- •ВВЕДЕНИЕ
- •1. ОБЩИЕ СВЕДЕНИЯ ОБ ИНФОРМАТИКЕ
- •1.1. Информатика как наука
- •1.2 Определения информации
- •1.3. Виды информации
- •1.4. Структура информации
- •1.5. Требования, предъявляемые к социальной информации
- •Контрольные вопросы и задания:
- •2. ИСТОРИЯ РАЗВИТИЯ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
- •2.1. Ручной период вычислений или период абака
- •2.2. Механический период
- •2.3. Электромеханический период
- •2.4. Электронный период
- •Контрольные вопросы и задания
- •3. ПОКОЛЕНИЯ ЭВМ
- •Контрольные вопросы и задания:
- •4. СФЕРЫ ИСПОЛЬЗОВАНИЯ ЭВМ
- •Контрольные вопросы и задания
- •5. ПРИНЦИПЫ ПОСТРОЕНИЯ ЭВМ. СТРУКТУРА ЭВМ, НАЗНАЧЕНИЕ ОСНОВНЫХ БЛОКОВ
- •Контрольные вопросы и задания:
- •6. ПЕРСОНАЛЬНЫЕ КОМПЬЮТЕРЫ
- •Контрольные вопросы и задания:
- •7. ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ
- •Контрольные вопросы и задания:
- •8. ПАМЯТЬ, ЕЕ ХАРАКТЕРИСТИКИ
- •8.1. Определения. Единицы емкости памяти
- •8.2. Принципы устройства памяти
- •Рис. 8.1. Взаимодействие процессора с памятью
- •8.3. Виды памяти.
- •Рис. 8.2 Структурная схема памяти персонального компьютера
- •8.4. Внешние запоминающие устройства
- •Контрольные вопросы и задания:
- •9. ЯЗЫКИ ПРОГРАММИРОВАНИЯ СОВРЕМЕННЫХ ЭВМ. ЭТАПЫ РАЗРАБОТКИ ПРОГРАММ
- •9.1. Понятие программы
- •9.2. Машинный язык и языки программирования высокого уровня
- •9.3. Компиляторы и интерпретаторы языков программирования
- •9.4. Лингвистическое обеспечение современных ЭВМ.
- •9.5. Этапы разработки программ для ЭВМ
- •Контрольные вопросы и задания:
- •10. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННЫХ ЭВМ
- •10.1. Роль программного обеспечения
- •10.2. Понятие об операционной системе
- •10.3. Основные задачи, решаемые ОС ПЭВМ
- •10.4. Современные операционные системы
- •10.5. Понятие интерфейса ОС
- •10.6. Классификация операционных систем. Современные операционные системы
- •10.7. Оболочки операционных систем
- •10.8. Прикладное программное обеспечение
- •10.8.1.Текстовые редакторы
- •10.8.2. Табличные процессоры
- •10.8.3. Базы данных и СУБД
- •Контрольные вопросы и задания:
- •11. АЛГОРИТМЫ
- •11.1. Понятие алгоритма
- •11.2. Свойства и состав алгоритмов
- •11.3. Способы записи алгоритмов. Блок-схемы
- •11.4. Базовые структуры алгоритмов: следование, ветвление, цикл
- •Контрольные вопросы и задания:
- •12. ИНФОРМАЦИОННЫЕ СИСТЕМЫ. ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ
- •12.1. Классификация информационных систем
- •12.1.1. Классификация по масштабу
- •12.1.2. .Классификация по целям.
- •12.1.3. Классификация по способу организации
- •12.2. Архитектуры информационных систем
- •Контрольные вопросы и задания:
- •13. ПОНЯТИЕ ПРОГРАММНОГО ПРОДУКТА. КАЧЕСТВО И ЖИЗНЕННЫЙ ЦИКЛ ПРОГРАММНОГО ПРОДУКТА
- •13.1. Программный продукт. Особенности разработки программного обеспечения
- •13.2. Качество программных продуктов
- •13.3. Показатели эффективности разработки программного обеспечения
- •13.4.1.Основные этапы жизненного цикла ПО
- •13.4.2. Структура жизненного цикла ПО
- •13.4.3. Модели жизненного цикла ПО
- •Рис. 13.1. Каскадная схема разработки ПО
- •Рис. 13.2. Реальный процесс разработки ПО по каскадной схеме
- •Рис 13.3. Спиральная модель ЖЦ
- •Контрольные вопросы и задания:
- •14. МЕТОДОЛОГИЯ И ТЕХНОЛОГИЯ РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
- •Рис14.1. Представление технологической операции проектирования
- •14.1. Методологии и инструменты проектирования
- •14.2. Методы и средства структурного анализа и проектирования
- •14.3. Диаграммы потоков данных
- •14.3.1. Основные символы
- •14.3.2. Контекстная диаграмма и детализация процессов
- •14.3.3.Спецификация процесса (описание операций)
- •14.3.4. Диаграммы сущность связь
- •14.4. Методология RAD
- •Контрольные вопросы и задания:
- •15. ТЕСТИРОВАНИЕ И ОТЛАДКА ПРОГРАММ
- •15.1.Понятие тестирования и отладки программ
- •15.2. Классификация ошибок, способы их выявления и устранения
- •Контрольные вопросы и задания:
- •16. ПЕРЕДАЧА ИНФОРМАЦИИ. КОМПЬЮТЕРНЫЕ СЕТИ ОСНОВНЫЕ ПОНЯТИЯ
- •16.1. Формы передачи информации на большие расстояния
- •16.2. Передача информации между компьютерами
- •16.3. Компьютерные сети
- •16.4. Классификация сетей
- •16.5. Локальные сети. Общие понятия
- •16.6. Глобальная сеть Internet. Общие понятия
- •Рис 16.2. Иерархическая структура Internet
- •Контрольные вопросы и задания:
- •17. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •17.1. Способы несанкционированного доступа к компьютерной информации
- •17.2. Компьютерные вирусы и защита от них
- •17.2.1. Способы проявления компьютерных вирусов
- •17.2.2. Защита от поражения компьютерными вирусами
- •17.3. Нормативно правовая база защиты информации
- •Контрольные вопросы и задания:
- •18. СОВРЕМЕННАЯ ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА (АНАЛОГОВАЯ И ДИСКРЕТНАЯ)
- •18.1. Аналоговая вычислительная техника
- •18.2. Основные характеристики АВМ
- •18.3. Гибридная вычислительная техника
- •18.4. Сравнительные характеристики аналоговой и дискретной техники
- •Контрольные вопросы и задания:
- •БИБЛИОГРАФИЯ
- •ОГЛАВЛЕНИЕ
127
Аудио- и видеоинформация может перехватываться и передаваться с помощью других технических средств, размещенных в том же помещении, что
икомпьютер.
∙перехват побочных электромагнитных излучений и наводок (ПЭМИН) может производится, например, с видеокарты системного блока, для которых случайной антенной служит кабель, идущий к монитору. Для перехвата этой информации достаточно иметь приемное устройство, работающее в диапазоне частот 50...500 МГц, специальный блок согласования и портативный компьютер типа Notebook. Дальность перехвата 100...150м.
17.2. Компьютерные вирусы и защита от них
Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение.
Вирусы передаются вместе с программными продуктами, записанными на дискетах или распространяемыми через компьютерные сети способы внедрения вируса программу различны для разных операционных систем. Название «вирусы» эти программ получили потому, что многие их свойства тождественны свойствам природных вирусов. Наибольшее распространение вирусы получили на персональных компьютерах.
Действия вируса могут быть разрушительными или проявляться в виде помехи. К разрушительным действиям вируса относятся: замена и/или удаление части или всего файла, форматирование диска, разрушение таблицы размещения файлов (FAT), искажение сообщений программы пользователя и т. д.
Вирусы-помехи могут выводить на экран дисплея информацию, затрудняющую чтение сообщение программ. Вирус начинает вредить сразу после загрузки в ОЗУ инфицированной программы или при наступлении определенного события, например; пятница, тринадцатое число, 24 мая.
Первые случаи заражения компьютерным вирусом были отмечены в 1987 году. С тех пор количество вирусов и зараженных компьютеров стало лавинообразно увеличиваться. В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. Например, в Internet ежемесячно появляются не менее 200 вирусов.
17.2.1. Способы проявления компьютерных вирусов
Могут проявляться следующим образом:
∙сильно замедляется работа вычислительной системы;
∙без видимой причины изменяются размеры, содержание и количество файлов;
128
∙уменьшается объем доступной оперативной памяти;
∙появляются сбои в работе операционной системы, в том числе ее зависание или прекращение работы;
∙на экране монитора появляются необычные сообщения;
∙зажигается лампочка дисковода в то время, когда на диск ничего не должно записываться или читаться с него;
∙необычно функционирует клавиатура;
∙форматируется диск без команды пользователя;
∙искажаются данные в CM OS-памяти (CM OS-память используется для хранения важных параметров ОС и конфигурации ПК).
Кроме вирусов есть и другие программы, также наносящие вред
пользователям, но отличающиеся от вирусов способом их распространения. К таким программам относятся троянские программы и программы-черви или программы-репликаторы.
Троянская программа маскируется под полезную или интересную игровую программу, выполняет во время своего исполнения еще и разрушительную работу, например, очищает FAT. Такие программы не могут размножаться и внедряться в другие программы, они выполняют разрушительную работу при каждом запуске на выполнение.
Программы-репликаторы создаются для распространения по узлам вычислительных сетей компьютерных вирусов. Сами они вреда не приносят, но могут содержать вирусы или неограниченно размножаются.
Существуют также вирусы, предназначенные для влияния на конкретные программные продукты: текстовые редакторы, таблицы и т.п.
Передаваться компьютерные вирусы могут с помощью дискет, электронной почтой, системой BBS (Bulletin Board Systemдоска объявлений), по сетям, т. е. с помощью любой компьютерной связи.
17.2.2. Защита от поражения компьютерными вирусами
Характерной особенностью воздействия вирусов на компьютерную систему, отличающей ее от других видов потенциального воздействия, является то обстоятельство, что происхождение вирусов имеет преднамеренный характер, а попадание в конкретный компьютер, как правило, случайный.
Внастоящее время реализовало большое количество как аппаратных, так
ипрограммных средств защиты от вирусов.
К простейшим аппаратным методам защиты относится, например, блокировка возможности записи на гибкий диск путем закрытия (заклеивания) отверстия защиты от записи. Это достаточно эффективный способ, но пригоден лишь для дискет, несущих неизменяемую информацию.
Более сложным аппаратным (или программно-аппаратным) методом является установка на компьютер дополнительных плат, выполняющих функции контроля зараженности системных файлов* загрузочных (boot) секторов, опасных действий с портами жестких и гибких дисков» попыток записи в память CMOS.
129
К основным видам программных методов защиты можно отнести следующие:
∙использование специальных резидентных программ в оперативной
памяти
∙компьютера;
∙установка атрибутов «Только для чтения» (Read only) на отдельные области памяти и файлы;
∙проведение тестирования па наличие вирусов;
∙архивирование.
Использование резидентных программ − один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами) и перехватывают все запросы к операционной системе на выполнение различных «подозрительны» действий, то есть операций, которые используют компьютерные вирусы для своего размножения и порчи информации на компьютере.
При каждом запросе на такое действие на экран монитора выводится сообщение о том. Какое действие затребовано, и какая программа желает его выполнить. Пользователь может разрешить либо запретить его выполнение.
Достоинством такого способа является возможность свести к минимуму возможные потери, так как он позволяет обнаружить вирус на ранней стадии, когда тот еще, не успел размножиться и совершить разрушающие действия. К недостаткам этого способа следует отнести то, что резидентная программа все время хранится в оперативной памяти, что частые запросы надоедают пользователю, что имеются виды вирусов, которые не могут быть обнаружены резидентной программой.
Установка атрибутов «Только для чтения» (Read only) на отдельные области памяти и файлы позволяет защитить операционную систему и наиболее важные файлы от заражения.
Проведение тестирования на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска,
Как правило, вирусы заносятся на компьютер при использовании программного обеспечения другого компьютера или при использовании нелицензионного программного обеспечения, хотя были случаи, когда вирусы распространялись и в лицензионных запечатанных дисках прямо с заводаизготовителя. Поэтому, независимо от вида носителя и источника программного продукта, необходимо подвергать все программные продукты входному контролю.
Существует три основных вида антивирусных программ: программыфильтры, программы вакцины, программы-фаги.
Программы-фильтры проверяют, имеются ли в файлах на указанном пользователем диске специфические для определенных вирусов комбинации байтов .(FluShotPlus, FLOSEREM, VSaave).