- •Раздел 1. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации 9
- •Тема 1.1. Предмет и задачи курса. Основные понятия и определения информатики 9
- •Тема 1.2. Представление информации в эвм 17
- •Раздел 2. Технические средства реализации информаЦионных процессов 28
- •Тема 2.1. История развития вычислительной техники. Типы современных компьютеров 28
- •Тема 2.2. Устройство персонального компьютера и принцип работы 44
- •Тема 2.3. Файловая система 71
- •Раздел 3. Программные средства реализации информационных процессов 79
- •Тема 3.1. Классификация программных средств 79
- •Тема 3.3. Введение в пакет Microsoft Officе. Текстовый процессор Microsoft Word 94
- •Тема 3.4. Табличный процессор Microsoft Excel 105
- •Раздел 5. Информационно вычислительные сети 246
- •Тема 5.1. Общие принципы построения информационно вычислительных сетей 246
- •Тема 5.3.Локальные и глобальные сети эвм 267
- •Раздел 6. Основы защиты информации 288
- •Тема 6.1. Основы информационной безопасности (иб) 288
- •Методические указания по использованию учебного пособия
- •Введение
- •Раздел 1. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Тема 1.1. Предмет и задачи курса. Основные понятия и определения информатики
- •1.1.1. Основные понятия и определения
- •1.1.2. Информация и ее свойства
- •1.1.3. Информационные системы
- •Вопросы для самоконтроля
- •Тема 1.2. Представление информации в эвм
- •1.2.1. Представление информации в памяти эвм
- •Например, если для записи чисел с плавающей точкой используется 32 разрядное число, то биты этого числа могут распределяться следующим образом:
- •1.2.2.Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •В соответствии с такой двоичной природой высказываний условились называть их логическими двоичными переменными и обозначать 1 в случае истинности высказывания и 0 в случае ложности.
- •Раздел 2. Технические средства реализации информаЦионных процессов Тема 2.1. История развития вычислительной техники. Типы современных компьютеров
- •2.1.1. История вычислительной техники
- •2.1.2. Поколения эвм
- •2.1.3. Типы современных компьютеров
- •2.1.4. Компьютерные системы и сети
- •2.1.5. История создания и развития персональных компьютеров
- •Типы современных компьютеров.
- •Тема 2.2. Устройство персонального компьютера и принцип работы
- •2.2.1.Обобщенная структурная схема персонального компьютера и принцип работы
- •2.2.2.Базовый состав технических средств персонального компьютера
- •2.2.3 Дополнительные устройства и их характеристики Возможности персональных компьютеров существенно расширяются при подключении различных периферийных устройств.
- •Вопросы для самоконтроля
- •Тема 2.3. Файловая система
- •2.3.1.Понятие и определение файла
- •Системные программные средства управления файлами.
- •2.3.2.Структура файловой системы
- •Раздел 3. Программные средства реализации информационных процессов Тема 3.1. Классификация программных средств
- •3.1.1. Программное обеспечение персональных компьютеров
- •3.1.2. Системные программные средства
- •3.1.3.Особенности систем Windows
- •Курсовая работа.Doc
- •3.1.4.Прикладные программы
- •Вопросы для самоконтроля
- •Тема 3.3. Введение в пакет Microsoft Officе. Текстовый процессор Microsoft Word
- •3.3.1. Понятие текстового процессора
- •3.3.2. Элементы интерфейса
- •3.3.3 Приемы работы с Microsoft Word
- •Тема 3.4. Табличный процессор Microsoft Excel
- •3.4.1. Назначение и основные элементы табличного процессора
- •3.4.2. Типы данных, используемые в Microsoft Excel
- •3.4.3. Формат ячеек электронной таблицы
- •3.4.4. Организация вычислений
- •3.4.5.Относительная и абсолютная адресация
- •3.4.6. Графическое представление данных
- •3.4.7. Функции, используемые в Microsoft Excel
- •Срзнач(в2;с7;а6)
- •1. Математические функции
- •2. Статистические функции
- •3. Функции для финансовых расчетов
- •4. Логические функции
- •3.4.8.Решение экономических и управленческих задач средствами ms Excel
- •Непосредственное использование этого пакета осуществляется с помощью команды Сервис – Анализ данных.
- •Раздел 4. Введение в алгоритмизацию и программирование Тема 4.1. Понятие алгоритма и алгоритмизации
- •4.1.1. Свойства алгоритма
- •4.1.2. Формы представления алгоритмов
- •4.1.3. Разновидности структур алгоритмов
- •4.1.4. Этапы решения задачи на компьютере
- •Тема 4.2. Структуры данных
- •4.2.1.Структуры данных
- •4.2.2 Линейные и нелинейные структуры
- •Тема 4.3. Базы данных
- •4.3.1. Понятия база данных и система управления базой данных
- •4.3.2. Классификация баз данных
- •4.3.3. Модели данных
- •4.3.4. Основные возможности субд
- •4.3.5. Возможности субд Microsoft Access
- •4.3.6. Построение запросов и отчетов
- •Вопросы для самоконтроля
- •Тема 4.4. Введение в программирование. Языки программирования высокого уровня
- •4.4.1. Введение в программирование
- •4.4.2. Программирование на языке Visual Basic
- •4.4.3.Стандартные элементы управления языка Visual Basic
- •4.4.4. Основы программирования
- •4.4.5.Программирование алгоритмов линейной структуры
- •4.4.6.Программирование алгоритмов разветвляющейся структуры
- •4.4.7.Программирование алгоритмов циклической структуры
- •4.4.8.Отладка программ
- •Вопросы для самоконтроля
- •Тема 4.5. Разработка макросов на языке Visual Basic For Applications
- •4.5.1.Понятие макросов и элементов управления
- •4.5.2.Лексика языка программирования Visual Basic For Applications
- •4.5.3.Применение vba в прикладных пакетах программ Word и Excel
- •5.1.2. Основные программные и аппаратные компоненты сети
- •5.1.3. Топология физических связей
- •5.1.4. Физическая передача данных по линиям связи
- •Последовательность операций при передаче данных
- •5.1.5. Открытые информационные системы
- •5.1.6. Сетевые операционные системы
- •Тема 5.3.Локальные и глобальные сети эвм
- •5.3.1. Общие требования к вычислительным сетям
- •5.3.2. Модели локальных вычислительных сетей
- •5.3.3. Принципы объединения сетей
- •5.3.4.Структура и основные принципы построения сети Internet
- •5.3.5.Основные понятия и определения сети Internet
- •Протокол://сервер/путь/имя_файла
- •5.3.6.Способы подключения к Internet
- •Вопросы для самоконтроля
- •Раздел 6. Основы защиты информации Тема 6.1. Основы информационной безопасности (иб)
- •Информационная безопасность и ее составляющие
- •6.1.2. Угрозы безопасности информации и их классификация
- •6.1.3. Законодательные и иные правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •6.1.4. Системный подход к обеспечению безопасности
- •6.1.5 Методы защиты информации
- •6.1.6.Резервирование информации
- •6.1.7. Защита информации в локальных компьютерных сетях, антивирусная защита
- •Речь в основном идет об умышленном воздействии на вычислительные сети.
- •6.1.8. Современные программные средства борьбы с вирусами
- •Вопросы для самоконтроля
- •Литература
6.1.5 Методы защиты информации
Множество факторов, влияющих на качество состояния информации, вызывает необходимость использования такого же множества способов и средств защиты.
Защита информации предполагает создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения несанкционированного изменения или использования информации.
Способы и средства защиты информации подразделяются на:
Препятствия.
Управление доступом.
Маскировка.
Регламентация.
Принуждение.
Побуждение.
Препятствия представляют собой преграды, исключающие физический доступ к информации. К ним относятся: механические преграды, сейфы, замки различного типа, системы электронной регистрации наблюдения, охранные системы различного типа.
Управление доступом защита информации путем регулирования использования ресурсов информационной системы. Доступ к ресурсам обеспечивается как аппаратными, так и программными средствами.
Маскировка информации означает ее закрытие методами криптографии.
Регламентация – система организационных мероприятий, определяющих все стороны обработки информации в интересах обеспечения ее защиты. Это прежде всего пакет нормативно правовой документации, регламентирующей порядок обработки информации и права и обязанности лиц, участвующих в работе информационной системы.
Принуждение включает законодательные меры ответственности, определяющие нормы поведения участников процессов обработки и хранения информации.
Побуждение представляет собой совокупность морально – этических норм и правил, определяющих поведение участников процессов обработки и хранения информации.
Один из самых распространенных и обязательных методов защиты информации резервирование.
6.1.6.Резервирование информации
Для резервирования данных в ИС используются два вида резервирования:
оперативное резервирование;
восстановительное резервирование.
В современных информационных системах оперативное резервирование осуществляется функциями сетевых операционных систем (например, создание дубликата диска), введением дополнительного сервера, на котором хранится полная копия данных с рабочего сервера, использованием специальных резервных устройств, например, RAID (избыточный массив недорогих дисков).
При восстановительном резервировании выполняется резервное копирование (backup), которое предназначено для хранения на специальных носителях копий данных. Эти резервные копии можно использовать для восстановления данных при потере или порче их на основном носителе (винчестере). Восстановительное резервирование является ключевым элементом защиты от аварий и умышленной или неумышленной порчи данных.
В общем случае, в зависимости от задач, решаемых в информационной системе, резервирование может осуществляться в виде копий отдельных файлов (наиболее ценных) или в виде копий всех файлов и баз данных. Рассмотрим ряд основных методов резервирования информации, применяемых в информационных системах.
Полное копирование томов. Этот метод заключается в периодическом снятии полных копий (дампов) с текущих информационных массивов. Восстановление заключается в переписи разрушенных частей информационного массива из резервной копии. Поскольку обнаружение разрушенных фрагментов информации требует определенных затрат времени и квалифицированного ручного труда, иногда более эффективна перепись полной копии тома. Обычно хранится только последняя копия тома, так что если в этой копии (так же, как в оригинале) имеются ошибки, не обнаруженные ранее, то они не могут быть исправлены.
Главное преимущество этого метода – простота реализации.
Основными недостатками данного метода являются большое время копирования и восстановления, а также недоступность базы данных во время копирования.
Выборочное копирование (копирование файлов). Данный метод копирования осуществляется следующим образом. Копированию подвергаются только те файлы, которые в процессе эксплуатации ИС подверглись изменениям. Те файлы, которые в течение определенного интервала времени не обрабатывались и не подвергались изменениям, повторно не копируют, так как ранее сделанная копия этих файлов действительна.
Для сокращения времени копирования вновь создаваемые копии измененных файлов не заменяют уже существующие копии, а добавляются к ним. Т.е. копирование выполняется на любое свободное место на резервном накопителе, без поиска и уничтожения предыдущих копий.
Если произошло разрушение данных, то в процессе их восстановления производится отыскание самой последней копии восстанавливаемого файла (по каталогу копий), установка соответствующего носителя и перепись копии. Во время восстановления текущая база данных с рабочей информацией доступна для пользователей (кроме восстанавливаемых файлов).
Достоинство этого метода состоит в том, что время создания резервных копий значительно меньше по сравнению с первым методом, так как резервируются не все данные в ИС, а только те, которые были изменены.
Основными недостатками данного метода являются:
увеличение размера резервного информационного массива при каждом очередном копировании данных;
необходимость периодической чистки резервных носителей для уничтожения накопившихся устаревших копий файлов;
сложность реализации, так как требуется ведение особого учета процесса резервирования данных.
Регенерация поколений. Этот метод является развитием метода выборочного копирования, основанном на регламентации количества хранимых копий поколений. В частности, если используется три копии поколений, то самая свежая называется "сын", предыдущая "отец", предпредыдущая "дед". При очередном обновлении данных в системе образуется новое поколение "сын", бывшая копия "сын" становится "отцом", "бывший "отец" дедом, а бывшая копия "дед" уничтожается.
Восстановление разрушенного оригинала выполняется по копии "сын". Если эта копия разрушена, то она восстанавливается на основе копии "отец" путем повторения процедур изменения информационного массива, а затем на основе копии "сын" восстанавливается исходная информация. Если разрушена копия "отец", то восстановление идет в три этапа: "дед" "отец" "сын" "оригинал". Для использования данного метода восстановления необходимо вести системный журнал, в котором отмечаются все последовательности действий по изменению файлов.
Рис. 16. Регенерация поколений
Основным недостатком данного метода является необходимость дополнительного времени на преобразование данных, которое требуется в случае, если данные не удалось восстановить сразу с копии "сын" и восстановление велось с копии "отец" или "дед" и т.д. Кроме того, системный журнал должен подвергаться периодической реорганизации (по мере заполнения), в течение которой информация в системе оказывается недоступной для пользователей.
Программы–архиваторы
Очень часто для уменьшения места, занимаемого резервными данными, используются специальные программы–архиваторы, которые позволяют:
увеличивать свободное место на винчестере путем помещения в архив редко используемых файлов и программ;
экономить место на архивных дискетах;
объединять группу файлов в один архивный файл.
При архивации данных создается так называемый архивный файл.
Архивный файл представляет собой набор из одного или нескольких файлов, помещенных в сжатом виде в единый файл. Архивный файл имеет оглавление, в котором содержится следующая информация:
имена файлов, помещенных в архив;
сведения об исходных папках, в которых содержатся файлы;
дата и время последней модификации файлов;
размер файлов на диске и в архиве;
другая служебная информация.
Архивные файлы бывают следующих видов:
простые, которые включают только файлы;
включающие не только файлы, но и папки;
саморазворачивающиеся, которые имеют расширение ЕХЕ, т.е. представляют собой программу, при запуске которой происходит автоматическое извлечение данных;
многотомные, которые состоят из нескольких файлов. Многотомные архивы, как правило, используются для переноса больших объемов данных на дискеты.
Разные программы архивации отличаются друг от друга такими характеристиками, как скорость работы, степень сжатия файлов при помещении в архив, удобство использования. Наиболее распространенные программы – это ARJ, RAR, PKZIP, LHA, PKPAK, AIN, ZIP. Все программы архивации позволяют выполнять следующие действия: помещать файлы в сжатом виде в архив, извлекать файлы из архива, просматривать оглавление архива, удалять файлы в архиве.
Первоначально программы архиваторы создавались для уменьшения места при резервировании данных. Однако в настоящее время программы архиваторы часто используются и для уменьшения места, занимаемого данными на винчестере. Это может потребоваться в том случае, если на винчестере хранятся данные, которые редко используются
