- •Тема 1.
- •1. Информация в материальном мире
- •2. Данные
- •2.1. Носители данных
- •2.2. Операции с данными
- •2.3. Кодирование данных двоичным кодом
- •2.4. Кодирование целых и действительных чисел
- •2.5. Кодирование текстовых данных
- •Базовая таблица кодировки ascii
- •2.6. Кодирование графических данных
- •2.7. Кодирование звуковой информации
- •2.8. Основные структуры данных
- •2.9. Упорядочение структур данных
- •3. Файлы и файловая структура
- •4. Информатика. Предмет и задачи информатики
- •Подведение итогов
- •Тема 2.
- •1. История развития средств вычислительной техники
- •1.1. Механические первоисточники
- •1.2. Математические первоисточники
- •2. Состав вычислительной системы
- •2.1. Аппаратное обеспечение
- •2.2. Программное обеспечение
- •2.2.1. Базовый уровень
- •2.2.2. Системный уровень
- •2.2.3. Служебный уровень
- •2.2.4. Прикладной уровень
- •3. Виды служебных программных средств
- •3.1. Диспетчеры файлов (файловые менеджеры)
- •4. Классификация прикладных программных средств
- •4.1. Текстовые редакторы и процессоры
- •4.2. Графические редакторы
- •4.3. Системы управления базами данных
- •4.4. Электронные таблицы
- •4.5. Системы автоматизированного проектирования (cad-системы)
- •4.6. Настольные издательские системы
- •4.8. Браузеры (обозреватели, средства просмотра Web)
- •4.9. Бухгалтерские системы
- •Подведение итогов
- •Тема 3.
- •1. Базовая аппаратная конфигурация персонального компьютера
- •2. Внутренние устройства системного блока
- •2.3. Дисковод гибких дисков
- •2.4. Дисковод компакт-дисков cd-rom
- •2.5. Видеокарта (видеоадаптер)
- •3. Системы, расположенные на материнской плате
- •3.3. Системная шина (магистраль)
- •3.3.1. Шина данных
- •3.3.2. Шина адреса
- •3.3.3. Шина управления
- •3.4. Микросхема пзу и система bios
- •3.5. Энергонезависимая память cmos
- •4. Периферийные устройства
- •Тема 4.
- •1. Основные функции операционных систем персональных компьютеров
- •1.1. Обеспечение интерфейса пользователя
- •1.2. Организация файловой системы
- •1.3. Обслуживание файловой структуры
- •1.4. Управление установкой, исполнением и удалением приложений
- •1.5. Взаимодействие с аппаратным обеспечением
- •1.6. Обслуживание компьютера
- •2. Основы работы с операционной системой Windows xp
- •2.1. Значки и ярлыки объектов
- •2.2. Файлы и папки Windows
- •2.3. Программа Проводник
- •2.4. Буфер обмена
- •2.5. Стандартные приложения Windows xp
- •2.7. Служебные приложения Windows xp
- •2.8. Стандартные средства мультимедиа
- •Тема 5.
- •1. Виды компьютерной графики
- •1.1. Растровая графика
- •1.2. Векторная графика
- •1.3.Фрактальная графика
- •1.4. Основные понятия трехмерной графики
- •2. Представление графических данных
- •2.1. Форматы графических данных
- •2.2. Понятие цвета
- •2.3. Способы описания цвета
- •3. Программные средства компьютерной графики
- •3.1. Работа с Macromedia Flash
- •3.2. Программные средства обработки трехмерной графики
- •Тема 6.
- •1. Назначение компьютерных сетей
- •2. Локальные компьютерные сети
- •3. Аппаратное обеспечение сети
- •4. Топологии сети
- •5. Глобальная компьютерная сеть Интернет
- •5.1. Протокол маршрутизации
- •5.2. Транспортный протокол
- •6. Службы Интернета
- •6.1. Электронная почта
- •6.2. Телеконференции
- •6.3. Служба World Wide Web (www)
- •6.4. Служба имен доменов (dns)
- •6.5. Служба передачи файлов (ftр)
- •6.6. Интерактивное общение в Интернете
- •7. Мультимедиа технологии в Интернете
- •7.1. Технология сжатия мр3
- •7.2. Технологии потокового воспроизведения
- •8. Поиск информации в Интернете
- •8.1. Поисковые системы общего назначения
- •8.1.1. Поиск по ключевым словам
- •8.1.2. Поиск в иерархической системе каталогов
- •8.2. Специализированные поисковые системы
- •9. Вопросы компьютерной безопасности
- •9.1. Компьютерные вирусы
- •9.2. Методы защиты от компьютерных вирусов
- •9.3. Средства антивирусной защиты
- •9.4. Защита информации в Интернете
- •9.5. Понятие о несимметричном шифровании информации
- •9.6. Принцип достаточности защиты
- •10. Публикация Web-документов
- •Тема 7.
- •1. Теоретические основы сжатия данных
- •2. Обратимость сжатия
- •3. Программные средства сжатия данных
- •4. Базовые требования к диспетчерам архивов
- •Тема 8.
- •1. Преобразование документов в электронную форму
- •1.1. Сканирование документов
- •1.2. Распознавание документов
- •2. Автоматизированный перевод документов
- •Тема 9.
- •Проектирование программ
9.4. Защита информации в Интернете
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами. Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов). Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования. Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна. Начиная, с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.
9.5. Понятие о несимметричном шифровании информации
Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования, основанный на использовании ключа, после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным. Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно. Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один открытый (public — публичный), а другой закрытый (private – личный). На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).
Как публичный, так и закрытый ключи представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.
Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, поскольку никто иной доступа к закрытому ключу фирмы не имеет.
