1к1с Информатика / конспект лекций
.pdfобеспечение. С одной стороны сервер – это мощный компьютер,
предоставляющий совместно используемый сервис в сетевой среде. Назначение сервера – работать для всех персональных компьютеров, которые с ним связаны.
Клиент – это компьютер пользователя, который использует предоставляемые сервером услуги. Программное обеспечение Internet построено в соответствии с моделью клиент-сервер. Согласно этой модели каждая сетевая программа состоит из двух частей: программы клиента и программы сервера. Клиент – это программа, которую пользователь запускает на своем компьютере в целях доступа к ресурсам Internet. Программа-клиент посылает запрос программе-
серверу, предлагая ему что-то выполнить или прислать требуемую информацию.
Программа-сервер принимает запрос и посылает соответствующий ответ программе клиенту. Программа-клиент, получив запрашиваемую информацию,
предоставляет ее в удобном для пользователя виде. Для каждого типа сервера требуется программа-клиент, говорящая с ним на одном языке.
Для каждого ресурса Internet существует также протокол, посредством которого общаются программа-клиент и программа-сервер. Например: Web-
браузеры (программы-клиенты для Web) и серверы WWW общаются при помощи протокола HTTP (Hyper Text Transfer Protocol – Протокол передачи гипертекста). А FTP программы-клиенты и программы-серверы используют
FTP-протокол (File Transfer Protocol –Протокол передачи файлов). Это стандартные протоколы Internet, которые построены на основе протокола
TCP/IP.
БАЗЫ ДАННЫХ
КЛАССИФИКАЦИЯ МОДЕЛЕЙ ДАННЫХ
База данных (БД) – это совокупность сведений о конкретных объектах реального мира в какой-либо предметной области. Для удобной работы с
данными их необходимо структурировать, т.е. ввести определенные соглашения о способах их представления.
База данных - поименованная совокупность структурированных данных относящихся к некоторой предметной области. В реальной деятельности в основном используют системы БД. Система баз данных - это компьютеризированная система хранения структурированных данных,
основная цель которой – хранить информацию и предоставлять ее по требованию.
Системы БД существуют и на малых, менее мощных компьютерах, и на больших, более мощных. На больших применяют в основном многопользовательские системы, на малых – однопользовательские.
Однопользовательская система– это система, в которой в одно и то же время
кБД может получить доступ не более одного пользователя.
Многопользовательская система - это система, в которой в одно и то же время к БД может получить доступ несколько пользователей. Основная задача большинства многопользовательских систем – позволить каждому отдельному пользователю работать с системой как с однопользовательской.
Система баз данных содержит четыре основных элемента: данные,
аппаратное обеспечение, программное обеспечение и пользователи.
Пользователей систем БД можно разделить на три группы:
Прикладные программисты. Отвечают за написание прикладных
программ, использующих БД. Для этих целей применимы различные языки программирования. Прикладные программы выполняют над данными стандартные операции – выборку, вставку, удаление, обновление – через соответствующий запрос к СУБД. Такие программы бывают простыми – пакетной обработки, или оперативными приложениями – для поддержки работы конечного пользователя.
Конечные пользователи. Работают с системами БД непосредственно через рабочую станцию или терминал. Конечный пользователь может получить доступ к БД, используя оперативное приложение или
интегрированный интерфейс самой СУБД (такой интерфейс тоже является оперативным приложением, но встроенным). В большинстве систем есть хотя бы одно такое встроенное приложение – процессор языка запросов (или командный интерфейс). Язык SQL – пример языка запросов для БД. Кроме языка запросов в современных СУБД, как правило, есть интерфейсы,
основанные на меню и формах – для непрофессиональных пользователей.
Понятно, что командный интерфейс более гибок, содержит больше возможностей.
Администраторы БД. Отвечают за создание БД, технический контроль, обеспечение быстродействия системы, ее техническое обслуживание.
Ядром любой БД является модель данных. Модель данных – это совокупность структур данных и операций их обработки. Т.к. СУБД имеет 3-
х уровневую архитектуру, то понятие модели данных связано с каждым уровнем. Физическая модель данных связана с организацией внешней памяти и структур хранения, используемых в данной операционной среде. На концептуальном уровне модели данных наиболее важны для разработчиков БД, т.к. именно ими определяется тип СУБД. Для внешнего уровня отдельных моделей данных нет, они лишь являются подсхемами концептуальных моделей данных.
Кроме моделей данных, соответствующих трем уровням архитектуры СУБД, существуют предшествующие им, не связанные с компьютерной реализацией. Они служат переходным звеном от реального мира к БД. Это класс инфологических (семантических) моделей.
Инфологические (семантические) модели данных используются на ранних стадиях проектирования БД. Даталогические модели данных уже поддерживаются конкретной СУБД. Физические модели данных связаны с организацией данных на носителях. Документальные модели данных соответствуют слабоструктурированной информации, ориентированной на свободные форматы документов на естественном языке. Дескрипторные
модели данных – самые простые, широко использовались раньше. В них каждому документу соответствует дескриптор – описатель, который имеет жѐсткую структуру и описывает документ в соответствии с заранее определенными характеристиками. Тезаурусные модели данных основаны на принципе организации словарей. Содержат языковые конструкции и принципы их взаимодействия в заданной грамматике. Эти модели используются, например, в системах-переводчиках. Объектно-
ориентированная модель перекликается с семантическими моделями данных.
Принципы похожи на принципы объектно-ориентированных языков программирования. Структура таких моделей графически представима в виде дерева, узлами которого являются объекты. Свойства объектов описываются типом. Объекты иерархической модели данных связанны иерархическими отношениями и образуют ориентированный граф. Основные понятия иерархических структур: уровень, узел (совокупность свойств данных,
описывающих объект), связь. В сетевой модели данных при тех же основных понятиях (уровень, узел, связь) каждый элемент может быть связан с любым другим элементом. В реляционной модели данных данные представлены только в виде таблиц.
ОСНОВНЫЕ ОБЪЕКТЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Информационные ресурсы, содержащие сведения, составляющие государственную тайну, коммерческую тайну и другую конфиденциальную информацию;
Система формирования распространения и использования информационных ресурсов, включающая в себя информационные системы различного класса и назначения, информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации, научно-
технический и обслуживающий персонал;
Информационная инфраструктура, включая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации,
механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе системы и средства защиты информации.
ОСНОВНЫЕ ГРУППЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ
Открытая информация, на распространение и использование которой не имеется никаких ограничений;
Запатентованная информация охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности;
Закрытая информация, не известная другим лицам и которая не может быть запатентована или умышленно не патентуется с целью избежания или уменьшения риска завладения этой информацией соперниками,
конкурентами.
ОТЛИЧИТЕЛЬНЫЕ ПРИЗНАКИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
Засекречивать информацию, то есть ограничивать к ней доступ может только ее собственник или уполномоченные им на то лица;
Чем важнее для собственника информация, тем тщательнее ее защищают;
Защищаемая информация должна приносить определенную пользу ее собственнику и оправдывать затраченные на ее защиту силы и средства.
ГОСУДАРСТВЕННАЯ И КОММЕРЧЕСКАЯ ТАЙНЫ
Государственная тайна – это сведения в военной области; во
внешнеполитической и внешнеэкономической деятельности; в области
экономики, |
науки |
и |
техники; |
в |
области |
разведывательной, |
контрразведывательной и оперативно – розыскной деятельности.
Важным признаком государственной тайны является степень секретности сведений, отнесенных к ней. В нашей стране принята следующая система обозначения сведений, составляющих государственную тайну: «особой важности», «совершенно секретно», «секретно».
Коммерческая тайна – это защищаемые предприятием, фирмой,
банком и другие сведения в области производства, новых технологий,
организационной, коммерческой и иной деятельности, имеющие для предприятия действительную или потенциальную коммерческую ценность в силу неизвестности ее другим лицам, раскрытие которых может принести ущерб интересам предприятия.
ПРАВИЛА ЗАЩИТЫ ИНФОРМАЦИИ В СРЕДСТВАХ
КОМПЬЮТЕРНОЙ ТЕХНИКИ
Вирусы: «золотое правило» при работе с компьютером, который выручит пользователя в 90% случаев – иметь резервную копию всего, что действительно очень важно;
Приобретать программное обеспечение только из надежных источников;
Приобрести и установить современные версии антивирусных программ;
При записи на жесткие диски вновь приобретенных программ их необходимо предварительно протестировать на отсутствие вирусов;
Работая в вычислительных сетях, строго соблюдать меры безопасности.
Компьютерные вирусы
Компьютерный вирус – это специально написанная программа,
способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в
вычислительные сети с целью нарушения работы программ, порчи файлов и
каталогов, создания всевозможных помех в работе компьютера.
Классификация компьютерных вирусов
Взависимости от среды обитания выделяют:
сетевые (вирусы распространяются по компьютерным сетям);
файловые (вирусы внедряются в исполняемые модули, т.е. в файлы,
имеющие расширение com и exe);
загрузочные (вирусы внедряются в загрузочный сектор, содержащий программу загрузки системного диска);
файлово – загрузочные (вирусы заражают как файлы, так и загрузочные сектора дисков).
По способу заражения вирусы делятся на:
резидентные (вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения – файлам, загрузочным секторам дисков и т.д.;
нерезедентные - находятся в памяти и являются активными вплоть до
выключения компьютера) и нерезидентные (вирус не заражает память
компьютера и является активным ограниченное время).
По степени воздействия бывают:
неопасные (вирусы не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках, их действие проявляется в графических или звуковых сигналах),
опасные (вирусы приводят к различным нарушениям в работе компьютера),
очень опасные (воздействие вирусов может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска).
По особенностям алгоритма существует большое многообразие вирусов.
Наиболее распространенные:
паразитические (изменяют содержимое, достаточно легко уничтожаются);
вирусы – репликаторы («черви» распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии);
вирусы – невидимки (стелс – вирусы перехватывают обращения операционной системы к пораженным файлам и секторам дисков,
подставляя вместо своего тела незараженные участки диска; очень трудно обнаружить и обезвредить);
вирусы – мутанты (содержат алгоритмы шифровки – расшифровки,
благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов).
Таблица. Антивирусные программы
Название |
|
Назначение |
|
|
|
Действия |
|
|||||
антивирусной |
|
антивирусной |
|
|
антивирусной |
|
||||||
программы |
|
программы |
|
|
|
программы |
|
|||||
Программы – |
Осуществляют |
поиск характерной |
При обнаружении вирусов |
|||||||||
детекторы |
для |
конкретного |
вируса |
выдают |
соответствующее |
|||||||
|
последовательности |
байтов |
в |
сообщение. |
|
|
||||||
|
оперативной памяти и в файлах. |
|
|
|
|
|||||||
|
Могут находить только те вирусы, |
|
|
|
|
|||||||
|
которые |
известны |
разработчикам |
|
|
|
|
|||||
|
таких программ. |
|
|
|
|
|
|
|
|
|||
Программы – |
Полифаги |
|
предназначены |
для |
не |
только |
находят |
|||||
доктора (фаги), |
поиска и |
уничтожения |
большого |
зараженные |
вирусами |
|||||||
программы – |
количества |
вирусов. |
Наиболее |
файлы, но и «лечат» их, то |
||||||||
вакцины |
известны |
|
Doctor |
Web, |
Norton |
есть удаляют из файла тело |
||||||
|
|
|
|
|
|
|
|
|||||
|
AntiVirus, Scan, Aidstest. |
|
|
программы |
вируса, |
|||||||
|
|
|
|
|
|
|
|
|
возвращая |
файлы |
в |
|
|
|
|
|
|
|
|
|
|
исходное состояние |
|
||
Программы – |
Относятся |
к |
самым |
надежным |
Это достаточно |
развитые |
|||
ревизоры |
средствам защиты от вирусов. |
алгоритмы, |
которые |
||||||
|
Наиболее |
|
распространена |
обнаруживают |
стелс- |
||||
|
программа ADinf фирмы «Диалог – |
вирусы |
и |
могут |
отличить |
||||
|
Наука». |
|
|
|
|
изменения |
|
версии |
|
|
|
|
|
|
|
проверяемой программы от |
|||
|
|
|
|
|
|
изменений, |
внесенных |
||
|
|
|
|
|
|
вирусом. |
|
|
|
|
|
|
|
|
|
||||
Программы – |
представляют |
собой |
небольшие |
способны |
обнаружить |
||||
фильтры |
резидентные |
|
|
программы, |
вирус |
на |
самой |
ранней |
|
(«сторожа») |
предназначенные для |
обнаружения |
стадии |
его |
существования |
||||
|
подозрительных |
действий |
при |
до размножения, |
но они |
||||
|
работе компьютера, |
характерных |
«не лечат» файлы и диски. |
||||||
|
для вирусов. |
|
|
|
|
|
|
|
|
|
относятся к |
группе |
резидентных |
защита возможна только от |
|||||
Вакцины |
программ. |
Предназначены |
для |
известных вирусов. |
|||||
(иммунизаторы) |
предотвращения заражения файлов. |
|
|
|
|
||||
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
Первое направление работ по обеспечению информационной
безопасности: различные антивирусы, межсетевые фильтры (firewall),
криптографические средства, защитные протоколы, цифровые подписи и т.п.
Наиболее надежными средствами на сегодняшний день является
шифрование с открытым ключом: в связи с расширением числа пользователей в глобальной сети Internet многие фирмы, занимающиеся антивирусными средствами, интенсивно расширяют сферу своей деятельности в рамках технологии SCM (технологии, включающей в себя антивирусную защиту, контроль и управление доступом в Интернет,
сканирование электронной почты, обнаружение вредоносных программ).
Второе направление работ по обеспечению информационной безопасности – это непосредственная защита объектов сети:
использование механических устройств, предотвращающих доступ к
аппаратной части, то есть к серверам, ПК и т. д.; использование программных средств.
Еще один вариант реализации второго направления заключается в том,
что компьютеры с помощью дополнительной проводки и специальных датчиков, которые крепятся к задней панели компьютера, объединяются в сеть, отличную от сети передачи данных, и подключаются к аппаратному устройству, способному регистрировать несанкционированный доступ и включать сигнализацию.
РЕЗЮМЕ ПО ТЕМЕ
Рассмотрено понятие архитектура ПК, структура и функции
аппаратной части персонального компьютера. Назначение основных элементов ПК, их характеристики. Определено понятие семейства ЭВМ.
Рассмотренные основные виды внешних запоминающих устройств ПК позволяют показать большое многообразие этих устройств, которые очень динамично совершенствуются и развиваются, поэтому при их выборе следует учитывать характер вычислительных задач, которые решаются и
исходить из своих финансовых возможностей.
Показано, что в настоящее время компьютерные сети обладают существенным суммарным вычислительным потенциалом, а базы данных
являются неотъемлемым |
компонентом |
информационных систем всех |
организаций, обеспечивая |
информационную поддержку деятельности всех |
|
категорий пользователей. Поэтому необходимо изучение компьютерных сетей, их характеристик и возможностей, а также развитие умений работы с базами данных.
Показана одна из проблем информатизации всех видов деятельности является защита информации. Причем, все аспекты этой проблемы должны учитываться: несанкционированный доступ, вирусы, физическая защита компьютерного оборудования и персонала. Поэтому необходимо изучение
