Внутренний рынок и торговый быт Советской России, подпольный рынок и преступная торговля
Содержание
Введение
1. Принципы
построения ЭВМ
2.
Устройства ввода-вывода
3. История
развития Internet. Структура и принципы работы Интернет
4. Поиск
информации в Интернет
5. Виды
моделей
6. Краткая
история и классификация языков программирования
7.
Операционные системы
8. Типы СУБД
9.
Технические, организационные и программные средства обеспечения сохранности и
защиты от несанкционированного доступа
10. Средства
защиты от вирусов
Заключение
Список
литературы
Цель преподавания дисциплины "Информатика" состоит
в изучении основных положений и разделов информатики; получении навыков практического
использования компьютера; получении отчетливого представления о роли информатики
и информационных технологий в современном мире.
Задачами изучения дисциплины являются:
развитие логического и алгоритмического мышления.
овладение основами функционирования персональных компьютеров,
методами и средствами хранения и передачи информации, обработкой результатов измерений
на ЭВМ, компьютерной графикой
выработка умения самостоятельного решения задач обработки текстовой
и цифровой информации, навыков практической работы на персональном компьютере.
Дисциплина "Информатика" связана со следующими дисциплинами:
Математика (разделы "Линейная алгебра"; "Численные
методы")
Физика (Раздел "Электричество и магнетизм").
В соответствии с Государственным образовательным стандартом курс
"Информатика" должен включать в себя следующие темы обязательного минимума:
Понятие информации, общая характеристика процессов сбора, передачи,
обработки и накопления информации; технические и программные средства реализации
информационных процессов; модели решения функциональных и вычислительных задач;
алгоритмизация и программирование; языки программирования высокого уровня; базы
данных; программное обеспечение и технологии программирования; локальные и глобальные
сети ЭВМ; основы защиты информации и сведений, составляющих государственную тайну;
методы защиты информации.
Основные принципы построения ЭВМ были сформулированы американским
учёным Джоном фон Нейманом в 40-х годах 20 века:
1. Любую ЭВМ образуют три основные компоненты: процессор, память
и устройства ввода-вывода (УВВ).
2. Информация, с которой работает ЭВМ делится на два типа:
набор команд по обработке (программы);
данные подлежащие обработке.
3. И команды, и данные вводятся в память (ОЗУ) - принцип хранимой
программы.
4. Руководит обработкой процессор, устройство управления (УУ)
которого выбирает команды из ОЗУ и организует их выполнение, а арифметико-логическое
устройство (АЛУ) проводит арифметические и логические операции над данными.
5. С процессором и ОЗУ связаны устройства ввода-вывода (УВВ).
Архитектура современных персональных компьютеров основана на
магистрально-модульном принципе. Информационная связь между устройствами компьютера
осуществляется через системную шину (другое название - системная магистраль).
Шина - это кабель, состоящий из множества проводников. По одной
группе проводников - шине данных передаётся обрабатываемая информация, по другой
- шине адреса - адреса памяти или внешних устройств, к которым обращается процессор.
Третья часть магистрали - шина управления, по ней передаются управляющие сигналы
(например, сигнал готовности устройства к работе, сигнал к началу работы устройства
и др.).
Системная шина характеризуется тактовой частотой и разрядностью.
Количество одновременно передаваемых по шине бит называется разрядностью шины. Тактовая
частота характеризует число элементарных операций по передаче данных в 1 секунду.
Разрядность шины измеряется в битах, тактовая частота - в мегагерцах.
Всякая информация, передаваемая от процессора к другим устройствам
по шине данных, сопровождается адресом, передаваемым по адресной шине. Это может
быть адрес ячейки памяти или адрес периферийного устройства. Необходимо, чтобы разрядность
шины позволила передать адрес ячейки памяти. Таким образом, словами разрядность
шины ограничивает объем оперативной памяти ЭВМ, он не может быть больше чем , где n - разрядность шины. Важно,
чтобы производительности всех подсоединённых к шине устройств были согласованы.
Неразумно иметь быстрый процессор и медленную память или быстрый процессор и память,
но медленный винчестер.
Ниже представлена схема устройства компьютера, построенного по
магистральному принципу:
В современных ЭВМ реализован принцип открытой архитектуры, позволяющий
пользователю самому комплектовать нужную ему конфигурацию компьютера и производить
при необходимости её модернизацию. Конфигурацией компьютера называют фактический
набор компонентов ЭВМ, которые составляют компьютер. Принцип открытой архитектуры
позволяет менять состав устройств ЭВМ. К информационной магистрали могут подключаться
дополнительные периферийные устройства, одни модели устройств могут заменяться на
другие.
Аппаратное подключение периферийного устройства к магистрали
на физическом уровне осуществляется через специальный блок - контроллер (другие
названия - адаптер, плата, карта). Для установки контроллеров на материнской плате
имеются специальные разъёмы - слоты.
Программное управление работой периферийного устройства производится
через программу - драйвер, которая является компонентой операционной системы. Так
как существует огромное количество разнообразных устройств, которые могут быть установлены
в компьютер, то обычно к каждому устройству поставляется драйвер, взаимодействующий
непосредственно с этим устройством.
Связь компьютера с внешними устройствами осуществляется через
порты - специальные разъёмы на задней панели компьютера. Различают последовательные
и параллельные порты. Последовательные (COM - порты) служат для подключения манипуляторов,
модема и передают небольшие объёмы информации на большие расстояния. Параллельные
(LPT - порты) служат для подключения принтеров, сканеров и передают большие объёмы
информации на небольшие расстояния. В последнее время широкое распространение получили
последовательные универсальные порты (USB), к которым можно подключать различные
устройства.
Минимальная конфигурация компьютера включает в себя: системный
блок, монитор, клавиатуру и мышь.
Компьютер обменивается информацией с внешним миром с помощью
периферийных устройств. Только благодаря периферийным устройствам человек может
взаимодействовать с компьютером, а также со всеми подключенными к нему устройствами.
Любое подключенное периферийное устройство в каждый момент времени может быть или
занято выполнением порученной ему работы или пребывать в ожидании нового задания.
Влияние скорости работы периферийных устройств на эффективность работы с компьютером
не меньше, чем скорость работы его центрального процессора. Скорость работы внешних
устройств от быстродействия процессора не зависит. Наиболее распространенные периферийные
устройства приведены на рисунке:
Периферийные устройства делятся
на устройства ввода и устройства вывода. Устройства ввода преобразуют информацию
в форму понятную машине, после чего компьютер может ее обрабатывать и запоминать.
Устройства вывода переводят информацию из
машинного представления в образы, понятные человеку.
Ниже приведена классификация устройств
ввода:
Самым известным устройством ввода
информации является клавиатура (keyboard) - это стандартное устройство, предназначенное
для ручного ввода информации. Работой клавиатуры управляет контроллер клавиатуры,
расположенный на материнской плате и подключаемый к ней через разъем на задней панели
компьютера. При нажатии пользователем клавиши на клавиатуре, контроллер клавиатуры
преобразует код нажатой клавиши в соответствующую последовательность битов и передает
их компьютеру. Отображение символов, набранных на клавиатуре, на экране компьютера
называется эхом. Обычная современная клавиатура имеет, как правило, 101-104
клавиши, среди которых выделяют алфавитно-цифровые клавиши, необходимые для ввода
текста, клавиши управления курсором и ряд специальных и управляющих клавиш. Существуют
беспроводные модели клавиатуры, в них связь клавиатуры с компьютером осуществляется
посредством инфракрасных лучей.
Наиболее важными характеристиками
клавиатуры являются чувствительность ее клавиш к нажатию, мягкость хода клавиш и
расстояние между клавишами. На долговечность клавиатуры определяется количеством
нажатий, которые она рассчитана выдержать. Клавиатура проектируется таким образом,
чтобы каждая клавиша выдерживала 30-50 миллионов нажатий.
К манипуляторам относят
устройства, преобразующие движения руки пользователя в управляющую информацию для
компьютера. Среди манипуляторов выделяют мыши,
трекболы, джойстики.
Мышь предназначена для выбора и перемещения графических объектов
экрана монитора компьютера. Для этого используется указатель, перемещением которого
по экрану управляет мышь. Мышь позволяет существенно сократить работу человека с
клавиатурой при управлении курсором и вводе команд. Особенно эффективно мышь используется
при работе графическими редакторами, издательскими системами, играми. Современные
операционные системы также активно используют мышь для управляющих команд.
У мыши могут быть одна, две или
три клавиши. Между двумя крайними клавишами современных мышей часто располагают
скролл. Это
дополнительное устройство в виде колесика, которое позволяет осуществлять прокрутку
документов вверх-вниз и другие дополнительные функции.
Мышь состоит из пластикового корпуса,
сверху находятся кнопки, соединенные с микропереключателями. Внутри корпуса находится
обрезиненный металлический шарик, нижняя часть которого соприкасается с поверхностью
стола или специального коврика для мыши, который увеличивает сцепление шарика с
поверхностью. При движении манипулятора шарик вращается и переедает движение на
соединенные с ним датчики продольного и поперечного перемещения. Датчики преобразуют
движения шарика в соответствующие импульсы, которые передаются по проводам мыши
в системный блок на управляющий контроллер. Контроллер передает обработанные сигналы
операционной системе, которая перемещает графический указатель по экрану. В беспроводной
мыши данные передаются с помощью инфракрасных лучей. Существуют оптические мыши,
в них функции датчика движения выполняют приемники лазерных лучей, отраженных от
поверхности стола.
Трекбол по функциям близок мыши, но шарик в нем больших размеров,
и перемещение указателя осуществляется вращением этого шарика руками. Трекбол удобен
тем, что его не требуется перемещать по поверхности стола, которого может не быть
в наличии. Поэтому, по сравнению с мышью, он занимает на столе меньше места. Большинство
переносных компьютеров оснащаются встроенным трекболом.
Джойстик представляет собой основание с подвижной рукояткой, которая
может наклоняться в продольном и поперечном направлениях. Рукоятка и основание снабжаются
кнопками. Внутри джойстика расположены датчики, преобразующие угол и направление
наклона рукоятки в соответствующие сигналы, передаваемые операционной системе. В
соответствии с этими сигналами осуществляется перемещение и управление графических
объектов на экране.
Дигитайзер - это устройство для ввода графических данных, таких как
чертежи, схемы, планы и т.п. Он состоит из планшета, соединенного с ним визира или
специального карандаша. Перемещая карандаш по планшету, пользователь рисует изображение,
которое выводится на экран.
Сканер - устройство ввода графических изображений в компьютер. В
сканер закладывается лист бумаги с изображением. Устройство считывает его и пересылает
компьютеру в цифровом виде. Во время сканирования вдоль листа с изображением плавно
перемещается мощная лампа и линейка с множеством расположенных на ней в ряд светочувствительных
элементов. Обычно в качестве светочувствительных элементов используют фотодиоды.
Каждый светочувствительный элемент вырабатывает сигнал, пропорциональный яркости
отраженного света от участка бумаги, расположенного напротив него. Яркость отраженного
луча меняется из-за того, что светлые места сканируемого изображения отражают гораздо
лучше, чем темные, покрытые краской. В цветных сканерах расположено три группы светочувствительных
элементов, обрабатывающих соответственно красные, зеленые и синие цвета. Таким образом,
каждая точка изображения кодируется как сочетание сигналов, вырабатываемых светочувствительными
элементами красной, зеленой и синей групп. Закодированный таким образом сигнал передается
на контроллер сканера в системный блок.
Различают сканеры ручные, протягивающие и планшетные. В ручных сканерах пользователь сам ведет сканер по поверхности
изображения или текста. Протягивающие сканеры предназначены для сканирования изображений
на листах только определенного формата. Протягивающее устройство таких сканеров
последовательно перемещает все участки сканируемого листа над неподвижной светочувствительной
матрицей. Наибольшее распространение получили планшетные сканеры, которые позволяют
сканировать листы бумаги, книги и другие объекты, содержащие изображения. Такие
сканеры состоят из пластикового корпуса, закрываемого крышкой. Верхняя поверхность
корпуса выполняется из оптически прозрачного материала, на который кладется сканируемое
изображение. После этого изображение закрывается крышкой и производится сканирование.
В процессе сканирования под стеклом перемещается лампа со светочувствительной матрицей.
Главные характеристики сканеров
- это скорость считывания, которая выражается количеством сканируемых станиц в минуту
(pages per minute - ppm), и разрешающая способность, выражаемая числом точек получаемого
изображения на дюйм оригинала (dots per inch - dpi).
После ввода пользователем исходных
данных компьютер должен их обработать в соответствии с заданной программой и вывести
результаты в форме, удобной для восприятия пользователем или для использования другими
автоматическими устройствам посредством устройств
вывода.
Выводимая информация может отображаться
в графическом виде, для этого используются мониторы, принтеры или плоттеры. Информация
может также воспроизводиться в виде звуков с помощью акустических колонок
или головных
телефонов, регистрироваться в виде тактильных
ощущений в технологии виртуальной реальности, распространяться в виде управляющих
сигналов устройства автоматики, передаваться в виде электрических сигналов по сети.
Монитор (дисплей) является основным устройством вывода графической
информации. По размеру диагонали экрана выделяют
мониторы 14-дюймовые, 15-дюймовые, 17-дюймовые, 19-дюймовые, 21-дюймовые. Чем больше
диагональ монитора, тем он дороже. По цветности мониторы бывают монохромные и цветные. Любое изображение на экране монитора
образуется из светящихся разными цветами точек, называемых пикселями (это название
происходит от PICture CELL - элемент картинки). Пиксель - это самый мелкий элемент, который может быть отображен
на экране. Чем качественнее монитор, тем меньше размер пикселей, тем четче и контрастнее
изображение, тем легче прочесть самый мелкий текст, а значит, и меньше напряжение
глаз. По принципу действия мониторы подразделяются
на мониторы с электронно-лучевой трубкой
(Catode Ray Tube - CRT) и жидкокристаллические - (Liquid Crystal Display - LCD).
В мониторах с электронно-лучевой
трубкой изображение формируется с помощью зерен люминофора - вещества, которое светится
под воздействием электронного луча. Различают три типа люминофоров в соответствии
с цветами их свечения: красный, зеленый и синий. Цвет каждой точки экрана определяется
смешением свечения трех разноцветных точек (триады), отвечающих за данный пиксель.
Яркость соответствующего цвета меняется в зависимости от мощности электронного пучка,
попавшего в соответствующую точку. Электронный пучок формируется с помощью электронной
пушки. Электронная пушка состоит из нагреваемого при прохождении электрического
тока проводника с высоким удельным электрическим сопротивлением, эмитирующего электроны
покрытия, фокусирующей и отклоняющей системы.
При прохождении электрического
тока через нагревательный элемент электронной пушки, эмитирующее покрытие, нагреваясь,
начинает испускать электроны. Под действием ускоряющего напряжения электроны разгоняются
и достигают поверхности экрана, покрытой люминофором, который начинает светиться.
Управление пучком электронов осуществляется отклоняющей и фокусирующей системой,
которые состоят из набора катушек и пластин, воздействующих на электронный пучек
с помощью магнитного и электрического полей. В соответствии с сигналами развертки,
подаваемыми на электронную пушку, электронный луч побегает по каждой строчке экрана,
последовательно высвечивая соответствующие точки люминофора. Дойдя до последней
точки, луч возвращается к началу экрана. Таким образом, в течение определенного
периода времени изображение перерисовывается. Частоту смены изображений определяет
частота горизонтальной синхронизации. Это один из наиболее важных параметров монитора,
определяющих степень его вредного воздействия на глаза. В настоящее время гигиенически
допустимый минимум частоты горизонтальной синхронизации составляет 80 Гц, у профессиональных
мониторов она составляет 150 Гц.
Современные мониторы с электронно-лучевой
трубкой имеют специальное антибликовое покрытие, уменьшающее отраженный свет окон
и осветительных приборов. Кроме того, монитор покрывают антистатическим покрытием
и пленкой, защищающей от электромагнитного излучения. Дополнительно на монитор можно
установить защитный экран, который необходимо подсоединить к заземляющему проводу,
что также защитит от электромагнитного излучения и бликов. Уровни излучения мониторов
нормируются в соответствии со стандартами LR, MPR и MPR-II.
Жидкокристаллические мониторы
имеют меньшие размеры, потребляют меньше электроэнергии, обеспечивают более четкое
статическое изображение. В них отсутствуют типичные для мониторов с электронно-лучевой
трубкой искажения. Принцип отображения на жидкокристаллических мониторах основан
на поляризации света. Источником излучения здесь служат лампы подсветки, расположенные
по краям жидкокристаллической матрицы. Свет от источника света однородным потоком
проходит через слой жидких кристаллов. В зависимости от того, в каком состоянии
находится кристалл, проходящий луч света либо поляризуется, либо не поляризуется.
Далее свет проходит через специальное покрытие, которое пропускает свет только определенной
поляризации. Там же происходит окраска лучей в нужную цветовую палитру. Жидкокристаллические
мониторы практически не производят вредного для человека излучения.
Для получения копий изображения
на бумаге применяют принтеры, которые классифицируются:
по способу получения изображения:
литерные, матричные, струйные, лазерные и
термические;
по способу печати: ударные, безударные;
по цветности: чёрно-белые, цветные.
Наиболее распространены принтеры
матричные, лазерные и струйные принтеры. Матричные принтерысхожи по принципу
действия с печатной машинкой. Печатающая головка перемещается в поперечном направлении
и формирует изображение из множества точек, ударяя иголками по красящей ленте. Красящая
лента перемещается через печатающую головку с помощью микроэлектродвигателя. Соответствующие
точки в месте удара иголок отпечатываются на бумаге, расположенной под красящей
лентой. Бумага перемещается в продольном направлении после формирования каждой строчки
изображения. Полиграфическое качество изображения, получаемого с помощью матричных
принтеров низкое и они шумны во время работы. Основное достоинство матричных принтеров
- низкая цена расходных материалов и невысокие требования к качеству бумаги.
Струйный принтер относится к безударным принтерам. Изображение в нем формируется
с помощью чернил, которые распыляются через капилляры печатающей головки.
Лазерный принтер также относится к безударным принтерам. Он формирует изображение
постранично. Первоначально изображение создается на фотобарабане, который предварительно
электризуется статическим электричеством. Луч лазера в соответствии с изображением
снимает статический заряд на белых участках рисунка. Затем на барабан наносится
специальное красящее вещество - тонер, который прилипает к фотобарабану на участках
с неснятым статическим зарядом. Затем тонер переносится на бумагу и нагревается.
Частицы тонера плавятся и прилипают к бумаге.
Для ускорения работы, принтеры
имеют собственную память, в которой они хранят образ информации, подготовленной
к печати.
К основным характеристикам принтеров
можно относятся:
ширина каретки, которая обычно
соответствую бумажному формату А3 или А4;
скорость печати, измеряемая количеством
листов, печатаемы в минуту
качество печати, определяемое
разрешающей способностью принтера - количеством точек на дюйм линейного изображения.
Чем разрешение выше, тем лучше качество печати.
расход материалов: лазерным принтером
- порошка, струйным принтером - чернил, матричным принтером - красящих лент.
Плоттер (графопостроитель) - это устройство для отображения векторных изображений на
бумаге, кальке, пленке и других подобных материалах. Плоттеры снабжаются сменными
пишущими узлами, которые могут перемещаться вдоль бумаги в продольном и поперечном
направлениях. В пишущий узел могут вставляться цветные перья или ножи для резки
бумаги. Графопостроители могут быть миниатюрными, и могут быть настолько большими,
что на них можно вычертить кузов автомобиля или деталь самолета в натуральную величину.
В 1961 году Defence Advanced Research Agensy (DARPA - оборонное
агентство передовых исследовательских проектов) по заданию министерства обороны
США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта
сеть, названная ARPANET, предназначалась первоначально для изучения того, как поддерживать
связь в случае ядерного нападения и для помощи исследователям в обмене информацией
между разбросанными по всем штатам исследовательскими организациями оборонной промышленности.
В основу проекта были положены три основные идеи:
каждый узел сети соединен с другими, так что существует несколько
различных путей от узла к узлу;
все узлы и связи рассматриваются как ненадежные;
существуют автоматически обновляемые таблицы перенаправления
пакетов - пакет, предназначенный для несоседнего узла отправляется на ближайший
к нему, согласно таблице перенаправления пакетов, при недоступности этого узла
- на следующий и т.д.
Созданная по таким принципам система не имела централизованного
узла управления, и следовательно безболезненно могла изменять свою конфигурацию.
Эксперимент с ARPANET был настолько успешен, что многие организации
захотели войти в нее с целью использования для ежедневной передачи данных. И в 1975
году ARPANET превратилась из экспериментальной сети в рабочую сеть.
В конце 80-х годов Россия подключилась к сети APRANET. В 1990
году сеть APRANET перестала существовать, и на ее месте возник Интернет. Интернет
сделала возможным свободный обмен информацией, невзирая на расстояния государственные
границы.
Фактически, Интернет состоит из множества локальных и глобальных
сетей, принадлежащих различным компаниям и предприятиям, работающих по самым разнообразным
протоколам, связанных между собой различными линиями связи, физически передающих
данные по телефонным проводам, оптоволокну, через спутники и радиомодемы.
За Интернет никто централизовано не платит, каждый платит за
свою часть. Представители сетей собираются вместе и решают, как им соединяться друг
с другом и содержать эти взаимосвязи. Пользователь платит за подключение к некоторой
региональной сети, которая в свою очередь платит за свой доступ сетевому владельцу
государственного масштаба. Интернет не имеет никакого собственника, здесь нет и
специального органа управления, который бы контролировал всю работу сети Интернет.
Локальные сети различных стран финансируются и управляются местными органами согласно
политике данной страны.
Структура Интернет напоминает паутину, в узлах которой находятся
компьютеры, связанные между собой линиями связи. Узлы Интернет, связанные высокоскоростными
линиями связи, составляют базис Интернет. Как правило, это поставщики услуг (провайдеры).
Оцифрованные данные пересылаются через маршрутизаторы, которые соединяют сети с
помощью сложных алгоритмов, выбирая маршруты для информационных потоков.
Каждый компьютер в Интернет имеет свой уникальный адрес. В протоколе
TCP/IP каждый компьютер адресуется четырьмя отделяемыми друг от друга точками десятичными
числами, каждое из которых может иметь значение от 1 до 255. Адрес компьютера выглядит
следующим образом:
19.226.192.108
Такой адрес называется IP-адресом. Этот номер может быть
постоянно закреплен за компьютером или же присваиваться динамически - в тот момент,
когда пользователь соединился с провайдером, но в любой момент времени в Интернет
не существует двух компьютеров с одинаковыми IP-адресами.
Пользователю неудобно запоминать такие адреса, которые к тому
же могут изменяться. Поэтому в Интернет существует Доменная Служба Имен
(DNS - Domain Name System), которая позволяет каждый компьютер назвать по имени.
В сети существуют миллионы компьютеров, и чтобы имена не повторялись, они разделены
по независимым доменам.
Таким образом адрес компьютера выглядит как несколько доменов,
разделенных точкой:
<сегмент n>. … <сегмент 3>. <сегмент 2>. <сегмент
1>.
Здесь сегмент 1 - домен 1 уровня, сегмент 2 - домен 2 уровня
и т.д.
Доменное имя - это уникальное имя, которое данный поставщик
услуг избрал себе для идентификации, например: ic. vrn.ru или yahoo.com
Например, доменный адрес (доменное имя) www.microsoft.com обозначает
компьютер с именем www в домене microsoft.com. Microsoft - это название фирмы, com
- это домен коммерческих организаций. Имя компьютера www говорит о том, что на этом
компьютере находится WWW-сервис. Это стандартный вид адреса серверов крупных фирм
(например, www.intel.com, www.amd.com и т.д.). Имена компьютеров в разных доменах
могут повторяться. Кроме того, один компьютер в сети может иметь несколько DNS-имен.
Домен 1 уровня обычно определяет страну местоположения сервера
(ru - Россия; ua - Украина; uk - Великобритания; de - Германия) или вид организации
(com - коммерческие организации; edu - научные и учебные организации; gov - правительственные
учреждения; org - некоммерческие организации).
Когда вводится доменное имя, например, www.mrsu.ru, компьютер
должен преобразовать его в адрес. Чтобы это сделать, компьютер посылает запрос серверу
DNS, начиная с правой части доменного имени и двигаясь влево. Его программное обеспечение
знает, как связаться с корневым сервером, на котором хранятся адреса серверов имён
домена первого уровня (крайней правой части имени, например, ru). Таким образом,
сервер запрашивает у корневого сервера адрес компьютера, отвечающего за домен ru.
Получив информацию, он связывается с этим компьютером и запрашивает у него адрес
сервера mrsu. После этого от сервера mrsu он получает адрес www компьютера, который
и был целью данной прикладной программы.
Данные в Интернет пересылаются не целыми файлами, а небольшими
блоками, которые называютсяпакетами. Каждый пакет содержит в себе адреса
компьютеров отправителя и получателя, передаваемые данные и порядковый номер пакета
в общем потоке данных. Благодаря тому, что каждый пакет содержит все необходимые
данные, он может доставляться независимо от других, и довольно часто случается так,
что пакеты добираются до места назначения разными путями. А компьютер-получатель
затем выбирает из пакетов данные и собирает из них тот файл, который был заказан.
Для идентификации служб используются порты. Порт - это
число, которое добавляется к адресу компьютера, которое указывает на программу,
для которой данные предназначены. Каждой программе, запущенной на компьютере, соответствует
определенный порт, и она реагирует только на те пакеты, которые этому порту адресованы.
Существует большое количество стандартных портов, соответствующих определенным службам,
например, 21 - FTP; 23 - telnet; 25 - SMTP; 80 - HTTP; 110 - POP3; 70 - Gopher и
т.д.
В Интернет используются не просто доменные имена, а универсальные
указатели ресурсов URL (Universal Resource Locator).
URL включает в себя:
метод доступа к ресурсу, т.е. протокол доступа (http, gopher,
WAIS, ftp, file, telnet и др.);
сетевой адрес ресурса (имя хост-машины и домена);
полный путь к файлу на сервере.
В общем виде формат URL выглядит так:
method: // host. domain [: port] /path/filename,
где method - одно из значений, перечисленных ниже:
file - файл на локальной системе;
http - файл на World Wide Web сервере;
gopher - файл на Gopher сервере;
wais - файл
на WAIS (Wide Area Information Server) сервере;
news - группа новостей телеконференции Usenet;
telnet - выход на ресурсы сети Telnet;
ftp - файл на FTP - сервере.
host. domain - доменное имя в сети Интернет.
port - число, которое необходимо указывать, если метод требует
номер порта.
Пример: #"_Toc283455616">4. Поиск информации в Интернет
Поисковая система - это комплекс программ и мощных компьютеров,
автоматически просматривающих ресурсы Интернет, которые они могут найти, и индексирующих
их содержание. Поисковые системы могут отличаться по эффективности поиска, по языку
поиска (русский, английский и др.) и по некоторым другим возможностям. Например,
одни поисковые системы находят информацию только в виде Web-страниц, другие могут
просматривать и группы новостей, и файловые серверы. Результатом поиска являются
гиперссылки на документы, содержащие требуемую информацию.
Наиболее известны следующие системы для поиска информации в международных
информационных ресурсах:
Alta Vista
(#"_Toc283455617">5. Виды моделей
В зависимости от поставленной задачи, способа создания модели
и предметной области различают множество типов моделей:
1. По области использования выделяют учебные, опытные,
игровые, имитационные, научно-исследовательские модели.
2. По временному фактору выделяют статические и динамические
модели.
3. По форме представления модели бывают математические,
геометрические, словесные, логические, специальные (ноты, химические формулы и т.п.).
4. По способу представления модели делят на информационные
(нематериальные, абстрактные) и материальные. Информационные модели, в свою очередь,
делят на знаковые и вербальные, знаковые - на компьютерные и некомпьютерные.
Информационная модель - это совокупность информации, характеризующая
свойства и состояние объекта, процесса или явления.
Вербальная модель - информационная модель в мысленной
или разговорной форме.
Знаковая модель - информационная модель, выраженная специальными
знаками, то есть средствами любого формального языка.
Математическая модель - система математических соотношений,
описывающих процесс или явление.
Компьютерная модель - математическая модель, выраженная
средствами программной среды.
Первые языки программирования были очень примитивными и мало
чем отличались от формализованных упорядоченных последовательностей единиц и нулей,
понятных компьютеру. Использование таких языков было крайне неудобно с точки зрения
программиста, так как он должен был знать числовые коды всех машинных команд, должен
был сам распределять память под команды программы и данные.
Для того, чтобы облегчить общение человека с ЭВМ были созданы
языки программирования типа Ассемблер. Переменные величины стали изображаться символическими
именами. Числовые коды операций заменились на мнемонические обозначения, которые
легче запомнить. Язык программирования приблизился к человеческому языку, и отдалился
от языка машинных команд.
Один из первых языков программирования - Фортран (Formula
Translation) был создан в середине 50-х годов. Благодаря своей простоте и
тому, что на этом языке накоплены большие библиотеки программ Фортран и в наши дни
остается одним из самых распространенных. Он используется для инженерных и научных
расчетов, для решения задач физики и других наук с развитым математическим аппаратом.
Для решения экономических задач был создан язык программирования
- Кобол.
Расширение областей применения ЭВМ влечет за собой создание языков,
ориентированных на новые сферы применения: Снобол - алгоритмический язык
для обработки текстовой информации, Лисп - алгоритмический язык для обработки
символов. Лисп находит широкое применение в исследованиях по созданию искусственного
интеллекта.
Широкое распространение в школах в качестве обучающего языка
получил язык Бейсик, позволяющий взаимодействовать с ЭВМ в режиме непосредственного
диалога. Спустя много лет после изобретения Бейсика, он и сегодня самый простой
для освоения из десятков языков общецелевого программирования.
Необходимость разработки больших программ, управляющих работой
ЭВМ, потребовала создания специального языка программирования СИ в начале
70-х г. Он является одним из универсальных языков программирования. В отличии от
Паскаля, в нем заложены возможности непосредственного обращения к некоторым машинным
командам и к определенным участкам памяти компьютера. Си широко используется как
инструментальный язык для разработки операционных систем, трансляторов, баз данных
и других системных и прикладных программ. Си - это язык программирования общего
назначения, хорошо известный своей эффективностью, экономичностью, и переносимостью.
Во многих случаях программы, написанные на Си, сравнимы по скорости с программами,
написанными на языке Ассемблера. При этом они имеют лучшую наглядность и их более
просто сопровождать. Си сочетает эффективность и мощность в относительно малом по
размеру языке.
Появление функционального программирования привело к созданию
языка Пролог. Этот язык программирования разрабатывался для задач анализа
и понимания естественных языков на основе языка формальной логики и методов автоматического
доказательства теорем.
В 80-х г.20 века был создан язык Ада. Этот язык в дополнение
к классическим свойствам, обеспечивает программирование задач реального времени
и моделирования параллельного решения задач.
Существуют различные классификации языков программирования.
По наиболее распространенной классификации все языки программирования делят на языки
низкого, высокого и сверхвысокого уровня.
В группу языков низкого уровня входят машинные языки и
языки символического кодирования: (Автокод, Ассемблер). Операторы этого языка
- это те же машинные команды, но записанные мнемоническими кодами, а в качестве
операндов используются не конкретные адреса, а символические имена. Все языки низкого
уровня ориентированы на определенный тип компьютера, т.е. являются машинно-зависимыми.
Машинно-ориентированные языки - это языки, наборы операторов и изобразительные
средства которых существенно зависят от особенностей ЭВМ (внутреннего языка, структуры
памяти и т.д.).
Следующую, существенно более многочисленную группу составляют
языки программирования высокого уровня. Это Фортран, Алгол, Кобол, Паскаль,
Бейсик, Си, Пролог и т.д. Эти языки машинно-независимы, т.к. они ориентированы
не на систему команд той или иной ЭВМ, а на систему операндов, характерных для записи
определенного класса алгоритмов. Однако программы, написанные на языках высокого
уровня, занимают больше памяти и медленнее выполняются, чем программы на машинных
языках.
К языкам сверхвысокого уровня можно отнести лишь Алгол-68
и APL. Повышение уровня этих языков произошло за счет введения сверхмощных операций
и операторов.
Другая классификация делит языки на вычислительные и языки
символьной обработки. К первому типу относят Фортран, Паскаль, Алгол, Бейсик,
Си, ко второму типу - Лисп, Пролог, Снобол и др.
В современной информатике можно выделить два основных направления
развития языков программирования: процедурное и непроцедурное.
Процедурное программирование возникло на заре вычислительной
техники и получило широкое распространение. В процедурных языках программа явно
описывает действия, которые необходимо выполнить, а результат задается только способом
получения его при помощи некоторой процедуры, которая представляет собой определенную
последовательность действий.
Среди процедурных языков выделяют в свою очередь структурные
и операционные языки. В структурных языках одним оператором записываются
целые алгоритмические структуры: ветвления, циклы и т.д. В операционных языках для
этого используются несколько операций. Широко распространены следующие структурные
языки: Паскаль, Си, Ада, ПЛ/1. Среди операционных известны Фортран, Бейсик, Фокал.
Непроцедрное (декларативное) программирование появилось
в начале 70-х годов 20 века, но стремительное его развитие началось в 80-е годы,
когда был разработан японский проект создания ЭВМ пятого поколения, целью которого
явилась подготовка почвы для создания интеллектуальных машин. К непроцедурному программированию
относятся функциональные и логические языки.
В функциональных языках программа описывает вычисление
некоторой функции. Обычно эта функция задается как композиция других, более простых,
те в свою очередь разлагаются на еще более простые и т.д. Один из основных элементов
в функциональных языках - рекурсия, то есть вычисление значения функции через
значение этой же функции от других элементов. Присваивания и циклов в классических
функциональных языках нет.
В логических языках программа вообще не описывает
действий. Она задает данные и соотношения между ними. После этого системе можно
задавать вопросы. Машина перебирает известные и заданные в программе данные и находит
ответ на вопрос. Порядок перебора не описывается в программе, а неявно задается
самим языком. Классическим языком логического программирования считается Пролог.
Построение логической программы вообще не требует алгоритмического мышления, программа
описывает статические отношения объектов, а динамика находится в механизме перебора
и скрыта от программиста.
Можно выделить еще один класс языков программирования - объектно-ориентированные
языкивысокого уровня. На таких языках не описывают подробной последовательности
действий для решения задачи, хотя они содержат элементы процедурного программирования.
Объектно-ориентированные языки, благодаря богатому пользовательскому интерфейсу,
предлагают человеку решить задачу в удобной для него форме. Примером такого языка
может служить язык программирования визуального общения Object Pascal.
Языки описания сценариев, такие как Perl, Python, Rexx,
Tcl и языки оболочек UNIX, предполагают стиль программирования, весьма отличный
от характерного для языков системного уровня. Они предназначаются не для написания
приложения с нуля, а для комбинирования компонентов, набор которых создается заранее
при помощи других языков. Развитие и рост популярности Internet также способствовали
распространению языков описания сценариев. Так, для написания сценариев широко употребляется
язык Perl, а среди разработчиков Web-страниц популярен JavaScript.
Операционная система - это комплекс программ, обеспечивающих
управление работой компьютера и его взаимодействие с пользователем.
С точки зрения человека операционная система служит посредником
между человеком, электронными компонентами компьютера и прикладными программами.
Она позволяет человеку запускать программы, передавать им и получать от них всевозможные
данные, управлять работой программ, изменять параметры компьютера и подсоединённых
к нему устройств, перераспределять ресурсы. Работа на компьютере фактически является
работой с его операционной системой. При установке на компьютер только операционной
системы (ОС) ничего содержательного на компьютере также сделать не удастся. Для
ввода и оформления текстов, рисования графиков, расчёта зарплаты или прослушивания
лазерного диска нужны специальные прикладные программы. Но и без ОС ни одну прикладную
программу запустить невозможно.
Операционная система решает задачи, которые можно условно разделить
на две категории:
во-первых, управление всеми ресурсами компьютера;
во-вторых, обмен данными между устройствами компьютера, между
компьютером и человеком.
Кроме того, именно ОС обеспечивает возможность индивидуальной
настройки компьютера: ОС определяет, из каких компонентов собран компьютер, на котором
она установлена, и настраивает сама себя для работы именно с этими компонентами.
Ещё не так давно работы по настройке приходилось выполнять пользователю
вручную, а сегодня производители компонентов компьютерной техники разработали протокол
plug-and-play (включил - заработало). Этот протокол позволяет операционной системе
в момент подключения нового компонента получить информацию о новом устройстве, достаточную
для настройки ОС на работу с ним.
Операционные системы для ПК различаются по нескольким параметрам.
В частности, ОС бывают:
однозадачные и многозадачные;
однопользовательские и многопользовательские;
сетевые и несетевые.
Кроме того, операционная система может иметь командный или графический
многооконный интерфейс (или оба сразу).
Однозадачные операционные системы позволяют в каждый момент
времени решать только одну задачу. Такие системы обычно позволяют запустить одну
программу в основном режиме.
Многозадачные системы позволяют запустить одновременно
несколько программ, которые будут работать параллельно.
Главным отличием многопользовательских систем от однопользовательских
является наличие средств защиты информации каждого пользователя от несанкционированного
доступа других пользователей. Следует заметить, что не всякая многозадачная система
является многопользовательской, и не всякая однопользовательская ОС является однозадачной.
В последние годы фактическим стандартом стал графический многооконный
интерфейс, где требуемые действия и описания объектов не вводятся в виде текста,
а выбираются из меню, списков файлов и т.д.
В настоящее время, с появлением мощных компьютеров, широкое распространение
получили два типа ОС. К первому типу относятся достаточно похожие ОС семейства Windows
компании Microsoft. Они многозадачные и имеют многооконный графический интерфейс.
На рынке персональных компьютеров с Windows конкурируют ОС типа UNIX. Это
многозадачная многопользовательская ОС с командным интерфейсом. В настоящее время
разработаны расширения UNIX, обеспечивающие многооконный графический интерфейс.
UNIX развивалась в течение многих лет разными компаниями, но до недавнего времени
она не использовалась на персональных компьютерах, т.к. требует очень мощного процессора,
весьма дорога и сложна, её установка и эксплуатация требуют высокой квалификации.
В последние годы ситуация изменилась. Компьютеры стали достаточно мощными, появилась
некоммерческая, бесплатная версия системы UNIX для персональных компьютеров - система
Linux. По мере роста популярности этой системы в ней появились дополнительные
компоненты, облегчающие её установку и эксплуатацию. Немалую роль в росте популярности
Linux сыграла мировая компьютерная сеть Internet. Хотя освоение Linux гораздо сложнее
освоения систем типа Windows, Linux - более гибкая и в то же время бесплатная система,
что и привлекает к ней многих пользователей.
Существуют и другие ОС. Известная компания Apple производит компьютеры
Macintosh с современной ОС MacOS. Эти компьютеры используются преимущественно
издателями и художниками. Фирма IBM производит ОС OS/2. Операционная система
OS/2 такого же класса надёжности и защиты, как и Windows NT.
По технологии обработки данных базы данных подразделяются
на централизованные и распределенные.
Централизованная
база данных хранится в памяти одной вычислительной
системы. Если эта вычислительная система является компонентом сети ЭВМ, возможен
распределенный доступ к такой базе. Такой способ использования баз данных часто
применяют в локальных сетях ПК.
Распределенная база данных состоит из нескольких, возможно пересекающихся
или даже дублирующих друг друга частей, хранимых в различных ЭВМ вычислительной
сети. Работа с такой базой осуществляется с помощью системы управления распределенной
базой данных (СУРБД).
По способу доступа к данным базы
данных разделяются на базы данных с локальным
доступом и базы данных с удаленным доступом.
Системы централизованных баз данных
с сетевым доступом предполагают различные архитектуры подобных систем;
файл-сервер;
клиент-сервер.
Файл-сервер. Архитектура систем БД с сетевым доступом предполагает выделение
одной из машин сети в качестве центрального сервера файлов. На такой машине хранится
совместно используемая централизованная БД. Все другие машины сети выполняют функции
рабочих станций, с помощью которых поддерживается доступ пользовательской системы
к централизованной базе данных. Файлы базы данных в соответствии с пользовательскими
запросами передаются на рабочие станции, где в основном и производится обработка.
При большой интенсивности доступа к одним и тем же данным производительность информационной
системы падает. Пользователи могут создавать также на рабочих станциях локальные
БД, которые используются ими монопольно.
Клиент-сервер. В этой концепции подразумевается, что помимо хранения централизованной
базы данных центральная машина (сервер базы данных) должна обеспечивать выполнение
основного объема обработки данных. Запрос на данные, выдаваемый клиентом (рабочей
станцией), порождает поиск и извлечение данных на сервере. Извлеченные данные, но
не файлы транспортируются по сети от сервера к клиенту. Спецификой архитектуры клиент-сервер
является использование языка запросов SQL.
По степени универсальности различают
два класса СУБД:
системы общего назначения;
специализированные системы.
СУБД общего назначения не ориентированы
на какую-либо предметную область или на информационные потребности какой-либо группы
пользователей. Каждая система такого рода реализуется как программный продукт, способный
функционировать на некоторой модели ЭВМ в определенной операционной системе и поставляется
многим пользователям как коммерческое изделие. Такие СУБД обладают средствами настройки
на работу с конкретной базой данных. СУБД общего назначения - это сложные программные
комплексы, предназначенные для выполнения всей совокупности функций, связанных с
созданием и эксплуатацией базы данных информационной системы.
Использование СУБД общего назначения
в качестве инструментального средства для создания автоматизированных информационных
систем, основанных на технологии баз данных, позволяет существенно сокращать сроки
разработки и экономить трудовые ресурсы. Этим СУБД присущи развитые функциональные
возможности и определенная функциональная избыточность.
Специализированные СУБД создаются
в редких случаях при невозможности или нецелесообразности использования СУБД общего
назначения.
Существует четыре уровня защиты компьютерных и информационных
ресурсов:
Предотвращение предполагает, что только авторизованный персонал
имеет доступ к защищаемой информации и технологии.
Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений,
даже если механизмы защиты были обойдены.
Ограничение уменьшает размер потерь, если преступление все-таки
произошло, несмотря на меры по его предотвращению и обнаружению.
Восстановление обеспечивает эффективное воссоздание информации
при наличии документированных и проверенных планов по восстановлению.
Меры защиты - это меры, вводимые руководством, для обеспечения
безопасности информации. К мерам защиты относят разработку административных руководящих
документов, установку аппаратных устройств или дополнительных программ, основной
целью которых является предотвращение преступлений и злоупотреблений.
Формирование режима информационной безопасности - проблема комплексная.
Меры по ее решению можно разделить на четыре уровня:
законодательный: законы, нормативные акты, стандарты и т.п.;
административный: действия общего характера, предпринимаемые
руководством организации;
процедурный: конкретные меры безопасности, имеющие дело с людьми;
программно-технический: конкретные технические меры.
В настоящее время наиболее подробным законодательным документом
России в области информационной безопасности является Уголовный кодекс. В разделе
"Преступления против общественной безопасности" имеется глава "Преступления
в сфере компьютерной информации". Она содержит три статьи - "Неправомерный
доступ к компьютерной информации", "Создание, использование и распространение
вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы
ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной
безопасности - доступности, целостности, конфиденциальности, предусматривая наказания
за "уничтожение, блокирование, модификацию и копирование информации, нарушение
работы ЭВМ, системы ЭВМ или их сети".
Рассмотрим некоторые меры защиты информационной безопасности
компьютерных систем.
1. Аутентификация пользователей. Данная мера требует, чтобы пользователи
выполняли процедуры входа в компьютер, используя это как средство для идентификации
в начале работы. Для аутентификации личности каждого пользователя нужно использовать
уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя.
Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей
с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.
Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.
Еще более надёжное решение состоит в организации контроля доступа
в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых
карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart
- card). Их надёжность обусловлена в первую очередь невозможностью копирования или
подделки кустарным способом. Установка специального считывающего устройства таких
карточек возможна не только на входе в помещения, где расположены компьютеры, но
и непосредственно на рабочих станциях и серверах сети.
Существуют также различные устройства для идентификации личности
по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам
кисти руки и т.д.
2. Защита пароля.
Следующие правила полезны для защиты пароля:
нельзя делится своим паролем ни с кем;
пароль должен быть трудно угадываемым;
не рекомендуется использовать пароль, который является адресом,
псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;
предпочтительно использовать длинные пароли, так как они более
безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;
пароль не должен отображаться на экране компьютера при его вводе;
пароли должны отсутствовать в распечатках;
нельзя записывать пароли на столе, стене или терминале, его нужно
держать в памяти;
пароль нужно периодически менять и делать это не по графику;
на должности администратора паролей должен быть самый надежный
человек;
не рекомендуется использовать один и тот же пароль для всех сотрудников
в группе;
когда сотрудник увольняется, необходимо сменить пароль;
сотрудники должны расписываться за получение паролей.
3. Процедуры авторизации.
В организации, имеющей дело с критическими данными, должны быть
разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей
должен иметь доступ к той или иной информации и приложениям.
В организации должен быть установлен такой порядок, при котором
для использования компьютерных ресурсов, получения разрешения доступа к информации
и приложениям, и получения пароля требуется разрешение тех или иных начальников.
Если информация обрабатывается на большом вычислительном центре,
то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться
уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный
за информационную безопасность должен знать, кто имеет право доступа в помещения
с компьютерным оборудованием и выгонять оттуда посторонних лиц.
4. Предосторожности при работе.
Рекомендуется:
отключать неиспользуемые терминалы;
закрывать комнаты, где находятся терминалы;
разворачивать экраны компьютеров так, чтобы они не были видны
со стороны двери, окон и прочих мест, которые не контролируются;
установить специальное оборудование, ограничивающее число неудачных
попыток доступа, или делающее обратный звонок для проверки личности пользователей,
использующих телефоны для доступа к компьютеру
использовать программы отключения терминала после определенного
периода неиспользования;
выключать систему в нерабочие часы;
использовать системы, позволяющие после входа пользователя в
систему сообщать ему время его последнего сеанса и число неудачных попыток установления
сеанса после этого. Это позволит сделать пользователя составной частью системы проверки
журналов.
5. Физическая безопасность.
В защищаемых компьютерных системах необходимо принимать меры
по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения
окружающей среды, высоких температур и скачков напряжения.
Пожарная сигнализация и системы пожаротушения должны регулярно
проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены
системой пожаротушения. Горючие материалы не должны храниться в этих помещениях
с компьютерами.
Температура в помещении может контролироваться кондиционерами
и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой
температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия
вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная
проверка.
Желательно применение воздушных фильтров, что поможет очистить
воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить
курить, принимать пищу и пить возле ПЭВМ.
Компьютеры должны размещаться как можно дальше источников большого
количества воды, например трубопроводов.
6. Защита носителей информации (исходных документов, лент, картриджей,
дисков, распечаток).
Для защиты носителей информации рекомендуется:
вести, контролировать и проверять реестры носителей информации;
обучать пользователей правильным методам очищения и уничтожения
носителей информации;
делать метки на носителях информации, отражающие уровень критичности
содержащейся в них информации;
уничтожать носители информации в соответствии с планом организации;
доводить все руководящие документы до сотрудников;
хранить диски в конвертах, коробках, металлических сейфах;
не касаться поверхностей дисков, несущих информацию
осторожно вставлять диски в компьютер и держать их подальше от
источников магнитного поля и солнечного света;
убирать диски и ленты, с которыми в настоящий момент не ведется
работа;
хранить диски разложенными по полкам в определенном порядке;
не давать носители информации с критической информацией неавторизованным
людям;
выбрасывать или отдавать поврежденные диски с критической информацией
только после их размагничивания или аналогичной процедуры;
уничтожать критическую информацию на дисках с помощью их размагничивания
или физического разрушения в соответствии с порядком в организации;
уничтожать распечатки и красящие ленты от принтеров с критической
информацией в соответствии с порядком организации;
обеспечить безопасность распечаток паролей и другой информации,
позволяющей получить доступ к компьютеру.
7. Выбор надежного оборудования.
Производительность и отказоустойчивость информационной системы
во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной
бесперебойной работы информационной системы используются специальные отказоустойчивые
компьютеры, т.е. такие, выход из строя отдельного компонента которых не приводит
к отказу машины.
На надежности информационных систем отрицательно сказываются
и наличие устройств, собранных из комплектующих низкого качества, и использование
нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного
ПО и качественного оборудования приводит к уменьшению времени безотказной работы
и значительным затратам на последующее восстановление системы.
8. Источники бесперебойного питания.
Компьютерная система энергоемка, и потому первое условие ее функционирования
- бесперебойная подача электроэнергии. Необходимой частью информационной системы
должны стать источники бесперебойного питания для серверов, а по возможности, и
для всех локальных рабочих станций. Рекомендуется также дублировать электропитание,
используя для этого различные городские подстанции. Для кардинального решения проблемы
можно установить резервные силовые линии от собственного генератора организации.
9. Разработка адекватных планов обеспечения непрерывной работы
и восстановления.
Целью планов обеспечения непрерывной работы и восстановления
являются гарантии того, что пользователи смогут продолжать выполнять свои самые
главные обязанности в случае невозможности работы по информационной технологии.
Обслуживающий персонал должен знать, как им действовать по этим планам.
Планы обеспечения непрерывной работы и восстановления (ОНРВ)
должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры
плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ
может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить
тренировки сотрудников.
10. Резервное копирование.
Одним из ключевых моментов, обеспечивающих восстановление системы
при аварии, является резервное копирование рабочих программ и данных. В локальных
сетях, где установлены несколько серверов, чаще всего система резервного копирования
устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных
сетях предпочтение отдается выделенному специализированному архивационному серверу,
который автоматически архивирует информацию с жестких дисков серверов и рабочих
станций в определенное время, установленное администратором сети, выдавая отчет
о проведенном резервном копировании.
Для архивной информации, представляющей особую ценность, рекомендуется
предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить
в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми
в случае пожара или другого стихийного бедствия.
11. Дублирование, мультиплексирование и резервирование офисов.
Помимо резервного копирования, которое производится при возникновении
внештатной ситуации либо по заранее составленному расписанию, для большей сохранности
данных на жестких дисках применяют специальные технологии - зеркалирование дисков
и создание RAID-массивов, которые представляют собой объединение нескольких жестких
дисков. При записи информация поровну распределяется между ними, так что при выходе
из строя одного из дисков находящиеся на нем данные могут быть восстановлены по
содержимому остальных.
Технология кластеризации предполагает, что несколько компьютеров
функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов
кластера может функционировать в режиме горячего резерва в полной готовности начать
выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии
кластеризации является распределенная кластеризация, при которой через глобальную
сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.
Распределенные кластеры близки к понятию резервных офисов, ориентированных
на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения.
Резервные офисы делят на холодные, в которых проведена коммуникационная разводка,
но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующий
вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис
на колесах и т.д.
12. Резервирование каналов связи.
При отсутствии связи с внешним миром и своими подразделениями,
офис оказывается парализованным, потому большое значение имеет резервирование внешних
и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды
связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций
и т.д.
По мере того, как компании все больше и больше обращаются к Internet,
их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера.
У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому
важно хранить все важные приложения во внутренней сети компании и иметь договора
с несколькими местными провайдерами. Следует также заранее продумать способ оповещения
стратегических клиентов об изменении электронного адреса и требовать от провайдера
проведения мероприятий, обеспечивающих оперативное восстановление его услуг после
аварий.
12. Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существует
технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой
связи - использование антенны приема сигнала со спутника, для радиоволн - радиоперехват.
Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает
локальные сети, расположенные в зоне безопасности, т.е. территории с ограниченным
доступом и заэкранированным электронным оборудованием и коммуникационными линиями,
и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся
каналы связи вне зоны безопасности, защищенные организационно-техническими мерами,
а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций
уже второго класса значительно снижает вероятность перехвата данных.
Для защиты информации во внешнем канале связи используются следующие
устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной
связи и криптографические средства, обеспечивающие шифрование цифровых данных.
Важнейшими характеристиками алгоритмов шифрования являются криптостойкость,
длина ключа и скорость шифрования. В настоящее время наиболее часто применяются
три основных стандарта шифрования:
DES;
ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью;
Для защиты от вирусов можно использовать:
Общие средства защиты информации, которые полезны также как страховка
от физической порчи дисков, неправильно работающих программ или ошибочных действий
пользователей;
профилактические меры, позволяющие уменьшить вероятность заражения
вирусом;
специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты
от вирусов. Имеются две основные разновидности этих методов защиты:
резервное копирование информации, т.е. создание копий файлов
и системных областей дисков на дополнительном носителе;
разграничение доступа, предотвращающее несанкционированное использование
информации, в частности, защиту от изменений программ и данных вирусами, неправильно
работающими программами и ошибочными действиями пользователей.
Несмотря на то, что общие средства защиты информации очень важны
для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные
программы для защиты от вирусов. Эти программы можно разделить на несколько видов:
Программы-детекторы позволяют обнаруживать файлы, зараженные
одним из нескольких известных вирусов.
Программы-доктора, или фаги, восстанавливают зараженные программы
убирая из них тело вируса, т.е. программа возвращается в то состояние, в котором
она находилась до заражения вирусом.
Программы-ревизоры сначала запоминают сведения о состоянии программ
и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении
несоответствий об этом сообщается пользователю.
Доктора-ревизоры - это гибриды ревизоров и докторов, т.е. программы,
которые не только обнаруживают изменения в файлах и системных областях дисков, но
и могут автоматически вернуть их в исходное состояние.
Программы-фильтры располагаются резидентно в оперативной памяти
компьютера, перехватывают те обращения к операционной системе, которые используются
вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь
может разрешить или запретить выполнение соответствующей операции.
Ни один тип антивирусных программ по отдельности не дает полной
защиты от вирусов. Поэтому наилучшей стратегией защиты от вирусов является многоуровневая
защита.
Средствами разведки в защите от вирусов являются программы-детекторы,
позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.
На первом уровне защиты находятся резидентные программы для защиты
от вируса. Эти программы могут первыми сообщить о вирусной атаке и предотвратить
заражение программ и диска.
Второй уровень защиты составляют программы-ревизоры, программы-доктора
и доктора-ревизоры. Ревизоры обнаруживают нападение тогда, когда вирус сумел пройти
сквозь первый уровень. Программы-доктора применяются для восстановления зараженных
программ, если ее копий нет в архиве, но они не всегда лечат правильно. Доктора-ревизоры
обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность
лечения.
Третий уровень защиты - это средства разграничения доступа. Они
не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер,
испортить важные данные.
В резерве находятся архивные копии информации и эталонные диски
с программными продуктами. Они позволяют восстановить информацию при ее повреждении
на жестком диске.
Среди наиболее распространненых российских антивирусных пакетов
следует отметить KasperskyAntivirus, DrWeb, Adinf. Перечисленные средства могут
оказать серьёзную помощь в обнаружении вирусов и восстановлении повреждённых файлов,
однако не менее важно и соблюдение сравнительно простых правил антивирусной безопасности.
Следует избегать пользоваться нелегальными источниками получения
программ. Наименее же опасен законный способ покупки фирменных продуктов.
Осторожно следует относиться к программам, полученным из сети
Internet, так как нередки случаи заражения вирусами программ, распространяемых по
электронным каналам связи.
Всякий раз, когда дискета побывала в чужом компьютере, необходимо
проверить дискету с помощью одного или двух антивирусных средств.
Необходимо прислушиваться к информации о вирусных заболеваниях
на компьютерах в своем районе проживания или работы и о наиболее радикальных средствах
борьбы с ними. Атакам нового вируса в первую очередь подвергаются компьютеры образовательных
учреждений.
При передаче программ или данных на своей дискете её следует
обязательно защитить от записи.
Как отдельный предмет, информатика появилась не так давно. В
ее задачи входит не только изучение вычислительных машин. В школах, ВУЗах осваивают
два направления информатики: абстрактные и точные дисциплины. Под абстрактными дисциплинами
понимается исследование разнообразных алгоритмов. В свою очередь, языки программирования
относятся к точным дисциплинам.
Из всего вышесказанного можно сделать выводы и сформулировать
основные требования, предъявляемые к работам по информатике. Во-первых, подготовка
рефератов по информатике должна включать в себя изучение различных источников информации.
Во-вторых, реферат нужно набирать в текстовом редакторе, соблюдая все основные требования,
предъявляемые к оформлению текста. Кроме этого, реферат по информатике будет логически
завершенным, если в нем будут показаны различные графики, диаграммы и вычисления.
1.
Алексеев Е.Г., Богатырев С.Д. Информатика.
2.
Угринович Н.Д. Информатика и ИКТ. Профильный
уровень: учебник для 10 класса. М.: БИНОМ. Лаборатория знаний, 2008 г.
3.
Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10 - 11 классов.
- М.: БИНОМ. Лаборатория знаний, 2008 г.
4.
Д. Кэрниган, Д. Ритчи Язык программирования Си. - СПб.: БХВ - Петербург,
2007.
5.
Семакин И.Г., Шестаков А.П. Основы программирования М.: "Академия",
2004 г.