
- •Информационные технологии в психологии
- •Место курса в системе подготовки психолога
- •Понятие информатики
- •Понятие информации
- •Информация как разъяснение, изложение сведений
- •Информация как свойство всех материальных объектов, живых и неживых
- •Информация как нематериальная составляющая следа любого взаимодействия материальных объектов
- •Связь информации с отражением – всеобщим свойством материи
- •Информация как отражённое разнообразие
- •Информация как уменьшение неопределённости сведений об объектах, явлениях и процессах
- •Информация и сообщения. Формы представления сообщений.
- •Свойства информации: синтаксические, семантические, прагматические, атрибутивные и динамические
- •Понятие информации: выводы
- •Информационные коммуникации и информационные каналы. Формальные и неформальные информационные коммуникации, их характеристика.
- •Информационные процессы, критерии их эффективности в экономике и управлении
- •Виды информационных процессов, их краткие характеристики
- •Сбор информации
- •Передача информации
- •Преобразование информации
- •Вывод информации
- •Информационный поиск
- •Информация и данные. Автоматизированная и автоматическая обработка информации
- •Информационная деятельность. Структуры, ею занимающиеся
- •Информационные ресурсы общества, государства, бизнеса, их накопление в виде алгоритмов и программ
- •Понятие алгоритма, его обязательные свойства
- •Понятие алгоритмизации
- •Понятие технологии
- •Процесс технологизации
- •Признаки и критерии современных технологий
- •Понятие информационной технологии
- •Структура современной информационной технологии
- •Понятие информационной системы
- •Соотношение информационной технологии и информационной системы
- •Информация и данные. Различие между автоматической и автоматизированной технологией
- •Основные технические достижения, используемые для создания и развития автоматизированных информационных технологий
- •Этапы развития информационных технологий с древности
- •История развития информационных технологий
- •Хронология I этапа
- •Хронология II этапа
- •Хронология III этапа
- •Особенности IV этапа
- •Этапы развития информационных технологий с разных позиций
- •Признак деления — вид задач и процессов обработки информации
- •Признак деления — преимущество, которое приносит компьютерная технология
- •Признак деления — виды инструментария технологий
- •Современные информационные технологии общего назначения
- •Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
- •Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
- •Информационные технологии обработки графических данных
- •Информационные технологии создания и ведения баз данных (пример - Microsoft Access)
- •Информационные технологии статистической обработки данных
- •Информационные технологии мультимедиа: работа со звуком, изображением, графикой, анимацией и т.П. (Пример - подготовка презентаций в программе Microsoft PowerPoint.)
- •Информационные технологии поиска информации Поиск информации: основные понятия, виды и формы организации
- •Информационно-поисковые системы
- •Организация поиска
- •Технологии поиска информации
- •Методы обработки результатов поиска
- •Реализация поиска
- •Оформление результатов
- •Критерии оценки поиска
- •Оценка и обработка результатов поиска
- •Интернет-поисковые системы
- •Метапоисковые системы
- •Информационный поиск в сети Интернет
- •Информационный поиск как процесс
- •Виды поиска
- •Методы поиска Адресный поиск
- •Семантический поиск
- •Документальный поиск
- •Фактографический поиск
- •Информационный поиск как наука
- •Запрос и объект запроса
- •Задачи информационного поиска
- •Информационные технологии поддержки экспертной деятельности
- •Компьютерная сеть и её обобщённая структура
- •Централизованная и децентрализованная обработка информации
- •Понятие компьютерной сети
- •Обобщённая структура компьютерной сети: абоненты, станции, абонентские системы, передающая среда, коммуникационные сети
- •Классификация компьютерных сетей по уровням
- •Локальные компьютерные сети Особенности организации локальных компьютерных сетей
- •Управление взаимодействием устройств в сети
- •Основные топологии локальных компьютерных сетей
- •Методы доступа к передающей среде
- •Назначение локальных компьютерных сетей
- •Причины объединения локальных компьютерных сетей
- •Глобальная сеть Интернет Понятие компьютерной сети Интернет (Internet)
- •Структура Internet
- •Система адресации в Internet
- •Ключевые принципы Интернет
- •Протокол tcp/ip сети Интернет
- •История и современное состояние сети Интернет История Интернет
- •Интернет сегодня
- •Интернет — самый массовый и оперативный источник информации.
- •Интернет — крупнейший в мире источник развлечений.
- •Интернет — прогрессивное средство общения и коммуникации.
- •Интернет — благоприятное пространство для бизнеса.
- •Интернет — как инструмент для рекламы.
- •Интернет — это ресурс для творчества.
- •Развитие Интернета и его будущее
- •Службы сети Интернет
- •Электронная почта
- •Списки рассылки (Mailing Lists)
- •Служба телеконференций (Usenet)
- •World-Wide-Web (Всемирная информационная сеть)
- •Служба имен доменов (dns)
- •Создание страниц www
- •Передача файлов с помощью протокола ftp
- •Служба irc
- •Служба icq
- •Служба Скайп (Skype)
- •Подключение к сети Интернет
- •Просмотр и поиск информации в сети Интернет
- •Электронные доски объявлений как информационные технологии
- •Групповая работа и видеоконференции в сети Интернет как информационные технологии
- •Обеспечение информационной безопасности Понятие безопасности в информационных системах
- •Виды угроз безопасности в информационных системах
- •Риски и угрозы безопасности
- •Виды угроз безопасности
- •Примеры угроз безопасности
- •Возможности утечки компьютерной информации
- •Наиболее распространённые способы несанкционированного доступа к информации
- •Методы и средства защиты информации в информационных системах Важнейший и базовые принципы защиты информации
- •Требования к проектированию системы защиты информации
- •Основные функции системы защиты информации
- •Методы обеспечения безопасности информации
- •Средства обеспечения безопасности информации
- •Меры защиты информации
- •Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
- •Защита дисков от копирования
- •Резервное копирование информации
- •Вредоносные программы и программы борьбы с ними
- •Понятие компьютерного вируса
- •Spyware и Adware программы
- •Программные и другие методы борьбы со Spyware и Adware программами
- •Признаки заражения компьютеров
- •Способы заражения компьютерными вирусами
- •Методы защиты от компьютерных вирусов
- •Средства антивирусной защиты
- •Программные средства защиты от вирусов: поведенческие блокираторы
- •Программные средства защиты от вирусов: антивирусные сканеры и мониторы
- •Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
- •Специализированное программное обеспечение в психологии
- •Компьютерное тестирование знаний Педагогические измерения
- •Педагогический тест
- •Традиционные тесты
- •Интегративные тесты
- •Адаптивные тесты
- •«Критериально-ориентированные тесты»
- •Использование компьютеров в тестировании знаний
- •Иные типы психологического тестирования
- •Компьютерная психодиагностика
- •Конструирование компьютерных психологических методик
- •Компьютерные и компьютеризированные методики
- •Стандартизация психологических методик
- •Жизненный цикл компьютерной психологической методики
- •Автоматизация психологических методик
Резервное копирование информации
Резервное копирование информации предназначено для защиты ее от уничтожения и искажения на жёстких магнитных дисках и осуществляется на дискеты, сменные жесткие диски, стримеры, магнитооптические диски. Резервное копирование обычно производится со сжатием (компрессией) информации, т.е. создаются файлы меньшего размера, чем исходные. Это делают специальные программы - архиваторы. Независимо от носителя резервной информации и программы-архиватора смысл сжатия практически одинаков. В различных файлах на жестком диске, как правило, есть повторяющиеся фрагменты, которые архиватор находит и ликвидирует все, кроме одного. Таким образом, освобождаются места, куда может быть записана другая информация, а также сведения о ликвидированных фрагментах. Коэффициент сжатия у различных файлов разный, он больше у текстовых и графических файлов и меньше у программных. Считается, что программы-архиваторы сжимают файлы в полтора - два раза.
Наиболее известны архиваторы WinZip и WinRAR. Эти программы архивируют отдельные файлы или все файлы каталога (подкаталога). Эти программы обладают большой скоростью работы и высокой степенью сжатия, a также имеют разнообразные сервисные функции.
Вредоносные программы и программы борьбы с ними
Наибольшую угрозу для обеспечения безопасности обработки информации на компьютерах несут вредоносные программы, которые бывают нескольких типов: компьютерные вирусы, троянские программы, . Разработаны специальные программы борьбы с вредоносными программами, которые рекомендуется применять на каждом компьютере и в каждой локальной сети.
Понятие компьютерного вируса
Вредоносные программы — это краткое название для вредоносного программного обеспечения. Это собирательное название для вирусов, червей и троянских программ, которые намеренно выполняют вредоносные действия на компьютере. С технической точки зрения, вредоносная программа — это любой вредоносный код.
Компьютерный вирус – это специально написанная короткая программа для того, чтобы затруднить, исказить или исключить обработку информации на компьютере одним или многим пользователями.
Компьютерный вирус - это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.
В вирусах используется код, специально ориентированный на самостоятельное размножение. Вирусы распространяются с одного компьютера на другой, присоединяясь к программе-носителю. Вирусы могут повреждать аппаратные средства, программное обеспечение и данные. При выполнении основной программы выполняется и код вируса, который заражает другие программы, а иногда производит и еще какие-то действия.
Большинство вирусов не выполняют каких-либо иных действий, кроме своего распространения, т.е. заражения других программ, областей дисков и т.п. Иногда, в дополнение к своему распространению, вирусы выдают пользователям какие-либо сообщения или демонстрируют им какие-то иные эффекты («приколы»), придуманные автором вируса. Такими эффектами могут быть, например: игры, музыкальные фрагменты, перезагрузки компьютера, выдачи на экран разных рисунков, блокировки или изменения функций клавиш клавиатуры, замедления работы компьютера, создания видеоэффектов и т.д. Если такие вирусы не осуществляют порчи информации на компьютерах, их условно можно считать неопасными: они скорее создают неудобства для пользователей, чем опасности для информации на их компьютерах. Впрочем, и эти вирусы способны причинить большие неприятности, если, неудобства пользователям станут существенными, например, перезагрузки каждые пять минут вообще не дадут пользователю работать.
Некоторые вирусы, напротив, следует оценивать как опасные, если они портят информацию на компьютерах, неважно – по ошибке их разработчика, или по его замыслу. В большинстве случаев порча данных происходит лишь эпизодически и не приводит к тяжёлым последствиям. Например, могут портиться лишь COM- файлы при заражении, если длина этих файлов более 64000 байт. Если же порча данных на компьютере происходит часто или вирусы причиняют значительные разрушения, то такие вирусы должны оцениваться как очень опасные. К таким значительным разрушениям можно отнести попытки форматирования жёстких дисков, систематическое изменение данных на дисках, стирание тех или иных файлов на дисках и т.п. Поскольку заранее обычно неизвестно, к какой категории следует отнести вирус, необходимо стремиться к недопущению даже самых безобидных из них на свои компьютеры, а при их попадании на компьютеры – любые вирусы немедленно уничтожать.
Основными типами компьютерных вирусов являются:
программные вирусы;
загрузочные вирусы;
макровирусы.
Программные вирусы - это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям: нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.
Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска - достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой системы. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежат. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ может оказаться исключительно высокой.
Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS) хранится в перезаписываемых постоянных запоминающих устройствах (так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование с помощью специальных программных средств.
Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из сети Интернет. Особое внимание следует обратить на слова при запуске. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая.
Троянские программы. К вредоносным программам относятся и так называемые «троянские кони» («троянские программы» или «троянцы»).
Подобно своему античному аналогу они проникают уже не в город Трою, а на компьютеры пользователей под видом безобидных программ, привлекающих пользователей своей уникальной функциональностью. Но на деле, троянские программы, проникая в компьютер пользователя, активизируются в некоторый момент времени и наносят ему тот или иной урон, ущерб, а иногда и полностью стирают информацию с жёстких дисков.
Троянская программа – это программа, кажущаяся полезной или безвредной, но содержащая скрытый код, предназначенный для использования уязвимости или нанесения ущерба компьютеру, на котором эта программа выполняется. Троянские программы (также называемые троянским кодом) наиболее часто поступают к пользователям с сообщениями электронной почты, в которых неверно указываются назначение и функции программы. Троянские программы выполняют свою миссию, активируя вредоносный заряд при запуске.
Спектр действия троянских программ чрезвычайно широк, а их классификация может показаться сложнее таблицы химических элементов Менделеева. Одной из наиболее распространенных и опасных разновидностей этого типа программ являются утилиты несанкционированного управления, т.н. Backdoor. По описанному выше сценарию Backdoor внедряется на компьютер пользователя и незаметно открывает доступ для его удаленного управления. Таким образом, злоумышленник получает возможность полностью контролировать зараженный компьютер: создавать, копировать, просматривать, удалять файлы и директории; следить за работой пользователя; совершать противоправные действия от его имени; управлять банковскими счетами и многое другое. Спектр подобных действий ограничивает только фантазия разработчика "троянца".
Обнаружить установленный Backdoor можно при помощи обычного антивирусного сканера или посредством установки межсетевого экрана и контроля за использованием портов компьютера.
Вообще обычный прием распространения "троянских" программ - приложение к электронному письму с "рекомендацией" извлечь и запустить якобы полезную программу. Поэтому лучше не открывать никаких приложений к электронным письмам из рекламных рассылок, от незнакомых пользователей, от знакомых, которые не должны были ничего присылать и т.п. Во многих, но не во всех случаях, троянские вирусы обнаруживаются антивирусными программами: при попытке их активизации – мониторами, а их присутствие на жестких дисках компьютера – сканерами.
Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.
Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .doc). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.
Черви. В червях используется самораспространяющийся вредоносный код, который может автоматически распространяться от одного компьютера к другому по сети. Червь может выполнять вредоносные действия, например, потреблять сетевые ресурсы или ресурсы локального компьютера, порой приводя к возникновению атаки вида «отказ в обслуживании». Некоторые черви могут выполняться и распространяться без вмешательства пользователя, в то время как другие требуют, чтобы пользователь выполнил код червя, чтобы он мог распространиться. Помимо размножения черви могут выполнять и другие действия.