Текст поздравления с назначением на до


Мегапорт НН - нижегородский информационно-развлекательный портал > В помощь студенту > Лекции и курсовые > Информатика

Раздел I. Основы общей информатики.

Тема 1. Основные понятия и определения информатики.

Информатика - это область научно-технической деятельности, занимающаяся исследованием процессов получения, передачи, обработки, хранения и представления информации, решением проблем создания, внедрения и использования информационной техники и технологии во всех сферах общественной жизни.

Основная задача информатики заключается в определении общих закономерностей, в соответствии с которыми происходит создание научной информации, ее преобразование, передача и использование в различных сферах деятельности человека.

Для современной цивилизации характерна небывалая скорость развития науки, техники и новых технологий. В области накопления научной информации ее объем начиная с XVII века удваивался примерно каждые 10 - 15 лет. Поэтому одной из важнейших проблем человечества является лавинообразный поток информации в любой отрасли его жизнедеятельности.

В структуре информатики как науки выделяют алгоритмическую, программную техническую области. Информатика входит в состав кибернетики, изучающей общую теорию управления и передачи информации. Кибернетика - наука об общих законах получения, хранения, передачи и обработки информации в сложных системах.

К информационным процессам относятся:

Сбор информации — это деятельность субъекта, в ходе которой он получает сведения об интересующем его объекте.

Обмен информацией — это процесс, в ходе которого источник информации ее передает, а получатель — принимает.

Хранение информации — это процесс поддержания исходной информации в виде, обеспечивающем выдачу данных по запросам конечных пользователей в установленные сроки.

Обработка информации — это упорядоченный процесс ее преобразования в соответствии с алгоритмом решения задачи.

После решения задачи обработки информации результат должен быть выдан конечным пользователям в требуемом виде. Выдача информации, как правило, производится с помощью внешних устройств ЭВМ в виде текстов, таблиц, графиков и пр.

Информационная техника представляет собой материальную основу информационной технологии, с помощью которой осуществляется сбор, хранение, передача и обработка информации.

Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления. Новая информационная технология — это информационная технология с «дружественным» интерфейсом работы пользователя, использующая персональные компьютеры и телекоммуникационные средства.

Из всех видов технологий информационная технология сферы управления предъявляет самые высокие требования к управленческой деятельности, оказывая принципиальное влияние на квалификацию работника, содержание его труда, физическую и умственную нагрузку, профессиональные перспективы и уровень социальных отношений.

Экономическая информация — это совокупность сведений, отражающих социально-экономические процессы и служащих для управления этими процессами и коллективами людей в производственной и непроизводственной сфере.

Автоматизированная экономическая информационная система (АЭИС) – человеко-машинная система, в которой с помощью экономико-математических методов современных средств сбора, передачи и обработки, экономической информации решаются задачи по управлению производственными процессами.

                       Тема 2. Теоретические основы информатики.

 

Система счисления - это совокупность правил и приемов записи чисел с помощью набора цифровых знаков. Количество цифр, необходимых для записи числа в системе, называют основанием системы счисления.

В вычислительных машинах используется двоичная система счисления, её основание - число 2. Для записи чисел в этой системе используют только две цифры - 0 и 1. Выбор двоичной системы для применения в вычислительной технике объясняется тем, что электронные элементы - триггеры, из которых состоят микросхемы ЭВМ, могут находиться только в двух рабочих состояниях.

С помощью двоичной системы кодирования можно зафиксировать любые данные и знания. Двоичная система удобна для компьютера, но неудобна для человека: числа получаются длинными и их трудно записывать и запоминать. Применяются системы счисления, родственные двоичной - восьмеричная и шестнадцатеричная. Для записи чисел в этих системах требуется соответственно 8 и 16 цифр. В 16-теричной первые 10 цифр общие, а дальше используют заглавные латинские буквы. Шестнадцатеричная цифра A соответствует десятеричному числу 10, шестнадцатеричная B – десятичному числу 11 и т. д.

Представление чисел со знаками при выполнении арифметических операций в ЭВМ применяют прямой, обратный и дополнительный коды. Кодом называют такую запись числа, которая отличается от естественной и общепринятой. Одной из важнейших характеристик любой ЭВМ является длина слова в ней. Длина слова определяется количеством двоичных разрядов слова. Поэтому в ЭВМ, вне зависимости от величины числа, его код всегда имеет фиксированное количество двоичных цифр.

Алгебра логики - система алгебраических методов решения логических задач и совокупность таких задач; в узком смысле - табличное, матричное построение логики высказываний, определяющее логические операции над ними.

Аксиоматический метод - способ построения научной теории в виде системы аксиом (постулатов) и правил вывода (аксиоматики), позволяющих путем логической дедукции получать утверждения (теоремы) данной теории.

Перевод чисел из одной системы счисления в другую составляет важную часть машинной арифметики.

Количеством информации называют числовую характеристику сигнала, отражающую ту степень неопределенности (неполноту знаний), которая исчезает после получения сообщения в виде данного сигнала. Эту меру неопределенности в теории информации называют энтропией. Если в результате получения сообщения достигается полная ясность в каком-то вопросе, говорят, что была получена полная или исчерпывающая информация и необходимости в получении дополнительной информации нет. И, наоборот, если после получения сообщения неопределенность осталась прежней, значит, информации получено не было (нулевая информация).

Количество информации, которое можно получить при ответе на вопрос типа «да-нет», называется битом. Бит — минимальная единица количества информации, ибо получить информацию меньшую, чем 1 бит, невозможно. Группа из 8 битов информации называется байтом. Если бит — минимальная единица информации, то байт ее основная единица. Существуют производные единицы информации: килобайт (кбайт, кб), мегабайт (Мбайт, Мб) и гигабайт (Гбайт, Гб).

Скорость передачи данных – это цифровая скорость передачи, которая выражается в байтах (или битах) за единицу времени.

Существует максимально возможная (предельная) скорость передачи, которая называется пропускной способностью канала.

Кодом принято называть совокупность символов, соответствующих элементам информации или ее характеристикам. Сам процесс составления кода в виде совокупности символов или списка сокращений для соответствующих элементов и характеристик называется кодированием.

Декодирование - процесс, аналогичный кодированию информации, но имеющий противоположное направление.

 

Тема 3. Архитектура и принципы работы ЭВМ

Архитектура ЭВМ - это общее описание структуры и функций ЭВМ на уровне, достаточном для понимания принципов работы и системы команд ЭВМ, не включающее деталей технического и физического устройства компьютера.

Вычислительный процесс должен быть предварительно представлен для ЭВМ в виде программы — последовательности инструкций (команд), записанных в порядке выполнения.

Общая структурная схема ЭВМ:

1. структура памяти ЭВМ;

2. способы доступа к памяти и внешним устройствам;

3. возможность изменения конфигурации;

4. система команд;

5. форматы данных;

6. организация интерфейса.

Основным устройством ЭВМ является  процессор, или микропроцессор. Он предназначен для выполнения вычислении по хранящейся в запоминающем устройстве программе и обеспечения общего управления ЭВМ. Быстродействие ЭВМ в значительной мере определяется скоростью работы процессора.

Обрабатываемые данные и выполняемая программа должны находиться в запоминающем устройстве — памяти ЭВМ, куда они вводятся через устройство ввода. Функционально она делится на две части: внутреннюю и внешнюю.

Внутренняя, или основная память — это запоминающее устройство, напрямую связанное с процессором и предназначенное для хранения выполняемых программ и данных, непосредственно участвующих в вычислениях.

Внутренняя память, в свою очередь, делится на оперативную (ОЗУ) и постоянную (ПЗУ) память. Оперативная память, по объему составляющая" большую часть внутренней памяти, служит для приема, хранения и выдачи информации. Постоянная память обеспечивает хранение и выдачу информации.

Внешняя память (ВЗУ) предназначена для размещения больших объемов информации и обмена ею с оперативной памятью. Внешние запоминающие устройства конструктивно отделены от центральных устройств ЭВМ (процессора и внутренней памяти), имеют собственное управление и выполняют запросы процессора без его непосредственного вмешательства.

Информационная связь между устройствами компьютера осуществляется через системную шину (другое название - системная магистраль). Системная шина характеризуется тактовой частотой и разрядностью. Количество одновременно передаваемых по шине бит называется разрядностью шины. Тактовая частота характеризует число элементарных операций по передаче данных в 1 секунду. Разрядность шины измеряется в битах, тактовая частота – в мегагерцах.

Системный интерфейс — это конструктивная часть ЭВМ, предназначенная для взаимодействия ее устройств и обмена информацией между ними. В больших, средних и супер-ЭВМ в качестве системного интерфейса используются сложные устройства, имеющие встроенные процессоры ввода-вывода, именуемые каналами. Такие устройства обеспечивают высокую скорость обмена данными между компонентами ЭВМ.

Устройства ввода-вывода служат соответственно для ввода информации в ЭВМ и вывода из нее, а также для обеспечения общения пользователя с машиной. Процессы ввода-вывода протекают с использованием внутренней памяти ЭВМ. К устройствам ввода относятся: клавиатура, мышь, трекбол, джойстик,  дигитайзер,  сканер. Выводимая информация может отображаться в графическом виде, для этого используются мониторы, принтеры или плоттеры.

Основная оперативная память вычислительной машины обычно является адресной. Это значит, что каждой хранимой в памяти единице информации (слову, байту) ставится в соответствие специальное число - адрес, определяющий место ее хранения в памяти. Основные методы адресации: подразумеваемый адрес, непосредственная адресация, прямая адресация, косвенная адресация, укороченная адресация, и т.д. Исполнительный адрес совпадает с адресной частью команды.

Прямой доступ к памяти - это метод непосредственного обращения к памяти, минуя процессор.

Запоминающее устройство – это устройство для записи, хранения и выдачи данных. Различают устройства: - долговременного и оперативного хранения данных; только для чтения данных; как для чтения, так и для записи.

Виртуальная память делит физическую память на блоки и распределяет их между различными задачами. Она автоматически управляет двумя уровнями иерархии памяти: основной памятью и внешней (дисковой) памятью. Системы виртуальной памяти можно разделить на два класса: системы с фиксированным размером блоков, называемых страницами, и системы с переменным размером блоков, называемых сегментами.

Шина - это кабель, состоящий из множества проводников. По одной группе проводников - шине данных передаётся обрабатываемая информация, по другой - шине адреса - адреса памяти или внешних устройств, к которым обращается процессор. Третья часть магистрали - шина управления, по ней передаются управляющие сигналы (например, сигнал готовности устройства к работе, сигнал к началу работы устройства и др).

 

Раздел II. Персональные ЭВМ и их программное обеспечение

Тема 4. Операционные системы для персональных ЭВМ

Назначением ЭВМ является выполнение программ. Программа содержит команды, определяющие порядок действий компьютера. Совокупность программ для компьютера образует программное обеспечение (ПО).

Программы, работающие на компьютере, можно разделить на три категории:

1. прикладные программы, непосредственно обеспечивающие выполнение необходимых пользователям работ: редактирование текстов, рисование картинок, обработка информационных массивов;

2. системные программы, выполняющие различные вспомогательные функции;

3. инструментальные системы (системы программирования), обеспечивающие создание новых программ для компьютера.

Под системным (базовым) понимается программное обеспечение, включающее в себя операционные системы, сетевое ПО, сервисные программы, а также средства разработки программ (трансляторы, редакторы связей, отладчики и пр.).

         Операционная система (ОС) представляет собой совокупность программ, выполняющих две основные функции: предоставление пользователю удобств виртуальной машины и повышение эффективности использования компьютера при рациональном управлении его ресурсами.

         Программы для управления памятью обеспечивают более гибкое использование оперативной памяти компьютера.

         Пользовательский интерфейс (сервисные программы) — это программные надстройки операционной системы (оболочки и среды), предназначенные для упрощения общения пользователя с операционной системой.

         Операционная система MS-DOS – это однопользовательская, однозадачная, не сетевая 16-разрядная операционная система (ОС), ориентированная на использование на ПЭВМ с микропроцессором Intel 8088(80286).

         Основными характеристиками данной ОС являются:

– максимальный объем адресуемой физической памяти – 640 Кбайт;

– представление всех ресурсов персонального компьютера для одной, активной в настоящий момент, программы;

– развитая файловая система и процессор командного языка;

– слабая поддержка интерактивных средств взаимодействия с пользователем;

– занимаемый объем на диске, в зависимости от версии, от 1 Мбайта до 6 Мбайт.

         NortonCommanderпозволяет быстро и удобно выполнять команды MS-DOS. На экране отображеныдва окна в которых отображается состояние некоторых каталогов. Можнокопировать или перемещать файлы между этими каталогами, создавать текстовые файлы, корректировать и удалять их, искать их местоположение на диске и т.д. используя для этого функциональные клавиши. Назначение функциональных клавиш указано в подсказке в нижней строке экрана, но, на английском языке. 

         Операционные системы Windows — это семейство операционных систем, включающих: Windows 3.1, Windows for Workgroups 3.11, Windows 9X, Windows NT, Windows 2000, Windows ME.

         После того как операционная система Windows 98/2000 будет загружена в нормальном режиме, появится графический интерфейс. Основными компонентами графического интерфейса являются рабочий стол, панель задач, пиктограммы и ярлыки. Кроме того, в Windows 98/2000 помимо стандартного можно использовать и Web-интерфейс, в котором используется активный рабочий стол.

         В Windows 98/2000 большую часть команд можно выполнять с помощью мыши. На рабочем столе располагаются пиктограммы (значки) и ярлыки. С их помощью можно получить доступ к соответствующим приложениям или документам. Любая расположенная на рабочем столе пиктограмма (или ярлык) может быть удалена с него. Исключение из этого правила составляют лишь пиктограммы, созданные операционной системой, такие, как Мой компьютер, Сетевое окружение, Корзина. В нижней части рабочего стола отображается панель задач. Щелкнув на кнопке Пуск панели задач, можно открыть стартовое меню.

         К стандартным приложениям Windows 98/2000 относятся:

         Блокнот — это простейший текстовый редактор (рис. 3.32), который можно использовать в качестве удобного средства просмотра текстовых файлов.

         Графический редактор Paintпредназначен для создания и редактирования изображений (рисунков).

         Текстовый процессор WordPad служит для создания, редактирования и просмотра текстовых документов, а также форматирования документов.

         Программа Калькулятор.

 

Тема 5. Основы системы программирования высокого уровня 

         Алгоритм — это точное предписание, которое определяет процесс, ведущий от исходных данных к требуемому конечному результату. Программа для ЭВМ представляет собой описание алгоритма и данных на некотором языке программирования, предназначенное для последующего автоматического выполнения.

         Одним из важнейших признаков классификации языков программирования является принадлежность их к одному из стилей, основными из которых являются следующие: процедурный, функциональный, логический и объектно-ориентированный.

         Язык программирования частично ликвидирует разрыв между методами решения различного рода задач человеком и вычислительной машиной. Чем более язык ориентирован на человека, тем выше его уровень.

         Двоичный язык является непосредственно машинным языком. В настоящее время такие языки программистами практически не применяются.

         Язык Ассемблера — это язык, предназначенный для представления в удобочитаемой символической форме программ, записанных на машинном языке.

         Язык Макроассемблера является расширением языка Ассемблера путем включения в него макросредств.

         Язык программирования С (Си) первоначально был разработан для реализации операционной системы UNIX. Язык С имеет синтаксис, обеспечивающий краткость программы, а компиляторы способны генерировать эффективный объектный код.

         Ваsic(Бэйсик) (Beginners All-purpose Symbolic Instruction Code) — многоцелевой язык символических инструкций для начинающих) представляет собой простой язык программирования, разработанный в 1964 году для использования новичками.

         Pascal (Паскаль) является одним из наиболее популярных среди прикладных программистов процедурным языком программирования, особенно для ПЭВМ. В настоящее время широко используются такие версии этого языка для ПЭВМ, как Borland Pascal и Turbo Pascal.

          Лексика языка программирования - это правила "правописания слов" программы таких, как идентификатры, константы, служебные слова, комментарии. Особенность любой лексики - ее элементы представляют собой регулярные линейные последовательности символов.

Программа ПС является большой системой, поэтому ее разрабатывают по частям, которые называются программными модулями. В качестве модульной структуры программы принято использовать древовидную структуру, включая деревья со сросшимися ветвями. Используются два метода: метод восходящей разработки и метод нисходящей разработки.

Технология программирования – это набор правил, методик, инструментов программирования. Стержневым вопросом любой технологии является язык программирования.

Модуль - это автономно компилируемая программная единица, включающая в себя различные компоненты раздела описаний (типы, константы, переменные, процедуры и функции) и, возможно, некоторую последовательность операторов.

         В основе объектно-ориентированного стиля программирования лежит понятие объекта, а суть его выражается формулой: «объект - данные + процедуры». Каждый объект интегрирует в себе некоторую структуру данных и доступные только ему процедуры обработки этих данных, называемые методами. Для описания объектов служат классы. Класс определяет свойства и методы объекта, принадлежащего этому классу.

         К наиболее современным объектно-ориентированным языкам программирования относятся C++ и Java. Принципиальной разницей между Java и C++ является то, что первый из них является интерпретируемым, а второй – компилируемым. Синтаксис языков практически полностью совпадает. В силу своей конструктивности идеи объектно-ориентированного программирования используются во многих универсальных процедурных языках.

В последнее время многие программы, в особенности объектно-ориентированные, реализуются как системы визуального программирования. Отличительной особенностью таких систем является мощная среда разработки программ из готовых «строительных блоков», позволяющая создать интерфейсную часть программного продукта в диалоговом режиме, практически без кодирования программных операций. К числу объектно-ориентированных систем визуального программирования относятся; Visual Basic, Delphi, C++Builder и Visual C++.

 

Тема 6. Основы баз данных

Базы данных являются одним из основных компонентов современных информационных систем. Информационная система — это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации.  База данных — это информационные структуры, содержащие взаимосвязанные данные о реальных объектах. Создание базы данных, ее поддержка и обеспечение доступа пользователей к ней осуществляется с помощью специального программного инструмента — системы управления базами данных.

          Базы данных делятся на централизованные и распределенные. Централизованная база данных хранится в памяти одной машины. Распределенная база данных состоит из нескольких частей, хранимых на нескольких машинах вычислительной сети.

         Архитектура файл-сервер. Принцип организации: одна машина выделена в качестве центральной (сервер файлов), на ней хранится централизованная БД. Остальные машины сети выполняют функции рабочих станций.

Архитектура клиент-сервер. Принцип организации: центральная машина (сервер базы данных) хранит централизованную БД и процедуры обработки. Клиент посылает запрос, он обрабатывается сервером, и данные, полученные по запросу, передаются клиенту.

         В основе любого приложения баз данных лежат наборы данных, которые представляют собой группы записей, переданных из базы данных в приложение для просмотра и редактирования.  Наборы данных состоят из категорий более низкого порядка - групп, которые формируются в зависимости от степени их сходства. Каждая группа, в свою очередь, состоит из одного или нескольких рядов данных. Каждому ряду или профилю ставится в соответствие так называемый ключ, т.е. набор значений, соответствующих каждому кластеру так называемых понятий, которые также именуются измерениями.

Основная часть приложения базы состоит из диалоговых окон, или просто форм. Обычно у каждой формы есть свой источник данных – таблица или запрос. Приложение может содержать произвольное число форм и использовать любой интерфейс.  

Поле - совокупность ячеек с данными конкретного типа, расположенных в одном и том же месте каждой записи набора данных, или попросту — это столбец в таблице. С помощью полей можно решать сложные задачи и создавать эффективные и гибкие приложения баз данных.

Визуальные компоненты отображения данных представляют собой модификации стандартных элементов управления, приспособленных для работы с набором данных. Большинство компонентов предназначены для работы с отдельным полем, т. е. при перемещении по записям набора данных такие компоненты показывают текущие значения только одного поля.

Навигационный способ доступа заключается в обработке каждой отдельной записи набора данных. При навигационном способе доступа каждый набор данных имеет невидимый указатель текущей записи. Указатель определяет запись, с которой могут выполняться такие операции, как редактирование или удаление.

Сортировка – это составление списка записей, соответствующего заданным условиям. Сортировка с помощью представлений данных позволяет устанавливать условия сортировки во время разработки и предоставляет объект, который можно использовать для привязки данных. При сортировке непосредственно в таблице данных порядок расположения содержимого таблицы не изменяется.

В процессе функционирования набор данных может выполнить различные операции: перемещение по записям, поиск данных, редактирование данных, удаление записи, и т.п. При этом состояние набора данных изменяется.

Модификация набора данных представляет собой редактирование, добавление и удаление его записей.

Другим способом использования в приложениях данных является связь с таблицами его баз данных. Связанные таблицы могут быть использованы наряду с локальными таблицами базы данных при создании запросов, форм, отчетов привычными диалоговыми средствами. Связанные таблицы можно просмотреть и в режиме конструктора, однако никакие изменения структуры таблицы невозможны.

Реляционный способ доступа основан на обработке группы записей. Если требуется обработать одну запись, все равно обрабатывается группа, состоящая из одной записи. Реляционный способ доступа ориентирован на работу с удаленными БД и является для них предпочтительным.

За работу с отчетами отвечает сервер отчетов. Сервер отчетов выполняет обработку отчетов и запланированных событий, а также отвечает за доставку отчетов и представление их результатов. Если возникает необходимость во внесении изменений в ту базу, для которой создается отчет, то существует возможность переименования полей разработчиком или администратором базы данных, что освобождает их от необходимости добавлять к отчету новые поля или модифицировать формулы, ссылающиеся на измененные поля.

 

Тема 7. Пакеты прикладных программ и их использование в решении экономических задач 

         Панель Microsoft Office обеспечивает ускоренный запуск приложений. Microsoft Office 2000 обеспечивает:простоту в эксплуатации и поддержке. Имеются удобный интерфейс и справочная система, расширенный набор мастеров и шаблонов, улучшенные возможности коллективной обработки документов;расширенный набор интеллектуальных инструментов.

Microsoft Word для Windows — это многофункциональный программный комплекс обработки текстов. Программа предназначена для выполнения работ по созданию документов, включающих разнообразные элементы (рисунки, графики, формулы, обычные или электронные таблицы, фрагменты БД и т. д.), имеющие иерархическую организацию (главы, части, параграфы и т. п.) с обеспечением работы на уровне отдельных компонентов, документа в целом, объединяющих информацию нескольких файлов в виде главного документа.

Центральным понятием текстового процессора является понятие документа-объекта, создаваемого и корректируемого этим процессором.  Набор текста в Word осуществляется в режиме автоматизированной верстки страниц. Размер строки зависит от параметров абзаца и формата символов (меню Формат, команды Абзац и Шрифт). Размер страницы определяется параметрами команды Параметры страницы (меню Файл).

Для создания и редактирования документов используются элементы дружественного интерфейса: различные окна, меню, панели инструментов, система помощи и др.

Microsoft Word поддерживает многооконность — одновременную работу с несколькими документами, открытыми в разных окнах. В окне Word могут быть размещены одно или несколько окон документов.

Окно табличного процессора Excel предназначено для ввода электронной таблицы.

В рабочей области окна расположена рабочая книга. Рабочая книга — это файл, предназначенный для хранения электронной таблицы, имеет расширение .xls. Рабочая книга состоит из рабочих листов. Рабочий лист представляет собой сетку из строк и столбцов. Максимальный размер рабочего листа — 256 столбцов, 65536 строк. Столбцы именуются латинскими буквами от А до Z и от АА до IV. Строки именуются числами от 1 до 65536.

На пересечении строки и столбцов рабочего листа расположены ячейки (клетки). Ввод и редактирование данных производится в активной ячейке. Активная ячейка выделяется жирной рамкой Ее имя содержится в поле имени. В ячейки рабочего листа можно вводить данные двух типов: константы и формулы.

Число в Excel может состоять только из следующих символов: цифры от 0 до 9, +, -, (,), /, $, %, (.), Е, е. Запятая в числе интерпретируется как разделитель десятичных разрядов. Символ разделителя может быть изменен в приложении Язык и стандарты панели управления Windows.

Обычно ввод чисел осуществляется в общем числовом формате. Ввод текста аналогичен вводу числовых значений.

         Современные компьютерные технологии используютматематические документы, состоящие из формул и поясняющего текста, в которых комментарии при чтении остаются неизменными, а формулы обновляются по мере изменения входных переменных.

         Power Point — система подготовки электронных презентаций; предназначена для подготовки и проведения презентаций.

Программа Microsoft Office Power Point 2003 предназначена для создания и редактирования слайдов: применение шаблона оформления; вставка рисунков и размещение их в слайде; создание слайдов, состоящих из нескольких листов; применение графических эффектов к картинкам; настройка параметров отображения слайда на экране; редактирование рисунков встроенными средствами программы; и т.д.

Программа Microsoft Office Access 2003 предназначена для создания баз данных на любую тему: выбор нужного вида таблицы; задание вида информации в полях; создание запросов к нужной базе данных; введение изменения в существующую базу данных; применение различных внешни интерфейсов; и т.д. Программа Microsoft Office Access содержит в себе огромные возможности по управлению массивами информации. Позволяет автоматизировать ведение любого дела от домашних дел до финансовых отчетов крупных фирм.

Программа Microsoft Office Excel 2003 предназначена для создания электронных таблиц, которые помогают хранить, анализировать и представлять цифровую информацию.

         MathML — это построенная на основе языка XML спецификация консорциума W3C, предназначенная для обработки математических файлов на Web-страницах. По своим возможностям MathML превосходит язык математической разметки TEX, в котором знак равенства в уравнении считается всего лишь символом. В MathML знак равенства указывает на уравнение, обе части которого могут взаимодействовать с другими элементами HTML-страницы.В комплект Mathcad входит профессиональная версия программного модуля techexplorer фирмы IBM, подключаемого к Internet Explorer или Netscape Navigator. Этот модуль воспроизводит MathML-документы и некоторые файлы на языке TEX в окне браузера. Mathcad-документ в формате MathML можно переслать в Web, и его прочтет всякий, у кого есть techexplorer. А потом этот документ можно импортировать обратно в среду Mathcad как "живой" файл. Все эти действия возможны только с документами, которые были генерированы программой Mathcad.

 

Раздел III. Информационно-вычислительные сети.

Тема 8. Общие принципы построения информационно-вычислительных сетей.

         В середине 40-х были созданы первые ламповые вычислительные устройства. С середины 50-х годов начался новый период в развитии вычислительной техники, связанный с появлением новой технической базы - полупроводниковых элементов. Следующий важный период развития вычислительных машин относится к 1965-1980 годам. В это время в технической базе произошел переход от отдельных полупроводниковых элементов типа транзисторов к интегральным микросхемам, что дало гораздо большие возможности новому, третьему поколению компьютеров. Следующий период в эволюции операционных систем связан с появлением больших интегральных схем (БИС).

         Компьютерная (вычислительная) сеть — это совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных. Вычислительная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изучение сети в целом предполагает знание принципов работы ее отдельных элементов: компьютеров; коммуникационного оборудования; операционных систем; сетевых приложений.

В самом простом случае взаимодействие компьютеров может быть реализовано с помощью тех же самых средств, которые используются для взаимодействия компьютера с периферией, например, через последовательный интерфейс. Объединение компьютеров осуществляется по кабелю связи через СОМ-порты, которые реализуют интерфейс.

Геометрическая схема соединения (конфигурация физического подключения) узлов сети называется топологией сети. Существует большое количество вариантов сетевых топологий, базовыми из которых являются шина, кольцо, звезда.

Шина. Канал связи, объединяющий узлы в сеть, образует ломаную линию — шину. Любой узел может принимать информацию в любое время, а передавать — только тогда, когда шина свободна.

Кольцо. Узлы объединены в сеть замкнутой кривой. Передача данных осуществляется только в одном направлении. Каждый узел помимо всего прочего реализует функции ретранслятора. Он принимает и передает сообщения, а воспринимает только обращенные к нему.

Звезда. Узлы сети объединены с центром лучами. Вся информация передается через центр, что позволяет относительно просто выполнять поиск неисправностей и добавлять новые узлы без прерывания работы сети.

Без физической передачи сигналов невозможен любой вид связи. Но даже в простейшей сети, состоящей всего из двух машин, возникают проблемы, присущие любой вычислительной сети.

Представление данных в виде электрических или оптических сигналов называется кодированием. В вычислительной технике для представления данных используется двоичный код. В вычислительных сетях применяют как потенциальное, так и импульсное кодирование дискретных данных, цифровое кодирование, а также специфический способ представления данных, который никогда не используется внутри компьютера, - модуляцию.

Для борьбы с ошибками, возникающими при передаче файлов, в большинстве современных протоколов имеются средства исправления ошибок. Конкретные методы в каждом протоколе свои, но принципиальная схема исправления ошибок одна и та же. Она заключается в том, что передаваемый файл разбивается на небольшие блоки - пакеты, а затем каждый принятый пакет сравнивается с посланным, чтобы удостовериться в их адекватности.

Суть сети - это соединение разного оборудования, а значит, проблема совместимости является одной из наиболее острых. Поэтому все развитие компьютерной отрасли в конечном счете отражено в стандартах - любая новая технология только тогда приобретает «законный» статус, когда ее содержание закрепляется в соответствующем стандарте.

Открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), которая построена в соответствии с открытыми спецификациями. Открытая информационная система предполагает, что при передаче сообщений участники сетевого обмена должны принять множество соглашений, которые должны быть приняты для всех уровней, начиная от самого низкого - уровня передачи битов - до самого высокого, реализующего сервис для пользователей сети. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколом. Модули, реализующие протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом.

Модели взаимодействия открытых систем состоят из следующих уровней:

Физический уровень - имеет дело с передачей битов по физическим каналам.

Канальный уровень - проверка доступности среды передачи, реализация механизмов обнаружения и коррекции ошибок.

Сетевой уровень - служит для образования единой транспортной системы, объединяющей несколько сетей с различными принципами передачи информации между конечными узлами.

Транспортный уровень - обеспечивает приложениям или верхним уровням стека - прикладному и сеансовому - передачу данных с той степенью надежности, которая им требуется.

Сеансовый уровень - обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент, а также предоставляет средства синхронизации.

Уровень представления - обеспечивает гарантию того, что информация, передаваемая прикладным уровнем, будет понятна прикладному уровню в другой системе.

Прикладной уровень - это набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, а также организуют свою совместную работу.

Передача данных может производиться на физическом и канальном уровнях. Сети с коммутацией каналов используются в корпоративных сетях в основном для удаленного доступа многочисленных домашних пользователей и гораздо реже - для соединения локальных сетей. Сети с коммутацией каналов делятся на аналоговые и цифровые. Аналоговые сети могут использовать аналоговую (FDM) и цифровую (TDM) коммутацию, но в них всегда абонент подключен по аналоговому 2-проводному окончанию.

 

Тема 9. Сетевые операционные системы. 

Первые компьютеры 50-х годов - большие, громоздкие и дорогие - предназначались для очень небольшого числа избранных пользователей.По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей.Первые сетевые ОС представляли собой совокупность существующей локальной ОС и надстроенной над ней сетевой оболочки.

Сетевая операционная система составляет основу любой вычислительной сети. В узком смысле сетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети. Основной функцией ОС является ввод-вывод данных. В зависимости от функций, возлагаемых на конкретный компьютер, в его операционной системе может отсутствовать либо клиентская, либо серверная части.

К функциональным компонентам ОС относятся:

- Средства управления локальными ресурсами компьютера.

- Средства предоставления собственных ресурсов и услуг в общее пользование - серверная часть ОС (сервер).

- Средства запроса доступа к удаленным ресурсам и услугам и их использования - клиентская часть ОС (редиректор).

- Коммуникационные средства ОС, с помощью которых происходит обмен сообщениями в сети.

Модульная организация управления процессами в сети реализуется по многоуровневой схеме. Классической является семиуровневая схема: физический,  канальный, сетевой, транспортный,  сеансовый, представительный, прикладной. Эта архитектура пришита в качестве эталонной модели.

Аппаратная зависимость и переносимость ОС - типичный набор средств аппаратной поддержки: поддержка привилегированного режима, переключение процессов, система прерываний, таймер, защита памяти.

Совместимость – это способность ОС выполнять приложения, написанные для других ОС. Различаются: двоичная совместимость и                  совместимость на уровне исходных текстов.

Чтобы поддерживать мультипрограммирование, ОС должна определить и оформить для себя внутренние единицы работы, между которыми будет разделяться процессор и другие ресурсы компьютера. Более крупная единица работы, носит название процесса, или задачи и требует для своего выполнения нескольких более мелких работ, для обозначения которых используют термины «поток», или «нить».

Мультипрограммирование — это способ организации вычислительного процесса, при котором на одном процессоре попеременно выполняются сразу несколько программ. Мультипрограммирование призвано повысить эффективность использования вычислительной системы.

Прерывания являются основной движущей силой любой операционной системы. Периодические прерывания от таймера вызывают смену процессов в мультипрограммной ОС, а прерывания от устройств ввода-вывода управляют потоками данных, которыми вычислительная система обменивается с внешним миром.

Любое взаимодействие процессов или потоков связано с их синхронизацией, которая заключается в согласовании их скоростей путем приостановки потока до наступления некоторого события и последующей его активизации при наступлении этого события.

Память является важнейшим ресурсом, требующим тщательного управления со стороны мультипрограммной операционной системы. Функциями ОС по управлению памятью являются: отслеживание свободной и занятой памяти; выделение памяти процессам и освобождение памяти при завершении процессов; вытеснение процессов из оперативной памяти и возвращение их в оперативную память; настройка адресов программы на конкретную область физической памяти.

         Распределение памяти может осуществляться на основе двух методов: 1-е используют перемещение процессов между оперативной памятью и диском; 2-е разделяют ее на несколько разделов фиксированной или переменной величины.

Кэширование – это процесс, который помогает снизить потребление ресурсов на сервере и увеличить скорость их предоставления.

Одной из главных функций ОС является управление всеми устройствами ввода-вывода компьютера. ОС должна передавать устройствам команды, перехватывать прерывания и обрабатывать ошибки; она также должна обеспечивать интерфейс между устройствами и остальной частью системы.

Файловая система - это часть операционной системы, назначение которой состоит в том, чтобы обеспечить пользователю удобный интерфейс при работе сданными, хранящимися на диске, и обеспечить совместное использование файлов несколькими пользователями и процессами. Файлы бывают разных типов: обычные файлы, специальные файлы, файлы-каталоги.

Задачи ОС по управлению файлами и устройствами:

- Организация параллельной работы устройств в/в и процессора;

- Согласование скоростей обмена и кэширование данных;

- Разделение устройств и данных между процессами;

- Обеспечение удобного логического интерфейса между устройствами и остальной частью системы;

- Поддержка разнообразных устройств с возможностью простого добавления;

- Динамическая загрузка и выгрузка драйверов;

- Поддержка нескольких файловых систем;

- Поддержка синхронных и асинхронных операций в/в.

ОС должны проектироваться на двух уровнях: физическом и логическом. Логическое проектирование определяет места расположения ресурсов, приложений и способы доступа пользователей к ресурсам. Физическое проектирование определяет точное задание типов устройств (марку и модель), мест прокладки кабеля, типов глобальных сервисов (протокол, тип передающей среды, типы модемов и т.д.).

 Файловые операции включают в себя команды из меню Файл:       сохранить; сохранить как...; закрыть; создать; открыть; найти.

 Для контроля доступа к файлам обычно применяются системы защиты информации от несанкционированного доступа, сертифицированные Государственной технической комиссией при Президенте РФ.

Отказоустойчивость системы - средство защиты данных, обеспечивающее возможность автоматического восстановления после аппаратных сбоев.

Концепции распределенной обработки данных - это обеспечение коллективного использования общих информационных ресурсов для управления объектом в целом. Объединение компьютеров в сеть предоставляет возможность программам, работающим на отдельных компьютерах, оперативно взаимодействовать и сообща решать задачи пользователей.

 

Тема 10. Локальные сети.

Локальная сеть — вычислительная сеть, объединяющая абонентов, расположенных в пределах небольшой территории. К классу локальных сетей относятся сети отдельных предприятий, фирм, офисов и т. д.

Протокол - это набор правил и процедур, регулирующих порядок осуществления связи. К протоколам самых нижних уровней (физического и канального), относящихся к аппаратуре, относятся методы кодирования и декодирования, методы управления обменом в сети.

Существует несколько стандартных наборов (или, как их еще называют, стеков) протоколов, получивших сейчас наиболее широкое распространение:

- набор протоколов ISO/OSI;

- IBM System Network Architecture (SNA);

- Digital DECnet;

- Novell NetWare;

- Apple AppleTalk;

- набор протоколов глобальной сети Internet, TCP/IP.

Протоколы перечисленных наборов делятся на три основные типа:

- прикладные протоколы (выполняющие функции прикладного, представительского и сеансового уровней модели OSI);

- транспортные протоколы (выполняющие функции транспортного и сеансового уровней OSI);

- сетевые протоколы (выполняющие функции трех нижних уровней OSI).

Наибольшее распространение среди стандартных сетей получила сеть Ethernet. Она стала международным стандартом, ее приняли крупнейшие международные организации по стандартам: комитет 802 IEEE (Institute of Electrical and Electronic Engineers) и ЕСМА (European Computer Manufacturers Association).

Сеть Token-Ring была предложена фирмой IBM и она является в настоящее время международным стандартом IEEE 802.5.

Сеть FDDI - это одна из новейших разработок стандартов локальных сетей. За основу стандарта FDDI был взят метод маркерного доступа, предусмотренный международным стандартом IEEE 802.5. Маркерный метод доступа FDDI обеспечивает в отличие от CSMA/CD гарантированное время доступа и отсутствие конфликтов при любом уровне нагрузки. Стандарт FDDI предусматривает также возможность реконфигурации сети с целью сохранения ее работоспособности в случае повреждения кабеля.

Топология сети определяет не только физическое расположение компьютеров, но, что гораздо важнее, характер связей между ними, особенности распространения сигналов по сети. Именно характер связей определяет степень отказоустойчивости сети, требуемую сложность сетевой аппаратуры, наиболее подходящий метод управления обменом, возможные типы сред передачи (каналов связи), допустимый размер сети (длина линий связи и количество абонентов), необходимость электрического согласования и многое другое.

Для объединения локальных вычислительных сетей применяются следующие устройства.

1. Повторитель — устройство, обеспечивающее усиление и фильтрацию сигнала без изменения его информативности.

2. Мост — устройство, выполняющее функции повторителя для тех сигналов (сообщений), адреса которых удовлетворяют заранее наложенным ограничениям. Мосты бывают локальные и удаленные.

3. Маршрутизатор — это устройство, соединяющее сети разного типа, но использующие одну операционную систему.

4. Шлюз — специальный аппаратно-программный комплекс, предназначенный для обеспечения совместимости между сетями, использующими различные протоколы взаимодействия.

         Задача виртуальных локальных сетей состоит в минимизации многоадресного и широковещательного трафика и упрощении перемещений, добавлений и изменений. ВЛС дают дополнительную гибкость в осуществлении добавлений, перемещений и изменений, позволяют администраторам сетей установить серверы в одном месте, что упрощает управление ими и позволяет пользователям находящимся в разных местах, получать доступ к серверам через ВЛС.

Все многообразие средств, применяемых для мониторинга и анализа вычислительных сетей, можно разделить на несколько крупных классов:

- Системы управления сетью - централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети.

- Средства управления системой - выполняют функции, аналогичные функциям систем управления, но по отношению к другим объектам.

- Встроенные системы диагностики и управления - выполняют функции диагностики и управления только одним устройством, и в этом их основное отличие от централизованных систем управления.

- Анализаторы протоколов – это программные или аппаратно-программные системы, которые ограничиваются в отличие от систем управления лишь функциями мониторинга и анализа трафика в сетях.

- Оборудование для диагностики и сертификации кабельных систем. Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры (мультиметры).

- Экспертные системы - аккумулируют человеческие знания о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние.

- Многофункциональные устройства анализа и диагностики.

        

Тема 11. Глобальные сети.

Глобальные сети служат для того, чтобы предоставлять свои сервисы большому количеству конечных абонентов, разбросанных по большой территории.

Создание систем управления сетями невозможно без ориентации на определенные стандарты, так как управляющее программное обеспечение и сетевое оборудование разрабатывают сотни компаний. Наиболее распространенным протоколом управления сетями является протокол SNMP. Главные достоинства протокола SNMP - простота, доступность, независимость от производителей. SNMP - это протокол, используемый для получения от сетевых устройств информации об их статусе, производительности и характеристиках, которые хранятся в специальной базе данных сетевых устройств, называемой MIB.

Важнейшей задачей сетевого уровня является маршрутизация - передача пакетов между двумя конечными узлами в составной сети. В сложных составных сетях почти всегда существует несколько альтернативных маршрутов для передачи пакетов между двумя конечными узлами. Маршрут - это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения.

Задача маршрутизации решается на основе анализа таблиц маршрутизации, размещенных во всех маршрутизаторах и конечных узлах сети. Основная работа по созданию таблиц маршрутизации выполняется автоматически, но и возможность вручную скорректировать или дополнить таблицу тоже предусматривается. Для автоматического построения таблиц маршрутизации маршрутизаторы обмениваются информацией о топологии составной сети в соответствии со специальным служебным протоколом. Протоколы этого типа называются протоколами маршрутизации (или маршрутизирующими протоколами). Протоколы маршрутизации используют сетевые протоколы как транспортное средство. С помощью протоколов маршрутизации маршрутизаторы составляют карту связей сети той или иной степени подробности. Протоколы маршрутизации могут быть построены на основе разных алгоритмов, отличающихся способами построения таблиц маршрутизации, способами выбора наилучшего маршрута и другими особенностями своей работы.

Реализация межсетевого взаимодействия средствами TCP/IP: в настоящее время стек TCP/IP является самым популярным средством организации составных сетей. Стержнем всей архитектуры является уровень межсетевого взаимодействия, который реализует концепцию передачи пакетов в режиме без установления соединений, то есть дейтаграммным способом. Именно этот уровень обеспечивает возможность перемещения пакетов по сети, используя тот маршрут, который в данный момент является наиболее рациональным. Этот уровень также называют уровнем internet, указывая тем самым на основную его функцию - передачу данных через составную сеть. Название стандартов, определяющих работу сети Internet - Request For Comments (RFC), что можно перевести как «запрос на комментарии», - показывает гласный и открытый характер принимаемых стандартов.

Структура глобальной сети: отдельные компьютеры, локальные сети, маршрутизаторы и мультиплексоры, которые используются для одновременной передачи по компьютерной сети данных и голоса (или изображения).

Глобальные сети могут быть цифровыми и аналоговыми. В цифровых сетях мультиплексирование и коммутация всегда выполняются по способу коммутации TDM, а абоненты всегда подключаются по цифровому абонентскому окончанию (DSL). Цифровые сети с коммутацией каналов представлены двумя технологиями: Switched 56 и ISDN.

Первичной сетью называется совокупность типовых физических цепей, типовых каналов передачи и сетевых трактов системы электросвязи. Cовременная цифровая первичная сеть строится на основе трех основных технологий: плезиохронной иерархии (PDH), синхронной иерархии (SDH) и асинхронного режима переноса (передачи) (ATM). Из перечисленных технологий только первые две в настоящее время могут рассматриваться как основа построения цифровой первичной сети. Технология ATM как технология построения первичной сети является пока молодой и до конца не опробованной. Эта технология отличается от технологий PDH и SDH тем, что охватывает не только уровень первичной сети, но и технологию вторичных сетей, в частности, сетей передачи данных и широкополосной ISDN (B- ISDN).

 Цифровые сети с интегрированными услугами - ISDN - разработаны для объединения в одной сети различных транспортных и прикладных служб. ISDN предоставляет своим абонентам услуги выделенных каналов, коммутируемых каналов, а также коммутации пакетов и кадров (frame relay). Каналы типа D образуют сеть с коммутацией пакетов, выполняющую двоякую роль в сети ISDN: во-первых, передачу запроса на установление коммутируемого канала типа В с другим абонентом сети, во-вторых, обмен пакетами Х.25 с абонентами сети ISDN или внешней сети Х.25, соединенной с сетью ISDN.

Удаленный доступ - технология взаимодействия абонентских систем с локальными сетями через территориальные коммуникационные сети. Удаленный доступ осуществляется посредством сервера удаленного доступа. При удаленном доступе используются модели дистанционного управления и удаленной системы.

 

Раздел IV. Основы информационной безопасности.

Тема 12. Основные технологии сетевой безопасности.

Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации. Под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.

Конфиденциальность - свойство информации, состоящее в том, что она не может быть обнаружена и сделана доступной без разрешения отдельным лицам, модулям или процессам.

Целостность информации - свойство информации при ее обработке техническими средствами, обеспечивающее предотвращение ее несанкционированной модификации или несанкционированного уничтожения.

Доступность данных - такое состояние данных, когда они находятся в виде, необходимом пользователю; в месте, необходимом пользователю, и в то время, когда они ему необходимы.

Доступность информации - свойство информации при ее обработке техническими средствами, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению.

Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

Угрозы могут быть классифицированы:

- по величине принесенного ущерба: предельный, после которого фирма может стать банкротом; значительный, но не приводящий к банкротству; незначительный, который фирма за какое-то время может компенсировать и др.;

- по вероятности возникновения: весьма вероятная угроза; вероятная угроза; маловероятная угроза;

- по причинам появления: стихийные бедствия; преднамеренные действия;

- по характеру нанесенного ущерба: материальный; моральный;

- по характеру воздействия: активные; пассивные;

- по отношению к объекту: внутренние; внешние.

Возможные каналы утечки информации можно разбить на четыре группы:

1-я группа - каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.

2-я группа - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.

3-я группа - к которой относятся: незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи; злоумышленное изменение программы, злоумышленный вывод из строя механизмов защиты.

4-я группа - к которой относятся: несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб; получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.

Вторжение в компьютерные системы может быть рассмотрено в следующих видах:

Хакерство - один из видов компьютерных преступлений, относится к несанкционированному входу в компьютерную систему. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы.

Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Многие вирусы повреждают основные характеристики компьютера или данные. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске.

         Методы функциональной стандартизации в области информационной безопасности изложены в международном стандарте ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий». Базовые стандарты должны адаптироваться и конкретизироваться применительно к определенным классам проектов, функций, процессов и компонентов информационных систем и  предлагать набор исторически сложившихся и привычных в отрасли подходов к безопасности

Построение и поддержка безопасной системы требует системного подхода, т.е.  морально-этические, законодательные, административные, психологические, защитные возможности программных и аппаратных средств сети.

Важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая должна учитывать несколько базовых принципов:

- использование комплексного подхода к обеспечению безопасности;

- обеспечение баланса надежности защиты всех уровней;

- использование средств, которые при отказе переходят в состояние максимальной защиты;

- принцип единого контрольно-пропускного пункта;

- принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение;

Базовые технологии безопасности – это аутентификация, авторизация, аудит и технология защищенного канала.

Шифрование — это процедура, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид. Она должна быть дополнена процедурой дешифрирования. Пара процедур — шифрование и дешифрирование — называется криптосистемой.

Существуют два класса криптосистем — симметричные и асимметричные. В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ зашифровки не совпадает с секретным ключом расшифровки.

Особенность шифрования на основе открытых ключей состоит в том, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.

Такие алгоритмы шифрования плохо подходят для шифрования больших объемов данных. Поэтому существует технология, комбинирующая оба алгоритма. В соответствии с ней весь объем данных шифруется с помощью секретного ключа, который в свою очередь шифруется с открытым ключом и посылается корреспонденту вместе с зашифрованными данными.

 Шифрующая файловая система - ее назначение: защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования.

Операции копирования, перемещения, переименования и уничтожения зашифрованных файлов и папок выполняются точно так же, как и с незашифрованными объектами. Однако следует помнить, что пункт назначения зашифрованной информации должен поддерживать шифрование. В противном случае при копировании данные будут расшифрованы, и копия будет содержать открытую информацию.

         Антивирусных программ существует достаточномного. Установление несколько программ повысит вероятность обнаружения модификаций старых вирусов, а также новых, неизвестных ранее, вирусов. К основным программам относятся:

1. Программа-полифаг AIDSTEST - для проверки дисков и лечения зараженных файлов.

2. Программа-ревизор ADINF - позволяет обнаружить появление любого из существующие вирусов, включая Stealth-вирусы и вирусы-мутанты, а также неизвестные на сегодняшний день вирусы.

3. IBM ANTIVIRUS/DOS - предотвращает проникновение в компьютерную систему вирусов, а также осуществляет обнаружение и удаление уже имеющихся.

4. VIRUSCAN/CLEAN-UP - это пакет антивирусных программ компании McAfee Associates. Программа VIRUSCAN обнаруживает вирусы и передает подробную информацию программе CLEAN-UP, которая осуществляет лечение.

К методам обнаружения и удаления компьютерных вирусов относятся:

1. Сканирование. Если вирус известен и уже проанализирован, то можно разработать программу, выявляющую все файлы и загрузочные записи, инфицированные этим вирусом.

2. Выявление изменений. Для инфицирования программ или загрузочных записей вирусы должны их изменить. Существуют программы, которые специализируются на вылавливании таких изменений. Программу, регистрирующую изменение файлов и загрузочных записей, можно использовать даже для выявления ранее неизвестных вирусов.

3. Эвристический анализ - это смутное подозрение антивирусной программы о том, что что-то не в порядке.При выявлении вирусов с помощью эвристического анализа ведется поиск внешних проявлений или же действий, характерных для некоторых классов известных вирусов.

4. Верификация. Рассмотренные выше методы могут свидетельствовать, что программа или загрузочная запись поражены вирусом, однако таким образом нельзя с уверенностью опознать поразивший их вирус и уничтожить его. Программы, с помощью которых можно идентифицировать вирус, называются верификаторами.

5. Обезвреживание. Не исключено, что после выявления вируса его можно будет удалить и восстановить исходное состояние зараженных файлов и загрузочных записей, свойственное им до «болезни». Этот процесс называется обезвреживанием (дезинфекцией, лечением).

 

Тема 13. Методы и средства защиты информации в компьютерных сетях.

 

Аутентификация – это процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу.

Самый распространенный способ аутентификации при доступе к сетевым ресурсам – пароль. Если пароль правильный – пользователь получает доступ к ресурсам домена, если нет – выдается сообщение об ошибке. Недостаток парольной аутентификации - невысокий уровень безопасности – пароль можно подсмотреть, угадать, подобрать, сообщить посторонним лицам и т.д. Достоинства парольной аутентификации – отсутствие дополнительных расходов, поскольку парольная аутентификация является составной частью всех современных операционных систем.

Аутентификация на основе сертификатов является альтернативой использованию паролей и представляется естественным решением, когда число пользователей сети (пусть и потенциальных) измеряется миллионами. Сертификат — аналог этого документа и выдается по запросам сертифицирующими организациями при выполнении определенных условий. Он представляет собой электронную форму, в которой имеются такие поля, как имя владельца, наименование организации, выдавшей сертификат, открытый ключ владельца.

При работе в Интернете браузер Internet Explorer использует два типа сертификатов: персональный сертификат (personal certificate) и сертификат веб-узла (Web site certificate). Персональный сертификат удостоверяет личность пользователя. Информация сертификата используется при передаче личной информации через Интернет на веб-узел, который требует проверки пользователя посредством сертификата. Сертификат веб-узла подтверждает, что данный узел является безопасным и подлинным.

         Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Аутентификация программных кодов - организация, желающая подтвердить свое авторство на программу, должна встроить в распространяемый код так называемый подписывающий блок. Этот блок состоит из двух частей. Первая часть»— сертификат этой организации, полученный обычным образом от какого-либо, сертифицирующего центра. Вторую часть образует зашифрованный дайджест, полученный в результате применения односторонней функции к распространяемому коду.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Кроме предоставления прав доступа пользователям к каталогам, файлам и принтерам система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п.

Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцирование задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.

Для обеспечения безопасности данных при их передаче по публичным сетям используются различные технологии защищенного канала. Она призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

- взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;

- защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;

- подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.

Kerberos — это сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях. В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются через посредника, которому доверяют обе стороны аутентификационного процесса, причем таким авторитетным арбитром является сама система Kerberos.

Первичная аутентификация - пользователь один раз аутентифицируется во время логического входа в сеть, а затем проходит процедуры аутентификации и авторизации всякий раз, когда ему требуется доступ к новому ресурсному серверу. Выполняя логический вход в сеть, пользователь, клиент Kerberos, установленный на его компьютере, посылает аутентификационному серверу идентификатор пользователя. Аутентификационный сервер проверяет в базе данных, есть ли запись о пользователе с таким идентификатором, затем, если такая запись существует, извлекает из нее пароль пользователя. Данный пароль потребуется для шифрования всей информации, которую направит аутентификационный сервер Kerberos-клиенту в качестве ответа. После того как такое ответное сообщение поступает на клиентскую машину, клиентская программа Kerberos просит пользователя ввести свой пароль. Если пароль верен, то из сообщения извлекается квитанция на доступ к серверу квитанций (в зашифрованном виде) и ключ сеанса (в открытом виде). Успешная расшифровка сообщения означает успешную аутентификацию. Следующим этапом для пользователя является получение разрешения на доступ к ресурсному серверу. Для этого надо обратиться к серверу, который выдает такие разрешения (квитанции). Чтобы получить доступ к серверу квитанций, пользователь уже обзавелся квитанцией, выданной ему сервером.

Многие новые распределенные службы Windows 2000 используют аутентификацию Kerberos. Примеры областей применения аутентификации Kerberos в Windows 2000:

- аутентификация в Active Directory с применением LDAP для запросов или управления каталогом;

 - протокол удаленного доступа к файлам CIFS/SMB;

 - управление распределенной файловой системой DFS;

 - защищенное обновление адресов DNS;

 - службы печати;

 - аутентификация интрасети в службах Internet Information Services;

 - аутентификация запросов сертификата открытого ключа, приходящих от пользователей и компьютеров; и т.д.

Архивирование данных - это сжатие файлов и их размещение для хранения данных во внешней памяти. Его использование снижает также расходы, связанные с хранением и передачей данных. Архивированию подлежат редко используемые данные и программы. Сжатие выполняется с помощью программы, называемой архиватором. Эта программа обрабатывает как текстовые, так и графические файлы.

Литература:

 

1. Авторизованный учебный курс Novell, 200: Сетевые технологии, Novell, 1999 г.

2. В.М. Брябрин Программное обеспечение персональных ЭВМ. М.: Наука, 1990.

3.   Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.–1995.–N5.

4. А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.

5.   В.Водолазкий, "Стандарт шифрования ДЕС", Монитор 03-04 1992 г.

 6. К. Ги. Введение в локально-вычислительные сети. Пер. с англ./ Под ред. Б. С. Иругова. - М.: Радио и связь, 1986.

7. Информатика: Учебник/под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.

8.   С. Мафтик, "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.

9.   А.В. Могилев и др. Информатика. – М., 1999. – 816 с.

10. А.В.Могилев, Н.И.Пак, Е.К.Хеннер, Информатика, Учебник для ВУЗов – М.: Издательство Academa, 1999.

11.   В.Г.Олифер, Н.А. Олифер, Компьютерные сети, СПб., "Питер", 2001 г.

 12.   Основы современных компьютерных технологий: Учебное пособие/под  ред. Хомоненко. – СПб.: КОРОНА, 2002.

13.    Основы современных компьютерных технологий. Ред. Хомченко А.Д.

 Острейковский В.А., Информатика, М., "Высшая школа", 2000 г.

14.   В. Э.  Фигурнов IBM PC для пользователя. М.: Инфра-М, 2001 г.

15.  А.В. Фролов, Г.В. Фролов Глобальные сети компьютеров. Практическое введение в Internet, E-Mail, FTP, WWW и HTML. М.: Диалог-МИФИ, 2006.

17. Э. А. Якубайтис. Информатика, электроника, сети. - М.: Финансы и статистика, 1999.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Источник: http://megaport-nn.ru/helpstudent/lectures_and_course/inform/



Рекомендуем посмотреть ещё:


Закрыть ... [X]

Жалобы на Почта России - 644 жалобы Поздравления к празднику своими руками


Текст поздравления с назначением на до Текст поздравления с назначением на до Текст поздравления с назначением на до Текст поздравления с назначением на до Текст поздравления с назначением на до