- •Оглавление
- •Глава 1. Понятие информатики, системы счисления, 11
- •Глава 2. Основы организация и функционирования компьютеров 35
- •Глава 3. Программное обеспечение компьютеров 77
- •Глава 4. Электронные таблицы Excel 101
- •Глава 5. Компьютерные сети, Интернет 153
- •Глава 6. Основы информационных систем и баз данных 194
- •Глава 7. Основы алгоритмизации и программирования на языке Турбо Паскаль 7.0 222
- •Глава 8. Компьютерное обеспечение презентаций 308
- •Глава 1. Понятие информатики, системы счисления, кодирование информации
- •1.1. Предмет и задачи информатики, понятие информации
- •Понятие информации
- •1.2. Информационные процессы и технологии
- •1.2.1. Формы представления информации
- •1.2.2. Понятие количества информации
- •1.2.3. Единицы измерения информации
- •1.3. Системы счисления
- •1.3.1. Типы систем счисления
- •1.3.2. Двоичная система счисления
- •1.3.3. Шестнадцатеричная система счисления
- •1.3.4. Перевод чисел из одной системы счисления в другую
- •1.4. Основы булевой алгебры
- •1.5. Кодирование информации в компьютере
- •1.5.1. Понятие кодирования
- •1.5.2. Кодирование числовой информации
- •1.5.3. Представление вещественных чисел
- •1.5.4. Кодирование текстовой информации
- •Универсальный код - Unicode
- •1.5.5. Кодирование графической информации
- •Растровая графика
- •Векторная графика
- •Фрактальная графика
- •1.5.6. Кодирование звука
- •1.5.7. Кодирование команд
- •1.5.8. Коды, исправляющие ошибки
- •1.6. Тесты
- •Глава 2. Основы организация и функционирования компьютеров
- •2.1. Классификация компьютеров
- •Краткая история развития компьютеров
- •2.2. Принципы построения персонального компьютера
- •2.3. Базовая конфигурация пк
- •2.3.1 Системный блок
- •2.3.2. Системная плата
- •2.3.3. Центральное процессорное устройство
- •2.3.4. Шинные интерфейсы и порты системной платы
- •2.3.5. Базовая система ввода-вывода
- •2.3.6. Энергонезависимая память
- •2.4. Система памяти компьютера
- •2.4.2. Оперативная память
- •2.4.3. Накопители на жестких магнитных дисках
- •2.4.4. Накопители на оптических дисках
- •2.5. Периферийные устройства
- •2.5.1. Монитор
- •2.5.2. Видеоплата
- •2.5.3. Звуковая карта
- •2.5.4. Клавиатура
- •2.5.5. Манипулятор «мышь»
- •2.5.6. Принтеры
- •2.5.7. Сканеры
- •2.5.8. Графи́ческий планшет
- •2.5.9. Плоттер
- •2.5.10. Стриммер
- •2.5.11. Флэш-память
- •2.5.12. Модем
- •2.11. Внешний и внутренний модемы
- •2.5.13. Сетевая плата
- •2.5.14. Тюнер
- •2.6. Тесты
- •Оперативная память;
- •Плоттер;
- •Оперативная память.
- •Энергонезависимая память;
- •Глава 3. Программное обеспечение компьютеров
- •3.1. Понятие и классификация программного обеспечения
- •3.2. Назначение и функции операционных систем пк
- •3.3. Основные операционные системы
- •3.4. Файловая система
- •3.5. Операционная система Windows xp
- •3.6. Операционная система Windows Vista
- •3.7. Прикладные программы
- •3.8. Инструментальные программные системы
- •Глава 4. Электронные таблицы Excel
- •4.1. Назначение электронных таблиц
- •4.2. Интерфейс пользователя в Excel
- •4.3. Основы работы в Excel
- •4.3.1. Ввод данных в ячейки электронной таблицы
- •4.3.2. Выравнивание содержимого ячеек
- •4.3.3. Формулы и функции
- •Примеры вычислений с использованием стандартных функций
- •4.3.4. Копирование данных, адресация ячеек
- •4.4. Построение диаграмм и графиков в Excel
- •4.5. Обработка табличных данных в Excel
- •4.5.1. Группировка данных
- •4.5.2. Сортировка и фильтрация данных
- •4.6. Объединение электронных таблиц
- •4.7. Анализ данных с помощью сводных таблиц
- •4.8. Решение типовых задач средствами Excel
- •4.8.1.Подбор параметров
- •4.8.2.Анализ и прогнозирование данных
- •4.8.3. Использование логических функций в Excel
- •Функция Комментарий результата
- •4.8.4. Вычисление функций и построение графиков
- •Вычисление функций одной переменной
- •Вычисление функций двух переменных
- •4.8.5. Решение нелинейного уравнения
- •4.8.6. Решение системы уравнений
- •4.8.7. Численное интегрирование функций
- •4.8.8. Решение дифференциальных уравнений
- •4.8.9. Финансовые вычисления в Excel
- •Расчет амортизационных отчислений
- •Расчет процентных платежей
- •Расчет стоимости инвестиции
- •Расчет продолжительности платежей
- •Глава 5. Компьютерные сети, Интернет
- •5.1. Назначение и классификация компьютерных сетей
- •5.1.1. Классификация сетей
- •5.1.2. Сетевые топологии
- •5.2. Модель взаимодействия в компьютерной сети
- •5.3. Среда передачи и сетевое оборудование
- •5.3.1. Сетевое оборудование
- •5.3.2 Стандартные сетевые протоколы
- •5.4. Основы Интернет
- •5.4.1. Клиенты и серверы
- •5.4.2. Передача информации в Интернете
- •5.4.3. Протоколы Интернета
- •5.4.4. Адресация в Интернете
- •5.4.5. Система доменов Интернет
- •5.4.6. Способы подключения к сети Интернет
- •5.4.7. Постоянное подключение
- •5.5. Информационные ресурсы Интернет
- •5.5.1 Программное обеспечение для работы в Интернет
- •5.5.2. Гипертекстовая система www
- •5.6. Средства коммуникации в Интернет
- •5.6.1. Электронная почта
- •5.6.2. Антиспам
- •5.6.3. Телеконференции Usenet
- •5.6.4. Служба передачи файлов ftp
- •5.6.5. Форум
- •5.6.7. Тематическиe сайты
- •5.6.8. Порталы
- •5.6.9. Блоги
- •5.6.10. Социальные сети
- •5.6.11. Интернет-пейджеры
- •5.6.13. Интернет-магазины
- •5.6.14. Дистанционное обучение
- •5.6.15. Интернет-переводчики
- •5.6.16 Поиск информации в Интернет
- •5.7. Защита информации в сетях
- •5.7.1.Компьютерные вирусы
- •5.7.2.Антивирусная защита
- •5.7.3.Межсетевые экраны
- •5.7.4.Криптографические средства
- •5.8. Тесты
- •Ответы на тесты главы 5
- •Глава 6. Основы информационных систем и баз данных
- •6.1. Понятие информационных систем и баз данных
- •6.2. Модели баз данных
- •6.2.1.Иерархическая модель данных
- •6.2.2. Сетевая модель
- •6.2.3.Реляционная модель данных
- •6.3. Основы проектирования информационных систем
- •6.3.1. Нормализация бд
- •6.4. Субд Microsoft Access
- •6.4.1.Краткая характеристика Access
- •6.4.2. Структура и объекты базы данных
- •6.4.3. Создание таблиц
- •6.4.4. Создание запросов
- •6.4.5. Создание форм для ввода данных
- •6.4.6. Создание и печать отчетов
- •6.4.7. Основные этапы разработки базы данных
- •Определение цели создания базы данных.
- •Определение полей в базе данных.
- •6.5.Тесты
- •Ответы на тесты главы 6
- •Глава 7. Основы алгоритмизации и программирования на языке Турбо Паскаль 7.0 Предисловие
- •7.1. Основные понятия программирования
- •7.1.1. Понятие алгоритма
- •7.1.2. Программа. Языки программирования
- •7.1.3. Этапы работы над программой. Система программирования
- •7.2. Предварительные сведения о языке Паскаль и системе программирования
- •7.2.1. Запуск системы Турбо Паскаль
- •7.2.2. Алфавит языка Паскаль
- •7.2.3. Структура программы на языке Паскаль
- •7.3. Начинаем программировать на Паскале
- •7.3.1. Первая программа на Паскале
- •7.3.2. Цветовое оформление результатов
- •7.3.3. Программы линейной структуры
- •7.3.4. Использование вещественных чисел
- •7.4. Использование возможностей интегрированной среды программирования
- •7.4.1. Редактирование текста редактором системы Турбо Паскаль
- •7.4.2. Работа со справочной системой
- •7.4.3. Работа с окнами
- •7.5. Условные операторы и оператор безусловного перехода
- •7.5.1. Оператор If
- •7.5.2. Логические переменные. Логические операции
- •7.5.3. Оператор Case
- •7.5.4. Безусловный оператор перехода Goto
- •7.6. Операторы цикла
- •7.6.1. Оператор For
- •7.6.2. Оператор Repeat … until
- •7.6.3. Оператор While
- •7.7. Работа с символами и строками
- •7.7.1. Символьные константы и переменные
- •7.7.2. Строковые переменные
- •7.8. Массивы
- •7.8.1. Одномерные массивы
- •7.8.2. Двумерные массивы.
- •7.9. Функции и процедуры.
- •7.9.1. Функции
- •7.9.2. Процедуры
- •7.10. Работа с файлами
- •7.10.1. Текстовые файлы
- •7.11. Тесты
- •Глава 8. Компьютерное обеспечение презентаций
- •8.1. Средства обеспечения компьютерной презентации
- •8.1.2. Программные средства
- •8.2.1. Создание новой презентации с помощью Мастера автосодержания
- •8.2.2. Создание презентации с помощью пустых слайдов
- •8.2.3. Создание презентации на основе существующей
- •8.2.4. Создание презентации с помощью шаблонов оформления
- •8.2.5. Использование книжной и альбомной ориентации в одной и той же презентации
- •8.2.6. Отображение областей задач и перемещение между ними
- •8.3. Режимы Microsoft PowerPoint
- •8.3.1. Обычный режим
- •8.3.2. Режим сортировщика слайдов
- •8.3.3. Режим просмотра слайдов
- •8.3.4. Выбор режима по умолчанию
- •8.3.5. Добавление нового слайда
- •8.3.6. Дублирование слайдов в пределах Презентации
- •8.3.7. Изменение порядка слайдов
- •8.3.8. Скрытие слайда
- •8.3.9. Отображение скрытых слайдов
- •8.3.10. Создание слайда, содержащего заголовки других слайдов
- •8.4. Сохранение форматирования слайда при копировании
- •8.4.1. Копирование и вставка слайдов
- •8.4.2. Копирование и вставка таблиц и фигур
- •8.4.3. Копирование и вставка текста
- •8.4.4. Копирование слайдов с помощью средства поиска слайдов
- •8.5. Отправка слайдов в Microsoft Word
- •8.5.1. Разрешение вопросов при копировании и вставке
- •8.6. Работа с текстом. Общие сведения о добавлении текста на слайд
- •8.6.1. Рамки
- •8.6.2. Автофигуры
- •8.6.3. Надписи
- •8.6.4. Текст WordArt
- •8.7. Вставка текста в презентацию
- •8.7.1 Вставка текста в формате Microsoft Word или rtf
- •8.7.2. Вставка текста в формате html
- •8.7.3. Вставка обычного текста
- •8.7.4. Автоподбор параметров текста
- •8.7.5. Текст в области «Структура»
- •8.7.6. Работа средств проверки стиля в презентации
- •8.7.7. Что входит в проверку стиля?
- •8.7.8. Оформление презентации
- •Литература
- •192171, Г. Санкт-Петербург, ул. Седова, 55/1
5.7.2.Антивирусная защита
Говоря об эффективности защиты, требуется подразделять корпоративные и частные системы. Для информационной безопасности корпоративных сетей, необходимо позаботиться не только о программных и аппаратных средствах, но и об организационных. Если в корпорации есть сеть, не связанная с Интернетом, то вирус в нее извне не проникнет, а чтобы вирус случайно не попал в корпоративную сеть изнутри, необходимо не разрешать пользователям самостоятельно считывать с носителей информации, таких как компакт-диски, USB-флэшки и т.п.
Основная причина проникновения вирусов в корпоративную сеть связано с выходом в Интернет и электронной почтой. Сегодня более 90% всех вирусов попадает на компьютер именно через электронную почту, которую распространяются не только сетевые черви, но также "трояны" и файловые вирусы. Существуют организации, в которых доступ в Интернет имеют только неподключенные к корпоративной сети компьютеры. В коммерческих структурах такая система, как правило, не используется и проникновения вируса через Интернет сеть защищается межсетевым экраном или прокси-сервером. Помимо антивирусной защиты нужно для защиты данных регулярно проводить резервное копирование, являющееся очень надежным способом защиты информации.
Антивирусные программы. Современная антивирусная программа должна:
обеспечивать текущую защиту от внедрения вируса, т.е. производить “перехват” вируса при выполнении файловых операций, при получении из Internet сообщений электронной почты, данных и программ;
запускать проверку локальных дисков по требованию, вручную или автоматически по заданию;
предотвращать заражение от неизвестных вирусов, используя методы эвристического анализа;
проверять и лечить архивированные файлы.
В настоящее время в России популярными являются два основных антивирусных пакета: «Dr.Web» и «Антивирус Касперского». Каждый из этих пакетов включает совокупность средств, ориентированных на различные сферы применения: для использования в персональных компьютерах, бизнеса, для защиты локальных сетей, для почтовых, файловых серверов и т.д.
К другим распространенным средствам защиты информации можно отнести межсетевые экраны и системы криптографической защиты.
5.7.3.Межсетевые экраны
Межсетевые экраны, называемые также брандмауэрами или файерволами ( firewall – дословно огненная стена) выступают в роли защитников границ между локальными сетями и Интернетом. Персональные брандмауэры выполняют те же функции, но на границе между домашним компьютером и Интернетом. Первоначальное происхождение данного термина связано с использованием специальных противопожарных стен в зданиях.
С точки зрения компьютерных сетей значение термина "брандмауэр" изменилось. Первые компьютерные брандмауэры были созданы для того, чтобы препятствовать распространению сетевого программного обеспечения, содержащего множество ошибок, на всю сеть с одного ее сегмента на другой. Подобно своим техническим прототипам они являются средством локализации "пожара".
Для построения системы защиты информации между локальной и глобальной сетями используются специальные промежуточные серверы, которые осуществляют мониторинг проходящих через них сообщений на сетевом и транспортном уровне. Это снижает угрозу доступа извне в корпоративные сети, но не устраняет полностью. Для повышения эффективности данного метода весь поток информации из локальной сети передают от имени firewall-сервера, делая, тем самым, локальную сеть невидимой.
Брандмауэры бывают аппаратными или программными. Аппаратный брандмауэр - это устройство, которое подключается к сети физически, фильтрует входящий и исходящий трафик и защищает от нежелательных проникновений во внутреннюю сеть или на персональный компьютер. Программный брандмауэр выполняет те же функции, но является не внешним аппаратным устройством, а программой, установленной на компьютере. В роли параметров фильтрации выступают адреса получателя и отправителя каждого сетевого пакета, протокол передачи данных, например, HTTP, FTP, программное приложение, которое отсылает или принимает сетевой пакет и т.д. Принцип работы брандмауэра проиллюстрирован на рис. 5.8. Несанкционированный пользователь не сможет получить доступ в локальную сеть, если ее защищает брандмауэр.
Рис. 5.8. Защита доступа в локальную сеть из Интернета
Брандмауэр запрещает доступ в локальную сеть из Интернета пользователям, не имеющим соответствующих полномочий, и отфильтровывает те данные, обмен которыми запрещен. Если в локальной сети, имеющей выход в Интернет, нет брандмауэра, то злоумышленник сможет проникнуть на любой из компьютеров из Интернета. Работу брандмауэра можно сравнить с работой службы безопасности, просматривающей почту.
Брандмауэры, предназначенные для защиты корпоративной сети, часто имеют встроенные proxy-сервер (proxy - представитель, уполномоченный) и систему обнаружения вторжений. Proxy-сервер играет роль посредника между внутренней сетью организации и Интернетом. Сервер-посредник сохраняет часто запрашиваемые web-страницы в своей памяти и когда пользователь запрашивает страницу из Интернета, proxy-сервер проверяет, есть ли она в его базе данных. Если есть, то страница сразу же отправляется к пользователю, иначе proxy-сервер запрашивает оригинальный сервер, где размещена страница, и, получив ее, отправляет пользователю.
Если брандмауэры рассматривать как шлагбаум, через который могут пройти те, кто наделен соответствующими полномочиями, то система обнаружения будет выступать здесь в роли устройства внешнего видеонаблюдения и охранной сигнализации. Охранная система включается, когда злоумышленник перелез через забор или сломал калитку и теперь намеревается захватить центральный пульт управления. То есть когда хакер уже проник внутрь и готовится поразить жизненно важную систему.
Работа системы обнаружения вторжений строится на законах математической статистики. Каждое действие, происходящее в системе, подвергается анализу на соответствие сценарию сетевой атаки. Так как действия злоумышленника разнятся от случая к случаю, системе обнаружения вторжений приходится учитывать отклонения реально происходящих событий от сценария нападения.
Персональные брандмауэры. Персональные брандмауэры защищают отдельные автономные компьютеры, подсоединенные к Интернету. Чаще всего персональные брандмауэры используются на домашних персональных компьютерах. Основная задача этого средства защиты - фильтровать входящий и исходящий сетевой трафик (поток данных), контролировать сетевую активность приложений и блокировать любые опасные действия. Персональный брандмауэр умеет фильтровать входящие и исходящие соединения по целому ряду признаков. Это прежде всего адреса абонентов, используемых для соединения, порт (число, которое идентифицирует процесс или приложение внутри компьютера) и полномочия приложения, осуществляющего обмен информацией. Есть и более сложные способы фильтрации. Например, при анализе входящих соединений брандмауэр всегда может проверить, запрашивало ли какое-нибудь приложение соединение с данным узлом. Если нет, то входящее соединение нужно запретить, а если да, то это значит, что на персональный компьютер просто пришел ответ на посланный ранее запрос. Для того чтобы эффективно фильтровать трафик, в брандмауэре должна быть реализована поддержка большого числа протоколов и технологий. В операционной системе Microsoft Windows XP имеется свой встроенный брандмауэр. Брандмауэр Windows представляет собой фильтр сетевых пакетов способный отразить стандартные сетевые атаки и не допустить низкоуровневого сетевого подключения к защищенному компьютеру. Также брандмауэр умеет корректно обрабатывать диагностические и служебные пакеты, приходящие из Интернета. Между тем, служебные пакеты чаще всего используются для организации сетевых атак. Благодаря брандмауэру Windows компьютер пользователя намного сложнее обнаружить в Интернете и атаковать. В операционную систему Microsoft Windows XP Service Pack 2 (пакет обновлений 2) включен "Центр обеспечения безопасности", который следит за тем, чтобы встроенный в ОС брандмауэр был включен и правильно настроен.
Kaspersky Anti-Hacker. Этот персональный брандмауэр разработан "Лабораторией Касперского". В продукте реализована технология "невидимости", затрудняющая обнаружение защищенного компьютера извне. В результате несанкционированный пользователь просто не может определить объект для атаки и все его попытки получения доступа к компьютеру исключены. Данная технология также помогает предотвратить любые атаки типа отказ в обслуживании («DoS-атаки»). Данный персональный брандмауэр защищает компьютер от целого ряда сетевых атак, приводящих к "зависанию" системы, аварийной перезагрузке, сбору сведений о работе компьютера и другим деструктивным последствиям. Kaspersky Anti-Hacker отличается легкой и удобной настройкой и пользователь может выбрать один из возможных режимов работы:
запрет всех соединений, в результате чего программа не сможет работать с Интернетом;
разрешить работать с Интернетом только некоторым программам;
режим, в котором персональный брандмауэр запрашивает у пользователя разрешение на работу у каждой программы;
режим, в котором работать могут все программы, кроме тех, которым это явно запрещено;
разрешить все соединения - все программы могут работать с Интернетом.