- •ВВЕДЕНИЕ
- •1. ОБЩИЕ СВЕДЕНИЯ ОБ ИНФОРМАТИКЕ
- •1.1. Информатика как наука
- •1.2 Определения информации
- •1.3. Виды информации
- •1.4. Структура информации
- •1.5. Требования, предъявляемые к социальной информации
- •Контрольные вопросы и задания:
- •2. ИСТОРИЯ РАЗВИТИЯ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
- •2.1. Ручной период вычислений или период абака
- •2.2. Механический период
- •2.3. Электромеханический период
- •2.4. Электронный период
- •Контрольные вопросы и задания
- •3. ПОКОЛЕНИЯ ЭВМ
- •Контрольные вопросы и задания:
- •4. СФЕРЫ ИСПОЛЬЗОВАНИЯ ЭВМ
- •Контрольные вопросы и задания
- •5. ПРИНЦИПЫ ПОСТРОЕНИЯ ЭВМ. СТРУКТУРА ЭВМ, НАЗНАЧЕНИЕ ОСНОВНЫХ БЛОКОВ
- •Контрольные вопросы и задания:
- •6. ПЕРСОНАЛЬНЫЕ КОМПЬЮТЕРЫ
- •Контрольные вопросы и задания:
- •7. ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ
- •Контрольные вопросы и задания:
- •8. ПАМЯТЬ, ЕЕ ХАРАКТЕРИСТИКИ
- •8.1. Определения. Единицы емкости памяти
- •8.2. Принципы устройства памяти
- •Рис. 8.1. Взаимодействие процессора с памятью
- •8.3. Виды памяти.
- •Рис. 8.2 Структурная схема памяти персонального компьютера
- •8.4. Внешние запоминающие устройства
- •Контрольные вопросы и задания:
- •9. ЯЗЫКИ ПРОГРАММИРОВАНИЯ СОВРЕМЕННЫХ ЭВМ. ЭТАПЫ РАЗРАБОТКИ ПРОГРАММ
- •9.1. Понятие программы
- •9.2. Машинный язык и языки программирования высокого уровня
- •9.3. Компиляторы и интерпретаторы языков программирования
- •9.4. Лингвистическое обеспечение современных ЭВМ.
- •9.5. Этапы разработки программ для ЭВМ
- •Контрольные вопросы и задания:
- •10. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННЫХ ЭВМ
- •10.1. Роль программного обеспечения
- •10.2. Понятие об операционной системе
- •10.3. Основные задачи, решаемые ОС ПЭВМ
- •10.4. Современные операционные системы
- •10.5. Понятие интерфейса ОС
- •10.6. Классификация операционных систем. Современные операционные системы
- •10.7. Оболочки операционных систем
- •10.8. Прикладное программное обеспечение
- •10.8.1.Текстовые редакторы
- •10.8.2. Табличные процессоры
- •10.8.3. Базы данных и СУБД
- •Контрольные вопросы и задания:
- •11. АЛГОРИТМЫ
- •11.1. Понятие алгоритма
- •11.2. Свойства и состав алгоритмов
- •11.3. Способы записи алгоритмов. Блок-схемы
- •11.4. Базовые структуры алгоритмов: следование, ветвление, цикл
- •Контрольные вопросы и задания:
- •12. ИНФОРМАЦИОННЫЕ СИСТЕМЫ. ОСНОВНЫЕ ПОНЯТИЯ И КЛАССИФИКАЦИЯ
- •12.1. Классификация информационных систем
- •12.1.1. Классификация по масштабу
- •12.1.2. .Классификация по целям.
- •12.1.3. Классификация по способу организации
- •12.2. Архитектуры информационных систем
- •Контрольные вопросы и задания:
- •13. ПОНЯТИЕ ПРОГРАММНОГО ПРОДУКТА. КАЧЕСТВО И ЖИЗНЕННЫЙ ЦИКЛ ПРОГРАММНОГО ПРОДУКТА
- •13.1. Программный продукт. Особенности разработки программного обеспечения
- •13.2. Качество программных продуктов
- •13.3. Показатели эффективности разработки программного обеспечения
- •13.4.1.Основные этапы жизненного цикла ПО
- •13.4.2. Структура жизненного цикла ПО
- •13.4.3. Модели жизненного цикла ПО
- •Рис. 13.1. Каскадная схема разработки ПО
- •Рис. 13.2. Реальный процесс разработки ПО по каскадной схеме
- •Рис 13.3. Спиральная модель ЖЦ
- •Контрольные вопросы и задания:
- •14. МЕТОДОЛОГИЯ И ТЕХНОЛОГИЯ РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
- •Рис14.1. Представление технологической операции проектирования
- •14.1. Методологии и инструменты проектирования
- •14.2. Методы и средства структурного анализа и проектирования
- •14.3. Диаграммы потоков данных
- •14.3.1. Основные символы
- •14.3.2. Контекстная диаграмма и детализация процессов
- •14.3.3.Спецификация процесса (описание операций)
- •14.3.4. Диаграммы сущность связь
- •14.4. Методология RAD
- •Контрольные вопросы и задания:
- •15. ТЕСТИРОВАНИЕ И ОТЛАДКА ПРОГРАММ
- •15.1.Понятие тестирования и отладки программ
- •15.2. Классификация ошибок, способы их выявления и устранения
- •Контрольные вопросы и задания:
- •16. ПЕРЕДАЧА ИНФОРМАЦИИ. КОМПЬЮТЕРНЫЕ СЕТИ ОСНОВНЫЕ ПОНЯТИЯ
- •16.1. Формы передачи информации на большие расстояния
- •16.2. Передача информации между компьютерами
- •16.3. Компьютерные сети
- •16.4. Классификация сетей
- •16.5. Локальные сети. Общие понятия
- •16.6. Глобальная сеть Internet. Общие понятия
- •Рис 16.2. Иерархическая структура Internet
- •Контрольные вопросы и задания:
- •17. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •17.1. Способы несанкционированного доступа к компьютерной информации
- •17.2. Компьютерные вирусы и защита от них
- •17.2.1. Способы проявления компьютерных вирусов
- •17.2.2. Защита от поражения компьютерными вирусами
- •17.3. Нормативно правовая база защиты информации
- •Контрольные вопросы и задания:
- •18. СОВРЕМЕННАЯ ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА (АНАЛОГОВАЯ И ДИСКРЕТНАЯ)
- •18.1. Аналоговая вычислительная техника
- •18.2. Основные характеристики АВМ
- •18.3. Гибридная вычислительная техника
- •18.4. Сравнительные характеристики аналоговой и дискретной техники
- •Контрольные вопросы и задания:
- •БИБЛИОГРАФИЯ
- •ОГЛАВЛЕНИЕ
130
Программы-вакцины (или программы-детекторы) имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение дозволяет выявить вирус на равней стадии - до того как он начал функционировать обычным путем, поэтому программывакцины часто используют в качестве резидентных программ (ViruScan).
Программы-фаги (или дезинфекторы) предназначены для удаления вирусов из зараженных программ, кроме того, они выполняют с зараженными файлами действия, обратные тем, которые производятся вирусом при заражении файла. То есть делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются (AIDTEST - Д.Н.Лозинский. Dr.Web - Н.Данилов, В. Лутовинов, VPA -Е.Касперский, MSAV - Microsoft).
Необходимо отметить, что следует стараться избегать одновременного использования фагов и вакцин. Дело в том, что вакцина тем качественнее, чем более точно она имитирует вирус. Но из этого следует, что многие антивирусные программы будут принимать вакцины за настоящие вирусы. Возможно даже, что фаги попытаются обезвредить эти вакцины. Ведь в представлении фагов это настоящие вирусы. Это противоречие может привести
кнарушению нормальной работы операционной системы.
Ксожалению универсальной программы обнаружения и удаления вирусов не существует. Если вы приобрели новый программный продукт, то вероятнее всего, что если он несет в себе вирус, то этот вирус новой модификации и ваша антивирусная программа с ним не справится. Поэтому. Набор антивирусных программ на вашем компьютере требует периодического обновления.
Архивирование − создание копий используемых файлов, которые
окажутся незаменимыми, если окажется, что рабочие файлы заражены и не поддаются лечению.
17.3. Нормативно правовая база защиты информации
Разработка методов и средств защиты информации является важной составной частью общегосударственного процесса построения системы защиты информация. Существовавшая до 1991 года государственная система информации оказалась разрушенной. Новые политические и экономические условия требуют и новой системы защиты. Построение новой системы защиты является сложной задачей, а следующие факторы, еще более усугубляют ее сложность:
∙ информационная и технологическая экспансия США и других развитых стран, осуществляющих глобальный мониторинг мировых политических, военных, экологических и других процессов, распространяющих информацию в целях получения односторонних преимуществ;
131
∙нарушение информационных связей вследствие образования независимых государств на территории бывшего СССР;
∙стремление России к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон;
∙расширение кооперации с зарубежными странами в области развития информационной структуры России;
∙низкая общая правовая и информационная культура в российском обществе;
∙переход России на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур производителей и потребителей информация, средств информатизации и защиты информации; средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений;
∙критическое состояние отечественных отраслей промышленности;
∙недостаточная нормативно-правовая база в области информационных отношений, в том числе в области обеспечения информационной безопасности;
∙слабое регулирование государством процессов функционирования
иразвития рынка средств информатизации, информационных продуктов и услуг в России;
∙широкое использование в сфере государственного управления и в кредитно-финансовой сфере незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации;
∙рост объемов информации, передаваемых по открытым каналам связи, в том числе по сетям передачи данных и межмашинного обмена;
∙обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.
Преодолевая все трудности, в Российской Федерация уже создана и
продолжает совершенствоваться правовая база обеспечения информационной безопасности государства, промышленности и личности. Приняты и вступили в действия законы, кодексы РФ, Указы Президента, Постановления Правительства, направленные на построение системы информационной безопасности и регламентирующие информационные отношения в обществе в целом. Формируется комплекс межведомственных и внутриведомственных нормативно-методических документов, обеспечивающих функционирование системы информационной безопасности.
Важнейшими общегосударственными документами по обеспечению информационной безопасности являются:
∙ Закон «0 безопасности» от 05.03.1992 г., закрепляющий правовые основы обеспечения безопасности личности, общества и государства, определяющий систему безопасности и ее функции, устанавливающий
132
порядок организации и финансирования органов обеспечения безопасности,
атакже контроля и надзора за законностью их деятельности;
∙Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995 г., регулирующий отношения, возникающие: при формировании, использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; при создании и использовании информационных технологий и средств их обеспечения; при защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
Контрольные вопросы и задания:
1.Объясните, почему необходимо охранять компьютерную информацию от несанкционированного доступа?
2.Перечислите известные вам формы несанкционированного доступа к компьютерной информации?
3.Назовите программы, которые могут принести вред компьютерной информации?
4.Какие программные средства защиты от вредных программ вы знаете?
5.Как можно уберечь свою информацию от разрушительных действий программ-вирусов?
6.Какие законодательные акты приняты а нашей стране для защиты информации?
7.Расскажите, какие меры для защиты информации:
вы применяете при работе с вашим собственным компьютером;
при работе в компьютерном классе университета;
при работе в сети учреждения.
8.Подготовьте реферат о современных компьютерных вирусах и методах борьбы с ними.