![](/user_photo/2706_HbeT2.jpg)
- •Конспект лекцій (опорний конспект лекцій)
- •Лекція 1. Теоретичні основи інформатики.
- •Контрольні питання
- •Литература
- •Лекція 2. Операційна система Microsoft Windows хр.
- •Контрольні питання
- •Література
- •Лекція 3. Системи оброблення тексту. Текстові редактори.
- •Контрольні питання
- •Література
- •Лекція 4. Системи табличного оброблення даних. Електронні таблиці.
- •Контрольні питання
- •Література
- •Лекція 5. Системи табличного оброблення даних. Функції. Діаграми.
- •Типи даних
- •Введення даних
- •Виділення чарунок
- •Відміна й повторення дій
- •Вставка рядків і стовпчиків
- •Розташування вікон
- •Контрольні питання
- •Література
- •Лекція 6. Системи табличного оброблення даних. Аналіз даних.
- •Умовні обчислення
- •Складні логічні вирази
- •Логічні функції
- •Контрольні запитання
- •Література
- •Лекція 7. Системи управління базами даних. Ms Access. Основні поняття субд.
- •Контрольні питання
- •Література
- •Лекція 8. Системи управління базами даних. Ms Access. Зв’язки між таблицями. Запити, форми.
- •Контольні питання
- •Література
- •Лекція 9. Системи управління базами даних. Ms Access. Форми та модулі.
- •Використання фільтрів для пошуку інформації
- •Перехресний запит
- •Контрольні питання
- •Література
- •Лекція 10. Мережні технології.
- •Контрольні питання
- •Література
- •Лекція 11. Застосування Інтернету в економіці. Організація комп’ютерної безпеки та захисту інформації.
- •Контрольні питання
- •Література
- •Лекція 12. Основи веб-дизайну. Основи офісного програмування.
- •Контрольні питання
- •Література
- •Лекція 13. Експертні і навчальні системи. Перспективи розвитку інформаційних технологій.
- •Контрольні питання
- •Література
Контрольні питання
-
Сформулюйте основні відмінності глобальних обчислювальних мереж від локальних.
-
Сформулюйте базові принципи побудови мережі Інтернет.
-
Що являє собою сучасна структура Інтернету?
-
Які інформаційні сервиси Інтернету ви можете назвати?
-
Дайте характеристику формату повідомлення електронної пошти.
-
У чому зміст стандарту MIME?
-
Які основні засоби пошуку існують в Інтернеті?
Література
-
Бабушкин М., Иваненко С., Коростелев В. Web-сервер в действии. СПб.: Питер, 1997.
-
Кенцл Т. Форматы файлов Internet. СПб.: Питер, 1997.
-
Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2000.
-
Павлов А. CGI-программирование: учебный курс. СПб.: Питер, 2000.
-
Холзнер С. Perl: Специальный справочник. СПб.: Питер, 2000.
-
Хеслоп Б., Бадник Л. HTML с самого начала. СПб.: Питер, 1997.
Лекція 11. Застосування Інтернету в економіці. Організація комп’ютерної безпеки та захисту інформації.
-
Підключення індивідуального комп'ютера до мережі.
-
Поняття World Wide Web.
-
Пошук необхідної інформації. Комп’ютерна безпека.
Інтернет являє собою глобальну комп'ютерну мережу, що охоплює весь світ.
Інтернет використовується для різних цілей: одержання інформації виконання комерційних справ; перегляду фільмів і прослуховування музики; здійснення покупок.
Початковим етапом при будь-якому виді робіт у глобальних мережах являється з'єднання із провайдером.
Провайдер - юридична особа, що забезпечує роботу сайтів і доступ в Інтернет.
Найбільш досконалий спосіб доступу в Інтернет це постійне з'єднання із Інтернет по виділеній лінії.
Інший спосіб доступу - з'єднання по комутируючим лініям. Якість тут залежить тільки від якості телефонної лінії і модему.
Кожна локальна мережа в Інтернеті це вузол або сайт. Хост - це комп'ютер, підключений до Інтернету.
Більшість серверів в Інтернет працює під керуванням ОС Unix.
Розширення, що відповідає файлам Unix - Shar.
Для перевірки якості зв'язку із сервером провайдера використовується програма Ping.
Основний протокол для роботи в Інтернет - TCP/IP, що сполучає протокол передачі даних TCP і ідентифікації (адресації) хостів IP.
IP- адреса це адреса комп'ютера в Інтернеті, аналогічний номеру телефону. Складається з 4-х груп десяткових цифр (чотирьох байтів). У кожній групі числа можуть приймати значення від 0 до 255.
Для значеннєвої ідентифікації розміщення комп'ютерів в Інтернет використовується система доменних імен.
Домен - виділена множина об'єктів. Доменне ім'я читається праворуч / ліворуч. Наприклад: домен, що позначає освітні структури - edu, військові - mil, комерційні - com.
Географічні домени - дволітерні: ru -росія, us -США, de - Німеччина.
Повна адреса ресурсу в Інтенеті зветься URL, наприклад http://home.microsoft.com/intl/ru/www_tour.html.
де
-
http:// - префікс, що вказує тип протоколу;
-
home.microsoft.com - доменне ім'я хосту;
-
/int/ru/ - шлях до файлу на комп'ютері - хосту;
-
www_tour.html - ім'я файлу.
URL-адреса не повинен містити російських букв і пробілів.
Основні служби Інтернету:
-
WWW;
-
електронна пошта (E-mail);
-
файлові архіви (FTP);
-
конференції (Usenet),
-
служба інтерактивного спілкування (ICQ), працююча в режимі реального часу.
Електронна пошта служить для пересилання і одержання двійкових файлів довільного виду і текстового повідомлення. Вона використовується для передачі повідомлень по мережі без застосування паперового носія.
Протоколи, по яких працює електронна пошта:
-
SMTP (передача повідомлень),
-
POP (одержання повідомлень),
-
IMAP (дозволяє працювати із поштою на сервері провайдера).
Адреса електронної пошти (E-mail) не повинена містити російських букв і пробілів і складається з імені користувача, роздільника @ і доменного імені провайдера, на комп'ютері якого зберігатися поштова скринька користувача, наприклад vasil@mail.ru.
Як поштовий клієнт і для роботи із новинами часто використовуються програми Outlook Express, МS Outlook.
Особливості служби WWW:
-
гіпертекстова організація сторінок www;
-
можливість включення в сторінки мультімедійних засобів;
-
можливість передачі на сайт власника www-сторінки різної інформації.
WWW-сторінки створюються у форматі мови HTML (мова розмітки гіпертексту).
Програмні засоби, що забезпечують роботу із ресурсами WWW - браузери. Браузер може працювати і поза Інтернетом - як програма Провідник. Розповсюджені браузери: Internet Explorer і Netscape Navigator.
Домашня сторінка - фіксована сторінка, із якої починається робота браузера.
Англомовні машини пошуку інформації в Інтернет: Infoseek; Alta Vista, Lycos.
Російськомовні машини пошуку в Інтернет: Rambler, Yandex.
Файлові архіви розміщаються на FTP-серверах, які забезпечують завантаження, зберігання і передачу файлів.
Категорії, на які ділиться інформація на FTP-серверах по ступеню доступності:
-
захищена інформація, доступ до якої дозволений тільки визначеним користувачам або за визначену плату;
-
вільно розповсюджувані файли за умови їхнього некомерційного використання;
-
файли із статусом shareware.
Захистити інформацію - значить забезпечити фізичну цілісність інформації, не допустити підміни елементів інформації при збереження її цілісності, не допустити несанкціонованого одержання інформації.
Система захисту інформації - сукупність організаційних і технологічних мір, технічних засобів, правових норм, спрямованих на протидію погрозам порушників.
Етапи розробки архітектури безпеки - аналіз можливих погроз, розробка системи захисту, реалізація системи захисту, супроводження системи захисту.
Ідентифікація - присвоєння якому-небудь суб'єктові або об'єкту унікального імені.
Аутентифікація - встановлення дійсності об'єкта. Встановлення системи паролів ставиться до методу аутентифікації.
Об'єкти захисту інформації - структурний компонент системи, у якому находиться підлягаюча захисту інформація (вузол зв'язку, засоби відображення і документування інформації, накопичувачі і носії інформації, зовнішні канали зв'язку ій мережне обладнання).
Елемент захисту - сукупність даних, що може містити підлягаючі захисту відомості (дані, відображувані на екрані монітора, журнали призначення паролів і пріоритетів зареєстрованим користувачам; дані, виведені на принтер при використанні ПК; пакети даних, передані по каналах зв'язки).
Процеси по порушенні надійності інформації класифікують на випадкові і злочинні.
Злочинні порушення надійності інформації це несанкціонований перегляд даних, підміна даних.
Міри, що обмежують несанкціонований доступ:
-
не зберігати паролі в обчислювальній системі в незашифрованому виді;
-
частіше міняти пароль.
Несанкціоноване ознайомлення із інформацією поділяється на активне і пасивне.
Причинами випадкових впливів при функціонуванні комп'ютерних систем можуть бути:
-
алгоритмічні і програмні помилки;
-
помилки людини в роботі із ПК;
-
аварійні ситуації (пожежа, повінь, вихід з ладу електроживлення і т. ін).
Унікальною характеристикою вірусної програми, що видає присутність вірусу в комп'ютерній системі являється його сигнатура.
Ознаки появи вірусу: поява на екрані дивних написів (типу: Я Вірус!); часті збої і зависання комп'ютера.
Види вірусів по алгоритмічній особливості побудови:
-
мутанти,
-
логічні бомби,
-
реплікаторні,
-
небачені,
-
троянські коні,
-
макровіруси.
Віруси, які класифікуються по середі перебування:
-
завантажувальні,
-
файлові,
-
мережні,
-
файлово- завантажувальні,
-
системні.
Класифікація вірусів по способах зараження: резидентні й нерезидентні.
Логічна бомба (комп'ютерний вірус) - програма, яка вмонтовує у великий програмний комплекс і нешкідлива до настання певної події, після якого реалізується її механізм.
Види антивірусних програм:
-
фільтри,
-
вакцини,
-
доктори,
-
ревізори,
-
детектори.
Програми-фільтри являється резидентними.
Програми фаги і поліфаги належать до програм - докторам. Їх завдання виявлення вірусу і знищення вірусу.
Вакцини - антивірусні програми, які модифікують програми і диски таким чином, це не відображається на роботі програм, але вірус, від якого виробляється захист, вважає їх уже зараженими і не впроваджується в них. Являються резидентними.
Ревізори - антивірусні програми, які запам'ятовують вихідний стан системи (до зараження) і порівнюють його із поточним станом
Для усунення побічних ефектів при застосуванні програми Aidstest після знешкодження вірусу рекомендується перезавантажити комп'ютер, використовуючи кнопку RESET.
Дії, що відбуваються при вмиканні антивірусної програми в AUTOEXEC.bat: збільшується час початкового завантаження комп'ютера; пошук вірусів відбувається автоматично.
Програми-брандмауери (Cyber Patrol, Surf-Watch) призначені для обмеження доступу до інформаційних ресурсів Інтернету.
Існуючі засоби захисту інформації:
-
технічні,
-
технологічні,
-
організаційно-адміністративні,
-
програмні,
-
правові.
Технічні засоби захисту створюють деяке фізично замкнуте середовище навколо об'єкта і елементів захисту.
Технологічні засоби захисту інформації - комплекс заходів, обмежено введених у технологічні процеси перетворення даних.
До технологічних засобів захисту відноситься створення архівних копій носіїв; реєстрація користувачів комп'ютерних засобів у журналах.
Організаційно-адміністративні засоби захисту - розмежування доступу до інформації відповідно до функціональних обов'язків посадових осіб; створення контрольно-пропускного режиму на території розташування засобів обробки інформації.
Криптографічне перетворення - це один з найбільш ефективних методів захисту інформації.
Методи, які відносяться до криптографічних перетворень: заміна (підстановка), перестановка, аддитивні, комбіновані.
Криптографічне перетворення підвищує безпеку: передачі і зберігання даних, що знаходяться у віддалених пристроях пам'яті; інформації при обміні між віддаленими об'єктами.
Цілі захисту програмних продуктів: обмеження несанкціонованого доступу окремих користувачів до роботи із ними; виняток навмисного псування програм.
Кращі способи обмеження доступу до програмних продуктів:
-
використання пароля;
-
використання ключової дискети;
-
електронний цифровий підпис - спосіб шифрування за допомогою криптографічного перетворення; призначення електронного цифрового підпису - посвідчення автентичності відомостей;
-
мікросхема, що вмонтовує в пластикові картки smart-card.