- •Введение.
- •1. Основы информационных технологий.
- •1.1. Базовые понятия
- •1.1.1. Информация и данные
- •1. Определение из фундаментального курса «Информатика» под редакцией с.В. Симоновича.
- •2. Определение, приведенное в толковом словаре компании Microsoft.
- •1.1.2. Информационные технологии
- •1. Прикладные (внешние) направления.
- •2. Служебные (внутренние) направления.
- •1.1.3. Информационные системы
- •1.1.4. Информационные ресурсы
- •3. Обработка запроса клиента и выдача ему результата в виде ранжированного (расположенного по номерам) списка веб-страниц.
- •1.2. История информатики
- •1.2.1. Этапы развития информационных технологий.
- •1. Ручной этап.
- •2. Механический этап.
- •3. Электромеханический этап.
- •4. Электронный этап.
- •1.2.2. Современное состояние
- •1. Появление персональных компьютеров (пк).
- •2. Появление операционных систем (ос) с графическим интерфейсом.
- •3. Появление сети Интернет.
- •1.3. Классификация эвм по мощности и месту в информационных системах.
- •1.4. Архитектура пк
- •1.4.1. Аппаратные платформы
- •1.4.2. Операционные системы
- •2. Представление данных в компьютере
- •2.1. Арифметические основы эвм
- •2.1.1. Системы счисления
- •2.1.2. Кодирование данных в компьютере
- •2.2. Аналоговый и цифровой сигналы
- •2.2.1. Преимущества цифровых технологий
- •1. Искажения аналогового сигнала за счет помех невосстановимы, цифровой сигнал и при помехах позволяет передать информацию полностью без искажений.
- •2. Точность измерения аналогового сигнала определяется техническими возможностями аппаратуры. Точность задания цифрового сигнала от характеристик аппаратуры зависит очень слабо.
- •2.2.2. Оцифровка аналогового сигнала
- •Дискретизация
- •Кодирование
- •Квантование
- •2.3. Кодирование текстовых данных
- •2.3.1. Системы кодировки текста Имеется две системы кодировки: на основе ascii и Unicode.
- •2.3.2. Текстовые форматы.
- •2.4. Кодирование графических данных
- •2.4.1. Кодовые цветовые режимы.
- •2.4.2. Цветовые модели
- •2.4.3. Растровая и векторная графика
- •2.4.4. Форматы графических файлов.
- •2.4.5. Трехмерная (3d) графика.
- •2.5. Кодирование звуковых данных
- •2.5.1. Цифровая запись звука.
- •2.5.2. Компьютерный синтез звука.
- •2.6. Кодирование числовых данных
- •2.6.1. Целочисленные типы.
- •2.6.2. Вещественные типы.
- •2.7. Логические основы построения эвм
- •3. Программная конфигурация персонального компьютера
- •3.1. Классификация программного обеспечения
- •3.2. Программы базового уровня
- •3.3. Служебные программы
- •3.3.1. Средства диагностики и контроля
- •3.3.2. Служебные программы Windows
- •3.3.3. Файловые менеджеры
- •3.3.4. Средства сжатия данных (архиваторы)
- •3.4. Приложения Microsoft Office
- •4. Информационные системы
- •3.3.2. Системы управления базами данных (субд).
- •4. Устройство компьютера
- •4.1. Системный блок пк
- •4.1.1. Материнская плата
- •4.1.2. Подключение периферийных устройств
- •2. Lpt, порт построчного принтера.
- •3. Usb (Universal Serial Bus), универсальная последовательная шина.
- •4. Fire Wire, другое название ieee 1394.
- •4.1.3. Процессор
- •4.2. Виды цифровой памяти
- •4.2.1. Энергозависимая память
- •4.2.2. Память на магнитных дисках
- •4.2.3. Память на компакт-дисках
- •4.2.4. Флэш-память
- •4.3. Устройства ввода данных
- •4.3.1. Клавиатура
- •4.3.2. Устройства манипуляторного типа
- •4.3.3. Сканеры Планшетные сканеры.
- •Ручные сканеры.
- •Барабанные сканеры.
- •4.4.4. Цифровые фото- и видеокамеры
- •4.4.5. Графические планшеты (дигитайзеры)
- •4.4. Устройства вывода данных
- •4.4.1. Мониторы
- •Электроннолучевые мониторы
- •Жидкокристаллические мониторы
- •Плазменные панели.
- •4.4.2. Видеокарты
- •4.4.3. Принтеры
- •4.4.4. Плоттеры
- •4.5. Устройства обмена данными
- •4.5.1. Звуковая карта
- •4.5.2 Модемы и сетевые карты
- •4.5.3. Факсимильная связь на компьютере
- •5. Компьютерные сети. Интернет
- •5.1. Уровни сетевого соединения
- •7. Прикладной
- •5.2. Локальные сети
- •5.2.1. Администирование в локальных сетях
- •6 Уровень – представления.
- •5 Уровень – сеансовый.
- •5.2.2. Топология локальных сетей и передача данных
- •5.2.3. Каналы связи в локальных сетях
- •2 Уровень – канальный.
- •1 Уровень – физический.
- •5.3. Глобальная сеть Интернет
- •5.3.1. Интернет на прикладном уровне
- •5.3.2. Уровни представления и сеансовый
- •5.3.3. Транспортные и сетевой протоколы
- •5.3.4. Каналы связи в Интернете
- •5.4. Службы Интернета
- •5.4.1. Всемирная паутина World Wide Web (www)
- •5.4.2. Поисковые системы
- •5.4.3. Электронная почта
- •5.4.4. Протоколы передачи файлов
- •5.4.5. Другие службы
- •6. Информационная безопасность
- •6.1. Правовое обеспечение информационной безопасности
- •6.2. Организационные меры защиты информации
- •6.2.1. Угрозы информационной безопасности
- •6.2.2. Защита информации от преднамеренных действий
- •6.2.3. Резервное копирование.
- •6.3. Безопасность при работе в Интернете
- •6.3.1. Использование электронной почты.
- •6.4. Компьютерные вирусы и защита от них
- •6.4.1. Классификация вирусов.
- •6.4.2. Программы обнаружения вирусов и защиты от них
- •6.4.3. Использование современных антивирусных программ
- •6.5. Шифрование данных.
- •6.5.1. Основные понятия.
- •6.5.2. Шифрование данных в Интернете
- •6.5.3. Шифрование в Windows xp
- •5.5.3. Электронные таблицы.
6.3.1. Использование электронной почты.
Ни один из протоколов электронной почты не использует шифрования данных, то есть конфиденциальность корреспонденции не гарантируется. Существуют расширения протоколов, направленные на повышение сохранности данных. Но их использование должно быть частью политики почтового сервера, то есть они могут быть дополнительно загружены.
Угрозы, связанные с электронной почтой.
1. Фальшивые адреса. Отправитель всегда может указать фальшивый обратный адрес. Либо заголовок может быть модифицирован в ходе передачи письма.
2. Перехват письма. Сообщение может быть прочитано и изменено в процессе передачи по глобальной сети.
3. Почтовые бомбы – это атака, при которой атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя.
4. Инфицированные вложения. Нельзя раскрывать вложения от неизвестных отправителей. Но даже вложения от знакомых людей могут быть по пути инфицированы. Поэтому все вложения надо проверять с помощью антивирусной программы.
Большие неудобства пользователям создает спам – поток непрошеных сообщений. Адрес пользователя могут узнать из списков адресов организации, адресов рассылки и прочих данных. Если на каком-нибудь сайте указан чей-то почтовый адрес, то сайт может продать этот адрес «почтовым мусорщикам» Некоторые браузеры сами указывают почтовый адрес посетителя – пользователь может даже не понять, что его адрес известен.
Меры защиты от спама:
1. Не указывать свой реальный адрес при заполнении регистрационных форм.
2. Использовать фильтры и специальные программы. Можно запретить принимать следующие сообщения:
от определенного почтового клиента;
с определенного IP-адреса;
в некоторых почтовых программах можно запретить принимать определенные слова и словосочетания.
Популярными методами защиты электронной почты от прочтения служит шифрование с открытыми ключами. Целостность почты обеспечивает также присоединение к письмам электронной подписи. Но эту процедуру должен проделать создатель письма, на прикладном уровне. А не почтовый сервер.
6.4. Компьютерные вирусы и защита от них
Несмотря на принимаемые во всем мире законодательно-организационные и программно-технические меры, количество новых вирусов постоянно растет. Это требует от пользователей знаний о природе вирусов, способах заражения вирусами и защиты от них.
Основным источником вирусного заражения компьютеров стал Интернет. Другой распространенный источник – переносные устройства хранения данных, сейчас в основном это флэш-накопители.
Компьютерный вирус – программа, способная к самовоспроизведению и внедрению вредоносного кода в другие программы с целью нарушения их работы, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.
Общие свойства вирусов.
1. Распространение за счет самокопирования. Это свойство присуще всем вирусам за исключением Троянов, которые встроены в полезные программы и распространяются вместе с ними.
2. Вирус обязательно должен каким-то образом обеспечить себе передачу управления каким-нибудь ПО. Поэтому он всегда использует код других программ, информацию о файловой структуре, в крайнем случае имена файлов.
Ограничения на деятельность вирусов.
3. Вирусы в принципе не могут вывести из строя аппаратуру. Они могут повредить программное обеспечение, работающие с тем или иным устройством, но самая аппаратура останется неповрежденной.
4. Вирусы оказывают вредоносное действие только при запуске программ и документов, где они содержатся. Если же произведено копирование зараженного файла без запуска, то вирус свое действие не оказывает. Он просто хранится в компьютере и начнет действовать только при открытии зараженного файла.
Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов.
Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, ВАТ. Бывает, что заражаются текстовые файлы, если они содержат программы-макрокоманды. Вирусы не могут заразить файлы, содержащие изображение или звук.
Пути проникновения вирусов в компьютер
Основными путями проникновения вирусов в компьютер являются компьютерные сети, а также периферийные устройства памяти (флэш-карты, компакт-диски и др.). Заражение жесткого диска вирусами может произойти при загрузке программы с флэшки, содержащей вирус. Такое заражение может быть и случайным, например, если ее не вынули из порта USBи перезагрузили компьютер. Заразить флэшку гораздо проще. На нее вирус может попасть, даже если ее просто вставили в портUSBзараженного компьютера и, например, прочитали ее оглавление.
После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания и, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую программу или файл. Таким образом, заразится все программное обеспечение.
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие признаки:
прекращение работы или неправильная работа ранее успешно функционировавших программ;
медленная работа компьютера;
невозможность загрузки операционной системы;
исчезновение файлов и каталогов или искажение их содержимого;
изменение даты и времени модификации файлов;
изменение размеров файлов;
неожиданное значительное увеличение количества файлов на диске;
существенное уменьшение размера свободной оперативной памяти;
вывод на экран непредусмотренных сообщений или изображений;
подача непредусмотренных звуковых сигналов;
частые зависания и сбои в работе компьютера.
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому правильную диагностику состояния компьютера провести сложно.