- •Учебно-методическое пособие
- •Оглавление
- •Введение
- •Глава 1. Основные понятия информатики
- •Понятие информатики
- •История развития информатики Этапы становления информатики
- •Правовые аспекты информатики
- •Понятие информации. Свойства и единицы измерения информации
- •Свойства информации
- •Способы измерения информации
- •1. Вероятностный подход
- •2. Объемный подход
- •Задания для выполнения
- •Вопросы для тестирования
- •Глава 2. Кодирование информации. Файловая система
- •Кодирование текста (таблицы кодирования)
- •Кодирование графики
- •1. Растровая графика.
- •2. Векторная графика.
- •Кодирование звука
- •Файловая система
- •Вопросы для тестирования
- •Глава 3. Системы счисления
- •Понятие системы счисления
- •Перевод целых чисел из одной системы счисления в другую делением на основание новой системы счисления
- •1. Из десятичной в двоичную систему счисления.
- •2. Из десятичной в шестнадцатеричную систему счисления
- •3. Из десятичной в восьмеричную систему счисления
- •Сложение и вычитание в системах счисления с основанием 2, 8, 16
- •Задания для выполнения
- •Вопросы для тестирования
- •Глава 4. Алгоритмизация и программирование
- •Понятие алгоритма
- •Способы представления алгоритмов
- •1. Графическое представление в виде блок-схемы
- •2. Представление алгоритма на алгоритмическом языке
- •Свойства алгоритма
- •Развитие методологии разработки программ
- •Вопросы для тестирования
- •Глава 5. Моделирование и формализация
- •Понятие моделирования и модели
- •Классификация моделей по способу воспроизведения свойств оригинала
- •Другие виды классификации моделей
- •Применение моделирования
- •Вопросы для тестирования
- •Глава 6. Программные средства реализации информационных процессов
- •Операционная система
- •Операционные системы корпорации microsoft
- •Альтернативные операционные системы
- •Утилиты
- •Системы программирования
- •Уровни языков программирования
- •Вопросы для тестирования
- •Глава 7. Аппаратные средства реализации информационных процессов
- •Классическая архитектура эвм и принципы фон Неймана
- •Шинная архитектура эвм
- •Платформы современных компьютеров
- •Процессор
- •Запоминающие устройства
- •Устройства внутренней памяти
- •Устройства внешней памяти
- •Устройства ввода/вывода данных Устройства вывода
- •Устройства вывода
- •Устройства управления
- •Устройство связи и передачи данных
- •Понятие вычислительной системы
- •Вопросы для тестирования
- •Глава 8. Локальные и глобальные сети
- •Аппаратные средства реализации локальных сетей
- •Программные средства реализации локальных сетей
- •Протоколы
- •Семиуровневая модель межсетевого взаимодействия iso/osi
- •Программные средства
- •Устройство Интернета
- •Серверы. Доменные зоны
- •Сайты и их адреса
- •Поисковые системы
- •Электронная почта
- •Основы компьютерной безопасности. Компьютерные вирусы и борьба с ними
- •Понятие и виды компьютерных вирусов
- •Средства антивирусной защиты
- •Вопросы для тестирования
- •Литература
- •Приложение 1
- •Учебно-методическое пособие
-
Поисковые системы
-
Каталог Yahoo (http://www.yahoo.com) – каталог сетевых ресурсов, поисковая система.
-
Каталог Яndex. Ru (http://yaca.yandex.ru).
-
Rambler Top 100 (http://top100.rambler.ru) – поисковая система.
-
Google (http: // google.com).
-
AltaVista (http: // www.altavista.com ).
-
Яндекс ((http: // www. yandex. ru).
-
Сокращенный Яндекс ((http: // www. ya. ru).
В поисковых системах существует возможность организации сложного поиска и использование для этого специальных операторов, таких как + (&), – (NOT), | (OR, или), ! (значение «точная фирма») и др.
-
Электронная почта
Электронная почта (E-MAIL). Программа для работы с электронной почтой – Outlook Express. Существует альтернативная программа The bat.
Для общения по электронной почте нужен свой «почтовый ящик». Он имеет адрес: <Имя или псевдоним> @ <провайдер>. Пример: kasapr @.kc. ru.
Для личной переписки существуют программы обмена мгновенными сообщениями:
-
ICQ. При установке этой программы пользователю присваивается уникальный идентификационный адрес (VIN), что-то вроде номера телефона для общения с друзьями и знакомыми. Кто входит в сеть, сразу регистрируется автоматически у всех, кто находится в данный момент в сети.
-
Miranda (альтернатива ICQ).
-
Основы компьютерной безопасности. Компьютерные вирусы и борьба с ними
Основы безопасности – широкое понятие, которое включает надежность работы компьютера и сети, сохранность данных, защиту от несанкционированного доступа, обеспечение тайны переписки.
Понятие и виды компьютерных вирусов
Компьютерный вирус – это программный код, внедренный в другую программу или в документ, выполняющий на компьютере несанкционированные действия.
-
Программные вирусы – блоки программного кода встроены в программы. При запуске программы, несущей вирус, происходит запуск внедренного в нее вирусного кода. Вирусы могут нарушать работу программ, ОС, удалять информацию на жестком диске или забивать жесткие диски большими объемами ненужной информации, самые разрушительные могут уничтожать FAT (файловую систему жестких дисков) или BIOS (нужна замена микросхемы BIOS или перепрограммирование BIOS с помощью программных средств, BIOS – flash – память). Вирусы распространяются через файлы с расширением .com или exe и не распространяются в теле картинок, видеофильмов, музыкальных файлов, но могут маскироваться под них с помощью двойного расширения. Пример: рисунок. Jpg. Vbs. Вирусы активизируются в момент запуска инфицированной программы или информационного документа.
-
Макровирусы – являются набором инструкций к популярным программам Microsoft Office. Написаны на языке VBA. Встроены в документы Word (. doc), Exel (. xls) или распространяются в отдельном файле с расширением .vbs (написаны на VB). Пример: Word – вирус меняет шаблон Normal, объектная модель Word, Exel легко позволяет это сделать. При нажатии на клавишу ъ пишется «Тьфу, блин».
-
Программы – сетевые черви используют соединения сетью для распространения от одной ЭВМ к другой, поэтому атакам сетевых червей подвержены те ЭВМ, которые связаны посредством каналов связи. Став активным в ЭВМ, сетевой червь может вести себя как компьютерный вирус, или он может начать вставлять Троянских коней, или совершать какие-либо разрушительные или деструктивные действия. В некотором смысле сетевые черви аналогичны компьютерным вирусам, так как имеют способность заражать другие ЭВМ, а также другие программы. Некоторые люди используют термин вирус для обозначения обоих случаев. Для размножения сетевые черви используют некоторые сетевые средства, в зависимости от типа сети и ЭВМ. сетевые средства могут включать а) средство электронной почты; б) средство удаленного запуска задач, с помощью которого червь может запустить свою копию в другой ЭВМ; в) средство удаленного терминала, посредством которого червь может войти в другую ЭВМ как пользователь, а затем выдать команды для своего копирования из одной ЭВМ в другую. Затем новая копия сетевого червя запускается на удаленной ЭВМ, где продолжает распространяться на другие ЭВМ аналогичным способом.
В зависимости от размера сети, сетевой червь может распространиться по большому числу ЭВМ за относительное короткое время, поэтому разрушения, которые он может вызвать на одной ЭВМ, нужно умножать на число ЭВМ, на которые он может распространиться. Сетевой червь имеет те же характеристики, что и компьютерный вирус: механизм размножения, возможно механизм активации и цель. Механизм размножения в общем выполняет следующие функции:
– ищет, какие ЭВМ можно заразить, просматривая таблицы адресов других ЭВМ на данной ЭВМ;
– устанавливает соединение с удаленной ЭВМ, возможно входя в удаленную АС как пользователь, или, используя электронную почту, или средство удаленного запуска задач;
– копирует себя на удаленную ЭВМ и запускает эту копию.
Сетевой червь может также пытаться определить, была ли ЭВМ заражена заранее перед копированием себя в эту ЭВМ. На многозадачной ЭВМ он может также маскировать свое присутствие, дав себе имя системной задачи, или используя другое имя, которое не обратит на себя внимания оператора ЭВМ.
Механизм активации может использовать временную бомбу, или логическую бомбу, или вариации на эту тему для своей активации. Его целью, как и другого ППО, является то, что его автор заложил в него. Некоторые сетевые черви были разработаны для полезной цели, такой как «уборка» в сетевых ЭВМ, или для использования лишних машинных циклов на сетевых ЭВМ для выполнения сложных вычислений, которые было нецелесообразно выполнять на одной ЭВМ. Сетевой червь с разрушительной целью может выполнять различные разрушительные функции, такие, как удаление файлов на зараженных ЭВМ, или установку Троянских коней, или компьютерных вирусов.
-
Троянские программы – распространяются через Интернет в виде вложения в электронное письмо или в дистрибутивном комплекте скачанной программы. Эти программы воруют пароли для доступа в Интернет и другую секретную информацию (например, номера кредитных карточек). Другой распространенный вариант – установка различных серверов для удаленного управления. Хозяин такого вируса может работать на вашем компьютере, почти как на своем.
Основное отличие Троянов от вирусов: вирусы самодостаточны, а Трояны должны «связываться» со своим автором. Другое отличие – вирусы встраиваются в виде отдельного файла, который работает сам по себе.