- •Информатика
- •Реферат
- •Обозначения и сокращения
- •Предисловие
- •Лекция 1. Основные понятия об информации и информатике
- •1.1. Информация и формы ее представления
- •1.1.1. Понятие информации
- •1.1.2. Информационные процессы
- •1.2. Количество информации
- •1.3. Общие сведения о персональных компьютерах
- •1.3.1. Начальный этап развития вычислительной техники
- •1.3.2. Поколения эвм
- •1.3.3. Персональные компьютеры
- •Лекция 2. Технические и программные средства реализации информационных процессов
- •2.1. Аппаратное и программное обеспечение
- •2.1.1. Архитектура эвм
- •2.1.2. Структурная схема эвм
- •2.2. Состав аппаратного обеспечения пк
- •2.2.1. Устройства ввода и вывода информации
- •2.2.2. Устройства хранения информации
- •2.2.2.1. Электронные схемы
- •2.2.2.2. Накопители информации
- •2.2.3. Устройства обработки информации и управляющие устройства
- •2.3. Архитектура персонального компьютера
- •2.4. Принципы фон-Неймана.
- •2.5. Технические характеристики персонального компьютера
- •Лекция 3. Хранение и обработка информации в пк
- •3.1. От информации к данным
- •3.2. Хранение данных
- •3.2.1. Файлы данных
- •3.2.2. Структуры данных
- •3.3. Размещение файлов на жестком диске
- •3.3.1. Кластеры
- •3.3.2. Диски физические и логические
- •3.3.3. Адрес файла. Понятие о каталоге
- •3.3.4. Форматирование диска
- •3.3.5. Запуск компьютера
- •3.4. Процессор
- •3.4.1. Программы и данные
- •3.4.2. Архитектура процессора
- •3.4.3. Система команд процессора
- •3.4.4. Работа процессора с оперативной памятью
- •3.4.5. Как ускоряют работу процессора
- •3.4.6. Семь поколений процессоров Intel
- •3.5. Двоичная дополнительная арифметика
- •3.5.1. Работа с отрицательными числами
- •3.5.2. Правила двоичной арифметики
- •3.5.3. Математический сопроцессор
- •Лекция 4. Программное обеспечение
- •4.1. Системное по
- •4.1.1. Операционные системы
- •4.1.1.1. Основные функции операционной системы
- •4.1.1.2. Состав операционной системы
- •4.1.1.3. Основные приемы управления мышью
- •4.1.1.4. Окна Windows
- •4.1.1.5. Структура окна папки
- •4.1.1.6. Работа с Windows с помощью клавиатуры
- •4.1.2. Программы-оболочки
- •5.1.2. Запуск приложений
- •5.1.3. Работа с файлами и папками
- •5.1.4. Сбор сведений о системе и оборудовании
- •5.1.5. Работа с периферийными устройствами
- •5.2. Прикладное программное обеспечение
- •5.2.1. Программа “Проводник”
- •5.2.2. Графический редактор “Paint”
- •5.2.3. Текстовый процессор Microsoft Word
- •5.2.3.1. Начало работы с ms Word
- •5.2.3.2.4. Полосы прокрутки
- •5.2.3.3. Работа с документами в ms Word
- •5.2.3.4. Некоторые сервисные возможности ms Word
- •5.2.3.5. Внедрение объектов
- •5.2.4. Табличный процессор Microsoft Excel
- •5.2.3.1. Начало работы с ms Excel
- •5.2.3.2. Окно программы ms Excel
- •5.2.3.2.1. Главное меню и панели инструментов
- •5.2.3.2.2. Рабочий лист
- •5.2.3.2.3. Заполнение ячеек
- •5.2.3.3. Некоторые особенности программы ms Excel
- •5.2.3.3.1. Работа с формулами
- •5.2.3.3.2. Ссылки
- •5.2.3.3.3. Приемы работы с программой ms Excel
- •5.2.5. Подготовка презентаций в ms PowerPoint
- •5.2.5.1. Общие сведения
- •5.2.3.2. Окно программы ms PowerPoint
- •5.2.3.3. Приемы работы в ms PowerPoint
- •5.3. Общие сведения о базах данных и субд
- •5.3.1. Бд и субд. Назначение и основные функции
- •5.3.2. Основные понятия системы управления базами данных
- •5.3.3. Возможности ms Access
- •Лекция 6. Компьютерные сети
- •6.1. Основные понятия
- •6.2. Классификация вычислительных сетей
- •6.3. Сетевые протоколы
- •6.4. Интернет
- •6.5*. Компьютерные сети
- •Гипертекст. Технология www
- •Передача информации. Организация и структура телекоммуникационных сетей.
- •Лекция 7. Основы защиты информации
- •7.1. Компьютерные вирусы.
- •7.2. Защита информации в Интернете.
- •7.3. Стеганография
- •7.4. Понятие о несимметричном шифровании информации.
- •7.5. Защита информации на hdd
- •7.6. Сетевые экраны
- •Список использованных источников
- •Содержание
7.5. Защита информации на hdd
Иногда возникает необходимость в закрытии той или иной информации, имеющейся на вашем жестком диске, например, если несколько пользователей работают на одном и том же компьютере, или же у вас есть какие-то другие основания (личная переписка, know how, другая конфиденциальная информация). Насколько я помню, в операционной системе Windows имеются какие-то штатные процедуры закрытия тех или иных областей вашего жесткого диска. Однако уровень защиты, обеспечиваемый ими, настолько низок, что дешевле вообще ими не пользоваться. Опыт показывает, что даже дети могут легко вскрыть все эти пароли и пр. Существуют специальные программы, позволяющие эффективную защиту информации. Они основаны на использовании технологии кодирования с открытым ключом.
7.6. Сетевые экраны
Сетевые экраны позволяют: защитить информацию, хранимую на компьютере, а также сам компьютер от возможного несанкционированного доступа при работе в Интернет или локальной сети; обеспечить односторонний доступ только по инициативе пользователя к информационным ресурсам в сети Интернет и локальной сети, блокируя при этом другие соединения; определить адреса злоумышленников, пытающихся получить несанкционированный доступ к ресурсам компьютера пользователя.
Firewall (файрволл)- слово происходит скорее всего от названия кирпичной стены в старых деревянных домах, которая делила дом на две части и при возгорании одной части предохраняла вторую часть от пожара. В компьютерной терминологии это сетевой экран, позволяющий сетевым администраторам контролировать поток данных в сети, а также защищающий сервер от хакеровских атак. Для обычных пользователей это также полезная программа, с помощью которой можно контролировать все соединения (какая программа, куда послан запрос, количество посланных/полученных байтов, адрес сервера, протокол и многое другое)
Для упорядочивания проходящей информации в Firewall существуют так называемые правила (rules). Эти правила содержат в себе примерно такие данные ( Например: программе ICQ.EXE разрешить выход на сервер 123.456.789.101 на порт 2000 в любое время дня и ночи). Если какая либо другая программа попросит выход в интернет то Firewall тотчас оповестит вас об этом (программа ICQ.EXE просит выход на адресс 123.456.789.101 и предложить варианты ваших действий: разрешить на один сеанс связи, запретить на один сеанс связи, разрешить на всегда (создать правило), запретить на всегда (создать правило). Примеры Firewall: AtGuard 3.X, PC ConSeal Firewall, Norton Personal Firewall, Internet Firewall 2000, System Mechanic, ZoneAlarm и многие другие.
Список использованных источников
Фигурнов В.Э. IBM PC для пользователя. Изд. 6-е. - М.: ИНФРА-М. 1997. - 432 с.
Симонович С., Евсеев Г., Алексеев А. Наглядная информатика. Учебное пособие в трех томах. Т. 1. Общая информатика. 592 с. Т.2. Специальная информатика. 480 с. Т. 3. Практическая информатика. М. “АСТ ПРЕСС КНИГА”, 2003
Каймин В.А. Информатика: Учебник. - М.: ИНФРА-М, 2000. - 232 с. - (Серия «Высшее образование»).
Шауцукова Л.З. Информатика (http://www.kbsu.ru/~book)
Воробьёв В.В. Microsoft Word 97: Пособие для начинающих. - К.: 1998. - 33 с., c ил.
Воробьёв В.В. Microsoft Excel 97: Пособие для начинающих. - К.: 1998. – 34 с., с ил.
Коваленко Г.Ф. Компьютерные технологии обработки информации (cwr@inbox.ru).
Лидовский В.В. Теория информации: Учебное пособие. (ВТИК)
Городулин В. HTML-справочник (http://www.manual.ru)
