Беседина_Инф
.pdfНесанкционированный доступ.
Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших тех- нических систем. В частности, одним из способов защиты информации яв- ляется ее шифрование. Этому посвящена наука криптография.
От потерь.
Наиболее простым и универсальным способом защиты информации является ее резервное дублирование.
Компьютерный вирус — небольшая программа, которая может «раз- множаться» и скрыто внедряться в файлы программы, загрузочные секто- ры дисков.
Иногда вирус приписывает себя не к файлам, а к загрузочному секто- ру — сектору, имеющемуся на каждом диске, в котором содержится ин- формация о структуре файлов и каталогов на нем, что может привести к порче этих данных.
Различают следующие типы вирусов:
∙неопасные — в основном ограничивают и уменьшают объем памяти;
∙опасные — приводят к зависанию компьютера;
∙очень опасные — их активизация приводит к удалению программ и данных.
Основные источники вирусов:
∙дискета, на которой находятся зараженные вирусом файлы;
∙компьютерная сеть, в том числе система электронной почты и Internet;
∙жесткий диск, на который попал вирус в результате работы с зара- женными программами;
∙вирус, оставшийся в оперативной памяти после предшествующего пользователя.
Основные ранние признаки заражения компьютера вирусом:
∙уменьшение объема свободной оперативной памяти;
∙замедление загрузки и работы компьютера;
∙непонятные (без причин) изменения в файлах, а также изменения размеров и даты последней модификации файлов;
∙ошибки при загрузке операционной системы;
∙невозможность сохранять файлы в нужных каталогах;
∙непонятные системные сообщения, музыкальные и визуальные эф- фекты и т. д.
Признаки активной фазы вируса:
∙исчезновение файлов;
∙форматирование жесткого диска;
∙невозможность загрузки файлов или операционной системы.
21
Мероприятия по защите от вирусов:
1)недопущение посторонних к компьютеру;
2)использование антивирусных программ для периодических прове- рок жесткого диска, а также постоянное обновление антивирусной базы;
3)использование надежного программного обеспечения;
4)размещение ценной информации на защищенных от записи дисках.
Классы вирусов
Вирусы можно разделить на классы по следующим основным признакам:
∙среда обитания;
∙особенности алгоритма работы;
∙деструктивная возможность.
По среде обитания вирусы делятся на следующие:
∙файловые;
∙вирусы, заражающие программы;
∙заражающие файлы с данными;
∙вирусы-спутники — используют имена других файлов;
∙вирусы семейства DIR — искажают информацию о файловых структурах;
∙загрузочные;
∙макро — заражают текстовые документы и табличные редакторы. Пишутся на специальных языках программирования, например VisualBasic. Для существования вируса в редакторе необходимо наличие встроенного макро-языка с возможностями: привязки программы к кон- кретному файлу.
∙сетевые — используют для своего распространения компьютерную сеть. Основным принципом работы является возможность самостоятельно передать свой код на другой компьютер по сети. Не каждый вирус распро- страняющийся по сети является сетевым.
Прочие вредные программы:
∙Троянские программы, наносящие какие-либо разрушительные дей- ствия. При этом они, как правило, маскируются под полезные программы.
∙Вирусы «дропперы» — антивирусные программы их не определяют.
∙Сетевые черви — рассылаются по электронной почте и очень быст- ро распространяются. Крайне трудно обнаружить.
∙Файловые черви — при размножении копируют свой код в каталог дисков.
Среди особенностей алгоритмов работы выделяют:
∙Резидентность.
∙Использование стелс-алгоритмов.
∙Самошифрование и полиморфизм.
∙Использование нестандартных приемов.
22
Антивирусные программы.
К программным средствам защиты относят разные антивирусные про- граммы (антивирусы). Антивирус — это программа, выявляющая и обез- вреживающая компьютерные вирусы.
Различают такие типы антивирусных программ:
1.Программы-детекторы — предназначены для нахождения заражен- ных файлов одним из известных вирусов. Некоторые программы- детекторы могут также лечить файлы от вирусов или уничтожать заражен- ные файлы. Существуют специализированные, то есть предназначенные для борьбы с одним вирусом детекторы и полифаги, которые могут бо- роться со многими вирусами.
2.Программы-лекари — предназначены для лечения зараженных дис- ков и программ. Лечение программы состоит в изъятии из зараженной про- граммы тела вируса. Также могут быть как полифагами, так и специализи- рованными;
3.Программы-ревизоры — предназначены для выявления заражения вирусом файлов, а также нахождение поврежденных файлов. Эти про-
граммы запоминают данные о состоянии программы и системных областей дисков в нормальном состоянии (до заражения) и сравнивают эти данные в процессе работы компьютера. В случае несоответствия данных выводится сообщение о возможности заражения.
4.Лекари-ревизоры — предназначены для выявления изменений в файлах и системных областях дисков и, в случае изменений, возвращают их в начальное состояние.
5.Программы-фильтры — предназначены для перехвата обращений к операционной системе, которые используются вирусами для размножения и сообщают об этом пользователю. Пользователь может разрешить или запре- тить выполнение соответствующей операции. Такие программы являются резидентными, то есть они находятся в оперативной памяти компьютера.
6.Программы-вакцины — используются для обработки файлов и boot-секторов с целью предупреждения заражения известными вирусами (в последнее время этот метод используется все чаще).
Случайное удаление
Случайное удаление файла — ошибка, свойственная далеко не только начинающим пользователям, способным совершить ее по незнанию. Быва- ет, опытные пользователи, которые довели свои действия при работе с компьютером до автоматизма могут удалить файл, например, случайно за- дев другую клавишу, и не заметить этого.
Мероприятия по защите:
1.Аккуратность и внимательность при работе.
2.Размещение наиболее ценной информации на защищенных от за- писи дисках. Понятно, что с защищенных дисков даже специально удалить информацию невозможно.
23
3.Своевременное удаление ненужных файлов и каталогов.
4.Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ.
Сбой в работе устройств
Мероприятия по защите:
1.Периодическая проверка исправности при помощи специальных программ.
2.Дефрагментация диска.
3.Наличие системной дискеты или диска для запуска системы в слу- чае сбоя.
Тема 6 СЖАТИЕ ИНФОРМАЦИИ
Сжатие сокращает объем пространства, требуемого для хранения файлов в ЭВМ, и количество времени, необходимого для передачи инфор- мации. Когда сжатие данных применяется к уже имеющимся файлам, то вместо «сжатия» применяется термин «архивация данных». Сжатый вари- ант данных называют архивом, а програмные средства, которые реализуют методы сжатия называют архиваторами. Различают:
∙сжатие файлов;
∙сжатие папок;
∙сжатие (уплотнение) дисков — используется для более эффектив- ного использования дискового пространства.
Архив-файл, содержащий один или более файлов в сжатом состоянии,
также содержит описывающую эти файлы информацию.
Сжатие — процесс и метод кодирования архивируемой информации для перевода в состояние, требующего меньшего пространства для хранения.
Существует много алгоритмов сжатия данных, но все они базируются на трех теоретических способах уменьшения избыточности данных.
∙Первый способ состоит в изменении содержимого данных.
∙Второй — в изменении структуры данных.
∙Третий — в одновременном изменении структуры и содержимого.
Основными техническими характеристиками процессов сжатия
являются:
∙степень сжатия (compress rating) или отношение (ratio) объемов ис- ходного и результирующего потоков;
∙скорость сжатия — время, затрачиваемое на сжатие некоторого объема информации входного потока, до получения из него эквивалентно- го выходного потока;
∙качество сжатия — величина, показывающая на сколько сильно упакован выходной поток, при помощи применения к нему повторного сжатия по этому же или иному алгоритму.
24
Выделяют два типа сжатия данных:
∙Необратимое — т. е. при восстановлении данных не происходит полного восстановления информации. Его часто называют методом с регу- лированными потерями данных. Используется для файлов, когда потеря части информации не приводит к существенному ее искажению. Этот ме- тод обеспечивает бóльшую степень сжатия данных, но его нельзя приме- нять к текстовым данным. Пример файлов, для которых применим этот ме-
тод, — jpeg, Mpg, Mp3.
∙Обратимое — при сжатии данных происходит только изменение структуры данных. В этом случае информация восстанавливается полно- стью. Этот метод применим к любым типам данных, но он дает мéньшую степень сжатия. Пример файлов — jif, tiff, avi, doc и т. д.
Тема 7 ОСНОВЫ КОМПЬЮТЕРНЫХ СЕТЕЙ
Компьютерная сеть (англ. net) — совокупность ЭВМ и других уст- ройств, соединенных линиями связи между собой в соответствии с опреде- ленными правилами — протоколами. Под протоколам понимают как сами правила, так и программы, посредством которых идет передача информации.
Протокол играет очень важную роль, поскольку недостаточно только соединить компьютеры линиями связи. Нужно еще добиться того, чтобы они «понимали» друг друга.
Протоколы:
TCP или UDР — протоколы транспортировки — протоколы, которые используются для пересылки данных:
TSP:
HTTP — web-страницы; FTP — загрузка файлов;
SMTP, POP — протоколы электронной почты. UDP:
SNMP — управление по работе с сетью; TFTP — ПО сетевых устройств.
Для объединения компьютеров в сеть необходимо:
∙сетевая карта (сетевой адаптер) Ethernet, Token Ring;
∙сетевые кабели (коаксильный, витая пара, оптоволоконный);
∙ОС поддерживающая работу в сети;
∙модем или подключение к линии (серверу) через концентратор (hub, switch) — устройства для связи с другими компьтерами.
Hub, swich — устройства которые выполняют роль концентраторов, т. е. объединяют вместе несколько компьютеров и могут иметь соединение
сглобальной сетью. Модем — устройство, для подключения компьютера через телефонную линию.
25
Маршрутизатор направляет данные из одной локальной сети к друго- му маршрутизатору, тот — к следующему, и этот процесс повторяется до тех пор, пока информация не достигнет места назначения. Маршрутизато- ры разрешают пересылку данных только авторизованным машинам, чтобы гарантировать конфиденциальность личной информации.
Каждая отдельная машина сети имеет свой уникальный 32 битный ip- адрес (четыре числа от 0 до 255, разделенных точками). Наряду с адресом компьютера в сети задается еще адрес подсети. Для определения, какие биты относятся к адресу подсети, используется маска подсети. Первые би- ты определяют класс сети.
Сети разделяют на три класса:
∙адреса класса А — от 0 до 127;
∙адреса класса B — от 128 до 191;
∙адреса класса С — от 192 до 255.
Для удобства работы была введена доменная система имен (DNS) — со- отвтсвие ip-адресов и уникальных доменных имен.
Адрес ресурса. (URL-адрес, англ. Uniform Resource Locator), содер-
жащий имя протокола по которому нужно обращаться к требуемой ин- формации, адрес сервера и имя файла на этом сервере, например:
Ресурсами сети называют информацию, программы и аппаратные средства, к которым получают доступ ее пользователи.
Классификация сетей
Классифицируют по протяженности линий связи, топологии и способу управления.
1)по протяженности:
∙локальные (до нескольких километров). Это сети в пределах офиса, учебного класса, универсального магазина, конструкторского бюро, небольшого предприятия или его отдела. В локальные сети может быть объединено до нескольких десятков машин;
∙региональные. Это сети, охватывающие город, область, рай- он, страну. Как правило, это ведомственные сети, например, военные или полицейские;
∙глобальные. Это сети, охватывающие несколько стран, кон- тинентов или весь мир;
2)по топологии:
∙шина,
∙кольцо,
∙дерево,
26
∙звезда,
∙полносвязная,
∙смешанная;
3)по способу управления:
∙централизованные, в которых для управления и доступа пользователей к ресурсам выделяют специальные компьютеры — серверы. Сервер — это обыкновенный, но достаточно мощный компьютер, на ко- тором устанавливается специальное программное обеспечение. Остальные машины в таких сетях называют рабочими станциями;
∙децентрализованные, в которых все компьютеры участвуют в сети на равных правах. Иными словами, в такой сети все машины одного ранга и работают под управлением одинаковых (или по крайней мере со- вместимых) программ, обеспечивающих в том числе и передачу данных по сети. Такие сети еще называют одноранговыми.
Интернет — глобальная компьютерная сеть. Интернет был создан до- вольно давно и развивался как ведомственная сеть, принадлежащая мини- стерству обороны США. Однако он достаточно быстро стал доступным ря- довым пользователям, а начиная с 1990 года, когда стало резко расти число его пользователей, и, особенно, с 1993 года, когда была изобретена система WWW (англ. World Wide Web, всемирная паутина), Интернет превратился в явление совершенно иного рода. Интернет — это огромный объем информа- ции, доступный с любого компьютера, подключенного к сети.
www — это часть интернета, написанная на специальном языке html. В основе Интернет лежит специальная система — клиент-сервер. Ин-
формация в сети расположена на специальных компьютерах — серверах. Для обращения к ним и просмотра информации используются специаль- ные программы клиенты — браузеры. Например: Internet Explorer, Opera, Mozilla.
Сайт — набор гипертекстовых файлов на одном сервере, связанных между собой гипертекстовыми ссылками.
Электронная почта — это система пересылки сообщений между пользователями вычислительных систем, в которой компьютер берет на себя все функции по хранению и пересылке сообщений.
Тема 8 ОСНОВЫ БАЗ ДАННЫХ
Базы данных — это именованная совокупность данных, содержащая информацию об указанной конкретной области. Эта информация описыва- ет текущее состояние и связи объектов предметной области (области чело- веческой деятельности).
Реляционная модель баз данных представляет предметную область в виде совокупности взаимосвязанных таблиц. Каждая строка таблицы включает данные об одном объекте (например, клиенте, автомобиле, доку-
27
менте), а столбцы таблицы содержат различные характеристики этих объ- ектов — атрибуты (например, наименования и адреса клиентов, марки и цены автомобилей). Строки таблицы называются записями; все записи имеют одинаковую структуру — они состоят из полей, в которых хранятся атрибуты объекта. Каждое поле записи содержит одну характеристику объекта и имеет строго определенный тип данных (например, текстовая строка, число, дата). Все записи имеют одни и те же поля, только в них со- держатся разные значения атрибутов.
Терминология, используемая в базах данных
Реляционный термин |
Соответствующий «табличный» термин |
|
|
База данных |
Набор таблиц |
|
|
Схема базы данных |
Набор заголовков таблиц |
|
|
Отношение |
Таблица |
|
|
Заголовок отношения |
Заголовок таблицы |
|
|
Тело отношения |
Тело таблицы |
|
|
Атрибут отношения |
Наименование столбца таблицы |
|
|
Кортеж отношения |
Строка таблицы |
|
|
Степень (-арность) отношения |
Количество столбцов таблицы |
|
|
Мощность отношения |
Количество строк таблицы |
|
|
Домены и типы данных |
Типы данные в ячейках таблицы |
|
|
Типы данных:
логический, строковый, целый, вещественный, дата, время, денежный, пе- речислимый, интервальный, массивы, записи и т. д.
Для работы с данными используются системы управления базами данных (СУБД). Основные функции СУБД — это определение данных (описание структуры баз данных), обработка данных и управление данны- ми. Выделяют две категории СУБД: локальные (Microsoft Access, DBase, Paradox) и клиент-серверные (Oracle, InterBase, Microsoft SQLServer).
Прежде чем заносить данные в таблицы, нужно определить структуру этих таблиц. Под этим понимается не только описание наименований и ти- пов полей, но и ряд других характеристик (например, формат, критерии проверки вводимых данных). Кроме описания структуры таблиц, обычно задаются связи между таблицами. Реляционные связи определяются по совпадению значений полей в разных таблицах.
Выделяют следующие связи:
«Один-ко-многим», пример — отношение продавец-клиент, т. к. од- ной записи в таблице, содержащей сведения о клиентах, может соответст- вовать несколько записей в таблице заказов этих клиентов.
28
«Многие-ко-многим», отношение между преподавателями и курсами лекций, которые они читают, т. к. один преподаватель может читать несколь- ко курсов, но и один курс может читаться несколькими преподавателями.
«Один-к-одному». Такой тип отношений встречается гораздо реже. Как правило, это бывает в двух случаях: запись имеет большое количество полей, и тогда данные об одном типе объектов разносятся по двум связан- ным таблицам, или нужно определить дополнительные атрибуты для неко- торого количества записей в таблице, тогда создается отдельная таблица для этих дополнительных атрибутов, которая связывается отношением «один-к-одному» с основной таблицей.
Любая СУБД позволяет выполнять четыре простейшие операции
сданными:
1)добавлять в таблицу одну или несколько записей;
2)удалять из таблицы одну или несколько записей;
3)обновлять значения некоторых полей в одной или нескольких записях;
4)находить одну или несколько записей, удовлетворяющих заданно- му условию.
Для выполнения этих операций используется механизм запросов. Ре- зультатом выполнения запросов является либо отобранное по определен- ным критериям множество записей, либо изменения в таблицах. Запросы к базе формируются на специально созданном для этого языке, который так и называется — язык структурированных запросов (SQL — Structured Query Language).
Свойства отношений:
1.В отношении нет одинаковых кортежей.
2.Порядок и кортежей и атрибутов не существенен.
3.Каждый атрибут должен иметь уникальное имя.
29
ЛИТЕРАТУРА
1.Безручко В.Т. Информатика : курс лекций : учеб. пособие по дис- циплине «Информатика» для студ. вузов, обуч. по гуманитар. и экон. на- правлениям и специальностям / В.Т. Безручко. — М. : ИНФРА-М ; ФО-
РУМ, 2006. — 431 с.
2.Информатика : базовый курс : учеб. пособие для студ. вузов / С.В. Симонович [и др.]. — 2-е изд. — СПб. [и др.] : Питер, 2004. — 639 с.
3.Информатика : базовый курс : учеб. пособие для студ. втузов / под ред. С.В. Симоновича. — СПб. [и др.] : Питер, 2000. — 638 с.
4.Степанов А.Н. Информатика : учеб. пособие для студ. вузов, обуч. по гуманитарным и социально-экономическим направлениям и специаль- ностям / А. Н. Степанов. — 4-е изд. — СПб. : Питер, 2005.— 683 с.
5.Степанов А.Н. Информатика для студентов гуманитарных специ- альностей : учебное пособие для вузов / А. Н. Степанов. — 3-е изд. —
СПб. [и др.] : Питер , 2003. — 604 с.
6.Турецкий В.Я. Математика и информатика : учеб. пособие для студ. вузов, обуч. по гуманитар. направлениям и специальностям / В.Я. Турецкий ; Урал. гос. ун-т. — 3-е изд., перераб. и доп. — М. : ИН-
ФРА-М, 2006. — 557 с.
30