Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Беседина_Инф

.pdf
Скачиваний:
6
Добавлен:
22.03.2016
Размер:
399.7 Кб
Скачать

Несанкционированный доступ.

Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших тех- нических систем. В частности, одним из способов защиты информации яв- ляется ее шифрование. Этому посвящена наука криптография.

От потерь.

Наиболее простым и универсальным способом защиты информации является ее резервное дублирование.

Компьютерный вирус небольшая программа, которая может «раз- множаться» и скрыто внедряться в файлы программы, загрузочные секто- ры дисков.

Иногда вирус приписывает себя не к файлам, а к загрузочному секто- ру — сектору, имеющемуся на каждом диске, в котором содержится ин- формация о структуре файлов и каталогов на нем, что может привести к порче этих данных.

Различают следующие типы вирусов:

неопасные в основном ограничивают и уменьшают объем памяти;

опасные приводят к зависанию компьютера;

очень опасные их активизация приводит к удалению программ и данных.

Основные источники вирусов:

дискета, на которой находятся зараженные вирусом файлы;

компьютерная сеть, в том числе система электронной почты и Internet;

жесткий диск, на который попал вирус в результате работы с зара- женными программами;

вирус, оставшийся в оперативной памяти после предшествующего пользователя.

Основные ранние признаки заражения компьютера вирусом:

уменьшение объема свободной оперативной памяти;

замедление загрузки и работы компьютера;

непонятные (без причин) изменения в файлах, а также изменения размеров и даты последней модификации файлов;

ошибки при загрузке операционной системы;

невозможность сохранять файлы в нужных каталогах;

непонятные системные сообщения, музыкальные и визуальные эф- фекты и т. д.

Признаки активной фазы вируса:

исчезновение файлов;

форматирование жесткого диска;

невозможность загрузки файлов или операционной системы.

21

Мероприятия по защите от вирусов:

1)недопущение посторонних к компьютеру;

2)использование антивирусных программ для периодических прове- рок жесткого диска, а также постоянное обновление антивирусной базы;

3)использование надежного программного обеспечения;

4)размещение ценной информации на защищенных от записи дисках.

Классы вирусов

Вирусы можно разделить на классы по следующим основным признакам:

среда обитания;

особенности алгоритма работы;

деструктивная возможность.

По среде обитания вирусы делятся на следующие:

файловые;

вирусы, заражающие программы;

заражающие файлы с данными;

вирусы-спутники используют имена других файлов;

вирусы семейства DIR — искажают информацию о файловых структурах;

загрузочные;

макро — заражают текстовые документы и табличные редакторы. Пишутся на специальных языках программирования, например VisualBasic. Для существования вируса в редакторе необходимо наличие встроенного макро-языка с возможностями: привязки программы к кон- кретному файлу.

сетевые — используют для своего распространения компьютерную сеть. Основным принципом работы является возможность самостоятельно передать свой код на другой компьютер по сети. Не каждый вирус распро- страняющийся по сети является сетевым.

Прочие вредные программы:

Троянские программы, наносящие какие-либо разрушительные дей- ствия. При этом они, как правило, маскируются под полезные программы.

Вирусы «дропперы» — антивирусные программы их не определяют.

Сетевые черви рассылаются по электронной почте и очень быст- ро распространяются. Крайне трудно обнаружить.

Файловые черви при размножении копируют свой код в каталог дисков.

Среди особенностей алгоритмов работы выделяют:

Резидентность.

Использование стелс-алгоритмов.

Самошифрование и полиморфизм.

Использование нестандартных приемов.

22

Антивирусные программы.

К программным средствам защиты относят разные антивирусные про- граммы (антивирусы). Антивирус — это программа, выявляющая и обез- вреживающая компьютерные вирусы.

Различают такие типы антивирусных программ:

1.Программы-детекторы — предназначены для нахождения заражен- ных файлов одним из известных вирусов. Некоторые программы- детекторы могут также лечить файлы от вирусов или уничтожать заражен- ные файлы. Существуют специализированные, то есть предназначенные для борьбы с одним вирусом детекторы и полифаги, которые могут бо- роться со многими вирусами.

2.Программы-лекари — предназначены для лечения зараженных дис- ков и программ. Лечение программы состоит в изъятии из зараженной про- граммы тела вируса. Также могут быть как полифагами, так и специализи- рованными;

3.Программы-ревизоры — предназначены для выявления заражения вирусом файлов, а также нахождение поврежденных файлов. Эти про-

граммы запоминают данные о состоянии программы и системных областей дисков в нормальном состоянии (до заражения) и сравнивают эти данные в процессе работы компьютера. В случае несоответствия данных выводится сообщение о возможности заражения.

4.Лекари-ревизоры — предназначены для выявления изменений в файлах и системных областях дисков и, в случае изменений, возвращают их в начальное состояние.

5.Программы-фильтры — предназначены для перехвата обращений к операционной системе, которые используются вирусами для размножения и сообщают об этом пользователю. Пользователь может разрешить или запре- тить выполнение соответствующей операции. Такие программы являются резидентными, то есть они находятся в оперативной памяти компьютера.

6.Программы-вакцины — используются для обработки файлов и boot-секторов с целью предупреждения заражения известными вирусами (в последнее время этот метод используется все чаще).

Случайное удаление

Случайное удаление файла — ошибка, свойственная далеко не только начинающим пользователям, способным совершить ее по незнанию. Быва- ет, опытные пользователи, которые довели свои действия при работе с компьютером до автоматизма могут удалить файл, например, случайно за- дев другую клавишу, и не заметить этого.

Мероприятия по защите:

1.Аккуратность и внимательность при работе.

2.Размещение наиболее ценной информации на защищенных от за- писи дисках. Понятно, что с защищенных дисков даже специально удалить информацию невозможно.

23

3.Своевременное удаление ненужных файлов и каталогов.

4.Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ.

Сбой в работе устройств

Мероприятия по защите:

1.Периодическая проверка исправности при помощи специальных программ.

2.Дефрагментация диска.

3.Наличие системной дискеты или диска для запуска системы в слу- чае сбоя.

Тема 6 СЖАТИЕ ИНФОРМАЦИИ

Сжатие сокращает объем пространства, требуемого для хранения файлов в ЭВМ, и количество времени, необходимого для передачи инфор- мации. Когда сжатие данных применяется к уже имеющимся файлам, то вместо «сжатия» применяется термин «архивация данных». Сжатый вари- ант данных называют архивом, а програмные средства, которые реализуют методы сжатия называют архиваторами. Различают:

сжатие файлов;

сжатие папок;

сжатие (уплотнение) дисков используется для более эффектив- ного использования дискового пространства.

Архив-файл, содержащий один или более файлов в сжатом состоянии,

также содержит описывающую эти файлы информацию.

Сжатие — процесс и метод кодирования архивируемой информации для перевода в состояние, требующего меньшего пространства для хранения.

Существует много алгоритмов сжатия данных, но все они базируются на трех теоретических способах уменьшения избыточности данных.

Первый способ состоит в изменении содержимого данных.

Второй в изменении структуры данных.

Третий в одновременном изменении структуры и содержимого.

Основными техническими характеристиками процессов сжатия

являются:

степень сжатия (compress rating) или отношение (ratio) объемов ис- ходного и результирующего потоков;

скорость сжатия — время, затрачиваемое на сжатие некоторого объема информации входного потока, до получения из него эквивалентно- го выходного потока;

качество сжатия — величина, показывающая на сколько сильно упакован выходной поток, при помощи применения к нему повторного сжатия по этому же или иному алгоритму.

24

Выделяют два типа сжатия данных:

Необратимое т. е. при восстановлении данных не происходит полного восстановления информации. Его часто называют методом с регу- лированными потерями данных. Используется для файлов, когда потеря части информации не приводит к существенному ее искажению. Этот ме- тод обеспечивает бóльшую степень сжатия данных, но его нельзя приме- нять к текстовым данным. Пример файлов, для которых применим этот ме-

тод, — jpeg, Mpg, Mp3.

Обратимое при сжатии данных происходит только изменение структуры данных. В этом случае информация восстанавливается полно- стью. Этот метод применим к любым типам данных, но он дает мéньшую степень сжатия. Пример файлов — jif, tiff, avi, doc и т. д.

Тема 7 ОСНОВЫ КОМПЬЮТЕРНЫХ СЕТЕЙ

Компьютерная сеть (англ. net) — совокупность ЭВМ и других уст- ройств, соединенных линиями связи между собой в соответствии с опреде- ленными правилами протоколами. Под протоколам понимают как сами правила, так и программы, посредством которых идет передача информации.

Протокол играет очень важную роль, поскольку недостаточно только соединить компьютеры линиями связи. Нужно еще добиться того, чтобы они «понимали» друг друга.

Протоколы:

TCP или UDР протоколы транспортировки протоколы, которые используются для пересылки данных:

TSP:

HTTP — web-страницы; FTP — загрузка файлов;

SMTP, POP — протоколы электронной почты. UDP:

SNMP — управление по работе с сетью; TFTP — ПО сетевых устройств.

Для объединения компьютеров в сеть необходимо:

сетевая карта (сетевой адаптер) Ethernet, Token Ring;

сетевые кабели (коаксильный, витая пара, оптоволоконный);

ОС поддерживающая работу в сети;

модем или подключение к линии (серверу) через концентратор (hub, switch) — устройства для связи с другими компьтерами.

Hub, swich — устройства которые выполняют роль концентраторов, т. е. объединяют вместе несколько компьютеров и могут иметь соединение

сглобальной сетью. Модем устройство, для подключения компьютера через телефонную линию.

25

Маршрутизатор направляет данные из одной локальной сети к друго- му маршрутизатору, тот — к следующему, и этот процесс повторяется до тех пор, пока информация не достигнет места назначения. Маршрутизато- ры разрешают пересылку данных только авторизованным машинам, чтобы гарантировать конфиденциальность личной информации.

Каждая отдельная машина сети имеет свой уникальный 32 битный ip- адрес (четыре числа от 0 до 255, разделенных точками). Наряду с адресом компьютера в сети задается еще адрес подсети. Для определения, какие биты относятся к адресу подсети, используется маска подсети. Первые би- ты определяют класс сети.

Сети разделяют на три класса:

адреса класса А от 0 до 127;

адреса класса B — от 128 до 191;

адреса класса С от 192 до 255.

Для удобства работы была введена доменная система имен (DNS) — со- отвтсвие ip-адресов и уникальных доменных имен.

Адрес ресурса. (URL-адрес, англ. Uniform Resource Locator), содер-

жащий имя протокола по которому нужно обращаться к требуемой ин- формации, адрес сервера и имя файла на этом сервере, например:

Ресурсами сети называют информацию, программы и аппаратные средства, к которым получают доступ ее пользователи.

Классификация сетей

Классифицируют по протяженности линий связи, топологии и способу управления.

1)по протяженности:

локальные (до нескольких километров). Это сети в пределах офиса, учебного класса, универсального магазина, конструкторского бюро, небольшого предприятия или его отдела. В локальные сети может быть объединено до нескольких десятков машин;

региональные. Это сети, охватывающие город, область, рай- он, страну. Как правило, это ведомственные сети, например, военные или полицейские;

глобальные. Это сети, охватывающие несколько стран, кон- тинентов или весь мир;

2)по топологии:

шина,

кольцо,

дерево,

26

звезда,

полносвязная,

смешанная;

3)по способу управления:

централизованные, в которых для управления и доступа пользователей к ресурсам выделяют специальные компьютеры серверы. Сервер — это обыкновенный, но достаточно мощный компьютер, на ко- тором устанавливается специальное программное обеспечение. Остальные машины в таких сетях называют рабочими станциями;

децентрализованные, в которых все компьютеры участвуют в сети на равных правах. Иными словами, в такой сети все машины одного ранга и работают под управлением одинаковых (или по крайней мере со- вместимых) программ, обеспечивающих в том числе и передачу данных по сети. Такие сети еще называют одноранговыми.

Интернет глобальная компьютерная сеть. Интернет был создан до- вольно давно и развивался как ведомственная сеть, принадлежащая мини- стерству обороны США. Однако он достаточно быстро стал доступным ря- довым пользователям, а начиная с 1990 года, когда стало резко расти число его пользователей, и, особенно, с 1993 года, когда была изобретена система WWW (англ. World Wide Web, всемирная паутина), Интернет превратился в явление совершенно иного рода. Интернет — это огромный объем информа- ции, доступный с любого компьютера, подключенного к сети.

www это часть интернета, написанная на специальном языке html. В основе Интернет лежит специальная система — клиент-сервер. Ин-

формация в сети расположена на специальных компьютерах серверах. Для обращения к ним и просмотра информации используются специаль- ные программы клиенты браузеры. Например: Internet Explorer, Opera, Mozilla.

Сайт набор гипертекстовых файлов на одном сервере, связанных между собой гипертекстовыми ссылками.

Электронная почта — это система пересылки сообщений между пользователями вычислительных систем, в которой компьютер берет на себя все функции по хранению и пересылке сообщений.

Тема 8 ОСНОВЫ БАЗ ДАННЫХ

Базы данных это именованная совокупность данных, содержащая информацию об указанной конкретной области. Эта информация описыва- ет текущее состояние и связи объектов предметной области (области чело- веческой деятельности).

Реляционная модель баз данных представляет предметную область в виде совокупности взаимосвязанных таблиц. Каждая строка таблицы включает данные об одном объекте (например, клиенте, автомобиле, доку-

27

менте), а столбцы таблицы содержат различные характеристики этих объ- ектов атрибуты (например, наименования и адреса клиентов, марки и цены автомобилей). Строки таблицы называются записями; все записи имеют одинаковую структуру они состоят из полей, в которых хранятся атрибуты объекта. Каждое поле записи содержит одну характеристику объекта и имеет строго определенный тип данных (например, текстовая строка, число, дата). Все записи имеют одни и те же поля, только в них со- держатся разные значения атрибутов.

Терминология, используемая в базах данных

Реляционный термин

Соответствующий «табличный» термин

 

 

База данных

Набор таблиц

 

 

Схема базы данных

Набор заголовков таблиц

 

 

Отношение

Таблица

 

 

Заголовок отношения

Заголовок таблицы

 

 

Тело отношения

Тело таблицы

 

 

Атрибут отношения

Наименование столбца таблицы

 

 

Кортеж отношения

Строка таблицы

 

 

Степень (-арность) отношения

Количество столбцов таблицы

 

 

Мощность отношения

Количество строк таблицы

 

 

Домены и типы данных

Типы данные в ячейках таблицы

 

 

Типы данных:

логический, строковый, целый, вещественный, дата, время, денежный, пе- речислимый, интервальный, массивы, записи и т. д.

Для работы с данными используются системы управления базами данных (СУБД). Основные функции СУБД это определение данных (описание структуры баз данных), обработка данных и управление данны- ми. Выделяют две категории СУБД: локальные (Microsoft Access, DBase, Paradox) и клиент-серверные (Oracle, InterBase, Microsoft SQLServer).

Прежде чем заносить данные в таблицы, нужно определить структуру этих таблиц. Под этим понимается не только описание наименований и ти- пов полей, но и ряд других характеристик (например, формат, критерии проверки вводимых данных). Кроме описания структуры таблиц, обычно задаются связи между таблицами. Реляционные связи определяются по совпадению значений полей в разных таблицах.

Выделяют следующие связи:

«Один-ко-многим», пример — отношение продавец-клиент, т. к. од- ной записи в таблице, содержащей сведения о клиентах, может соответст- вовать несколько записей в таблице заказов этих клиентов.

28

«Многие-ко-многим», отношение между преподавателями и курсами лекций, которые они читают, т. к. один преподаватель может читать несколь- ко курсов, но и один курс может читаться несколькими преподавателями.

«Один-к-одному». Такой тип отношений встречается гораздо реже. Как правило, это бывает в двух случаях: запись имеет большое количество полей, и тогда данные об одном типе объектов разносятся по двум связан- ным таблицам, или нужно определить дополнительные атрибуты для неко- торого количества записей в таблице, тогда создается отдельная таблица для этих дополнительных атрибутов, которая связывается отношением «один-к-одному» с основной таблицей.

Любая СУБД позволяет выполнять четыре простейшие операции

сданными:

1)добавлять в таблицу одну или несколько записей;

2)удалять из таблицы одну или несколько записей;

3)обновлять значения некоторых полей в одной или нескольких записях;

4)находить одну или несколько записей, удовлетворяющих заданно- му условию.

Для выполнения этих операций используется механизм запросов. Ре- зультатом выполнения запросов является либо отобранное по определен- ным критериям множество записей, либо изменения в таблицах. Запросы к базе формируются на специально созданном для этого языке, который так и называется — язык структурированных запросов (SQL — Structured Query Language).

Свойства отношений:

1.В отношении нет одинаковых кортежей.

2.Порядок и кортежей и атрибутов не существенен.

3.Каждый атрибут должен иметь уникальное имя.

29

ЛИТЕРАТУРА

1.Безручко В.Т. Информатика : курс лекций : учеб. пособие по дис- циплине «Информатика» для студ. вузов, обуч. по гуманитар. и экон. на- правлениям и специальностям / В.Т. Безручко. — М. : ИНФРА-М ; ФО-

РУМ, 2006. — 431 с.

2.Информатика : базовый курс : учеб. пособие для студ. вузов / С.В. Симонович [и др.]. — 2-е изд. — СПб. [и др.] : Питер, 2004. — 639 с.

3.Информатика : базовый курс : учеб. пособие для студ. втузов / под ред. С.В. Симоновича. — СПб. [и др.] : Питер, 2000. — 638 с.

4.Степанов А.Н. Информатика : учеб. пособие для студ. вузов, обуч. по гуманитарным и социально-экономическим направлениям и специаль- ностям / А. Н. Степанов. — 4-е изд. — СПб. : Питер, 2005.— 683 с.

5.Степанов А.Н. Информатика для студентов гуманитарных специ- альностей : учебное пособие для вузов / А. Н. Степанов. — 3-е изд. —

СПб. [и др.] : Питер , 2003. — 604 с.

6.Турецкий В.Я. Математика и информатика : учеб. пособие для студ. вузов, обуч. по гуманитар. направлениям и специальностям / В.Я. Турецкий ; Урал. гос. ун-т.3-е изд., перераб. и доп. — М. : ИН-

ФРА-М, 2006. — 557 с.

30

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]