционной системой. При установке на компьютер только операционнойсистемы (ОС) ничего содержательного на компьютере также сделать не удастся. Дляввода и оформления текстов, рисования графиков, расчёта зарплаты или прослушиваниялазерного диска нужны специальные прикладные программы. Но и без ОС ни одну прикладнуюпрограмму запустить невозможно.
Операционная система решает задачи, которые можно условно разделитьна две категории:
во-первых, управление всеми ресурсами компьютера;
во-вторых, обмен данными между устройствами компьютера, междукомпьютером и человеком.
Кроме того, именно ОС обеспечивает возможность индивидуальнойнастройки компьютера: ОС определяет, из каких компонентов собран компьютер, на которомона установлена, и настраивает сама себя для работы именно с этими компонентами.
Ещё не так давно работы по настройке приходилось выполнять пользователювручную, а сегодня производители компонентов компьютерной техники разработали протоколplug-and-play (включил — заработало). Этот протокол позволяет операционной системев момент подключения нового компонента получить информацию о новом устройстве, достаточнуюдля настройки ОС на работу с ним.
Операционные системы для ПК различаются по нескольким параметрам.В частности, ОС бывают:
однозадачные имногозадачные;
однопользовательские и многопользовательские;
сетевые и несетевые.
Кроме того, операционная система может иметь командный или графическиймногооконный интерфейс (или оба сразу).
Однозадачные операционные системы позволяют в каждый моментвремени решать только одну задачу. Такие системы обычно позволяют запустить однупрограмму в основном режиме.
Многозадачные системы позволяют запустить одновременнонесколько программ, которые будут работать параллельно.
Главным отличием многопользовательских систем от однопользовательскихявляется наличие средств защиты информации каждого пользователя от несанкционированногодоступа других пользователей. Следует заметить, что не всякая многозадачная системаявляется многопользовательской, и не всякая однопользовательская ОС является однозадачной.
В последние годы фактическим стандартом стал графический многооконныйинтерфейс, где требуемые действия и описания объектов не вводятся в виде текста,а выбираются из меню, списков файлов и т.д.
В настоящее время, с появлением мощных компьютеров, широкое распространениеполучили два типа ОС. К первому типу относятся достаточно похожие ОС семейства Windowsкомпании Microsoft. Они многозадачные и имеют многооконный графический интерфейс.На рынке персональных компьютеров с Windows конкурируют ОС типа UNIX. Этомногозадачная многопользовательская ОС с командным интерфейсом. В настоящее времяразработаны расширения UNIX, обеспечивающие многооконный графический интерфейс.UNIX развивалась в течение многих лет разными компаниями, но до недавнего времениона не использовалась на персональных компьютерах, т.к. требует очень мощного процессора,весьма дорога и сложна, её установка и эксплуатация требуют высокой квалификации.В последние годы ситуация изменилась. Компьютеры стали достаточно мощными, появиласьнекоммерческая, бесплатная версия системы UNIX для персональных компьютеров — системаLinux. По мере роста популярности этой системы в ней появились дополнительныекомпоненты, облегчающие её установку и эксплуатацию. Немалую роль в росте популярностиLinux сыграла мировая компьютерная сеть Internet. Хотя освоение Linux гораздо сложнееосвоения систем типа Windows, Linux — более гибкая и в то же время бесплатная система,что и привлекает к ней многих пользователей.
Существуют и другие ОС. Известная компания Apple производит компьютерыMacintosh с современной ОС MacOS. Эти компьютеры используются преимущественноиздателями и художниками. Фирма IBM производит ОС OS/2. Операционная системаOS/2 такого же класса надёжности и защиты, как и Windows NT.8. Типы СУБД
По технологии обработки данных базы данных подразделяютсяна централизованные и распределенные.
Централизованнаябаза данных хранится в памяти одной вычислительнойсистемы. Если эта вычислительная система является компонентом сети ЭВМ, возможенраспределенный доступ к такой базе. Такой способ использования баз данных частоприменяют в локальных сетях ПК.
Распределенная база данных состоит из нескольких, возможно пересекающихсяили даже дублирующих друг друга частей, хранимых в различных ЭВМ вычислительнойсети. Работа с такой базой осуществляется с помощью системы управления распределеннойбазой данных (СУРБД).
По способу доступа к данным базыданных разделяются на базы данных с локальнымдоступом и базы данных с удаленным доступом.
Системы централизованных баз данныхс сетевым доступом предполагают различные архитектуры подобных систем;
файл-сервер;
клиент-сервер.
Файл-сервер. Архитектура систем БД с сетевым доступом предполагает выделениеодной из машин сети в качестве центрального сервера файлов. На такой машине хранитсясовместно используемая централизованная БД. Все другие машины сети выполняют функциирабочих станций, с помощью которых поддерживается доступ пользовательской системык централизованной базе данных. Файлы базы данных в соответствии с пользовательскимизапросами передаются на рабочие станции, где в основном и производится обработка.При большой интенсивности доступа к одним и тем же данным производительность информационнойсистемы падает. Пользователи могут создавать также на рабочих станциях локальныеБД, которые используются ими монопольно.
Клиент-сервер. В этой концепции подразумевается, что помимо хранения централизованнойбазы данных центральная машина (сервер базы данных) должна обеспечивать выполнениеосновного объема обработки данных. Запрос на данные, выдаваемый клиентом (рабочейстанцией), порождает поиск и извлечение данных на сервере. Извлеченные данные, ноне файлы транспортируются по сети от сервера к клиенту. Спецификой архитектуры клиент-серверявляется использование языка запросов SQL.
По степени универсальности различаютдва класса СУБД:
системы общего назначения;
специализированные системы.
СУБД общего назначения не ориентированына какую-либо предметную область или на информационные потребности какой-либо группыпользователей. Каждая система такого рода реализуется как программный продукт, способныйфункционировать на некоторой модели ЭВМ в определенной операционной системе и поставляетсямногим пользователям как коммерческое изделие. Такие СУБД обладают средствами настройкина работу с конкретной базой данных. СУБД общего назначения — это сложные программныекомплексы, предназначенные для выполнения всей совокупности функций, связанных ссозданием и эксплуатацией базы данных информационной системы.
Использование СУБД общего назначенияв качестве инструментального средства для создания автоматизированных информационныхсистем, основанных на технологии баз данных, позволяет существенно сокращать срокиразработки и экономить трудовые ресурсы. Этим СУБД присущи развитые функциональныевозможности и определенная функциональная избыточность.
Специализированные СУБД создаютсяв редких случаях при невозможности или нецелесообразности использования СУБД общегоназначения.9. Технические, организационные и программные средстваобеспечения сохранности и защиты от несанкционированного доступа
Существует четыре уровня защиты компьютерных и информационныхресурсов:
Предотвращение предполагает, что только авторизованный персоналимеет доступ к защищаемой информации и технологии.
Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений,даже если механизмы защиты были обойдены.
Ограничение уменьшает размер потерь, если преступление все-такипроизошло, несмотря на меры по его предотвращению и обнаружению.
Восстановление обеспечивает эффективное воссоздание информациипри наличии документированных и проверенных планов по восстановлению.
Меры защиты — это меры, вводимые руководством, для обеспечениябезопасности информации. К мерам защиты относят разработку административных руководящихдокументов, установку аппаратных устройств или дополнительных программ, основнойцелью которых является предотвращение преступлений и злоупотреблений.
Формирование режима информационной безопасности — проблема комплексная.Меры по ее решению можно разделить на четыре уровня:
законодательный: законы, нормативные акты, стандарты и т.п.;
административный: действия общего характера, предпринимаемыеруководством организации;
процедурный: конкретные меры безопасности, имеющие дело с людьми;
программно-технический: конкретные технические меры.
В настоящее время наиболее подробным законодательным документомРоссии в области информационной безопасности является Уголовный кодекс. В разделе«Преступления против общественной безопасности» имеется глава «Преступленияв сфере компьютерной информации». Она содержит три статьи — «Неправомерныйдоступ к компьютерной информации», «Создание, использование и распространениевредоносных программ для ЭВМ» и «Нарушение правил эксплуатации ЭВМ, системыЭВМ или их сети». Уголовный кодекс стоит на страже всех аспектов информационнойбезопасности — доступности, целостности, конфиденциальности, предусматривая наказанияза «уничтожение, блокирование, модификацию и копирование информации, нарушениеработы ЭВМ, системы ЭВМ или их сети».
Рассмотрим некоторые меры защиты информационной безопасностикомпьютерных систем.
1. Аутентификация пользователей. Данная мера требует, чтобы пользователивыполняли процедуры входа в компьютер, используя это как средство для идентификациив начале работы. Для аутентификации личности каждого пользователя нужно использоватьуникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя.Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователейс наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.
Еще более надёжное решение состоит в организации контроля доступав помещения или к конкретному компьютеру сети с помощью идентификационных пластиковыхкарточек с встроенной микросхемой — так называемых микропроцессорных карточек (smart- card). Их надёжность обусловлена в первую очередь невозможностью копирования илиподделки кустарным способом. Установка специального считывающего устройства такихкарточек возможна не только на входе в помещения, где расположены компьютеры, нои непосредственно на рабочих станциях и серверах сети.
Существуют также различные устройства для идентификации личностипо биометрической информации — по радужной оболочке глаза, отпечаткам пальцев, размерамкисти руки и т.д.
2. Защита пароля.
Следующие правила полезны для защиты пароля:
нельзя делится своим паролем ни с кем;
пароль должен быть трудно угадываемым;
для создания пароля нужно использовать строчные и прописные буквы,а еще лучше позволить компьютеру самому сгенерировать пароль;
не рекомендуется использовать пароль, который является адресом,псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;
предпочтительно использовать длинные пароли, так как они болеебезопасны, лучше всего, чтобы пароль состоял из 6 и более символов;
пароль не должен отображаться на экране компьютера при его вводе;
пароли должны отсутствовать в распечатках;
нельзя записывать пароли на столе, стене или терминале, его нужнодержать в памяти;
пароль нужно периодически менять и делать это не по графику;
на должности администратора паролей должен быть самый надежныйчеловек;
не рекомендуется использовать один и тот же пароль для всех сотрудниковв группе;
когда сотрудник увольняется, необходимо сменить пароль;
сотрудники должны расписываться за получение паролей.
3. Процедуры авторизации.
В организации, имеющей дело с критическими данными, должны бытьразработаны и внедрены процедуры авторизации, которые определяют, кто из пользователейдолжен иметь доступ к той или иной информации и приложениям.
В организации должен быть установлен такой порядок, при которомдля использования компьютерных ресурсов, получения разрешения доступа к информациии приложениям, и получения пароля требуется разрешение тех или иных начальников.
Если информация обрабатывается на большом вычислительном центре,то необходимо контролировать физический доступ к вычислительной технике. Могут оказатьсяуместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственныйза информационную безопасность должен знать, кто имеет право доступа в помещенияс компьютерным оборудованием и выгонять оттуда посторонних лиц.
4. Предосторожности при работе.
Рекомендуется:
отключать неиспользуемые терминалы;
закрывать комнаты, где находятся терминалы;
разворачивать экраны компьютеров так, чтобы они не были виднысо стороны двери, окон и прочих мест, которые не контролируются;
установить специальное оборудование, ограничивающее число неудачныхпопыток доступа, или делающее обратный звонок для проверки личности пользователей,использующих телефоны для доступа к компьютеру
использовать программы отключения терминала после определенногопериода неиспользования;
выключать систему в нерабочие часы;
использовать системы, позволяющие после входа пользователя всистему сообщать ему время его последнего сеанса и число неудачных попыток установлениясеанса после этого. Это позволит сделать пользователя составной частью системы проверкижурналов.
5. Физическая безопасность.
В защищаемых компьютерных системах необходимо принимать мерыпо предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязненияокружающей среды, высоких температур и скачков напряжения.
Пожарная сигнализация и системы пожаротушения должны регулярнопроверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были поврежденысистемой пожаротушения. Горючие материалы не должны храниться в этих помещенияхс компьютерами.
Температура в помещении может контролироваться кондиционерамии вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокойтемпературой могут возникнуть в стойках периферийного оборудования или из-за закрытиявентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярнаяпроверка.
Желательно применение воздушных фильтров, что поможет очиститьвоздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретитькурить, принимать пищу и пить возле ПЭВМ.
Компьютеры должны размещаться как можно дальше источников большогоколичества воды, например трубопроводов.
6. Защита носителей информации (исходных документов, лент, картриджей,дисков, распечаток).
Для защиты носителей информации рекомендуется:
вести, контролировать и проверять реестры носителей информации;
обучать пользователей правильным методам очищения и уничтоженияносителей информации;
делать метки на носителях информации, отражающие уровень критичностисодержащейся в них информации;
уничтожать носители информации в соответствии с планом организации;
доводить все руководящие документы до сотрудников;
хранить диски в конвертах, коробках, металлических сейфах;
не касаться поверхностей дисков, несущих информацию
осторожно вставлять диски в компьютер и держать их подальше отисточников магнитного поля и солнечного света;
убирать диски и ленты, с которыми в настоящий момент не ведетсяработа;
хранить диски разложенными по полкам в определенном порядке;
не давать носители информации с критической информацией неавторизованнымлюдям;
выбрасывать или отдавать поврежденные диски с критической информациейтолько после их размагничивания или аналогичной процедуры;
уничтожать критическую информацию на дисках с помощью их размагничиванияили физического разрушения в соответствии с порядком в организации;
уничтожать распечатки и красящие ленты от принтеров с критическойинформацией в соответствии с порядком организации;
обеспечить безопасность распечаток паролей и другой информации,позволяющей получить доступ к компьютеру.
7. Выбор надежного оборудования.
Производительность и отказоустойчивость информационной системыво многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточнойбесперебойной работы информационной системы используются специальные отказоустойчивыекомпьютеры, т.е. такие, выход из строя отдельного компонента которых не приводитк отказу машины.
На надежности информационных систем отрицательно сказываютсяи наличие устройств, собранных из комплектующих низкого качества, и использованиенелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионногоПО и качественного оборудования приводит к уменьшению времени безотказной работыи значительным затратам на последующее восстановление системы.
8. Источники бесперебойного питания.
Компьютерная система энергоемка, и потому первое условие ее функционирования- бесперебойная подача электроэнергии. Необходимой частью информационной системыдолжны стать источники бесперебойного питания для серверов, а по возможности, идля всех локальных рабочих станций. Рекомендуется также дублировать электропитание,используя для этого различные городские подстанции. Для кардинального решения проблемыможно установить резервные силовые линии от собственного генератора организации.
9. Разработка адекватных планов обеспечения непрерывной работыи восстановления.
Целью планов обеспечения непрерывной работы и восстановленияявляются гарантии того, что пользователи смогут продолжать выполнять свои самыеглавные обязанности в случае невозможности работы по информационной технологии.Обслуживающий персонал должен знать, как им действовать по этим планам.
Планы обеспечения непрерывной работы и восстановления (ОНРВ)должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедурыплана должны быть адекватны уровню безопасности и критичности информации. План ОНРВможет применяться в условиях неразберихи и паники, поэтому нужно регулярно проводитьтренировки сотрудников.
10. Резервное копирование.
Одним из ключевых моментов, обеспечивающих восстановление системыпри аварии, является резервное копирование рабочих программ и данных. В локальныхсетях, где установлены несколько серверов, чаще всего система резервного копированияустанавливается непосредственно в свободные слоты серверов. В крупных корпоративныхсетях предпочтение отдается выделенному специализированному архивационному серверу,который автоматически архивирует информацию с жестких дисков серверов и рабочихстанций в определенное время, установленное администратором сети, выдавая отчето проведенном резервном копировании.
Для архивной информации, представляющей особую ценность, рекомендуетсяпредусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранитьв другом здании или даже в другом городе. Последняя мера делает данные неуязвимымив случае пожара или другого стихийного бедствия.
11. Дублирование, мультиплексирование и резервирование офисов.
Помимо резервного копирования, которое производится при возникновениивнештатной ситуации либо по заранее составленному расписанию, для большей сохранностиданных на жестких дисках применяют специальные технологии — зеркалирование дискови создание RAID-массивов, которые представляют собой объединение нескольких жесткихдисков. При записи информация поровну распределяется между ними, так что при выходеиз строя одного из дисков находящиеся на нем данные могут быть восстановлены посодержимому остальных.
Технология кластеризации предполагает, что несколько компьютеровфункционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверовкластера может функционировать в режиме горячего резерва в полной готовности начатьвыполнять функции основной машины в случае ее выхода из строя. Продолжением технологиикластеризации является распределенная кластеризация, при которой через глобальнуюсеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.
Распределенные кластеры близки к понятию резервных офисов, ориентированныхна обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения.Резервные офисы делят на холодные, в которых проведена коммуникационная разводка,но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующийвычислительный центр, получающий всю информацию из центрального офиса, филиал, офисна колесах и т.д.
12. Резервирование каналов связи.
При отсутствии связи с внешним миром и своими подразделениями,офис оказывается парализованным, потому большое значение имеет резервирование внешнихи внутренних каналов связи. При резервировании рекомендуется сочетать разные видысвязи — кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникацийи т.д.
По мере того, как компании все больше и больше обращаются к Internet,их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера.У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтомуважно хранить все важные приложения во внутренней сети компании и иметь договорас несколькими местными провайдерами. Следует также заранее продумать способ оповещениястратегических клиентов об изменении электронного адреса и требовать от провайдерапроведения мероприятий, обеспечивающих оперативное восстановление его услуг послеаварий.
12. Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существуеттехнология перехвата: для кабельных линий — подключение к кабелю, для спутниковойсвязи — использование антенны приема сигнала со спутника, для радиоволн — радиоперехват.Российские службы безопасности разделяют коммуникации на три класса. Первый охватываетлокальные сети, расположенные в зоне безопасности, т.е. территории с ограниченнымдоступом и заэкранированным электронным оборудованием и коммуникационными линиями,и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятсяканалы связи вне зоны безопасности, защищенные организационно-техническими мерами,а к третьему — незащищенные каналы связи общего пользования. Применение коммуникацийуже второго класса значительно снижает вероятность перехвата данных.
Для защиты информации во внешнем канале связи используются следующиеустройства: скремблеры для защиты речевой информации, шифраторы для широковещательнойсвязи и криптографические средства, обеспечивающие шифрование цифровых данных.
Важнейшими характеристиками алгоритмов шифрования являются криптостойкость,длина ключа и скорость шифрования. В настоящее время наиболее часто применяютсятри основных стандарта шифрования:
DES;
ГОСТ 28147-89 — отечественный метод, отличающийся высокой криптостойкостью;
RSA — система, в которой шифрование и расшифровка осуществляетсяс помощью разных ключей.10. Средства защиты от вирусов
Для защиты от вирусов можно использовать:
Общие средства защиты информации, которые полезны также как страховкаот физической порчи дисков, неправильно работающих программ или ошибочных действийпользователей;
профилактические меры, позволяющие уменьшить вероятность заражениявирусом;
специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защитыот вирусов. Имеются две основные разновидности этих методов защиты:
резервное копирование информации, т.е. создание копий файлови системных областей дисков на дополнительном носителе;
разграничение доступа, предотвращающее несанкционированное использованиеинформации, в частности, защиту от изменений программ и данных вирусами, неправильноработающими программами и ошибочными действиями пользователей.
Несмотря на то, что общие средства защиты информации очень важныдля защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированныепрограммы для защиты от вирусов. Эти программы можно разделить на несколько видов:
Программы-детекторы позволяют обнаруживать файлы, зараженныеодним из нескольких известных вирусов.
Программы-доктора, или фаги, восстанавливают зараженные программыубирая из них тело вируса, т.е. программа возвращается в то состояние, в которомона находилась до заражения вирусом.
Программы-ревизоры сначала запоминают сведения о состоянии программи системных областей дисков, а затем сравнивают их состояние с исходным. При выявлениинесоответствий об этом сообщается пользователю.
Доктора-ревизоры — это гибриды ревизоров и докторов, т.е. программы,которые не только обнаруживают изменения в файлах и системных областях дисков, нои могут автоматически вернуть их в исходное состояние.
Программы-фильтры располагаются резидентно в оперативной памятикомпьютера, перехватывают те обращения к операционной системе, которые используютсявирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользовательможет разрешить или запретить выполнение соответствующей операции.
Ни один тип антивирусных программ по отдельности не дает полнойзащиты от вирусов. Поэтому наилучшей стратегией защиты от вирусов является многоуровневаязащита.
Средствами разведки в защите от вирусов являются программы-детекторы,позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.
На первом уровне защиты находятся резидентные программы для защитыот вируса. Эти программы могут первыми сообщить о вирусной атаке и предотвратитьзаражение программ и диска.
Второй уровень защиты составляют программы-ревизоры, программы-доктораи доктора-ревизоры. Ревизоры обнаруживают нападение тогда, когда вирус сумел пройтисквозь первый уровень. Программы-доктора применяются для восстановления зараженныхпрограмм, если ее копий нет в архиве, но они не всегда лечат правильно. Доктора-ревизорыобнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильностьлечения.
Третий уровень защиты — это средства разграничения доступа. Онине позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер,испортить важные данные.
В резерве находятся архивные копии информации и эталонные дискис программными продуктами. Они позволяют восстановить информацию при ее повреждениина жестком диске.
Среди наиболее распространненых российских антивирусных пакетовследует отметить KasperskyAntivirus, DrWeb, Adinf. Перечисленные средства могутоказать серьёзную помощь в обнаружении вирусов и восстановлении повреждённых файлов,однако не менее важно и соблюдение сравнительно простых правил антивирусной безопасности.
Следует избегать пользоваться нелегальными источниками полученияпрограмм. Наименее же опасен законный способ покупки фирменных продуктов.
Осторожно следует относиться к программам, полученным из сетиInternet, так как нередки случаи заражения вирусами программ, распространяемых поэлектронным каналам связи.
Всякий раз, когда дискета побывала в чужом компьютере, необходимопроверить дискету с помощью одного или двух антивирусных средств.
Необходимо прислушиваться к информации о вирусных заболеванияхна компьютерах в своем районе проживания или работы и о наиболее радикальных средствахборьбы с ними. Атакам нового вируса в первую очередь подвергаются компьютеры образовательныхучреждений.
При передаче программ или данных на своей дискете её следуетобязательно защитить от записи.
Заключение
Как отдельный предмет, информатика появилась не так давно. Вее задачи входит не только изучение вычислительных машин. В школах, ВУЗах осваиваютдва направления информатики: абстрактные и точные дисциплины. Под абстрактными дисциплинамипонимается исследование разнообразных алгоритмов. В свою очередь, языки программированияотносятся к точным дисциплинам.
Из всего вышесказанного можно сделать выводы и сформулироватьосновные требования, предъявляемые к работам по информатике. Во-первых, подготовкарефератов по информатике должна включать в себя изучение различных источников информации.Во-вторых, реферат нужно набирать в текстовом редакторе, соблюдая все основные требования,предъявляемые к оформлению текста. Кроме этого, реферат по информатике будет логическизавершенным, если в нем будут показаны различные графики, диаграммы и вычисления.
Список литературы
1. Алексеев Е.Г., Богатырев С.Д. Информатика.
2. Угринович Н.Д. Информатика и ИКТ. Профильныйуровень: учебник для 10 класса. М.: БИНОМ. Лаборатория знаний, 2008 г.
3. Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10 — 11 классов.- М.: БИНОМ. Лаборатория знаний, 2008 г.
4. Д. Кэрниган, Д. Ритчи Язык программирования Си. — СПб.: БХВ — Петербург,2007.
5. Семакин И.Г., Шестаков А.П. Основы программирования М.: «Академия», 2004 г.