Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Установочное задание 1.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
374.27 Кб
Скачать

Автор: Илясова А.Ю.

«Утверждаю»

Зав. кафедрой ЕНДиИТ

_____________Лущик И.В.

« __»_____________2014г.

Установочное задание по дисциплине

«СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ»

для студентов I курса заочной формы обучения

по направлению подготовки

44.03.02 Психолого-педагогическое образование

профилю Психология и социальная педагогика

ТЕМА №1.

«СТРУКТУРА ФАЙЛОВОЙ СИСТЕМЫ»

Задание 1: Законспектировать в тетрадь

Задание 2: Подготовиться к тестированию на 1 практическом занятии

ПЛАН:

  1. Физическая и логическая структура диска.

  2. Понятие файла и его характеристики.

  3. Понятие каталога и дерева каталогов.

  4. Адреса файлов и каталогов.

  5. Таблица FAT.

1 Для того чтобы на диске можно было хранить информацию, диск должен быть отформатирован, т.е. должна быть создана физическая и логическая структура диска.

Физическая структура диска:

Поверхность каждого диска разделена на следующие структурные элементы:

  1. Дорожки – концентрические окружности, отстающие друг от друга на один шаг.

  2. Сектора – отрезки дорожек, в которые заносится информация. По стандарту в каждый сектор можно записать 512 байт информации.

  3. Цилиндры – это сумма всех совпадающих друг с другом дорожек по вертикали, по всем рабочим поверхностям.

Логическая структура диска:

Представляет собой программное деление диска на кластеры (англ. cluster - скопление). Кластер – объединение нескольких физических секторов данных. Величина кластера зависит от размера диска и способа размещения данных на диске (файловой системы).

Кластер является минимальной единицей логического пространства диска, которую операционная система может отвести конкретному файлу для хранения данных.

Размер кластера в различных версиях ОС Windows:

W95 – 32 Кбайт

WMe – 8 Кбайт

WXP – 4 Кбайта

Сектор – минимальная физическая единица хранения данных.

Кластер – минимальная единица адресации к данным.

2 Вся информация на дисках хранится в файлах.

Файл (англ. file – досье, картотека) – поименованная совокупность байтов или информация конечного размера, записанная на электронный носитель.

Каждый файл имеет своё название, которое состоит из двух частей:

  1. Имя – даётся пользователем. В ОС Windows имя файла может содержать от 1 до 255 символов. Допускается использование латинского и русского алфавитов, цифр, знаков препинания и пробелов. Не рекомендуется использовать следующие символы: «» ! : ; * ( ) ? < > | \ / & % ‘ {} []

  2. Расширение – задаётся программой, в которой файл был создан. Расширение имени файла служит для того, чтобы пользователь и компьютер знали, с помощью какой программы он был создан и какого типа информация в нём содержится. Расширение отделено от имени точкой и может иметь от 1 до 4 символов.

Имя

Пример: command.com, config.sys

Расширение

Виды расширений:

txt, doc – текстовые файлы;

bmp, jpg, tif, gif – графические файлы;

wav, mp3 – звук в цифровом формате;

avi, wmv, mpeg – видеозапись;

xls – электронная таблица;

ppt – электронная презентация;

mbd – база данных;

arj, zip, rar – архивные файлы.

exe, com – готовые к исполнению программы;

bat – командные файлы;

sys – системные файлы;

dll – файл библиотек;

htm, html – документы Интернет.

Важнейшие характеристики файла:

  1. Имя (должно быть уникальным).

  2. Тип (на тип указывает расширение).

  3. Длина (измеряется в байтах).

  4. Дата создания или изменения.

Атрибуты файла:

  1. «Скрытый» – не отображается в дереве каталогов.

  2. «Только для чтения» – нельзя изменить содержание.

  3. «Архивный» – обычный рабочий файл.

  4. «Системный» – самые важные файлы, поэтому имеют свойства атрибутов «Скрытый» и «Только для чтения».

3 Все файлы, по какому либо признаку объединены в отдельные группы и обозначены в виде папок (folder) или каталогов или директорий (directory – справочник, указатель).

Каталог – это поименованная группа файлов. Каждый каталог имеет имя и дату создания, но не имеет расширения и конечного размера. Папка вместе с файлами может содержать дополнительные папки (подкаталоги).

Древообразная структура файловой системы.

Организация файлов в виде каталогов чаще всего устроена иерархически, т.е. в виде уровней.

На каждом диске имеется один главный или корневой каталог – т.е. каталог самого высокого уровня, который не вложен ни в какие другие. В нем регистрируются файлы и каталоги I уровня. В каталогах I уровня регистрируются файлы и каталоги II уровня и т.д. Получается древообразная (иерархическая) структура каталогов.

Текущим каталогом называется каталог, с которым в настоящий момент работает пользователь или последняя открытая папка.

4 Для определения чёткого местоположения файла записывают его адрес, представляющий собой цепочку последовательно открываемых каталогов, разделенных символом “\”.

Стандартные названия дисковых устройств:

A:

B : Дисковод (гибкие диски)

C:

D: Жёсткий диск

E: – Привод для оптических дисков.

F: и т.д. – Съёмные накопители («флэшки», карты памяти и т.д.)

Пример: С:\LEXICON\UROK\info.txt.

Задания:

  1. К какому элементу файловой системы написан адрес?

  2. Назовите имя и тип файла.

  3. Назовите корневой каталог.

  4. Назовите текущий каталог.

  5. Назовите подкаталоги.

  6. Назовите каталоги I и II уровня.

  7. Написать адрес доступа к графическому файлу «Букет», расположенного в подкаталоге «Цветы» каталога «Лето» на гибком диске.

5 Совокупность всех файлов на компьютере и способ их организации (порядок хранения) называется файловой системой.

Существует множество различных файловых систем:

1) В ОС Windows используется FAT (File Allocation Table - таблица размещения файлов), которая хранит информацию о файлах на жёстком диске в виде последовательности чисел. FAT преобразовывает адрес файла в номер кластера, где находится этот файл. С её помощью ОС выясняет, какие кластеры занимает нужный файл.

Первая версия FAT была разработана Биллом Гейтсом и Марком Макдональдом в период 1976 – 1977 г.г.

В ноябре 1987 г. была создана FAT16, которая позволяла адресовываться к 216 = 65536 кластерам. FAT32, выпущенная в августе 1996 года, логически делила поверхность жёсткого диска на 232 = 4,3*109 кластеров.

FAT использовалась в качестве основы файловой системы в ОС семейств DOS и Windows (до WMe).

В июле 1993 г. Microsoft представила NTFS (New Technology File System – файловая система новой технологии), содержащей 264 кластеров. NTFS хранит информацию о файлах в главной файловой таблице Master File Table (MFT).

2) ОС MacOS использует в качестве файловой системе HFS.

3) ОС UNIX - X2FS.

Файлы на диски могут записываться частями в произвольно расположенные кластеры. Это приводит к фрагментации – разбросанность файлов на диске.

Неправильная информация о размере диска, замедление работы ПК – являются следствием фрагментации.

Эти и другие «болезни» файловой системы ликвидируется с помощью специальной программы – дефрагментации, которая записывает файлы в последовательно расположенные друг за другом кластеры.

ТЕМА №2.

«Технологии защиты информации»

Задание: Законспектировать в тетрадь

ПЛАН:

  1. Угрозы безопасности информации, их виды

  2. Основные виды вредоносных программ

  3. Понятие компьютерных вирусов. Признаки появления вирусов. Классификация компьютерных вирусов.

  4. Программы обнаружения и защиты от вирусов. Основные меры по защите от вирусов.

1 Угроза безопасностиэто действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.

Источником случайных (непреднамеренных) угроз могут быть:

  • форс-мажорные ситуации;

  • программные ошибки;

  • заражение компьютерными вирусами;

  • ввод ошибочных данных и т.п.

Меры защиты от случайных угроз носят в основном организационный характер.

Злоумышленные (преднамеренные угрозы) — результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода её из строя, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы делятся на следующие виды:

  • Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ. К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

  • Активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информации в информационных технологиях и т. д.

Умышленные угрозы подразделяются также на следующие виды:

  • Внутренние - возникают внутри управляемой организации. Чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономическом объекте, который провоцирует специалистов выполнять какие-либо правонарушения по отношению к информационным ресурсам

  • Внешние - направлены на информационную технологию извне. Такие угрозы могут возникать из-за злонамеренных действий конкурентов, экономических условий и других причин (например, стихийных бедствий).

Основные угрозы безопасности информации:

  1. Раскрытие конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

  2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

  3. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

  4. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями её утечки и средством её компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.

  5. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

  6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

  7. Незаконное использование привилегий. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности, при небрежном пользовании привилегиями.

  8. «Взлом системы» — умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт, например, путем перебора возможных паролей.

Субъекты, совершившие противоправные действия по отношению к информации в информационных технологиях, называются нарушителями.

Для определения потенциального нарушителя следует определить:

    1. Предполагаемую категорию лиц, к которым может принадлежать нарушитель (внутренние или внешние).

    2. Мотивы действий нарушителей (безответственность, самоутверждение, корыстный интерес).

    3. Квалификацию нарушителей и их техническую оснащенность (методы и средства, используемые для совершения нарушений).

2Основные виды вредоносных программ:

  • Люки

  • Логические бомбы

  • Троянские кони

  • Черви

  • Захватчики паролей

  • Бактерии

  • Компьютерные вирусы

Люк вставляется в программу обычно на этапе отладки для облегчения работы. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:

  • их могли забыть убрать;

  • оставили для дальнейшей отладки;

  • оставили для обеспечения поддержки готовой программы;

  • оставили для реализации тайного доступа к данной программе после ее установки.

Большая опасность люков заключена в сложности их обнаружения. Защита от люков — не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.

Логические бомбы - используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий.

Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наилучший способ зашиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.

Захватчик паролей — это программы, специально предназначенные для воровства паролей. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой.

Бактерии (bacteria). Этот термин вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети.

Компьютерный вирус – специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в компьютерные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.

3Основными путями проникновения вирусов в компьютер являются:

  1. съемные диски (исполняемы программы, документы Word, Excel);

  2. компьютерные сети (web-страницы, файлы из Интернета, письма e-mail).

Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения .EXE, .COM, .SYS, .BAT.

Способ функционирования большинства вирусов — изменение системных файлов ПК, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и её работа некоторое время не отличается от работы незараженной. Каждое выполнение зараженной программы переносит вирус в следующую программу. Таким образом, заразится все программное обеспечение.

Всякий раз, когда пользователь копирует файлы на машинный носитель информации или посылает инфицированные файлы по сети, переданная копия вируса пытается установить себя на новый диск.

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто не замечает, что его ПК заражен и не успевает принять соответствующих адекватных мер.