ИНФОРМАТИКА: ОТВЕТЫ НА ЭКЗАМЕНАЦИОННЫЕ БИЛЕТЫ - 2019 год

 

  Главная      Тесты     Экзаменационные билеты и тесты с ответами (разные)

 

 поиск по сайту           правообладателям

 

 

 

 

 

 

 

содержание      ..     84      85      86      87     ..

 

ИНФОРМАТИКА: ОТВЕТЫ НА ЭКЗАМЕНАЦИОННЫЕ БИЛЕТЫ - 2019 год

 

  1. Становление информатики как науки. Структура современной информатики

  2. Понятие, методы получения, свойства информации

  3. Измерение, передача информации. Информационные каналы. Представление информации

  4. Классификация и развитие информационных процессов в обществе

  5. Понятие кодирования данных. Представление данных в двоичном коде. Понятие сжатия информации. Структуры, хранение данных

  6. Информационная революция и этапы истории развития информатики и вычислительной техники. Классификация и поколения ЭВМ

  7. Структура вычислительной системы. Понятие операционной системы. Функции операционных систем. Классификация операционных систем

  8. Понятие алгоритма. Графический способ записи алгоритмов. Базовые алгоритмические структуры. Программный способ записи алгоритмов

  9. Уровни языков программирования. История возникновения языков программирования. Языки высокого уровня. Понятие транслятора. Понятие компилятора

  10. Редактор Visual Basic Editor

  11. Понятие прикладного программного обеспечения

  12. Классификация прикладного программного обеспечения

  13. Прикладное программное обеспечение общего назначения. Функциональное назначение основных групп программных средств

  14. Методо-ориентированное прикладное программное обеспечение

  15. Проблемно-ориентированное прикладное программное обеспечение

  16. Прикладное программное обеспечение глобальных сетей

  17. Прикладное программное обеспечение для организации (администрирования) вычислительного процесса

  18. Проприетарное программное обеспечение

  19. Открытое программное обеспечение

  20. Свободное программное обеспечение

  21. Понятие вируса. Классификация вирусов

  22. Признаки присутствия на компьютере вредоносных программ: явные, косвенные, скрытые. Методы защиты от вредоносных программ: организационные, технические

  23. Понятие антивирусной программы. Основы работы антивирусных программ: сигнатурный и эвристический методы антивирусной защиты

  24. Компьютерные сети: основные понятия и определения. Состав и архитектура локальных вычислительных сетей. Топология ЛВС. Принципы функционирования и основные стандарты ЛВС

  25. Общая характеристика глобальных сетей. Организация и принципы функционирования Internet, Программное обеспечение для работы в Internet

  26. Понятие информационной безопасности и защиты информации. Основные составляющие информационной безопасности

  27. Классификация наиболее распространѐнных угроз информационной безопасности. Уровни информационной безопасности и их содержание

  28. Программные средства информационной безопасности. Технические средства защиты информации

    1. СТАНОВЛЕНИЕ ИНФОРМАТИКИ КАК НАУКИ. СТРУКТУРА СОВРЕМЕННОЙ ИНФОРМАТИКИ


       

      Становление информатики как науки


       

      Информатика возникла из кибернетики. После Второй мировой войны возникла и начала бурно развиваться кибернетика как наука об общих закономерностях в управлении и связи в различных системах: искусственных, биологических, социальных. Рождение кибернетики принято связывать с опубликованием в 1948 г. американским математиком Норбертом Винером книги «Кибернетика, или управление и связь в животном и машине».

      В России развитие кибернетики переживало сложные периоды. Это нанесло серьѐзный ущерб развитию науки в стране, привело к задержке в разработке многих теоретических положений и даже самих электронных машин. В философском словаре 1959 г. кибернетика характеризована как

      «буржуазная лженаука». Причиной этого послужили, с одной стороны, недооценка оценка новой бурно развивающейся науки отдельными учеными «классического» направления, с другой — неумеренное пустословие тех, кто вместо активной разработки конкретных проблем кибернетики в различных областях спекулировал на полуфантастических прогнозах о безграничных возможностях кибернетики, дискредитируя тем самым эту науку.

      Вслед за появлением термина «кибернетика» в мировой науке стало использоваться англоязычное «Computer Science», что было связано с всѐ более широким использованием электронных вычислительных устройств для обработки данных, а позже, на рубеже 1960-х и 1970-х г., французы ввели получивший широкое распространение термин «Informatique», для названия области, занимающейся автоматизированной обработкой информации с помощью электронных вычислительных машин. Термин informatigue образован путѐм слияния слов information и automatigue и означает автоматизированная переработка информации.

      В русском языке наиболее раннее (с середины 1960-х г.) употребление термина «информатика» связано с узкой конкретной областью изучения структуры и общих свойств научной информации, передаваемой посредством научной литературы. Однако эта информационно-аналитическая деятельность, необходимая и сегодня в библиотечном деле, книгоиздании, уже давно не отражает современного понимания информатики.

      Итак, со временем кибернетика как наука об управлении, в которой понятие информации играло важную роль, трансформировалась в новую и более общую науку о преобразовании информации — информатику.

      Таким образом, информатика — достаточно молодая дисциплина, находящаяся в процессе становления. В широком смысле она изучает вопросы, связанные с поиском, сбором, хранением, преобразованием и использованием информации в самых различных сферах человеческой деятельности. В узком смысле информатика включает в себя теорию кодирования информации, разработку методов и языков программирования, математическую теорию процессов передачи и обработки информации.

      Развитие компьютерной техники предопределило выделение информатики как самостоятельной области человеческой деятельности. Основная заслуга в этом принадлежит микропроцессорной технике, появление которой в середине 1970-х г. послужило началом второй электронной революции. С этого времени элементной базой вычислительной машины становятся интегральные схемы и микропроцессоры, а область, связанная с созданием и использованием компьютеров, получила мощный импульс в своем развитии. Термин «информатика» приобретает новое дыхание и используется не только для отображения достижений компьютерной техники, но и связывается с процессами передачи и обработки информации. В нашей стране подобная трактовка термина

      «информатика» утвердилась с момента принятия решения в 1983 г. на сессии годичного собрания Академии наук СССР об организации нового отделения информатики, вычислительной техники и автоматизации. Информатика трактовалась как «комплексная научная и инженерная дисциплина,

      изучающая все аспекты разработки, проектирования, создания, оценки, функционирования основанных на ЭВМ систем переработки информации, их применения и воздействия на различные области социальной практики».

      Как наука информатика имеет глобальный и универсальный характер применения во всех социальных и экономических направлениях, а еѐ методы являются одним из ведущих инструментов работы в социально-экономической сфере деятельности. Основной задачей информатики является получение новых информации и знаний.

      Структура современной информатики


       

      В национальном докладе России на II Международном Конгрессе ЮНЕСКО «Образование и информатика» (Москва, 1996 г.) была описана структура предметной области информатики.

      Опишем коротко составные части «ядра» современной информатики. Каждая из этих частей может рассматриваться как относительно самостоятельная научная дисциплина; взаимоотношения между ними примерно такие же, как между алгеброй, геометрией и математическим анализом в классической математике — все они хоть и самостоятельные дисциплины, но, несомненно, части одной науки.

      Прежде всего, различают наиболее крупные составляющие:

      • теоретическую информатику как фундаментальную науку;

      • прикладную информатику, включающую в себя, прежде всего, разработку средств информатизации;

      • информационные технологии, являющиеся в настоящее время базой многих отраслей народного хозяйства;

      • новейшее направление – социальную информатику.

        Методы реализации информационных процессов находятся на стыке информатики с теорией информации, статистикой, теорией кодирования, математической логикой, документоведением. В этом разделе изучаются вопросы:

      • представление различных типов данных (числа, символы, текст, звук, графика, видео) в виде, удобном для обработки средствами вычислительной техники (кодирование данных);

      • форматы представления данных (одни и те же данные могут быть представлены разными способами);

      • теоретические проблемы сжатия данных;

      • структуры данных — способы хранения с целью удобного доступа к данным.

        В изучении состава, структуры, принципов функционирования средств вычислительной техники используются научные положения из электроники, автоматики, кибернетики. В целом этот раздел информатики известен как аппаратное обеспечение (АО) информационных процессов. В этом разделе изучаются:

      • основы построения элементов цифровых устройств;

      • основные принципы функционирования цифровых вычислительных устройств;

      • архитектура СВТ — основные принципы функционирования систем, предназначенных для автоматической обработки данных;

      • приборы и аппараты, составляющие аппаратную конфигурацию вычислительных систем;

      • приборы и аппараты, составляющие аппаратную конфигурацию компьютерных сетей.

        В разработке методов управления средствами вычислительной техники используют научные положения из теории алгоритмов, логики, теории графов, лингвистики, теории игр. Этот раздел информатики известен как программное обеспечение СВТ. В этом разделе изучаются:

      • средства взаимодействия аппаратного и программного обеспечения;

      • средства взаимодействия человека с аппаратным и программным обеспечением, объединяемые понятием интерфейс;

      • программное обеспечение СВТ. Программное обеспечение имеет сложную структуру, включающую несколько уровней: системный, служебный, инструментальный, прикладной.

        На низшем уровне находятся комплексы программ, осуществляющих интерфейсные функции (посреднические между человеком и компьютером, аппаратным и программным обеспечением, между одновременно работающими программами), т.е. распределения различных ресурсов компьютера. Программы этого уровня называются системными. Любые пользовательские программы запускаются под управлением комплексов программ, называемых операционными системами.

        Следующий уровень — служебное программное обеспечение. Программы этого уровня называются утилитами, выполняют различные вспомогательные функции. Это могут быть диагностические программы, используемые при обслуживании различных устройств (гибкого и жѐсткого диска), тестовые программы, представляющие комплекс программ технического обслуживания, архиваторы, антивирусы. Служебные программы работают под управлением операционной системы (хотя могут и непосредственно обращаться к аппаратному обеспечению), поэтому они рассматриваются как более высокий уровень. В некоторых классификациях системный и служебный уровни объединяются в один класс — системного программного обеспечения.

        Инструментальное программное обеспечение представляет комплексы программ для создания других программ. Процесс создания новых программ на языке машинных команд очень сложен и кропотлив, поэтому он низкопроизводителен. На практике большинство программ составляется на формальных языках программирования, которые более близки к математическому, проще и производительней в работе, а перевод программ на язык машинных кодов осуществляет компьютер посредством инструментального программного обеспечения. Программы инструментального программного обеспечения управляются системными программами, поэтому они относятся к более высокому уровню.

        Прикладное программное обеспечение — самый большой по объѐму класс программ, это программы конечного пользователя. Прикладное программное обеспечение также управляется системными программами и имеет более высокий уровень.

        Предложенная классификация является условной, так как в настоящее время программные продукты стали объединять в себе программные элементы из разных классов. Например, операционная система Windows, являясь комплексом системных программ, в своем составе содержит блок служебных программ (дефрагментация, проверка, очистка диска), а также текстовый процессор WordPad, графический редактор Paint, которые принадлежат классу прикладных программ.


         

    2. ПОНЯТИЕ, МЕТОДЫ ПОЛУЧЕНИЯ, СВОЙСТВА ИНФОРМАЦИИ

      «Информация» наряду с такими понятиями, как «вещество», «энергия», «пространство» и «время» составляет основу современной научной картины мира. В этот термин вкладывается различный смысл в технике, науке и в быту. Термин «информация» происходит от латинского слова «informatio» что означает «сведения, разъяснение, осведомлѐнность, изложение». В широком смысле понятие вошло в употребление в середине XX в.

      Под информацией в технике понимают сообщения, передаваемые в форме знаков или сигналов.

      По определению К. Шеннона, информация — это снятая неопределѐнность. Поэтому информация в теории информации — это лишь те сведения, которые полностью снимают или уменьшают существующую неопределѐнность.

      В кибернетике, по определению Н. Винера, под информацией понимают ту часть знаний, которая используется для ориентирования, активного действия, управления, т.е. в целях сохранения, совершенствования, развития системы.

      Семантическая теория (наука о смысле, заключѐнном в сообщениях) трактует информацию как сведения, обладающие новизной.

      В собственно информатике термин «информация» можно определить как сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые воспринимают информационные системы (живые организмы, управляющие машины) в процессе жизнедеятельности и работы.

      Применительно к частной проблеме компьютерной обработки данных под информацией понимают некоторую последовательность символических обозначений (букв, цифр, закодированных графических образов и звуков), несущую смысловую нагрузку и представленную в «понятном» компьютеру виде.

      Методы получения информации


       

      Ежедневный человеческий опыт является важнейшим методом получения новой информации. В прошлом этот метод был основным и практически единственным. Множество достижений было получено опытным путѐм, в процессе накопления опыта и вывода определѐнных умозаключений.

      Как альтернатива накоплению опыта существует так называемый метод проб и ошибок, или эвристический метод. При этом длительном и трудоѐмком подходе проводятся многократные эксперименты, после которых отбирают наиболее удачные варианты. В современной науке эвристический метод также имеет место, например в растениеводстве. Однако он является недостаточно эффективным.

      Научный подход характеризуется тем, что при его применении производится не беспорядочный перебор всех возможных вариантов, а целенаправленный поиск. При проведении исследования на научной платформе изучают все известные достижения в конкретной области, проводят опыты. В результате целенаправленного поиска люди создали новые материалы и процессы, неизвестные природе. Этому поиску способствует развитие современной техники, которая позволяет обрабатывать большие объѐмы информации и получать новые результаты.

      Свойства информации


       

      Любая информация должна обладать рядом свойств: достоверностью, полнотой, актуальностью, ясностью и ценностью.

      Достоверность — истинное, объективное отражение действительности. Каждый человек воспринимает окружающую действительность субъективно, имея свой собственный, отличный от других взгляд и мнение. Смысл достоверности заключается в определении, насколько данная информация соответствует истинному положению дел. Недостоверная информация повлечѐт за собой неправильное понимание ситуации и принятие неверных решений.

      Полнота — достаточное количество данных для понимания ситуации и принятия решений. Например, при получении сводки погоды нам потребуется полная картина: температура, влажность воздуха, осадки, направление ветра.

      Актуальность — соответствие информации данной ситуации. Например, можно получить полную сводку погоды из достоверного источника. Но она окажется ненужной, если будет содержать сведения недельной давности.

      Ясность — выражение информации в таком виде, который понятен получателю. Представим, что у нас имеется достоверная, полная и актуальная информация о погоде на предстоящую неделю. Но эта

      информация записана в терминах и обозначениях синоптиков, непонятных большинству людей. В этом случае она окажется бесполезной.

      Ценность — нужна ли информация для решения данной проблемы. Одна и та же информация может быть очень важной в одной ситуации и быть абсолютно бесполезной в другой. Так, информация о погоде в городе N представляет интерес для жителей этого города и не нужна жителям города М.

    3. ИЗМЕРЕНИЕ, ПЕРЕДАЧА ИНФОРМАЦИИ. ИНФОРМАЦИОННЫЕ КАНАЛЫ. ПРЕДСТАВЛЕНИЕ ИНФОРМАЦИИ

      Количеством информации называют числовую характеристику информации, отражающую ту степень неопределѐнности, которая исчезает после получения информации.

      За единицу информации принимается бит (англ. bit — binary digit — двоичная цифра). Это количество информации, при котором неопределѐнность, т.е. количество вариантов выбора, уменьшается вдвое или, другими словами, это ответ на вопрос, требующий односложного разрешения — да или нет.

      Бит — слишком мелкая единица измерения информации. На практике чаще применяются более крупные единицы, например, байт, являющийся последовательностью из восьми бит. Именно восемь битов, или один байт, используется для того, чтобы закодировать символы алфавита, клавиши клавиатуры компьютера. Один байт также является минимальной единицей адресуемой памяти компьютера, т.е. обратиться в память можно к байту, а не биту.

      Широко используются более крупные производные единицы информации:

      • 1 Килобайт (Кбайт) = 1024 байт

      • 1 Мегабайт (Мбайт) = 1024 Кбайт

      • 1 Гигабайт (Гбайт) = 1024 Мбайт

      • 1 Терабайт (Тбайт) = 1024 Гбайт

        За единицу информации можно было бы выбрать количество информации, необходимое для различения, например, десяти равновероятных сообщений. Это будет не двоичная (бит), а десятичная (дит) единица информации. Но данная единица используется редко в компьютерной технике, что связано с аппаратными особенностями компьютеров.

        Передача информации. Информационные каналы


         

        Информация передаѐтся в виде сообщений от некоторого источника информации к еѐ приѐмнику посредством канала связи между ними.

        Для более точной и экономной передачи по каналам связи информацию надо закодировать. Закодированное сообщение приобретает вид сигналов — носителей информации, которые идут по каналу. В приѐмнике принимаемый сигнал декодируется и становится принимаемым сообщением. Передача сигнала по каналам связи часто сопровождается воздействием помех, вызывающих искажение и потерю информации.

        Совокупность устройств, предметов или объектов, предназначенных для передачи информации от одного из них, именуемого источником, к другому, именуемому приѐмником, называется информационным каналом.

        Примером канала может служить почта. Информация, помещѐнная в этот канал, остаѐтся неизменной, в отличие от информационного канала телефон, который является каналом с преобразованием информации.

        Компьютер является информационным каналом второго типа: информация поступает с внешних устройств (клавиатура, диск, микрофон), преобразуется во внутреннюю форму, обрабатывается,

        снова преобразуется в вид, пригодный для внешних устройств (монитор, принтер, динамик) и передаѐтся на них.

        Информационные каналы различаются по пропускной способности — количеству информации, передаваемой каналом в единицу времени. Измеряется пропускная способность в бит/с. В честь изобретателя телеграфа этой единице было дано имя бод: 1 бод = 1 бит/с.

        Пропускная способность информационного канала определяется двумя параметрами: разрядностью и частотой — и пропорциональна их произведению. Разрядностью называют максимальное количество информации, которое может быть одновременно помещено в канал. Частота показывает, сколько раз информация может быть помещена в канал в единицу времени.

        Формы представления информации


         

        Информация может существовать в разнообразных формах, например, в виде:

      • текстов, рисунков, чертежей, фотографий;

      • световых или звуковых сигналов;

      • радиоволн;

      • электрических и нервных импульсов;

      • магнитных записей;

      • жестов и мимики;

      • запахов и вкусовых ощущений;

      • хромосом, передающих по наследству признаки и свойства организмов.

        Предметы, процессы, явления материального или нематериального свойства, рассматриваемые с точки зрения их информационных свойств, называются информационными объектами. Процессы, связанные с определѐнными операциями над информационными объектами, называются информационными процессами. Обработка информации — получение одних информационных объектов из других путѐм выполнения некоторых алгоритмов.


         

    4. КЛАССИФИКАЦИЯ И РАЗВИТИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ОБЩЕСТВЕ Виды информационных процессов

      Сбор данных – деятельность субъекта по накоплению данных с целью обеспечения достаточной полноты. Соединяясь с адекватными методами, данные рождают информацию, способную помочь в принятии решения. Например, интересуясь ценой товара, его потребительскими свойствами, мы собираем информацию для того, чтобы принять решение: покупать или не покупать его.

      Передача данных — процесс обмена данными. Предполагается, что существует источник информации, канал связи, приѐмник информации, и между ними приняты соглашения о порядке обмена данными, эти соглашения называются протоколами обмена. Например, в обычной беседе между двумя людьми негласно принимается соглашение не перебивать друг друга во время разговора.

      Хранение данных — поддержание данных в форме, постоянно готовой к выдаче их потребителю. Одни и те же данные могут быть востребованы не однажды, поэтому разрабатывается способ их хранения (обычно на материальных носителях) и методы доступа к ним по запросу потребителя.

      Обработка данных — процесс преобразования информации от исходной формы до определѐнного результата. Сбор, накопление, хранение информации часто не являются конечной целью информационного процесса. Чаще всего первичные данные привлекаются для решения какой-либо проблемы, затем они преобразуются шаг за шагом в соответствии с алгоритмом решения задачи до получения выходных данных, которые после анализа пользователем предоставляют необходимую информацию.

      Наше время отмечается как четвѐртая информационная революция. Пользователями информации стали миллионы людей. Появились дешѐвые компьютеры, доступные миллионам пользователей. Компьютеры стали мультимедийными, т.е. они обрабатывают различные виды информации: звуковую, графическую, видео. Это дало толчок к широчайшему использованию компьютеров в различных областях науки, техники, производства, быта. Средства связи получили повсеместное распространение, а компьютеры для совместного участия в информационном процессе соединяются в компьютерные сети. Появилась всемирная компьютерная сеть интернет, услугами которой пользуется значительная часть населения планеты, оперативно получая и обмениваясь данными, т.е. формируется единое мировое информационное пространство.

      В настоящее время круг людей, занимающихся обработкой информации, вырос до небывалых размеров, а скорость обмена стала просто фантастической, компьютеры применяются практически во всех областях жизни людей. Появляется информационное общество, где акцент внимания и значимости смещается с традиционных видов ресурсов (материальные, финансовые, энергетические) на информационный ресурс, который ранее не рассматривался как экономическая категория. Информационные ресурсы — знания, подготовленные людьми для социального использования в обществе и зафиксированные на материальных носителях. Информационные ресурсы страны, региона, организации всѐ чаще рассматриваются как стратегические ресурсы.

      Развитие мировых информационных ресурсов позволило:

      • превратить деятельность по оказанию информационных услуг в глобальную человеческую деятельность;

      • сформировать мировой и внутригосударственный рынок информационных услуг;

      • повысить обоснованность и оперативность принимаемых решений в фирмах, банках, биржах, промышленности, торговле за счѐт своевременного использования необходимой информации.


         

    5. ПОНЯТИЕ КОДИРОВАНИЯ ДАННЫХ. ПРЕДСТАВЛЕНИЕ ДАННЫХ В ДВОИЧНОМ КОДЕ. ПОНЯТИЕ СЖАТИЯ ИНФОРМАЦИИ. СТРУКТУРЫ, ХРАНЕНИЕ ДАННЫХ

      Понятие кодирования данных


       

      Чтобы работать с данными различных видов, необходимо унифицировать форму их представления, а это можно сделать с помощью кодирования. Язык — это система кодирования понятий. Универсальная система кодирования требуется для того, чтобы большое количество различных видов информации можно было обработать на компьютере.

      Взгляды создателей вычислительной техники были обращены на двоичное кодирование как универсальную форму представления данных для дальнейшей обработки их средствами вычислительной техники. Предполагается, что данные располагаются в некоторых ячейках, представляющих упорядоченную совокупность из двоичных разрядов, а каждый разряд может временно содержать одно из состояний – 0 или 1. Тогда группой из двух двоичных разрядов (двух бит) можно закодировать 22=4 различные комбинации кодов (00, 01, 10, 11); аналогично, три бита дадут 23=8 комбинаций, восемь бит или 1 байт — 28=256.

      Представление чисел в двоичном коде


       

      Существуют различные способы записи чисел, например: в виде текста; в римской системе счисления; арабской. Совокупность приѐмов записи и наименования чисел называется системой счисления.

      Числа записываются с помощью символов, и по количеству символов, используемых для записи числа, системы счисления подразделяются на позиционные и непозиционные. Если для записи числа используется бесконечное множество символов, то система счисления называется непозиционной. Примером непозиционной системы счисления может служить римская. Позиционные системы счисления для записи чисел используют ограниченный набор символов, называемых цифрами, и

      величина числа зависит не только от набора цифр, но и от того, в какой последовательности записаны цифры, т.е. от позиции, занимаемой цифрой, например, 125 и 215. Количество цифр, используемых для записи числа, называется основанием системы счисления, в дальнейшем его обозначим q.

      В повседневной жизни мы пользуемся десятичной позиционной системой счисления, q=10, т.е. используется 10 цифр: 0 1 2 3 4 5 6 7 8 9.

      Число в позиционной системе счисления с основанием q может быть представлено в виде полинома по степеням q. Например, в десятичной системе мы имеем число:

      123,45 = 1 * 102 + 2 * 101 + 3 * 100 + 4 * 10-1 + 5 * 10-2

      В информатике, вследствие применения электронных средств вычислительной техники, большое значение имеет двоичная система счисления, q=2.

      0+0=0; 0*0=0; 0+1=1; 0*1=0; 1+0=1; 1*0=0; 1+1=10; 1*1=1

      Представление чисел в памяти компьютера имеет специфическую особенность, связанную с тем, что в памяти компьютера они должны располагаться в байтах — минимальных по размеру адресуемых ячейках памяти. В байте может содержаться произвольный код из восьми двоичных разрядов, и задача представления состоит в том, чтобы указать правила, как в одном или нескольких байтах записать число.

      Для представления основных видов информации (числа целые, числа с плавающей запятой, символы, звук) в системах программирования используют специального вида абстракции — типы данных. Каждый тип данных определяет логическую структуру представления и интерпретации для соответствующих данных.

      Представление символьных и текстовых данных в двоичном коде


       

      Для передачи информации между собой люди используют знаки и символы. Слово есть минимальная первичная единица языка, представляющая собой специальный набор символов и служащая для наименования понятий, предметов, действий. Следующим по сложности элементом языка является предложение — конструкция, выражающая законченную мысль. На основе предложений строится текст. Текст (лат. Textus — ткань, соединение) — высказывание, выходящее за рамки предложения и представляющее собой единое целое, наделѐнное внутренней структурой и организацией в соответствии с правилами языка.

      Символы. Для представления символов в числовой форме был предложен метод кодирования, получивший в дальнейшем широкое распространение и для других видов представления нечисловых данных (звуков, изображений). Кодом называется уникальное беззнаковое целое двоичное число, поставленное в соответствие некоторому символу. Под алфавитом компьютерной системы понимают совокупность вводимых и отображаемых символов. Алфавит компьютерной системы включает в себя арабские цифры, буквы латинского алфавита, знаки препинания, специальные символы и знаки, буквы национального алфавита, символы псевдографики — растры, прямоугольники, одинарные и двойные рамки, стрелки. Первоначально для хранения кода одного символа отвели 1 байт (8 битов), что позволяло закодировать алфавит из 256 различных символов. Система, в которой каждому символу алфавита поставлен в соответствие уникальный код, называется кодовой таблицей. Разные производители средств вычислительной техники создавали для одного и того же алфавита символов свои кодовые таблицы. Это приводило к тому, что символы, набранные с помощью одной таблицы кодов, отображались неверно при использовании другой таблицы. Для решения проблемы многообразия кодовых таблиц в 1981 г. Институт стандартизации США принял стандарт кодовой таблицы, получившей название ASCII (American Standard Code of Information Interchange – американский стандартный код информационного обмена). Эту таблицу использовали программные продукты, работающие под управлением операционной системы MS-DOS, разработанной компанией Microsoft по заказу

      крупной фирмы — производителя персональных компьютеров IBM (International Business Machine). Широкое распространение персональных компьютеров фирмы IBM привело к тому, что стандарт ASCII приобрел статус международного.

      В таблице ASCII содержится 256 символов и их кодов. Таблица состоит из двух частей: основной и расширенной. Основная часть (символы с кодами от 0 до 127 включительно) является базовой, она в соответствии с принятым стандартом не может быть изменена. В неѐ вошли: управляющие символы (им соответствуют коды с 1 по 31), арабские цифры, буквы латинского алфавита, знаки препинания, специальные символы.

      Расширенная часть (символы с кодами от 128 до 255) отдана национальным алфавитам, символам псевдографики и некоторым специальным символам. В России наиболее распространѐнной кодовой таблицей алфавита русского языка является «латиница Windows 1251».

      Во многих странах Азии 256 кодов явно не хватило для кодирования их национальных алфавитов. В 1991 г. Производители программных продуктов и организации, утверждающие стандарты, пришли к соглашению о выработке единого стандарта. Этот стандарт построен по 16 битной схеме кодирования и получил название UNICODE. Он позволяет закодировать 216=65536 символов, которых достаточно для кодирования всех национальных алфавитов в одной таблице. Так как

      каждый символ этой кодировки занимает два байта (вместо одного, как раньше), все текстовые документы, представленные в UNICODE, стали длиннее в два раза. Современный уровень технических средств нивелирует этот недостаток UNICODE.

      Текстовые строки. Текстовая (символьная) строка — это конечная последовательность символов. Это может быть осмысленный текст или произвольный набор, короткое слово или целая книга. Длина символьной строки — это количество символов в ней. Записывается в память символьная строка двумя способами: либо число, обозначающее длину текста, затем текст, либо текст, затем — разделитель строк.

      Текстовые документы. Текстовые документы используются для хранения и обмена данными, но сплошной, не разбитый на логические фрагменты текст воспринимается тяжело. Структурирование теста достигается форматированием — специфическим расположением текста при подготовке его к печати. Для анализа структуры текста были разработаны языки разметки, которые устанавливают текстовые метки (маркеры или теги), используемые для обозначения частей документа, записывают вместе с основным текстом в текстовом формате. Программы, анализирующие текст, структурируют его, считывая теги.

      Представление звуковых данных в двоичном коде


       

      Звук — это упругая продольная волна в воздушной среде. Чтобы еѐ представить в виде, читаемом компьютером, необходимо выполнить следующие преобразования. Звуковой сигнал преобразовать в электрический аналог звука с помощью микрофона. Электрический аналог получается в непрерывной форме и непригоден для обработки на цифровом компьютере. Чтобы перевести сигнал в цифровой код, надо пропустить его через аналого-цифровой преобразователь (АЦП). При воспроизведении происходит обратное преобразование — цифро-аналоговое (через ЦАП).

      Представление графических данных в двоичном коде


       

      Есть два основных способа представления изображений. Первый — графические объекты создаются как совокупности линий, векторов, точек — называется векторной графикой. Второй – графические объекты формируются в виде множества точек (пикселей) разных цветов и разных яркостей, распределѐнных по строкам и столбцам, — называется растровой графикой.

      Модель RGB. Чтобы оцифровать цвет, его необходимо измерить. Немецкий ученый Грасман сформулировал три закона смешения цветов:

      • закон трѐхмерности — любой цвет может быть представлен комбинацией трѐх основных цветов;

      • закон непрерывности — к любому цвету можно подобрать бесконечно близкий;

      • закон аддитивности — цвет смеси зависит только от цвета составляющих.

        За основные три цвета приняты красный (Red), зеленый (Green), синий (Blue). В модели RGB любой цвет получается в результате сложения основных цветов. Каждый составляющий цвет при этом характеризуется своей яркостью, поэтому модель называется аддитивной. Эта схема применяется для создания графических образов в устройствах, излучающих свет, мониторах, телевизорах.

        Модель CMYK. В полиграфических системах напечатанный на бумаге графический объект сам не излучает световых волн. Изображение формируется на основе отраженной волны от окрашенных поверхностей. Окрашенные поверхности, на которые падает белый свет (сумма всех цветов), должны поглотить (вычесть) все составляющие цвета, кроме того, цвет которой мы видим. Цвет поверхности можно получить красителями, которые поглощают, а не излучают. Например, если мы видим зелѐное дерево, то это означает, что из падающего белого цвета, т.е. суммы красного, зеленого, синего, поглощены красный и синий, а зеленый отражѐн. Цвета красителей должны быть дополняющими:

        голубой (Cyan = В+G), дополняющий красного; пурпурный (Magenta = R+В), дополняющий зелѐного; жѐлтый (Yellow = R+G), дополняющий синего.

        Но так как цветные красители по отражающим свойствам не одинаковы, то для повышения контрастности применяется ещѐ черный (black). Модель CMYK названа по первым буквам слов Cyan, Magenta, Yellow и последней букве слова black. Так как цвета вычитаются, модель называется субстрактивной.

        Оцифровка изображения. При оцифровке изображение с помощью объектива проецируется на светочувствительную матрицу m строк и n столбцов, называемую растром. Каждый элемент матрицы — мельчайшая точка, при цветном изображении состоящая из трѐх светочувствительных (т.е. регистрирующих яркость) датчиков красного, зеленого, жѐлтого цвета. Далее оцифровывается яркость каждой точки по каждому цвету последовательно по всем строкам растра.

        Если для кодирования яркости каждой точки использовать по одному байту (8 бит) на каждый из трѐх цветов (всего 3*8=24 бита), то система обеспечит представление 224 ~ 16,7 млн. распознаваемых цветов, что близко цветовосприятию человеческого зрения. Режим представления цветной графики двоичным кодом из 24 разрядов называется полноцветным или True Color. Графические данные, как и звуковые, занимают очень большие объѐмы на носителях. Например, скромный по современным меркам экран монитора имеет растр 800*600 точек, изображение, представленное в режиме True

        Color, займет 800*600*3 = 1 440 000 байт.

        В случае, когда не требуется высокое качество отображения цвета, применяют режим High Color, который кодирует одну точку растра двумя байтами (16 разрядов дают 216 ~ 65,5 тысячи цветов). Режим, который при кодировании одной точки растра использует один байт, называется индексным, в нѐм различаются 256 цветов. Этого недостаточно, чтобы передать весь диапазон цветов. Код каждой точки при этом выражает собственно не цвет, а некоторый номер цвета

        (индекс) из таблицы цветов, называемой палитрой. Палитра должна прикладываться к файлам с графическими данными и используется при воспроизведении изображения.

        Понятие сжатия информации


         

        Ещѐ одна проблема, тесно связанная с моделями представления информации, — сжатие информации. При хранении и передаче данных по каналам связи объѐм информации является основным параметром. Поэтому проблема представления дополняется проблемой сжатия, т.е. плотной упаковкой информации.

        Разработаны и применяются два типа алгоритмов сжатия: сжатие с изменением структуры данных (оно происходит без потери данных) и сжатие с частичной потерей данных. Алгоритмы первого типа предусматривают две операции: сжатие информации для хранения, передачи и

        восстановление данных точно в исходном виде, когда их требуется использовать. Такой тип сжатия применяется, например, для хранения текстов (наиболее известны алгоритмы Хаффмена и Лемпеля- Зива). Алгоритмы второго типа не позволяют полностью восстановить оригинал и применяются для хранения графики или звука; для текстов, чисел или программ они неприменимы.

        Структуры данных


         

        Работа с большим количеством данных автоматизируется проще, когда данные упорядочены. Для упорядочивания данных применяют следующие структуры: линейные (списки), табличные, иерархические (дерево).

        Линейная структура. Линейная структура данных (список) – упорядоченная структура, в которой адрес данного однозначно определяется его номером (индексом). Примером линейной структуры может быть список учебной группы или дома, стоящие на одной улице.

        В списках, как правило, новый элемент начинается с новой строки. Если элементы располагаются в строчку, нужно внести разделительный знак между элементами. Поиск осуществляется по разделителям (чтобы найти, например, десятый элемент, надо отсчитать девять разделителей). Если элементы списка одной длины, структура называется вектором данных, разделители не требуются. При длине одного элемента d, зная номер элемента n, его начало определяется соотношением d(n-1).

        Табличная структура данных. Табличная структура данных — упорядоченная структура, в которой адрес данного однозначно определяется двумя числами — номером строки и номером столбца, на пересечении которых находится ячейка с искомым элементом.

        Если элементы располагаются в строчку, нужно внести два разделительных знака — разделительный знак между элементами строки и разделительный знак между строками. Поиск, аналогично линейной структуре, осуществляется по разделителям. Если элементы таблицы одной длины, структура называется матрицей данных, разделители в ней не требуются. При длине одного элемента d, зная номер строки m и номер столбца n, a также строк и столбцов М, N, найдѐм адрес его начала: d [N(m– 1) + М(n–1)].

        Таблица может быть и трѐхмерная, тогда три числа характеризуют положение элемента и требуются три типа разделителей, а может быть и n-мерная.

        Иерархическая структура. Нерегулярные данные, которые трудно ОС трудно представляются в виде списка или таблицы, могут быть представлены в иерархической структуре, в которой адрес каждого элемента определяется путѐм (маршрутом доступа), идущим от вершины структуры к данному элементу. Иерархическую структуру образуют, например, почтовые адреса.

        Линейная и табличная структуры более просты, чем иерархические, но если в линейной структуре появляется новый элемент, то упорядоченность сбивается. Например, если в списке студентов появляется новый человек, то расположенный по алфавиту список нарушается. В иерархической структуре введение нового элемента не нарушает структуры дерева, недостатком еѐ является трудоѐмкость записи адреса и сложность упорядочения.

        Хранение данных


         

        Для устройств обработки данных, к которым относится и компьютер, большое значение имеет организация метода хранения информации на внешних носителях, позволяющих сохранять данные энергонезависимо. Способ хранения данных на таких носителях должен обеспечивать их целостность, доступность и защищѐнность. В настоящее время наиболее популярными внешними носителями являются диски. На одном диске помещается информация, объѐм которой может измеряться триллионами байтов. В этом случае эффективный способ хранения особенно важен. Разработчики программного обеспечения предложили оригинальный способ организации хранения информации: в виде файлов.

        Под файлом понимается именованная область носителя, содержащая данные произвольной длины и воспринимаемая компьютерной системой как единое целое. Имя файла имеет особое значение, оно сопоставлено адресу размещения файла на носителе. Носитель имеет служебную таблицу, в каждой строке которой записано имя файла и адрес его местонахождения на носителе. Эта таблица используется специальной программой, которая называется файловой системой. Для доступа к данным она получает имя файла, находит по таблице его местоположение на носителе и возвращает содержимое файла. Как правило, процесс обработки информации сопровождается еѐ последующим сохранением. Для этого компьютерная программа объединяет какой-либо блок обрабатываемых данных в единое целое, снабжает его именем и передает файловой системе для записи на внешний носитель.

        Имя файла состоит из некоторого набора символов и для большинства файловых систем может содержать до 256 знаков. Имя файла может быть дополнено расширением, которое определяет тип информации, хранящейся в файле. Расширение содержит от одного до трѐх символов и отделяется от имени точкой. Большинство программ при создании файла автоматически добавляют к имени свое уникальное расширение, которое помогает им в дальнейшем опознавать «свои» файлы. Например, файлы, созданные программой Microsoft Word, имеют расширение .doc, расширение .xls добавляет программа Microsoft Excel.

        Кроме имени, файловая система, создавая файл, снабжает его дополнительной информацией: датой и временем создания (или модификации), размером сохранѐнных данных, правами доступа к информации, хранящейся в нѐм. Эта информация называется атрибутами файла и предоставляет возможности файловой системе оперативно работать с файлами.

        Файл в числовом виде хранит информацию разных типов, например, текстовую, звуковую, графическую. Программа, создающая файл, размещает информацию в нѐм таким образом, чтобы при дальнейшей работе с файлом записанные данные можно было распознать и правильно извлечь. Способ представления данных в файле называется форматом файла. Формат определяет внутреннюю организацию информации, хранимой в файле. Открывая файл, прикладная программа проверяет его формат. Если он соответствует распознаваемым ею форматам, информация, хранящаяся в файле, извлекается в удобном для работы виде. Современные операционные системы автоматически распознают формат файла и самостоятельно запускают работающую с ним прикладную программу. Имеется возможность определять формат файла, не исследуя его структуры. Для этого используется его расширение. Анализируя расширение, операционная система определяет тип и структуру файла. Многие форматы файлов стандартизированы и используются соответствующими программными приложениями, работающими под управлением различных операционных систем.

        Задачу централизованного управления данными решает файловая система. Она выполняет функции распределения внешней памяти, отображения имѐн файлов в соответствующие адреса и обеспечения доступа к данным.

        Для удобства работы файлы объединяют в группы, их имена располагают в файле специального вида, называемом каталогом или папкой. Каталоги образуют иерархическую (древовидную) структуру. Каталоги, размещѐнные на вершине иерархии, называются каталогами первого уровня. Каталоги первого уровня могут содержать каталоги второго уровня и т.д. Каждый каталог содержит описание файлов или каталогов следующего уровня иерархии. Так же как и файлу, каталогу задается имя и атрибуты, позволяющие файловой системе манипулировать им: создавать, удалять, перемещать, добавлять в него файлы.


         

    6. ИНФОРМАЦИОННАЯ РЕВОЛЮЦИЯ И ЭТАПЫ ИСТОРИИ РАЗВИТИЯ ИНФОРМАТИКИ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. КЛАССИФИКАЦИЯ И

      ПОКОЛЕНИЯ ЭВМ

      На первых этапах носителем данных была память, и информация от одного человека к другому передавалась устно. Этот способ передачи информации был ненадѐжен и подвержен большим искажениям, ввиду естественного свойства памяти утрачивать редко используемые данные.

      По мере развития цивилизации, объѐмы информации, которые необходимо было накапливать и передавать, росли, и человеческой памяти стало не хватать — появилась письменность. Это великое изобретение было сделано шумерами около шести тысяч лет назад. Появилась возможность обобщать, сопоставлять, переосмысливать ранее сохранѐнные сведения. Это же в свою очередь дало толчок развитию истории, литературы, точным наукам и в конечном итоге изменило общественную жизнь. Изобретение письменности характеризует первую информационную революцию. Дальнейшее накопление человечеством информации привело к увеличению числа людей, пользовавшихся ею, но письменные труды одного человека могли быть достоянием небольшого окружения.

      Возникшее противоречие было разрешено с изобретением печатного станка. Эта веха в истории цивилизации характеризуется как вторая информационная революция (XVI век). Доступ к информации перестал быть делом отдельных лиц, появилась возможность многократно увеличить объѐм обмена информацией, что привело к большим изменениям в науке, культуре и общественной жизни.

      Третья информационная революция связывается с открытием электричества и появлением (в конце XIX века) на его основе новых средств коммуникации — телефона, телеграфа, радио. Возможности накопления информации для тех времен стали поистине безграничными, а скорость обмена очень высокой.

      К середине XX в. появились быстрые технологические процессы, управлять которыми человек не успевал. Проблема управления техническими объектами могла решаться только с помощью универсальных автоматов, собирающих, обрабатывающих данные и выдающих решение в форме управляющих команд. Ныне эти автоматы называются компьютерами. Бурно развивавшаяся наука и промышленность привели к росту информационных ресурсов в геометрической прогрессии, что породило проблемы доступа к большим объѐмам информации.

      Наше время отмечается как четвѐртая информационная революция. Наиболее характерной еѐ особенностью является подключение к активному использованию вычислительной техники в повседневной жизни сотен миллионов людей, также объединение компьютеров в сети всепланетного масштаба. Появилась всемирная компьютерная сеть интернет, услугами которой пользуется значительная часть населения планеты, оперативно получая и обмениваясь данными, т.е. формируется единое мировое информационное пространство.

      В свою очередь историю развития вычислительной техники принято разделять по следующим основным периодам:

      • Домеханический – с VI века до н.э. до XVII века н.э.;

      • Механический – с XVII века до начала XX века;

      • Электромеханический – с середины XIX века до середины XX века;

      • Электронный – с середины XX века до настоящего времени.

        Поколения и классификация ЭВМ Первое 1951-1954

        Электронные лампы

        Электронно-лучевые трубки Машинный код

        Пульт управления и перфокарты

        Второе 1958-1960

        Транзисторы

        Языки программирования: машинный код + Ассемблер Перфокарты и перфоленты

        Третье 1965-1966

        Интегральные схемы (ИС)

        Процедурные языки высокого уровня (ЯВУ) Алфавитно-цифровой терминал

        Четвѐртое А 1976-1979

        Большие ИС (БИС)

        Монохромный графический дисплей, клавиатура

        Четвѐртое Б 1985-?

        Сверхбольшие ИС (СБИС)

        Цветной графический дисплей, клавиатура, мышь

        Подлинную революцию в вычислительной технике произвело создание микропроцессора. В 1971 г. Компанией Intel (США) было создано устройство, реализующее на одной крошечной микросхеме функции процессора – центрального узла ЭВМ. Последствия этого оказались огромны не только для вычислительной техники, но и для научно-технического прогресса в целом. В области разработки ЭВМ первым таким последствием оказалось создание персональных компьютеров – небольших и относительно недорогих ЭВМ, способных аккумулировать и усиливать интеллект своего персонального хозяина.

        Небольшие компьютеры, предназначенные для одного пользователя, который в каждый момент решает не более одной задачи, использовались в профессиональной деятельности уже в начале 1970- х годов. Восьмиразрядные микропроцессоры i8080 и Z80 в сочетании с операционной системой СР/М позволили создать ряд таких компьютеров, но тем не менее началом эры их массового появления стал 1976 г., когда появился знаменитый Apple, созданный молодыми американскими инженерами Стивом Возняком и Стивом Джобсом. За несколько лет было продано около 2 млн. экземпляров лишь этих ПК, т.е. впервые в мировой практике компьютер стал устройством массового производства. Вскоре лидерство в этой области захватила фирма IBM – компьютерный гигант, представивший в 1981 г. свой персональный компьютер IBM PC. Его модели PC XT (1983), PC AT (1984), ПК с микропроцессором Pentium (начало 1990-х годов; содержит более 3 млн. транзисторов) стали, каждый в свое время, ведущими на мировом рынке ПК. В настоящее время производство ПК ведут десятки фирм (а комплектующие выпускают сотни фирм) по всему миру. Ближайшим конкурентом компьютеров IBM PC являются персональные компьютеры фирмы Apple Computer. Пришедшие на смену Apple-2 машины Macintosh широко используются в системах образования многих стран.

        Уточним характеристики, которые в совокупности позволяют отнести компьютер к группе персональных:

      • относительно невысокая стоимость (доступная для приобретения в личное пользование значительной частью населения);

      • наличие «дружественных» операционной и интерфейсной систем, которые максимально упрощают пользователю работу с компьютером;

      • наличие достаточно развитого и относительно недорогого набора внешних устройств в

        «настольном» исполнении;

      • наличие аппаратных и программных ресурсов общего назначения, позволяющих решать реальные задачи по многим видам профессиональной деятельности.

        За четверть века, прошедшие с момента создания ПК, уже сменилось несколько их поколений: 8- битные, 16-битные, 32-битные, 64-битные. Многократно усовершенствовались внешние устройства, все операциональное окружение, включая сети, системы связи, системы программирования, программное обеспечение. Персональный компьютер занял нишу персонального усилителя

        интеллекта множества людей, стал в ряде случаев ядром автоматизированного рабочего места (в цехе, в банке, в билетной кассе, в школьном классе).

        Массовость использования ПК, огромные рекламные усилия производителей и коммерсантов не должны заслонить тот факт, что кроме ПК есть и другие, многократно более мощные, вычислительные системы. Всегда есть круг задач, для которых недостаточно существующих вычислительных мощностей и которые столь важны, что для их решения не жалко никаких средств. Это может быть связано с обороноспособностью государства, решением сложнейших научно-технических задач, созданием и поддержкой гигантских банков данных. В настоящее время лишь немногие государства способны производить так называемые суперЭВМ – компьютеры, на фоне которых ПК кажутся игрушками. Впрочем, сегодня ПК часто становится терминалом – конечным звеном в гигантских телекоммуникационных системах, в которых решением непосильных для ПК задач обработки информации занимаются более мощные ЭВМ.

        Определить суперЭВМ можно лишь относительно: это самая мощная вычислительная система, существующая в соответствующий исторический период.

        Большие ЭВМ более доступны, чем «супер». Они также требуют специального помещения, иногда весьма немалого, поддержания жѐсткого температурного режима, высококвалифицированного обслуживания. Такую ЭВМ в 1980-е годы мог себе позволить завод, даже крупный вуз. Классическим примером служат выпускавшиеся ещѐ недавно в США машины серии IBM 370 и их отечественные аналоги ЕС ЭВМ. Большие ЭВМ используются для производства сложных научно- технических расчѐтов, математического моделирования, а также в качестве центральных машин в крупных автоматизированных системах управления. Впрочем, скорость прогресса в развитии вычислительной техники такова, что возможности больших ЭВМ конца 1980-х годов практически по всем параметрам перекрыты наиболее мощными «супер-мини» середины 1990-х. Несмотря на это, выпуск больших машин продолжается, хотя цена одной машины может составлять несколько десятков миллионов долларов.

        Мини-ЭВМ появились в начале 1970-х годов. Их традиционное использование – либо для управления технологическими процессами, либо в режиме разделения времени в качестве управляющей машины небольшой локальной сети. Мини-ЭВМ используются для управления станками с ЧПУ, другим оборудованием. Среди них выделяются «супер-мини», имеющие характеристики, сравнимые с характеристиками больших машин (например, в 1980-х годах таковыми считалось семейство VAX-11 фирмы DEC и его отечественные аналоги – СМ 1700).

        Микро-ЭВМ обязаны своим появлением микропроцессорам. Среди них выделяют многопользовательские, оборудованные многими выносными терминалами и работающие в режиме разделения времени; встроенные, которые могут управлять станком, какой-либо подсистемой автомобиля или другого устройства (в том числе и военного назначения), будучи его малой частью. Эти встроенные устройства (их часто называют контроллерами) выполняются в виде небольших плат, не имеющих рядом привычных для пользователя компьютера внешних устройств.

        Термин «рабочая станция» используется в нескольких, порой несовпадающих, смыслах. Так, рабочей станцией может быть мощная микро-ЭВМ, ориентированная на специализированные работы высокого профессионального уровня, которую нельзя отнести к персональным компьютерам хотя бы в силу очень высокой стоимости. Например, это графические рабочие станции для выполнения работ по автоматизированному проектированию или для высокоуровневой издательской деятельности. Рабочей станцией могут называть и компьютер, выполняющий роль хост-машины в подузле глобальной вычислительной сети.

        Компьютеры фирм Sun Microsystems, Hewlett-Packard стоимостью в десятки раз большей, чем персональные компьютеры, являются одно- или многопроцессорными машинами с огромным (по меркам ПК) ОЗУ, мультипроцессорной версией операционной системы, несколькими дисковыми накопителями.

        Нельзя не сказать несколько слов об устройствах, приносящих большую пользу и также являющихся ЭВМ (поскольку они чаще всего и электронные, и вычислительные) — аналоговых вычислительных машинах (АВМ). Они уже полвека хотя и находятся на обочине развития современной вычислительной техники, но неизменно выживают. Известны системы, в которых АВМ сопрягаются с цифровыми, значительно увеличивая эффективность решения задач в целом. Основное в АВМ – они не цифровые, обрабатывают информацию, представленную не в дискретной, а в непрерывной форме (чаще всего в форме электрических токов). Их главное достоинство – способность к математическому моделированию процессов, описываемых дифференциальными уравнениями в реальном масштабе времени. Недостаток – относительно низкая точность получаемых решений и неуниверсальность.

        В совершенствовании будущих ЭВМ видны два пути. На физическом уровне это переход к использованию иных физических принципов построения узлов ЭВМ – на основе оптоэлектроники, использующей оптические свойства материалов, на базе которых создаются процессор и оперативная память, и криогенной электроники, использующей сверхпроводящие материалы при очень низких температурах. На уровне совершенствования интеллектуальных способностей машин, отнюдь не всегда определяемых физическими принципами их конструкций, постоянно возникают новые результаты, опирающиеся на принципиально новые подходы к программированию. Создание новейших информационных технологий, систем искусственного интеллекта, баз знаний, экспертных систем продолжаются и в XXI веке. Наконец, сегодня огромную роль играют сети ЭВМ, позволяющие разделить решение задачи между несколькими компьютерами. В недалѐком будущем сетевые технологии обработки информации станут доминировать, существенно потеснив персональные компьютеры (точнее говоря, интегрировав их в себя).


         

    7. СТРУКТУРА ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ. ПОНЯТИЕ ОПЕРАЦИОННОЙ СИСТЕМЫ. ФУНКЦИИ ОПЕРАЦИОННЫХ СИСТЕМ. КЛАССИФИКАЦИЯ

      ОПЕРАЦИОННЫХ СИСТЕМ

      Структура вычислительной системы


       

      Любая вычислительная система состоит из двух компонентов.

      Во-первых, это техническое обеспечение: процессор, память, монитор, дисковые устройства, объединѐнные магистральным соединением, которое называется шиной.

      Во-вторых, вычислительная система состоит из программного обеспечения. Всѐ программное обеспечение принято делить на две части: прикладное и системное. К прикладному программному обеспечению относятся разнообразные банковские и прочие бизнес-программы, игры, текстовые процессоры. Под системным программным обеспечением обычно понимают программы, способствующие функционированию и разработке прикладных программ. Наиболее общая часть системного программного обеспечения – операционная система.

      Понятие и структура операционной системы


       

      Операционная система — набор программ, который осуществляет общее управление работой компьютера, запускает приложения, организует работу с файлами, обеспечивает защиту данных, выполняет различные служебные функции по запросам пользователей и программ, значительно облегчая диалог с компьютером.

      Функции ОС:


       

      • Управление устройствами. Имеются в виду все периферийные устройства, подключаемые к компьютеру: клавиатура, монитор, принтеры, диски.

      • Управление данными. Под этим термином понимается работа с файлами.

      • Управление процессами. Эта сторона работы ОС связана с запуском и завершением работы программ, обработкой ошибок, обеспечением параллельной работы нескольких программ на одном компьютере.

      • Управление памятью. Оперативная память компьютера – ресурс, которого всегда не хватает. В этих условиях разумное планирование использования памяти является важнейшим фактором эффективной работы.

      • Организация интерфейса с пользователем. Формы интерфейса могут быть разнообразными, в зависимости от типа и назначения ОС: язык управления пакетами заданий, набор диалоговых команд, средства графического интерфейса.

      • Защита данных. Как только система перестает быть достоянием одного изолированного от внешнего мира пользователя, вопросы защиты данных от несанкционированного доступа приобретают первостепенную важность. ОС, обеспечивающая работу в сети или в системе разделения времени, должна соответствовать имеющимся стандартам безопасности.

      • Ведение статистики. В ходе работы ОС должна собираться, храниться и анализироваться разнообразная информация: о количестве времени, затраченном различными программами и пользователями, об интенсивности использования ресурсов, о попытках некорректных действий пользователей, о сбоях оборудования. Собранная информация хранится в системных журналах и в учѐтных записях пользователей.

        Для понимания работы ОС необходимо уметь выделять основные части системы и их связи, т.е. описывать структуру системы.

        Ядро – резидентная часть системы, т.е. к ядру относится тот программный код, который постоянно находится в памяти в течение всей работы системы. Остальные модули ОС являются транзитными, т.е. подгружаются в память с диска по мере необходимости на время своей работы. В ядро же входит и еще одна важная часть ОС — файловая система, отвечающая за организацию хранения информации на ПК. Ключевыми понятиями этой подсистемы являются файл и папка.

        К транзитным частям системы относятся:

      • оболочки — подсистемы, отвечающие за максимально комфортный для конечного пользователя режим диалога с ПК. Стоит отметить, что существуют системы в которых графическая оболочка, отвечающая за интерпретацию команд пользователя и ретрансляцию их ядру операционной системы интегрированы в ядро. К числу таковых можно отнести ОС Windows;

      • утилиты – отдельные системные программы, решающие частные задачи: форматирование и проверку диска, поиск данных в файлах, мониторинг работы системы и многое другое;

      • системные библиотеки подпрограмм, позволяющие прикладным программам использовать различные специальные возможности, поддерживаемые системой (библиотеки для графического вывода, для работы с мультимедиа);

      • системный загрузчик – программа, которая при запуске ОС обеспечивает загрузку системы с диска, еѐ инициализацию и старт;

      • другие виды программ.

        Особую роль в структуре системы играют драйверы устройств. Эти программы, предназначенные для обслуживания конкретных периферийных устройств можно отнести к ядру системы: они почти всегда являются резидентными и работают в режиме ядра. Но в отличие от самого ядра, которое изменяется только при появлении новой версии ОС, набор используемых драйверов весьма мобилен и зависит от набора устройств, подключенных к данному компьютеру. В некоторых системах (в ранних версиях UNIX) для подключения нового драйвера требовалось перекомпилировать все ядро. В большинстве современных ОС драйверы подключаются к ядру в процессе загрузки системы, а иногда разрешается загрузка и выгрузка драйверов в ходе работы системы.

        Классификация операционных систем По назначению:

      • Системы общего назначения. Это ОС, предназначенные для решения широкого круга задач, включая запуск различных приложений, разработку и отладку программ, работу с сетью и с мультимедиа.

      • Системы реального времени. Этот важный класс систем предназначен для работы в контуре управления объектами (летательные аппараты, технологические установки, автомобили, сложная бытовая техника). Особый подкласс составляют системы, встроенные в оборудование. Такие системы годами могут выполнять фиксированный набор программ, не требуя вмешательства человека-оператора на более глубоком уровне, чем нажатие кнопки «Вкл».

      • Прочие специализированные системы. Это различные ОС, ориентированные на эффективное решение задач определѐнного класса, с большим или меньшим ущербом для прочих задач. Можно выделить сетевые системы (Novell Netware), обеспечивающие надѐжное и высокоэффективное функционирование локальных сетей.

        По характеру взаимодействия с пользователем:

      • Пакетные ОС, обрабатывающие заранее подготовленные задания.

      • Диалоговые ОС, выполняющие команды пользователя в интерактивном режиме (постоянное взаимодействие системы с пользователем).

      • ОС с графическим интерфейсом. В принципе, их можно отнести к диалоговым системам, однако использование мыши и всего, что с ней связано (меню, кнопки) вносит свою специфику.

      • Встроенные ОС, не взаимодействующие с пользователем.

        По числу одновременно выполняемых задач:

      • Однозадачные ОС. В таких системах в каждый момент времени может существовать не более, чем один активный пользовательский процесс. Следует заметить, что одновременно с ним могут работать системные процессы (выполняющие запросы на ввод/вывод).

      • Многозадачные ОС. Они обеспечивают параллельное выполнение нескольких пользовательских процессов. Реализация многозадачности требует значительного усложнения алгоритмов и структур данных, используемых в системе.

        По числу пользователей:

      • Однопользовательские ОС. Для них характерен полный доступ пользователя к ресурсам системы. Подобные системы приемлемы в основном для изолированных компьютеров, не допускающих доступа к ресурсам данного компьютера по сети или с удалѐнных терминалов.

      • Многопользовательские ОС. Их важным компонентом являются средства защиты данных и процессов каждого пользователя, основанные на понятии владельца ресурса и на точном указании прав доступа, предоставленных каждому пользователю системы.

        По аппаратурной основе:

      • Однопроцессорные ОС.

      • Многопроцессорные ОС. В задачи такой системы входит эффективное распределение выполняемых заданий по процессорам и организация согласованной работы всех процессоров.

      • Сетевые ОС. Они включают возможность доступа к другим компьютерам локальной сети, работы с файловыми и другими серверами.

      • Распределѐнные ОС. Их отличие от сетевых заключается в том, что распределѐнная система, используя ресурсы локальной сети, представляет их пользователю как единую систему, не разделѐнную на отдельные машины.

        В зависимости от назначения компьютера:

      • Клиентские ОС. Они предназначены для управления ресурсами компьютера, на котором она выполняется, и для предоставления пользователю определѐнных сервисов (выполнение офисных приложений, клиентских частей корпоративных приложений, а в случае домашнего компьютера

        • игр и иных приложений).

      • Серверные ОС. Под управлением этих операционных систем выполняются приложения, обслуживающие всех пользователей корпоративной сети, а нередко и внешних пользователей (использование компьютера в качестве web-сервера для обеспечения доступа к определенным ресурсам по сети Internet).

    8. ПОНЯТИЕ АЛГОРИТМА. ГРАФИЧЕСКИЙ СПОСОБ ЗАПИСИ АЛГОРИТМОВ. БАЗОВЫЕ АЛГОРИТМИЧЕСКИЕ СТРУКТУРЫ. ПРОГРАММНЫЙ СПОСОБ ЗАПИСИ

АЛГОРИТМОВ

Понятие алгоритма


 

Название «алгоритм» произошло от имени величайшего среднеазиатского математика Мухаммеда ибн Муса ал-Хорезми (Alhorithmi), жившего в 783-850 г. В своей книге «Об индийском счѐте» он изложил правила записи натуральных чисел с помощью арабских цифр и правила действий над ними

«столбиком», знакомые теперь каждому школьнику. В XII веке эта книга была переведена на латынь и получила широкое распространение в Европе.

Предписание, определяющее порядок выполнения действий над данными с целью получения искомых результатов, и есть алгоритм.

В информатике универсальным исполнителем алгоритмов является компьютер.

Основные свойства алгоритмов:


 

  • Понятность для исполнителя — исполнитель алгоритма должен понимать, как его выполнять.

  • Дискретность (прерывность, раздельность) — алгоритм должен представлять процесс решения задачи как последовательное выполнение простых шагов.

  • Определѐнность — каждое правило алгоритма должно быть чѐтким, однозначным и не оставлять места для произвола.

  • Результативность состоит в том, что за конечное число шагов алгоритм либо должен приводить к решению задачи, либо после конечного числа шагов останавливаться из-за невозможности получить решение с выдачей соответствующего сообщения, либо неограниченно продолжаться в течение времени, отведѐнного для исполнения алгоритма, с выдачей промежуточных результатов.

  • Массовость означает, что алгоритм решения задачи разрабатывается в общем виде, т.е. он должен быть применим для некоторого класса задач, различающихся лишь исходными данными.

    Формы представления алгоритмов:


     

  • словесная — запись на естественном языке;

  • графическая — изображения из графических символов;

  • псевдокоды — полуформализованные описания алгоритмов на условном алгоритмическом языке, включающие в себя как элементы языка программирования, так и фразы естественного языка, общепринятые общепринятые математические обозначения;

  • программная — тексты на языках программирования.

    Графический способ записи алгоритмов


     

    При графическом представлении алгоритм изображается в виде последовательности связанных между собой функциональных блоков, каждый из которых соответствует выполнению одного или нескольких действий. Такое графическое представление называется схемой алгоритма или блок- схемой. В блок-схеме каждому типу действий (вводу исходных данных, вычислению значений выражений, проверке условий, управлению повторением действий, окончанию обработки) соответствует геометрическая фигура, представленная в виде блочного символа. Блочные символы соединяются линиями переходов, определяющими очередность выполнения действий.

    Блок «процесс» применяется для обозначения действия или последовательности действий, изменяющих значение, форму представления или размещения данных. Для улучшения наглядности схемы несколько отдельных блоков обработки можно объединять в один блок. Представление отдельных операций достаточно свободно.

    Блок «решение» используется для обозначения переходов управления по условию. В каждом блоке

    «решение» должны быть указаны вопрос, условие или сравнение, которые он определяет.

    Блок «модификация» используется для организации циклических конструкций. Внутри блока записывается параметр цикла, для которого указываются его начальное значение, граничное условие и шаг изменения значения параметра для каждого повторения.

    Блок «предопределѐнный процесс» используется для указания обращений к вспомогательным алгоритмам, существующим автономно в виде некоторых самостоятельных модулей, и для обращений к библиотечным подпрограммам.

    Базовые алгоритмические структуры


     

    Алгоритмы можно представлять как некоторые структуры, состоящие из отдельных базовых элементов. Естественно, что при таком подходе к алгоритмам изучение основных принципов их конструирования должно начинаться с изучения этих базовых элементов. Логическая структура любого алгоритма может быть представлена комбинацией трѐх базовых структур: следование, ветвление, цикл. Характерной особенностью базовых структур является наличие в них одного входа и одного выхода.

    1. Базовая структура «следование». Образуется последовательностью действий, следующих одно за другим.

    2. Базовая структура «ветвление». Обеспечивает в зависимости от результата проверки условия (да или нет) выбор одного из альтернативных путей работы алгоритма. Каждый из путей ведѐт к общему выходу, так что работа алгоритма будет продолжаться независимо от того, какой путь будет выбран. Структура ветвление существует в четырѐх основных вариантах: если-то; если-то- иначе; выбор; выбор-иначе.

    3. Базовая структура «цикл» (или «повторение»). Обеспечивает многократное выполнение некоторой совокупности действий, которая называется телом цикла. Основные разновидности циклов:

      Цикл типа пока. Предписывает выполнять тело цикла до тех пор, пока выполняется условие, записанное после слова пока.

      Цикл типа для. Предписывает выполнять тело цикла для всех значений некоторой переменной (параметра цикла) в заданном диапазоне.

      Программный способ записи алгоритмов


       

      Алгоритм, предназначенный для исполнения на компьютере, должен быть записан на понятном ему языке. На первый план выдвигается необходимость точной записи команд, не оставляющей места для произвольного толкования их исполнителем. Следовательно, язык для записи алгоритмов должен быть формализован. Такой язык принято называть языком программирования, а запись алгоритма на этом языке — программой для компьютера.


       

      1. УРОВНИ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ. ИСТОРИЯ ВОЗНИКНОВЕНИЯ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ. ЯЗЫКИ ВЫСОКОГО УРОВНЯ. ПОНЯТИЕ ТРАНСЛЯТОРА.

        ПОНЯТИЕ КОМПИЛЯТОРА

        Уровни языков программирования


         

        В настоящее время в мире существует несколько сотен реально используемых языков программирования. Для каждого есть своя область применения.

        Любой алгоритм есть последовательность предписаний, выполнив которые, можно за конечное число шагов перейти от исходных данных к результату. В зависимости от степени детализации предписаний обычно определяется уровень языка программирования — чем меньше детализация, тем выше уровень языка.

        По этому критерию можно выделить следующие уровни языков программирования:

  • машинные;

  • машинно-ориентированные (ассемблеры);

  • машинно-независимые (языки высокого уровня).

    Машинные языки и машинно-ориентированные языки — это языки низкого уровня, требующие указания мелких деталей процесса обработки данных. Каждый компьютер имеет свой машинный язык, то есть свою совокупность машинных команд, которая отличается количеством адресов в команде, назначением информации, задаваемой в адресах, набором операций, которые может выполнить машина.

    При программировании на машинном языке программист может держать под своим контролем каждую команду и каждую ячейку памяти, использовать все возможности имеющихся машинных операций. Но процесс написания программы на машинном языке очень трудоѐмкий и утомительный. Программа получается громоздкой, еѐ трудно отлаживать, изменять и развивать.

    В случае, когда нужно иметь эффективную программу, в максимальной степени учитывающую специфику конкретного компьютера, вместо машинных языков используют близкие к ним машинно-ориентированные языки (ассемблеры).

    Языки высокого уровня имитируют естественные языки, используя некоторые слова разговорного языка и общепринятые математические символы. Эти языки более удобны для человека.

    Первые языки программирования


     

    В пятидесятые годы ХХ века с появлением компьютеров на электронных лампах началось бурное развитие языков программирования. Компьютеры, стоившие в то время значительно дороже, чем разработка любой программы, требовали высокоэффективного кода. Такой код разрабатывался вручную на языке Ассемблер. В середине 1950-х годов под руководством Джона Бэкуса для фирмы IBM был разработан алгоритмический язык программирования FORTRAN (FORmula TRANslator).

    Как альтернатива языку FORTRAN, первоначально ориентированному на архитектуру IBM, под руководством Питера Наура в конце 1950-х годов был разработан язык ALGOL (ALGOrithmic Language). Основной целью, преследуемой разработчиками этого языка, была независимость от конкретной архитектуры вычислительной системы. Кроме того, создатели языка ALGOL стремились разработать язык, удобный для описания алгоритмов и применяющий систему обозначений, близкую к той, что принята в математике. Языки FORTRAN и ALGOL были первыми языками, ориентированными на программирование вычислений.

    В конце 1960-х годов под руководством Найарда и Дала был разработан язык Simula- 67, использующий концепцию пользовательских типов данных. Фактически это первый язык, применяющий понятие классов. В середине 1970-х годов Вирт предложил язык Pascal, который сразу стал широко использоваться. В начале 1980-х годов был разработан первый промышленный компилятор языка Ada.

    Универсальный язык программирования С был разработан в середине 1970-х годов Денисом Ритчи и Кеном Томпсоном. Этот язык стал популярным языком системного программирования и использовался для написания ядра операционной системы UNIX. Международный стандарт языка С принят в 1990 году. Язык С лѐг в основу разработки языков программирования C++ и Java.

    Наряду с алгоритмическими языками параллельно развивались и языки, предназначаемые для обработки деловой информации, а также языки искусственного интеллекта. К первым относится язык COBOL (COmmon Business Oriented Language), а ко вторым – языки LISP (LISt Processing) и Prolog. Язык LISP, разработанный в 1960-х годах под руководством Дж. Маккарти, был первым функциональным языком обработки списков, который нашѐл широкое применение в теории игр.

    С появлением персональных компьютеров языки стали составными частями интегрированных сред разработки. Появились языки, применяемые в различных офисных программах, например VBA (Visual Basic for Application).

    В 1990-х годах с распространением сети интернет расширяется возможность распределѐнной обработки данных, что отражается и на развитии языков программирования. Появляются языки, ориентированные на создание серверных приложений, такие как Java, Perl и PHP, языки описания документов – HTML и XML. Традиционные языки программирования С++ и Pascal также претерпевают изменения: под языком программирования начинает пониматься не только функциональность самого языка, а также библиотеки классов, предоставляемые средой программирования. Акцент со спецификации самих языков программирования переносится на стандартизацию механизмов взаимодействия распределенных приложений. Появляются новые технологии – COM и CORBA, специфицирующие взаимодействие распределѐнных объектов.

    Языки высокого уровня и их трансляторы (компиляторы)


     

    Языков высокого уровня на сегодняшний день существует буквально несколько сотен тысяч. Многие из них устарели, другие развиваются, и постоянно идѐт процесс создания новых языков.

    Языки высокого уровня делятся на:


     

  • процедурные = алгоритмические (Basic, Pascal, C), которые предназначены для однозначного описания алгоритмов; для решения задачи процедурные языки требуют в той или иной форме явно записать процедуру еѐ решения;

  • логические (Prolog, Lisp), которые ориентированы не на разработку алгоритма решения задачи, а на систематическое и формализованное описание задачи с тем, чтобы решение следовало из составленного описания;

  • объектно-ориентированные (Object Pascal, C++, С#, Java), в основе которых лежит понятие объекта, сочетающего в себе данные и действия над нами. Программа на объектно- ориентированном языке, решая некоторую задачу, по сути описывает часть мира, относящуюся к этой задаче. Описание действительности в форме системы взаимодействующих объектов естественнее, чем в форме взаимодействующих процедур.

    Для перевода команд, записанных на этих языках, понадобились программы-переводчики в двоичный код, которые получили название трансляторов (или компиляторов) языков высокого уровня. Таким образом, однажды записанный на языке высокого уровня алгоритм решения задачи мог не меняться, а для выполнения такой программы на новом процессоре необходимо было разработать только новый транслятор.

    Характерной чертой языков высокого уровня является существование огромного числа уже готовых программных модулей, обеспечивающих решение различных задач, которые организованы в стандартные библиотеки. Программист должен использовать специальные команды для подключения нужных библиотек, а транслятор находить в них требуемые программные модули и объединять их с кодом программиста.

    Задачи создания, сборки, отладки и выполнения больших программ настолько сложны, что понадобилось создание специальных программ-сред разработки новых программ, включающих визуальные средства работы на компьютере (визуальный интерфейс), позволяющих решать перечисленные выше задачи.

    К таким средам разработки относятся уже устаревшие или устаревающие Турбо-Паскаль, Турбо-Си, Basic, Visual Studio-6, ранние версии Delphi.

    Усложнение задач программирования привело к превращению сред разработки в технологии разработки. Одна из первых технологий под названием Java была предложена известной фирмой Sun Microsystems. Она позволила программистам впервые не учитывать архитектурных особенностей процессоров. Немного позже корпорацией Microsoft была изобретена технология .NET.

    Эта технология представляет собой единую универсальную платформу (базу) программирования, одинаково пригодную для разработки любых программ, будь-то обычные Windows-приложения, приложения для работы с базами данных, Web-приложения или приложения для мобильных устройств.


     

      1. РЕДАКТОР VISUAL BASIC EDITOR

        Язык программирования Бейсик (BASIC — Beginner’s All-purpose Symbolic Instruction Code) относится к семейству высокоуровневых языков программирования. Был разработан в 1963 году профессорами Дармутского колледжа Томасом Куртом и Джоном Кемени. Язык предназначался для обучения программированию и получил широкое распространение в виде различных диалектов, прежде всего, как язык для домашних микрокомпьютеров.

        Visual Basic for Applications (VBA) — немного упрощѐнная реализация языка программирования Visual Basic, встроенная в линейку продуктов Microsoft Office. Появился в VBA в 1993 г. в Excel 5.0. Это средство программирования, которое предназначено для написания макросов и других прикладных программ для конкретных приложений. Наибольшую популярность получил благодаря своему использованию в пакете Microsoft Office.

        Для запуска редактора Visual Basic (VBE — Visual Basic Editor) можно воспользоваться табличным редактором Microsoft Excel. Открыть редактор Visual Basic можно в любой книге Microsoft Excel, выбрав на панели инструментов Tools/Macro/Visual Basic Editor.


         

      2. ПОНЯТИЕ ПРИКЛАДНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Наряду с системным (базовым) программным обеспечением компьютер оснащается прикладным программным обеспечением. Если без системного ПО компьютер вообще не может функционировать, то без прикладного ПО компьютер будет бесполезен пользователю, который использует компьютер для решения тех или иных задач, вытекающих из конкретной предметной деятельности.

        Прикладное программное обеспечение (application software) — программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы.

        Прикладное программное обеспечение (ППО) – комплекс программ, с помощью которых пользователь может решать свои информационные задачи из самых разных предметных областей, не прибегая к программированию.

        Прикладное ПО предназначено для решения повседневных задач обработки информации и представляет собой распространѐнный класс программных продуктов, представляющий наибольший интерес для пользователя:

  • создания документов, графических объектов, баз данных;

  • проведения расчѐтов;

  • ускорения процесса обучения;

  • проведения досуга.

    Все эти программы пишутся по принципу максимального удобства для пользователя, обладают дружественным интерфейсом (средствами общения «компьютер-человек», «человек-компьютер»). В настоящее время эти программы требуют высокопроизводительных, обладающих большими ресурсами компьютеров, хотя каждый программист стремится сделать свою программу наиболее доступной.

    Прикладные программы обычно называют приложениями. Приложение – программа, позволяющая пользователю обрабатывать текстовую, графическую, числовую, аудио и видеоинформацию, а также работать в компьютерных сетях, не владея программированием. Прикладное программное обеспечение работает под управлением системного (базового) ПО, в частности, операционных систем.

      1. КЛАССИФИКАЦИЯ ПРИКЛАДНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Классификация по широте охвата задач предметной области и привязке к конкретному кругу решаемых задач

        ППО общего назначения — набор прикладных программ, полезных большинству пользователей независимо от их профессиональных интересов:

  • Текстовые редакторы и процессоры;

  • Графические редакторы и графические пакеты;

  • Системы управления базами данных (СУБД);

  • Табличные процессоры;

  • Пакеты мультимедийных презентаций;

  • Коммуникационные программы;

  • Компьютерные игровые программы.

    ППО специального назначения — специализированные программы (профессионально ориентированные) для решения информационных задач, предназначенные для узкого круга пользователей:

  • Бухгалтерские программы и пакеты;

  • Экспертные системы;

  • Математические пакеты;

  • Системы автоматизированного проектирования (САПР);

  • Электронные образовательные издания и ресурсы;

  • Музыкальные и звуковые редакторы.

    В состав прикладного ПО входят:

  • пакеты прикладных программ различного назначения;

  • рабочие программы пользователя и ИС в целом.

    Пакет прикладных программ (ППП) – комплекс программ, предназначенный для решения задач определѐнного класса. В настоящее время для ППП используются термины функциональная подсистема или бизнес-приложение.

    Различают следующие типы ППП:

  • общего назначения (универсальные);

  • методо-ориентированные;

  • проблемно-ориентированные;

  • глобальных сетей;

  • организации (администрирования) вычислительного процесса.

    Классификация прикладного программного обеспечения по классам решаемых задач


     

  • Прикладное программное обеспечение предприятий и организаций. Например, финансовое управление, система отношений с потребителями, сеть поставок. К этому типу относится также ведомственное ПО предприятий малого бизнеса, а также ПО отдельных подразделений внутри большого предприятия. (Управление транспортными расходами, Служба IT поддержки).

  • Программное обеспечение инфраструктуры предприятия. Обеспечивает общие возможности для поддержки ПО предприятий. Это базы данных, серверы электронной почты, управление сетью и безопасностью.

  • Программное обеспечение информационного работника. Обслуживает потребности индивидуальных пользователей в создании и управлении информацией. Это управление временем, ресурсами, документацией: текстовые редакторы, электронные таблицы, программы-

    клиенты для электронной почты и блогов, персональные информационные системы и медиа- редакторы.

  • Программное обеспечение для доступа к контенту. Используется для доступа к тем или иным программам или ресурсам без их редактирования, однако может и включать функцию редактирования. Предназначено для групп или индивидуальных пользователей цифрового контента. Это медиа-плееры, веб-браузеры, вспомогательные браузеры.

  • Образовательное программное обеспечение по содержанию близко к ПО для медиа и развлечений, однако в отличие от него имеет чѐткие требования по тестированию знаний пользователя и отслеживанию прогресса в изучении материала. Многие образовательные программы включают функции совместного пользования и многостороннего сотрудничества.

  • Имитационное программное обеспечение. Используется для симуляции физических или абстрактных систем в целях научных исследований, обучения или развлечения.

  • Инструментальные программные средства в области медиа. Обеспечивают потребности пользователей, которые производят печатные или электронные медиа ресурсы для других потребителей, на коммерческой или образовательной основе. Это программы полиграфической обработки, вѐрстки, обработки мультимедиа, редакторы HTML, редакторы цифровой анимации, цифрового звука.

  • Прикладные программы для проектирования и конструирования. Используются при разработке аппаратного и программного обеспечения. Охватывают автоматизированный дизайн (computer aided design — CAD), автоматизированное проектирование (computer aided engineering

  • текстовые и графические редакторы;

  • электронные таблицы;

  • системы управления базами данных (СУБД);

  • интегрированные пакеты;

  • Case-технологии;

  • оболочки экспертных систем и систем искусственного интеллекта.

    Редактором называется ППП, предназначенный для создания и изменения текстов, документов, графических данных и иллюстраций. Редакторы по своим функциональным возможностям можно подразделить на текстовые, графические редакторы и издательские системы.

    Текстовые редакторы используются для обработки текстовой информации и выполняют следующие функции:

  • запись текста в файл;

  • вставку, удаление, замену символов, строк и фрагментов текста;

  • проверку орфографии;

  • оформление текста различными шрифтами;

  • выравнивание текста;

  • подготовку оглавлений, разбиение текста на страницы, оформление колонтитулов, нумерация страниц;

  • поиск и замену слов и выражений;

  • включение в текст различных графических объектов;

  • печать текста.

    Наибольшее распространение получили текстовые редакторы Microsoft Word, Word Perfect, ChiWriter, MultiEdit, AmiPro, OpenOffice Writer.

    Графические редакторы предназначены для обработки графических документов, включая диаграммы, иллюстрации, чертежи, таблицы. Наиболее известны следующие графические редакторы: PaintBrush, OpenOffice Draw, Boieng Graf, Fanvision, CorelDRAW, Adobe Photoshop, Adobe Illustrator.

    Издательские системы соединяют в себе возможности текстовых и графических редакторов, обладают развитыми возможностями по формированию полос с графическими материалами и последующим выводом на печать. Эти системы ориентированы на использование в издательском деле и называются системами вѐрстки, они позволяют полностью подготовить к типографскому изданию книгу или журнал. Примером таких систем служат программы Adobe PageMaker,Ventura Publisher и Quark Xpress.

    Электронной таблицей называется программа для обработки числовых данных в таблицах. Данные в таблице хранятся в ячейках, находящихся на пересечении столбцов и строк. В ячейках могут храниться числа, символьные данные и формулы. Формулы задают зависимость значения одних ячеек от содержимого других ячеек. Наиболее популярной электронной таблицей можно считать MS Excel, отметим так же OpenOffice Calc, Quattro Pro, Lotus 1-2-3.

    Для работы с базами данных используется специальное ПО — системы управления базами данных (СУБД). База данных (БД) — совокупность специальным образом организованных наборов данных, хранящихся на диске. Управление базой данных включает в себя ввод данных, их коррекцию и манипулирование данными, т.е. добавление, удаление, извлечение, обновление и другие операции. В зависимости от способа организации данных различают сетевые, иерархические, распределенные и реляционные СУБД. Из имеющихся СУБД наибольшее распространение получили Microsoft Access, Microsoft FoxPro, MS SQL Server, Borland paradox, MySQL, а также СУБД компаний Oracle, Informix, Ingress, Sybase, Progress.

    Интегрированными пакетами называется ПО, объединяющее в себе различные программные компоненты прикладных программ общего назначения. Обычно они включают в себя текстовый редактор, электронную таблицу, графический редактор, СУБД, несколько других программ и коммуникационный модуль. Из имеющихся интегрированных пакетов можно выделить наиболее распространенные: MS Office, Framework, Startnave, OpenOffice.org.

    CASE-технология применяется при создании сложных информационных систем, обычно требующих коллективной реализации проекта, в котором участвуют различные специалисты: системные аналитики, проектировщики и программисты. CASE-технология позволяет отделить проектирование информационной системы от собственно программирования и отладки, при этом разработчики системы занимаются проектированием на более высоком уровне, не отвлекаясь на детали. Нередко применение CASE-технологии выходит за рамки проектирования и разработки информационных систем. Это позволяет оптимизировать модели организационных и управленческих структур компаний и позволяет им лучше решать такие задачи, как планирование, финансирование, обучение. Современные CASE-технологии успешно применяются для создания информационных систем различного класса — для банков, финансовых корпораций, крупных фирм. Из имеющихся на рынке CASE-технологий можно выделить следующие программные продукты: ADW, BPwin, CDEZ Tods, Clear Case, Composer.

    Экспертные системы — это системы обработки знаний в узкоспециализированной области подготовки решений пользователей на уровне профессиональных экспертов. Экспертные системы используются для прогноза ситуаций, диагностики состояния фирмы, целевого планирования, управления процессом функционирования. Они возникли вследствие компьютеризации процессов решения задач типа «что будет, если…», основанных на логике и опыте специалистов. Основная

    идея при этом заключается в переходе от строго формализованных алгоритмов, предписывающих, как решать задачу, к логическому программированию с указанием, что нужно решать на базе знаний, накопленных специалистами предметных областей. Примерами оболочек экспертных систем, применяемых в экономике, может служить Expert-Ease.

    Отметим ещѐ ряд программ, которые можно отнести к прикладным программам общего назначения.

  • Математические (MathLab).

  • Переводчики и словари с иностранного языка позволяют переводить отдельные слова или осуществлять полнотекстовый перевод (Stylus, Prompt, Сократ, Lingvo).

  • Системы оптического распознавания текстов (Fine Reader).

  • Справочники и энциклопедии («Кирилл и Мефодий»).

  • Обучающие программы для детей дошкольного, школьного возраста и студентов вузов, обучающие и тестирующие программы предназначены для получения новых знаний, для тестирования по различным дисциплинам, для приѐма экзаменов, зачѐтов (Программы фирм

    «1С», «КОББИ», «Ижица»).

  • Игры логические, динамические, стратегические.

  • Аниматоры (Alias Power Animator).

  • Программы для обработки 3d графики (3d Studio).

  • Программы для обработки видео.

  • Музыкальные редакторы. Существуют программы, позволяющие самому писать музыку, редактировать уже написанные мелодии. Программы-микшеры позволяют по ходу дела регулировать громкость и стерео баланс по каждому звуковому каналу, несколько дорожек позволяют производить наложение одной мелодии на другую. Редакторы (Scream Tracker), плееры (Jet Audio).


     

      1. МЕТОДО-ОРИЕНТИРОВАННОЕ ПРИКЛАДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

        Методо-ориентированное прикладное программное обеспечение отличается тем, что в его алгоритмической основе реализован какой-либо экономико-математический метод решения задачи.

        К ним относятся ППП:

  • математического программирования (линейного, динамического, статистического);

  • сетевого планирования и управления;

  • теории массового обслуживания;

  • математической статистики.

    Отметим программы управления проектами (сетевого планирования) – MS Project, Spider, Open Plan, Primovera и программы статистической обработки данных – SPSS, Statistica.


     

      1. ПРОБЛЕМНО-ОРИЕНТИРОВАННОЕ ПРИКЛАДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

        Проблемно-ориентированное прикладное программное обеспечение — программные продукты, предназначенные для решения какой-либо задачи в конкретной функциональной области.

        Из всего многообразия проблемно-ориентированного ПО можно выделить группы, предназначенные для комплексной автоматизации функций управления в промышленной и непромышленной сферах, а также ППП для предметных областей.

        Проблемно-ориентированное прикладное ПО для промышленной сферы


         

        Комплексное ПО для промышленной сферы делится на следующие группы:

  • ПО для автоматизации деятельности крупного или среднего предприятия. Из российских программ этого класса следует отметить систему «Галактика», «Парус», «1С Предприятие»;

  • комплекты ПО для управления производством определѐнного типа;

  • специализированные программные продукты типа MMPS, MES, позволяющие сделать производство более гибким и ускорить его приспособление к условиям рынка;

  • ПО управления всей цепочкой процессов, обеспечивающее выпуск продукции, начиная с проектирования деталей изделия и заканчивая моментом получения готового изделия.

    Системы автоматизированного проектирования (САПР) используются для разработки и тиражирования конструкторских и технологических чертежей и проектов (AutoCAD, Компас).

    Стоимость большинства комплексных проблемно-ориентированных ПО высока, иногда свыше миллиона долларов, однако крупные фирмы для автоматизации своей деятельности идут на такие затраты.

    Проблемно-ориентированное прикладное ПО непромышленной сферы


     

    Предназначено для автоматизации деятельности фирм (банки, биржа, торговля). Требования к ПО этого класса во многом совпадают с требованиями для ПО промышленной сферы — создание интегрированных многоуровневых систем.

    Мировыми лидерами в создании ПО этого класса являются основные фирмы-производители ЭВМ, а также компании, производящие исключительно программное обеспечение (Oracle, Informix).

    Из всех комплексных пакетов прикладных программ непромышленной сферы выделяют пакеты, автоматизирующие финансовую и правовую сферы.

    ПО бухгалтерского учѐта (ПО БУ). На российских предприятиях используются бухгалтерские системы четырѐх поколений. Первое поколение ПО БУ характеризовалось функциональной ограниченностью и сложностью адаптации к быстро меняющимся правилам бухгалтерского учѐта и было предназначено для эксплуатации в виде АРМ на автономных компьютерах («Финансы без проблем», «Парус», «Турбобухгалтер», «Баланс в 5 минут»).

    Второе поколение ПО БУ отличается большей функциональной полнотой и приспособленностью к различным изменениям в правилах бухгалтерского учѐта. Среди них впервые появились ППП, предназначенные для эксплуатации в локальных сетях или автономно. К таким ПО относят программные комплексы «1C: Бухгалтерия», «Инфобухгалтер», «Квестор», «Бест», «Монолит- Инфо».

    Третье поколение ПО БУ интегрируется в комплексные системы автоматизации деятельностью предприятия. Большинство таких пакетов работает под управлением операционной системы Windows и предназначено для эксплуатации в локальных сетях. Новые ППП бухучѐта имеют встроенные средства развития и полностью совместимы с другими программными средствами, обеспечивая дальнейшее наращивание и развитие системы. Примером ПО третьего поколения можно назвать ПО БУ «Офис», объединяющий продукты фирм «1C» и Microsoft и позволяющий не только автоматизировать функции бухгалтера, но и организовать всѐ делопроизводство фирмы в виде

    «электронного офиса».

    Четвѐртое поколение — это бухгалтерские системы, а по своей сути уже комплексные корпоративные информационные системы (КИС), которые характеризуются интегрированными технологическими решениями.

    ПО финансового менеджмента (ПО ФМ) появилось в связи с необходимостью финансового планирования и анализа деятельности фирм. Сегодняшний российский рынок ППП ФМ представлен двумя классами программ: для финансового анализа предприятия и для оценки эффективности инвестиций.

    Программы финансового анализа предприятия ориентированы на комплексную оценку прошедшей и текущей деятельности. Они позволяют получить оценку общего финансового состояния, включая оценки финансовой устойчивости, ликвидности, эффективности использования

    капитала, оценки имущества. Источником информации для решения подобного рода задач служат документы бухгалтерской отчѐтности, которые составляются по единым формам независимо от типа собственности и включают собственно бухгалтерский баланс предприятия, отчѐт о финансовых результатах и их использовании, отчѐт о состоянии имущества, отчѐт о наличии и движении денежных средств. Среди ПО этого класса можно выделить ЭДИП (Центринвест Софт),

    «АльтФинансы» (Альт), «Финансовый анализ» (Инфософт).

    Программы оценки эффективности инвестиций ориентированы на оценку эффективности капиталовложений и реальных инвестиций. Наибольшую известность в этом классе ПО получили: Project Expert (PRO-Invest Consalting); «Аль-Инвест» (Альт); FOCCAL (Центринвест Софт). Для аналитиков банков и инвестиционных фондов важны выработки решений о перспективности инвестиций, а для финансовых менеджеров компаний важен инструмент детального анализа предшествующей и будущей деятельности предприятий для выработки решений по реализации конкретного инвестиционного проекта. Для этих целей разработано ПО «Инвестор» (ИнЭк).

    ПО справочно-правовых систем (ПО СПС) представляет собой эффективный инструмент работы с огромным объѐмом законодательной информации, поступающей непрерывным потоком. В России насчитывается более десятка правовых систем. Наиболее известными можно считать справочно- правовые системы «Консультант Плюс», «Гарант», «Кодекс» и «Референт».


     

      1. ПРИКЛАДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ГЛОБАЛЬНЫХ СЕТЕЙ

        Основным назначением глобальных вычислительных сетей является обеспечение удобного, надѐжного доступа пользователя к территориально распределѐнным общесетевым ресурсам, базам данных, передаче сообщений. Для организаций электронной почты, телеконференций, электронной доски объявлений, обеспечения секретности передаваемой информации в различных глобальных сетях используются стандартные (в этих сетях) пакеты прикладных программ.

        В качестве примера можно привести программное обеспечение для глобальной сети интернет:

  • средства доступа и навигации — Microsoft Internet Explorer, Mozilla Firefox, Opera;

  • почтовые программы для электронной почты — MS Outlook Express, The Bat, Eudora, ISQ.

    В банковской деятельности широкое распространение получили стандартные пакеты прикладных программ, обеспечивающие подготовку и передачу данных в международных сетях Swift, Sprint, Reuters.


     

      1. ПРИКЛАДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ОРГАНИЗАЦИИ (АДМИНИСТРИРОВАНИЯ) ВЫЧИСЛИТЕЛЬНОГО ПРОЦЕССА

        Для организации (администрирования) вычислительного процесса в локальных и глобальных вычислительных сетях более чем в 50% систем мира используется ППП фирмы Bay Networks (США), управляющий администрированием данных, коммутаторами, концентраторами, маршрутизаторами, трафиком сообщений.

        На практике иногда встречаются оригинальные задачи, которые нельзя решать имеющимися прикладными программами. В этом случае результаты получаются в форме, не удовлетворяющей конечного пользователя. Тогда с помощью систем программирования или алгоритмических языков разрабатываются оригинальные программы, учитывающие требования и условия решения конкретных задач организации.


         

      2. ПРОПРИЕТАРНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

        Проприетарное, частное или собственническое программное обеспечение (англ. proprietary software) — программное обеспечение, являющееся частной собственностью авторов или

        правообладателей и не удовлетворяющее критериям свободы ПО (речь именно о свободе, а не просто открытости ПО) и, с позиции Фонда свободного ПО, при этом не являющееся полусвободным ПО. Правообладатель сохраняет за собой монополию на его использование, копирование и модификацию, полностью или в существенных моментах. Часто проприетарным называют любое несвободное ПО, включая полусвободное.

        Не следует путать с проприетарным коммерческое программное обеспечение, которое может быть и свободным.

        Фонд свободного ПО (FSF)


         

        Термин «проприетарное программное обеспечение» используется Фондом свободного ПО для определения программного обеспечения, которое с позиции Фонда не является свободным или полусвободным. Технически, слова «собственническое» обозначают программное обеспечение, которое имеет собственника, который осуществляет контроль над ПО. Таким образом, этот термин может быть использован ко всему программному обеспечению, которое не находится в общественном использовании. Однако слово «proprietary» иногда используется в рекламе как положительное владельцами монопольных прав на что-нибудь. Так и Фонд Свободного Программного Обеспечения использует термин для выделения того, что собственник является основным фактором, в контрасте со свободным ПО, где этим фактором является свобода компьютерных пользователей.

        Полусвободное ПО


         

        Несвободное ПО, которое разрешает практически неограниченное использование, распространение и изменение (в том числе с распространением изменѐнных версий) ПО в некоммерческих целях, Фонд СПО называет полусвободным. Как и Open Source Initiative и Debian, Фонд СПО считает данные условия неприемлемыми для свободного ПО, но отличает полусвободное ПО от собственнического.

        «Проприетарное ПО» и «полусвободное ПО» вместе называются «несвободным ПО». Средства ограничений

        Предотвращение использования, копирования или модификации могут быть достигнуты правовыми или техническими средствами.

        Технические средства включают выпуск только машинно-читаемых двоичных файлов, ограничение доступа к читаемому человеком исходному коду (закрытый исходный код), затруднение использования собственноручно сделанных копий. Доступ к закрытому коду обычно имеют сотрудники компании-разработчика, но могут применяться и более гибкие условия ограничения доступа, в которых предоставление исходного кода разрешено партнѐрам компании, техническим аудиторам или другим лицам в соответствии с политикой компании.

        Правовые средства могут включать в себя коммерческую тайну, авторское право и патенты.

        Типичные ограничения проприетарного ПО


         

        Существует большое количество различных бизнес-моделей, и компании, занимающиеся разработкой проприетарного программного обеспечения, составляют собственные лицензионные соглашения в соответствии с ними. Наиболее типичные ограничения проприетарного ПО приведены ниже.

        Ограничение на коммерческое использование


         

        Существует огромное количество программных продуктов, разрешающих бесплатное использование в некоммерческих целях для частных лиц, медицинских и учебных заведений, для некоммерческих организаций, однако требуется оплата в случае использования программного продукта с целью извлечения прибыли. Такое программное обеспечение популярно и широко используется, а за счѐт

        своей бесплатности имеет хорошую техническую поддержку со стороны специалистов, у которых отсутствует необходимость дополнительных затрат на обучение.

        Если это — единственное значительное ограничение данного ПО, Фонд СПО считает это ПО полусвободным.

        Ограничение на распространение


         

        Этот вид ограничений сопровождает обычно крупные программные проекты, когда правообладатель требует оплаты за каждую копию программы. Обычно с таким ограничением используются программные продукты, ориентированные на узкий «профессиональный» сегмент рынка или у программного обеспечения, требующегося большому числу пользователей. Примером может служить пакет программ Adobe CS3 или операционная система Microsoft Windows XP.

        Ограничение на модификацию


         

        Этот вид ограничения используется только в программных пакетах с закрытыми исходными кодами и может запрещать или ограничивать любую модификацию программного кода, дизассемблирование и декомпиляцию.

        Проприетарные форматы


         

        Проприетарное ПО может работать с собственными форматами, никем другим не поддерживаемыми. Зачастую эти форматы чрезвычайно сложны или даже зашифрованы, а их распознание незаконно. Пример: если записать музыку с компакт-диска на винчестер средствами Windows XP, получаем WMA с защитой от копирования. Некоторые разработчики называют «интероперабельностью» обмен данными с другими программами из того же пакета, что само собой разумеется (в действительности интероперабельность — способность программы обмениваться данными с ПО сторонних производителей). В результате может возникнуть замыкание на поставщике (vendor lock-in).


         

      3. ОТКРЫТОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

        Открытое программное обеспечение (англ. open source software) — программное обеспечение с открытым исходным кодом. Исходный код создаваемых программ открыт, то есть доступен для просмотра и изменения. Это позволяет использовать уже созданный код для создания новых версий программ, для исправления ошибок и, возможно, помочь в доработке открытой программы.

        «Открытая» лицензия не требует, чтобы открытое ПО предоставлялось бесплатно. Многие из наиболее успешных проектов открытого ПО, тем не менее, бесплатны. Открытое программное обеспечение имеет большие перспективы в России в связи с принятием правительством и президентом РФ решений по обеспечению национальной безопасности в сфере ИТ на основе внедрения открытого и свободного ПО в государственные и бюджетные организации.

        Открытое и свободное ПО


         

        Термин open source был создан в 1998 году Эриком Реймондом и Брюсом Перенсом, которые утверждали, что термин free software (Свободное программное обеспечение) в английском языке неоднозначен и отпугивает коммерческих предпринимателей.

        Подавляющее большинство открытых программ является одновременно свободными. Определения открытого и свободного ПО не полностью совпадают друг с другом, но близки, и большинство лицензий соответствуют обоим.

        Отличие между движениями открытого ПО и свободного ПО заключается в основном в приоритетах. Сторонники термина «open source» делают упор на эффективность открытых исходников как метода разработки, модернизации и сопровождения программ. Сторонники термина

        «free software» считают, что именно права на свободное распространение, модификацию и изучение программ являются главным достоинством свободного открытого ПО.

        Существуют программы, попадающие под определение открытых, но не являющиеся свободными, например, UnRAR, распаковщик RAR-архивов. Его исходный код находится в открытом доступе, но лицензия запрещает использовать его для создания RAR-совместимых архиваторов.

        По мнению Ричарда Столлмана, разрекламированность «Open Source» несколько вредит свободному ПО, так как некоторые разработчики и пользователи открытого ПО совсем не против собственнического ПО, и люди останавливаются на Open Source, не доходя до понятий о свободе.

        Определение открытого программного обеспечения Open Source Initiative


         

        Open Source является торговой маркой организации Open Source Initiative. Существует специальный комитет, решающий, может ли лицензия носить имя Open Source. Определение, которым он при этом руководствуется, приведено в The Open Source Definition. OSI накладывает на публичную лицензию десять требований, которые изначально были основаны на Debian Free Software Guidelines.

        Лицензии


         

        Исходные коды открытых программ выпускаются либо как общественное достояние, либо на условиях «свободных» лицензий — как, например, GNU General Public License или BSD License. Свободная лицензия позволяет использовать исходный код программы для своих нужд с минимальными ограничениями, не противоречащими определению OpenSource.org. Таким ограничением может быть требование ссылаться на предыдущих создателей или требование сохранять свойство открытости при дальнейшем распространении той же самой или модифицированной открытой программы (копилефт). В некоторых случаях (Apache или FreeBSD) эти ограничения очень малы, в других (GNU General Public License) достаточно распространять ПО вместе с исходным кодом и текстом лицензии, не изменяя еѐ.

        Российские разработчики открытого программного обеспечения


         

        Российские разработчики в основном помогают развитию англоязычных проектов или выпускают локализованные редакции международных проектов (OpenOffice Pro на базе OpenOffice.org). Крупных российских проектов с открытыми кодами немного. Небольшие программы чаще бывают только бесплатными, без открытия исходных кодов.

        Также существует незначительное количество российских репозиториев открытого ПО (Сизиф).

        Определение Open Source (англ. Open Source Definition, OSD) используется организацией Open Source Initiative для определения степени соответствия лицензии на программное обеспечение стандартам Открытого программного обеспечения. Основываются на директивах Debian для свободного программного обеспечения, которые большей частью написаны Брюсом Перенсом.

        Термин «Open Source» был создан как альтернатива термину «Free software», и открытые лицензии почти всегда являются свободными, и наоборот.

        Определение состоит из десяти требований к лицензиям на Открытое ПО:

  • Свободное распространение. Это значит, что лицензия не должна налагать ограничений на продажу и распространение ПО.

  • Доступные исходные тексты. Даже если ПО не поставляется с исходными текстами, эти тексты должны быть легко доступны. Это должны быть именно редактируемые человеком исходные тексты, а не выход обфускаторов, препроцессоров и тому подобные промежуточные формы.

  • Возможность модификации. Простая возможность читать исходные тексты не позволяет экспериментировать с ними и выпускать модификации. Лицензия, претендующая на звание

    «открытой», должна разрешать не только чтение кода, но и модификацию, использование частей кода в других проектах.

  • Даже в случае неприкосновенности авторского исходного текста, производные программы и их исходные тексты должны свободно распространяться. Свободные лицензии могут оставлять за автором какие-то права — например, производная программа обязана нести другое имя или версию; либо она должна состоять из авторских исходных текстов и патчей к ним. Тем не менее, автор должен разрешать распространять откомпилированные двоичные файлы и исходные тексты производной программы в том или ином виде.

  • Отсутствие дискриминации против людей и групп людей. Некоторые страны, например, США, имеют некоторые ограничения на экспорт ПО. Свободная лицензия может напоминать, что такие правила есть, но не может ставить свои.

  • Отсутствие дискриминации по цели применения. Свободная лицензия должна разрешать все виды деятельности, включая генетические и ядерные исследования, коммерческое применение. Про коммерческое применение говорится особо: «Мы хотим, чтобы коммерческие пользователи подключались к сообществу, а не считали себя отрезанными от него».

  • Распространение лицензии. Права, связанные с Открытым ПО, должны быть применимы ко всем пользователям программы без заключения дополнительных соглашений, например, соглашения о неразглашении.

  • Лицензия не должна быть привязана к конкретному продукту. Права на программный код не должны зависеть от того, является ли программа частью какого-то продукта. Человек, распространяющий программу в отрыве от сборника или перенѐсший часть кода в другой продукт, имеет такие же права, какие давал сборник. Это требование закрывает некоторые лицензионные лазейки.

  • Лицензия не должна ограничивать другие программные продукты. За исключением банальной несовместимости, пользователь имеет право выбирать, чем пользоваться. Например, нельзя требовать, чтобы остальные программы, поставляемые вместе с данной, также были открытыми.

  • Лицензия должна быть технологически нейтральной. То есть, лицензия не должна требовать что-либо от интерфейса или технологий, применяемых в производной программе.


     

      1. СВОБОДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

        Свободное программное обеспечение — широкий спектр программных решений, в которых права пользователя на неограниченные установку, запуск, свободное использование, изучение, распространение и изменение (совершенствование) программ защищены юридически авторскими правами при помощи свободных лицензий.

        Ричард Столлман опубликовал первый вариант своего определения свободного ПО в феврале 1986 г., где описал, что под свободой ПО он имеет ввиду свободу копировать, распространять и изменять его. Современная версия определения свободы ПО состоит из четырѐх пунктов, пронумерованных от 0 до 3:

  • Свобода запускать программу в любых целях (свобода 0).

  • Свобода изучения работы программы и адаптация к вашим нуждам (свобода 1). Доступ к исходным текстам является необходимым условием.

  • Свобода распространять копии, так что вы можете помочь вашему товарищу (свобода 2).

  • Свобода улучшать программу и публиковать ваши улучшения, так что всѐ общество выиграет от этого (свобода 3). Доступ к исходным текстам является необходимым условием.

Свободные лицензии


 

В соответствии с современным законодательством большинства стран, программный продукт и его исходный код охраняется авторским правом, которое даѐт авторам и правообладателю власть над изменением, распространением, способом использования и поведением программы, включая случаи, когда исходный код опубликован. Сила власти авторских прав настолько велика, что даже изучение или попытки исправления ошибок программ путѐм дизассемблирования могут преследоваться уголовным правом.

Чтобы избавить пользователей программ от проблем, вызванных перекосом законодательства об охране результатов интеллектуальной деятельности в сторону правообладателя, авторы и правообладатели могут передать пользователям права на четыре вышеперечисленные свободы действий. Это достигается путѐм выпуска исходного кода программного обеспечения на условиях одной из особого рода лицензий, называемых свободными лицензиями. Несмотря на то, что по условиям свободных лицензий выданные пользователям разрешения правообладатель отозвать не может, свои права, гарантированные законодательством, авторы сохраняют.

Свободное ПО легко коммерциализируется — существует множество бизнес-моделей, где исключена необходимость оплаты копий программы. Например, высокую популярность имеет бизнес-модель, когда предприниматель может заработать за счѐт предоставления услуг технической поддержки. Правообладателю свободного кода может быть интересен другой вариант — реализация программных продуктов на условиях коммерческой лицензии в случае, если клиенту необходимо интегрировать свободный код в собственническое ПО, но он не желает раскрытия своих разработок.

Фонд свободного ПО делит несвободное ПО на полусвободное (отличается от свободного лишь запретом на коммерческое использование) и собственническое (которое не имеет всех четырѐх свобод, даже если коммерческое использование разрешено).

Место свободных программ на сегодняшнем рынке ПО очень значительно, и многие коммерческие и государственные предприятия используют свободное ПО прямо или опосредованно. Опосредованно все пользователи Internet задействуют, например, свободную программу BIND, предоставляющую службу DNS. Многие организации, особенно предоставляющие услуги через Internet, используют свободный web-сервер Apache, от работы которого непосредственно зависит их прибыль, не говоря уже о серверах на платформе Linux. Выгода использования свободного ПО очевидна: за него не приходится платить, а если приходится — оно стоит гораздо дешевле коммерческих собственнических аналогов. Главный недостаток с точки зрения коммерческого пользователя: разработчики свободных программ не несут никаких обязательств по качеству программы, кроме моральных. Поэтому сегодня большие корпорации, например, Intel или IBM, находят необходимым поддерживать проекты по разработке свободного ПО, оплачивая сотрудников, которые работают в рамках этих проектов.

Свободное и открытое программное обеспечение в России


 

Решениями правительства и президента РФ отечественное открытое программное обеспечение в 2008 году внедрено во всех школах Российской Федерации и будет установлено во всех государственных и бюджетных организациях для обеспечения национальной безопасности в сфере ИТ. Свободное и открытое программное обеспечение может свободно устанавливаться и использоваться во всех школах, офисах, вузах и на всех личных компьютерах и во всех организациях и учреждениях России и в странах СНГ согласно Генеральной публичной лицензии (GPL).

Открытое программное обеспечения в школах


 

Решением правительства Российской Федерации в марте 2008 года, все средние школы России получили базовые пакеты лицензионного собственнического и открытого программного обеспечения для обучения компьютерной грамотности, основам информатики и новым информационным технологиям с операционными системами Windows и Linux. В трѐх регионах России в 2008 году были развѐрнуты эксперименты по внедрению и использованию в средних школах базовых пакетов программ для кабинетов информатики и вычислительной техники и начата подготовка учителей и преподавателей информатики технологии работы с открытым программным обеспечением в среде Windows и Linux. Согласно Доктрине информационной безопасности РФ, обучение компьютерной грамотности и информатике должно сопровождаться правовым ликбезом в обучении защите информации в ЭВМ, защите от компьютерных вирусов, порно-сайтов и обеспечению информационной безопасности в локальных и глобальных сетях ЭВМ на базе лицензионного и свободного программного обеспечения. В 2007 году выпущены первые учебники информатики для

вузов и школ для обучения информатике в соответствии с государственными стандартами образования со свободным и проприетарным программным обеспечением в среде Windows и Linux.

Помехи в использования свободного ПО


 

Пользователи, которые бы иначе предпочли свободное ПО несвободному, продолжают использовать собственническое по следующим причинам.

  • В странах, где неавторизованное распространение объектов авторского права является обычным делом, нет ни юридического, ни экономического стимула переходить на свободное ПО. К тому же, пользователи, привыкшие к проприетарному ПО, не хотят тратить время на изучение свободного аналога, если это не даѐт им прямой выгоды в короткий срок.

  • В некоторых отраслях мало или вообще нет свободного ПО высокого качества. А именно:

    • Программное обеспечение, в котором доля программистской работы мала по сравнению с работой художника, редактора. Например: некоторые жанры игр (квест), электронные словари (за исключением наиболее распространѐнных языков).

    • Развивающиеся отрасли, для которых мало пригодных к использованию общепринятых алгоритмов — машинный перевод, распознавание речи с большим словарѐм, синтез речи. Кроме того, требуется ручная обработка большого количества текстовых или аудиоданных.

    • Отрасли, связанные со сложной высокооплачиваемой работой (фотообработка, САПР) — так как создать программу, близкую по сложности и качеству к собственническим стандартам де-факто очень трудно, то свободных аналогов меньше, чем в других отраслях, и пользователю не всегда удаѐтся найти подходящий для него. К тому же, Adobe Photoshop стоит в 2-3 раза меньше, чем цифровой зеркальный фотоаппарат с принадлежностями — объективами, штативом, фотовспышкой.

    • Отрасли, в которых существуют платные или собственнические стандарты де-факто.

    • Для аппаратного обеспечения в отраслях, где господствует лишь несколько производителей, в свободном доступе часто отсутствуют не только свободные драйверы, но и спецификации.

  • Разнообразие лицензий тоже может иметь отрицательное влияние.

  • Проприетарное ПО настолько популярно, что пользователи не знают о существовании других подобных программ. Бывает, что у качественной программы остаѐтся плохая репутация от еѐ предшественников.

  • В некоторых отраслях наблюдается засилье freeware-программ (для просмотра графики под Windows у пользователя есть на выбор ACDSee, Brennig’s, FastStone, IrfanView, Picasa, XnView).

  • Проприетарное ПО зачастую использует собственные форматы файлов и протоколы обмена, описание которых отсутствует в свободном доступе. Поэтому переход может быть затруднѐн проблемами совместимости с другим ПО или с существующими файлами в таких форматах (вариант замыкания на поставщике).

    Обзор некоторых программных продуктов


     

    KOffice — пакет офисных приложений для K Desktop Environment (KDE). Все его компоненты опубликованы под свободными и открытыми лицензиями. KOffice не является составной частью KDE. По умолчанию в KOffice используется формат OpenDocument. Приложение для создания диаграмм KChart доступно как плагин, что означает то, что диаграммы можно создавать во всех приложениях KOffice

    GNOME Office — это офисный пакет Проекта GNOME, содержащий: AbiWord — текстовый процессор; Gnumeric — табличный процессор; GNOME-DB — управление базами данных.

    В документации к дистрибутиву GNU/Linux Ubuntu 6.10 в офисный пакет также включается следующее программное обеспечение: Dia — редактор диаграмм; Inkscape — редактор векторной графики; The GIMP — редактор растровой графики; Planner — управление проектами.

    OpenOffice.org — свободный пакет офисных приложений, разработанный с целью предоставить альтернативу Microsoft Office как на уровне форматов, так и на уровне интерфейса пользователя.

    Одним из первых стал поддерживать новый открытый формат OpenDocument (ISO/IEC 26300). Работает на платформах Microsoft Windows и UNIX-подобных платформах: GNU/Linux, Mac OS X, FreeBSD, Solaris, Irix. OOo основан на коде StarOffice, который был приобретѐн, а затем выпущен с открытым исходным кодом фирмой Sun Microsystems. Ранее он распространялся по схеме двойного лицензирования: по лицензиям LGPL и SISSL. Но 09.09.2005 года компания Sun Microsystems объявила об отказе от SISSL для всех своих открытых проектов, и пакет с тех пор имеет только лицензию LGPL. Существует версия пакета OOo для операционных систем семейства Microsoft Windows с возможностью использования без установки, что позволяет запускать пакет, например, с флеш-карты. Офисный пакет OpenOffice.org согласно решениям Правительства РФ передан в 2008 году во все школы России для обучения информатике и компьютерной грамотности в составе базовых пакетов программ лицензионного и открытого программного обеспечения. Офисный пакет OpenOffice.org может свободно устанавливаться и использоваться в школах, офисах, вузах, домашних компьютерах, государственных, бюджетных и коммерческих организациях и учреждениях России и стран СНГ согласно Генеральной публичной лицензии GPL.

    Реляционная СУБД MySQL


     

    MySQL — свободная система управления базами данных (СУБД). MySQL является собственностью компании Sun Microsystems, осуществляющей разработку и поддержку приложения. Распространяется под GNU General Public License и под собственной коммерческой лицензией, на выбор. Помимо этого компания MySQL AB разрабатывает функциональность по заказу лицензионных пользователей, именно благодаря такому заказу почти в самых ранних версиях появился механизм репликации. MySQL является решением для малых и средних приложений. Входит в LAMP. Обычно MySQL используется в качестве сервера, к которому обращаются локальные или удалѐнные клиенты, однако в дистрибутив входит библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы. Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MyISAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц.


     

      1. ПОНЯТИЕ ВИРУСА. КЛАССИФИКАЦИЯ ВИРУСОВ

    Существует класс программ, которые были написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов, или же приобрели такие свойства вследствие каких-либо причин. Такие программы называются вредоносными.

    Вредоносная программа — программа, наносящая какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети.

    Вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа: компьютерные вирусы, черви, трояны и другие программы.

    Компьютерный вирус — программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Основная черта компьютерного вируса — способность к саморазмножению.

    Основные цели любого компьютерного вируса — распространение на другие ресурсы компьютера и выполнение специальных действий при определѐнных событиях или действиях пользователя.

    Условно жизненный цикл компьютерного вируса можно разделить на пять стадий:

    1. Проникновение на чужой компьютер;

    2. Активация;

    3. Поиск объектов для заражения;

    4. Подготовка копий;

    5. Внедрение копий.

    Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения — все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы — заражение вирусом возможно, только если пользователь сам каким- либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

    После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на виды:

  • Загрузочные вирусы заражают загрузочные сектора жѐстких дисков и мобильных носителей.

  • Файловые вирусы заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:

    • Классические файловые вирусы различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы.

    • Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого- либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word.

    • Скрипт-вирусы, написанные в виде скриптов для определѐнной командной оболочки, например, bat-файлы для DOS или VBS и JS — скрипты для Windows Scripting Host (WSH).

      Дополнительным отличием вирусов от других вредоносных программ служит их жѐсткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой операционной системой.

      При подготовке своих вирусных копий для маскировки от антивирусов могут применяться такие технологии как:

  • Шифрование — в этом случае вирус состоит из двух частей: сам вирус и шифратор.

  • Метаморфизм — при применении этого метода вирусные копии создаются путѐм замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд.

    Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.

    Черви


     

    В отличие от вирусов черви — вполне самостоятельные программы. Главной их особенностью является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчѐркивания этого свойства иногда используют термин «сетевой червь». Червь — вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

    Жизненный цикл червей состоит из таких стадий:

    1. Проникновение в систему;

    2. Активация;

    3. Поиск объектов для заражения;

    4. Подготовка копий;

    5. Распространение копий.

    В зависимости от способа проникновения в систему черви делятся на типы:

  • Сетевые черви используют для распространения локальные сети и интернет;

  • Почтовые черви распространяются с помощью почтовых программ;

  • IM-черви используют системы мгновенного обмена сообщениями;

  • IRC-черви распространяются по каналам IRC;

  • P2P-черви при помощи пиринговых файлообменных сетей.

    После проникновения на компьютер червь должен активироваться. По методу активации черви можно разделить на две группы — тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы — использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий — такие черви наиболее опасны и часто вызывают глобальные эпидемии. Сетевые черви могут кооперироваться с вирусами — такая пара способна самостоятельно распространяться по сети (благодаря червю) и заражать ресурсы компьютера (функции вируса).

    Трояны


     

    Трояны, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью — нанести ущерб целевому компьютеру путѐм выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Троян (троянский конь) — программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.

    Жизненный цикл троянов состоит из трѐх стадий:

    1. Проникновение в систему;

    2. Активация;

    3. Выполнение вредоносных действий.

      Проникать в систему трояны могут двумя путями: самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну. После проникновения на компьютер трояну необходима активация и здесь он похож на червя: либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

      Поскольку главная цель написания троянов — это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

  • Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.

  • Похитители паролей предназначены для кражи паролей путѐм поиска на зараженном компьютере специальных файлов, которые их содержат.

  • Утилиты скрытого удаленного управления — трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.

  • Анонимные SMTP-сервера и прокси-сервера — такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.

  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам интернета.

  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры.

  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определѐнное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

    Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы — организаторы DDoS-атак.

    Другие вредоносные программы


     

    Кроме вирусов, червей и троянов существует множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы.

    Условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определѐнных условиях или действиях пользователя. К ним относятся:

  • Riskware — вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из интернета, утилиты восстановления забытых паролей.

  • Рекламные утилиты (adware) — условно-бесплатные программы, которые в качестве платы за использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме.

  • Pornware — утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно — через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.

    Хакерские утилиты — программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для

    скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.

    Злые шутки — программы, которые намеренно вводят пользователя в заблуждение путѐм показа уведомлений о форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.


     

      1. ПРИЗНАКИ ПРИСУТСТВИЯ НА КОМПЬЮТЕРЕ ВРЕДОНОСНЫХ ПРОГРАММ: ЯВНЫЕ, КОСВЕННЫЕ, СКРЫТЫЕ. МЕТОДЫ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ

        ПРОГРАММ: ОРГАНИЗАЦИОННЫЕ, ТЕХНИЧЕСКИЕ

        Проявления вредоносных программ можно условно разбить на три группы по тому, насколько легко их обнаружить:

  • Явные: вредоносная программа самостоятельно проявляет заметную активность; изменение настроек браузера; всплывающие сообщения; несанкционированный дозвон в интернет.

  • Косвенные: другие программы начинают выводить сообщения об ошибках или вести себя нестандартно из-за присутствия на компьютере вируса; блокирование антивируса; блокирование антивирусных сайтов; сбои в системе или работе других программ; почтовые уведомления.

  • Скрытые — ни явных, ни косвенных проявлений вредоносная программа не имеет. В отсутствие явных или косвенных проявлений о присутствии вируса можно судить по необычной сетевой активности, когда ни одно сетевое приложение не запущено, а значок сетевого соединения сигнализирует об обмене данными. Другими признаками могут служить незнакомые процессы в памяти или файлы на диске.

    В настоящее время на компьютерах обычно установлено так различных программ, что большинство файлов и процессов неизвестны обычному пользователю. В то же время поиск скрытых проявлений это уже фактически поиск тех самых подозрительных файлов, которые нужно отправить на анализ в антивирусную компанию.

    Организационные методы защиты


     

    Самым простым примером организационных методов защиты от вирусов является выработка и соблюдение определѐнных правил обработки информации. Правила можно условно разделить на две категории: правила обработки информации; правила использования программ.

    Правила обработки информации:

  • Не открывать почтовые сообщения от незнакомых отправителей;

  • Проверять сменные накопители на наличие вирусов перед использованием;

  • Проверять на наличие вирусов файлы, загружаемые из интернета;

  • Работая в интернете, не соглашаться на непрошеные предложения загрузить файл или установить программу;

  • Использовать только те программы и файлы, которым доверяешь, происхождение которых известно;

  • Все данные, поступающие из внешних источников — с внешних носителей или по сети — тщательно проверять.

    Правила использования программ:

  • Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы;

  • Регулярно обновлять антивирусные базы;

  • Регулярно устанавливать исправления операционной системы и часто используемых программ;

  • Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений;

  • Использовать наиболее актуальные версии защитных программ — поскольку способы проникновения и активации вредоносных программ постоянно совершенствуются, разработчики защитных программ постоянно добавляют новые технологии защиты и пополняют базы известных вредоносных программ и атак. Следовательно, для наилучшей защиты рекомендуется использовать самые последние версии;

  • Не мешать антивирусным и другим защитным программам выполнять свои функции — очень часто пользователи считают, что защитные программы неоправданно замедляют работу компьютера, и стремятся за счет безопасности повысить производительность. В результате значительно увеличиваются шансы на заражение компьютера вирусом.

    Технические меры защиты Исправления

    Вирусы проникают на компьютеры через уязвимости («дыры») в операционной системе или

    установленных программах. Чаще всего вредоносными программами используются уязвимости операционной системы Microsoft Windows, пакета приложений Microsoft Office, браузера Internet Explorer и почтовой программы Outlook Express. Для того, чтобы не дать вирусам возможности использовать уязвимость, операционную систему и программное обеспечение нужно обновлять. Производители, как правило, раньше вирусописателей узнают о «дырах» в своих программах и заблаговременно выпускают для них исправления. Некоторые компании выпускают исправления время от времени, по мере обнаружения уязвимостей. Другие компании выпускают исправления на регулярной основе, например, компания Microsoft выпускает исправления каждый второй вторник месяца.

    В последнее время вредоносные программы, использующие уязвимости в Windows и прикладных программах, появляются всѐ быстрее после выхода исправлений к этим уязвимостям. В некоторых случаях вредоносные программы появляются даже раньше исправлений. Помня об этом, необходимо своевременно устанавливать исправления и лучше всего для этого использовать средства автоматической установки.

    Хотя большинство вредоносных программ используют уязвимости в продуктах Microsoft, существует немало таких, которые эксплуатируют дыры в программах других производителей. Особенно это касается широко распространенных программ обмена сообщениями, браузеров и почтовых клиентов. Поэтому мало просто установить браузер, отличный от Internet Explorer, его тоже нужно обновлять по мере выхода исправления. Чаще всего, в подобных программах есть встроенные средства обновления, но для подстраховки нелишним будет следить за новостями на веб- сайтах, посвященных вопросам безопасности. Информация обо всех критических уязвимостях и исправлениях к ним обязательно попадает в новостную ленту.

    Брандмауэры

    Брандмауэр — программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил. Правило брандмауэра, как правило, задается несколькими атрибутами:

  • Приложение — определяет программу, к которой относится правило, так что одни и те же действия могут быть разрешены одним программам и запрещены другим. Например, получать и отправлять почту разумно разрешить только программе - почтовому клиенту;

  • Протокол — определяет протокол, используемый для передачи данных. Обычно можно выбрать между двумя протоколами TCP и UDP;

  • Адреса — определяет, для соединений с каких адресов или на какие адреса будет действовать правило;

  • Порт — задает номера портов, на которые распространяется правило;

  • Направление — позволяет отдельно контролировать входящие и исходящие соединения;

  • Действие — определяет реакцию на обнаружение соединения, соответствующего остальным параметрам. Реакция может быть — разрешить, запретить или спросить у пользователя.

    Для борьбы с вирусами брандмауэры могут применяться в двояком качестве. Во-первых, брандмауэр можно успешно использовать для защиты от вредоносных программ, которые распространяются непосредственно по сети, используя уязвимости в операционной системе. Например, червь Sasser атакует службу Windows LSASS через TCP порт 445. Значит, для защиты от червя достаточно создать в брандмауэре правило, запрещающее входящие соединения на этот порт. Если речь идет о домашнем компьютере, который использует сеть только для выхода в Интернет, такое способ защиты не будет иметь побочных эффектов. В организации с локальной сетью, где порт 445 используется для работы Windows-сети, могут возникнуть неудобства. Брандмауэр можно использовать и для защиты от атак неизвестных вирусов. В случае домашнего компьютера, использующего сеть только для доступа в Интернет, можно запретить вообще все входящие соединения, и тем самым обезопасить себя от любых атак извне.

    Второй аспект применения брандмауэров для защиты от вредоносных программ состоит в контроле исходящих соединений. Многие троянские программы и черви после выполнения вредоносной функции будут стремиться подать сигнал автору вируса. Например, троянская программа, ворующая пароли, будет пытаться переслать все найденные пароли на определѐнный сайт или почтовый адрес. Чтобы воспрепятствовать этому, можно настроить брандмауэр на блокирование всех неизвестных соединений: разрешить только соединения от доверенных программ, таких как используемый браузер, почтовый клиент, программа мгновенного обмена сообщений, а все остальные соединения запретить. В таком случае, вредоносная программа, даже попав на компьютер незамеченной, не сможет причинить реального ущерба.

    Некоторые вредоносные программы не пытаются активно пересылать данные, а пассивно ожидают соединения на каком-то из портов. Если входящие соединения разрешены, то автор вредоносной программы сможет через некоторое время обратиться на этот порт и забрать нужную ему информацию или же передать вредоносной программе новые команды. Чтобы этого не произошло, брандмауэр должен быть настроен на запрет входящих соединений либо на все порты вообще, либо на все, кроме фиксированного перечня портов, используемых известными программами или операционной системой.

    Встроенный брандмауэр имеется в Windows XP. Этот брандмауэр обладает ограниченными возможностями. Например, он позволяет задавать правила либо для программы, не учитывая порты и протоколы, либо для портов, не делая разницы между программами. Для простых случаев этого достаточно и минимальную защиту организовать можно, но часто работать с этим брандмауэром оказывается не очень удобно. Для более удобной работы, а также на тех операционных системах, где встроенного брандмауэра нет, используются программы-брандмауэры других производителей, например Kaspersky Anti-Hacker, Agnitum Outpost Firewall, ZoneAlarm.

    Широко распространены универсальные защитные программы, объединяющие возможности брандмауэра и антивируса. Например, Kaspersky Internet Security, Norton Internet Security, McAfee Internet Security и пр.

    Средства защиты от нежелательной корреспонденции

    Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют так называемые пассивные черви, принцип действия которых заключается в попытке обмануть пользователя и заставить его запустить зараженный файл. Схема обмана очень проста: зараженное червем письмо должно быть похожим на письма, часто встречающиеся в обычной почте:

  • Письма от друзей со смешным текстом или картинкой;

  • Письма от почтового сервера, о том что какое-то из сообщений не может быть доставлено;

  • Письма от провайдера с информацией об изменениях в составе услуг;

  • Письма от производителей зашитых программ с информацией о новых угрозах и способах защиты от них и др.

    При рассылке зараженных писем, червь составляет их текст по заданному автором вируса шаблону и таким образом все зараженные этим червем письма будут похожи. Следовательно, проблема состоит в том, чтобы защитить пользователя от определенного рода нежелательных писем, похожих друг на друга. Практически аналогичным образом формулируется и проблема защиты от спама — нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства — антиспамовые фильтры, которые можно применять и для защиты от почтовых червей.

    Для фильтрации нежелательной почты в антиспамовых фильтрах применяется несколько методов:

  • Черные и белые списки адресов. Черный список — это список тех адресов, письма с которых фильтр отбраковывает сразу, не применяя других методов. В этот список нужно заносить адреса, если с них постоянно приходят ненужные или зараженные письма. Белый список — список адресов хорошо известных пользователю людей или организаций, которые передают только полезную информацию. Антиспамовый фильтр можно настроить так, что будут приниматься только письма от адресатов из белого списка.

  • Базы данных образцов спама. Как и антивирус, антиспамовый фильтр может использовать базу данных образцов нежелательных писем для удаления писем, соответствующих образцам.

  • Самообучение. Антиспамовые фильтры можно «обучать», указывая вручную, какие письма являются нормальными, а какие нежелательными. Через некоторое время антиспамовый фильтр начинает с большой достоверностью самостоятельно определять нежелательные письма по их похожести на предыдущий спам и непохожести на предыдущие нормальные письма.

  • Анализ служебных заголовков. В письме в относительно скрытой форме хранится служебная информация о том, с какого сервера было доставлено письмо, какой адресат является реальным отправителем. Используя эту информацию, антиспамовый фильтр может решать, является письмо спамом или нет. Например, некоторые почтовые сервера, часто использующиеся для рассылки спама, заносятся в специальные общедоступные чѐрные списки, и если письмо было доставлено с такого сервера, вполне вероятно, что это спам. Другой вариант проверки — запросить у почтового сервера, действительно ли существует адресат, указанный в письме как отправитель. Если такого адресата не существует, значит письмо скорее всего является нежелательным.

    Использование антиспамовых фильтров помогает защититься и от некоторых почтовых червей. Самое очевидное применение — при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром.

    Все вышеперечисленные средства могут помочь в борьбе с вирусами, но ни одно из них полностью проблему не решает. Самыми эффективными средствами защиты от вирусов были и остаются антивирусы и для того, чтобы построить действительно надежную антивирусную защиту, использовать их нужно обязательно.


     

      1. ПОНЯТИЕ АНТИВИРУСНОЙ ПРОГРАММЫ. ОСНОВЫ РАБОТЫ АНТИВИРУСНЫХ ПРОГРАММ: СИГНАТУРНЫЙ И ЭВРИСТИЧЕСКИЙ МЕТОДЫ АНТИВИРУСНОЙ

        ЗАЩИТЫ

        Антивирусные программы — программы, задачей которых является защита от вредоносных программ.

        Две группы методов антивирусной защиты: сигнатурные и эвристические. Сигнатурные методы — точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов. Эвристические методы — приблизительные методы обнаружения, которые позволяют с определѐнной вероятностью предположить, что файл заражѐн.

        Сигнатурный анализ


         

        Слово сигнатура является калькой на английское signature, означающее «характерная черта, нечто идентифицирующее». Сигнатурный анализ заключается в выявлении характерных идентифицирующих черт каждого вируса и поиска вирусов путѐм сравнения файлов с выявленными чертами.

        Эвристический анализ


         

        Первый метод — поиск вирусов, похожих на известные. Если сигнатурный метод основан на выделении характерных признаков вируса и поиске этих признаков в проверяемых файлах, то эвристический анализ основывается на предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных. Постфактум такое предположение оправдывается наличием в антивирусных базах сигнатур для определения не одного, а сразу нескольких вирусов. Основанный на таком предположении эвристический метод заключается в поиске файлов, которые не полностью, но очень близко соответствуют сигнатурам известных вирусов.

        Положительным эффектом от использования этого метода является возможность обнаружить новые вирусы ещѐ до того, как для них будут выделены сигнатуры.

        Отрицательные стороны:

  • Вероятность ошибочно определить наличие в файле вируса, когда на самом деле файл чист — такие события называются ложными срабатываниями;

  • Невозможность лечения — и в силу возможных ложных срабатываний, и в силу возможного неточного определения типа вируса, попытка лечения может привести к большим потерям информации, чем сам вирус, а это недопустимо;

  • Низкая эффективность — против действительно новаторских вирусов, вызывающих наиболее масштабные эпидемии, этот вид эвристического анализа малопригоден.

    Второй метод — поиск вирусов, выполняющих подозрительные действия. Исходит из предположения, что вредоносные программы так или иначе стремятся нанести вред компьютеру. Метод основан на выделении основных вредоносных действий, таких как:

  • Удаление файла;

  • Запись в файл;

  • Запись в определѐнные области системного реестра;

  • Открытие порта на прослушивание;

  • Перехват данных, вводимых с клавиатуры;

  • Рассылка писем и др.

    Понятно, что выполнение каждого такого действия по отдельности не является поводом считать программу вредоносной. Но если программа последовательно выполняет несколько таких действий, например, записывает запуск себя же в ключ автозапуска системного реестра, перехватывает данные вводимые с клавиатуры и с определѐнной частотой пересылает эти данные на какой-то адрес в интернете, значит, эта программа по меньшей мере подозрительна. Основанный на этом принципе эвристический анализатор должен постоянно следить за действиями, которые выполняют программы.

    Преимуществом описанного метода является возможность обнаруживать неизвестные ранее вредоносные программы, даже если они не очень похожи на уже известные. Например, новая вредоносная программа может использовать для проникновения на компьютер новую уязвимость, но после этого начинает выполнять уже привычные вредоносные действия. Такую программу может пропустить эвристический анализатор первого типа, но может обнаружить анализатор второго типа.

    Отрицательные черты:

  • Ложные срабатывания;

  • Невозможность лечения;

  • Невысокая эффективность.

    Модуль обновления


     

    Каждый антивирус должен содержать модуль обновления. Это связано с тем, что основным методом обнаружения вирусов сегодня является сигнатурный анализ, который полагается на использование антивирусной базы. Для того чтобы сигнатурный анализ эффективно справлялся с самыми последними вирусами, антивирусные эксперты постоянно анализируют образцы новых вирусов и выпускают для них сигнатуры. После этого главной проблемой становится доставка сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу. Именно эту задачу и решает модуль обновления.

    Второй важный вспомогательный модуль — модуль планирования. Существует ряд действий, которые антивирус должен выполнять регулярно: в частности, проверять весь компьютер на наличие вирусов и обновлять антивирусную базу. Модуль планирования как раз и позволяет настроить периодичность выполнения этих действий.

    По мере увеличения количества модулей в антивирусе возникает необходимость в дополнительном модуле для управления и настройки. В простейшем случае это общий интерфейсный модуль, при помощи которого можно в удобной форме получить доступ к наиболее важным функциям:

  • Настройке параметров антивирусных модулей;

  • Настройке обновлений;

  • Настройке периодического запуска обновления и проверки;

  • Запуску модулей вручную, по требованию пользователя;

  • Отчѐтам о проверке.

    Основные требования к модулю — удобный доступ к настройкам, интуитивная понятность, подробная справочная система, описывающая каждую настройку, возможность защитить настройки от изменений, если за компьютером работает несколько человек. Подобным модулем управления обладают все антивирусы для домашнего использования. Антивирусы для защиты компьютеров в крупных сетях должны обладать несколько иными свойствами:

  • Поддержка удалѐнного управления и настройки — администратор безопасности может запускать и останавливать антивирусные модули, а также менять их настройки по сети, не вставая со своего места;

  • Защита настроек от изменений — модуль управления не позволяет локальному пользователю изменять настройки или останавливать антивирус, чтобы пользователь не мог ослабить антивирусную защиту организации.

    Карантин


     

    Среди вспомогательных средств во многих антивирусах есть специальные технологии, которые защищают от возможной потери данных в результате действий антивируса. Например, легко представить ситуацию, при которой файл детектируется как возможно заражѐнный эвристическим анализатором и удаляется согласно настройкам антивируса. Однако эвристический анализатор никогда не даѐт стопроцентной гарантии, что файл действительно заражен, а значит, с определѐнной вероятностью антивирус мог удалить не зараженный файл. Или же антивирус обнаруживает важный документ, зараженный вирусом, и пытается согласно настройкам выполнить лечение, но по каким-то причинам происходит сбой и вместе с вылеченным вирусом теряется важная информация. Разумеется, от таких случаев желательно застраховаться. Проще всего это сделать, если перед лечением или удалением файлов сохранить их резервные копии, тогда если окажется, что файл был удален ошибочно или была потеряна важная информация, всегда можно будет выполнить восстановление из резервной копии.

      1. КОМПЬЮТЕРНЫЕ СЕТИ: ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ. СОСТАВ И АРХИТЕКТУРА ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ. ТОПОЛОГИЯ ЛВС.

        ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ И ОСНОВНЫЕ СТАНДАРТЫ ЛВС

        Компьютерной сетью называется совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети: аппаратных, программных и информационных.

        Для обеспечения необходимой совместимости в компьютерной сети действуют специальные стандарты, называемые протоколами. Они определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы). Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (программы поддержки протоколов). Программы, выполняющие поддержку протоколов, также иногда называют протоколами.

        Классификация сетей


         

        Если в сети имеется специальный компьютер, выделенный для совместного использования участниками сети, он называется файловым сервером. Компьютерные сети, в которых нет выделенного файлового сервера, а все локальные компьютеры общаются друг с другом «на равных правах» называются одноранговыми.

        В одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного (dedicated) сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи самостоятельно решают, какие данные на своѐм компьютере сделать общедоступными по сети.

        Если к сети подключено более 10 пользователей, то одноранговая сеть может оказаться недостаточно производительной. Поэтому большинство сетей использует выделенные серверы. Выделенным называется сервер, который функционирует только как сервер, исключая функции клиента или рабочей станции. Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов.

        По степени территориальной распределѐнности различают глобальные, региональные и локальные сети.

        Глобальные сети объединяют пользователей, расположенных по всему миру, и часто используют спутниковые каналы связи, позволяющие соединять узлы сети связи и ЭВМ, находящиеся на расстоянии 10-15 тыс.км друг от друга.

        Региональные сети объединяют пользователей города, области, небольших стран. В качестве связи часто используют телефонные линии. Расстояния между узлами сети составляют 10-1000 км.

        Локальные сети связывают абонентов одного ил нескольких близлежащих зданий одного предприятия, учреждения. Локальные сети могут иметь любую структуру, но чаще всего компьютеры в локальной сети связаны единым высокоскоростным каналом передачи данных. Расстояния между ЭВМ в локальной вычислительной сети небольшие, до 10 км.

        Топология сети — логическая схема соединения каналами связи компьютеров (узлов сети). Чаще всего в локальной сети используется одна из трѐх топологий: моноканальная, кольцевая или звѐздная. Большинство других топологий являются производными от перечисленных.

        Метод доступа — набор правил, определяющий использование канала передачи данных, соединяющего узлы сети на физическом уровне. На каждом компьютере устанавливается сетевая плата (адаптер), которая является физическим устройством, обеспечивающим передачу и приѐм информации по каналам сети.

        Сеть моноканальной топологии (шина) использует один канал связи, объединяющий все компьютеры сети. Самым доступным методом доступа в сетях этой топологии является метод доступа с прослушиванием несущей частоты и обнаружением конфликтов. При этом методе доступа узел, прежде чем послать данные по коммуникационному каналу, прослушивает его, и только убедившись, что канал свободен, посылает пакет. Если канал занят, узел повторяет попытку передать пакет через случайный промежуток времени. Данные, переданные одним узлом сети, поступают во все узлы, но только узел, для которого предназначены эти данные, распознает и принимает их. Моноканальная топология обеспечивает эффективное использование пропускной способности канала, устойчивость к неисправности отдельных узлов, простоту реконфигурации и наращивания сети.

        Сеть кольцевой топологии использует в качестве канала связи замкнутое кольцо из приѐмопередатчиков, соединенных коаксиальным или оптическим кабелем. Самым распространѐнным методом доступа в сетях такой топологии является метод доступа с передачей маркера. Маркер — пакет, снабжѐнный специальной последовательностью бит. Он последовательно передается по кольцу от узла к узлу в одном направлении. В такой сети информация передается от узла к узлу, поэтому неисправность в одном узле разрывает всю сеть.

        Сеть звѐздообразной топологии имеет активный центр (АЦ) — компьютер, объединяющий все компьютеры сети. АЦ полностью управляет компьютерами, подключенными к нему через концентратор, который выполняет функции распределения и усиления сигналов. От надежности АЦ полностью зависит работоспособность сети.

        Преимущества работы в локальной сети с файловым сервером:


         

  • Возможность хранения данных персонального и общего пользования на дисках файлового сервера. Благодаря этому обеспечивается одновременная работа нескольких пользователей с данными общего применения (просмотр и чтение текстов, электронных таблиц и баз данных), многоаспектная защита данных на уровне каталогов и файлов.

  • Возможность хранения программных средств, необходимым многим пользователям, в единственном экземпляре на дисках файлового сервера. Благодаря указанной возможности обеспечивается рациональное использование внешней памяти за счѐт освобождения локальных дисков рабочих станций от хранения программных средств; обеспечение надѐжного хранения программных продуктов средствами защиты сетевой ОС.

  • Обмен информацией между всеми компьютерами сети, диалог между пользователями сети, возможность организации электронной почты.

  • Одновременная печать всеми пользователями сети на общесетевых принтерах.

  • Возможность использования сетевой среды для методического усовершенствования учебного процесса за счѐт применения специальных программ обмена информацией между компьютерами учеников и компьютером преподавателя.

  • Обеспечение доступа пользователя с любого компьютера локальной сети к ресурсам глобальных сетей при наличии единственного коммуникационного узла глобальной связи.

    Недостатки сетей:


     

  • Сеть требует материальных затрат на покупку сетевого оборудования, программного обеспечения, прокладку соединительных кабелей и обучение персонала.

  • Сеть требует приѐма на работу специалиста (администратора сети), который будет заниматься контролем работы сети, еѐ модернизацией, управлением доступом к ресурсам, устранением возможных неисправностей, защитой информации и резервным копированием. Для больших сетей может понадобиться целая бригада администраторов.

  • Сеть ограничивает возможности перемещения компьютеров, подключенных к ней, так как при этом может понадобиться перекладка соединительных кабелей.

  • Сети представляют собой прекрасную среду для распространения компьютерных вирусов, поэтому вопросам защиты от них придется уделять гораздо больше внимания, чем в случае

    автономного использования компьютеров. Ведь достаточно инфицировать один, и все компьютеры сети будут поражены.

  • Сеть резко повышает опасность несанкционированного доступа к информации с целью кражи или уничтожения. Информационная защита требует проведения целого комплекса технических и организационных мероприятий.

    Типы линий связи локальных сетей


     

    Средой передачи информации называются те линии (каналы связи), по которым производится обмен информацией между компьютерами. В подавляющем большинстве компьютерных сетей используются проводные или кабельные каналы связи, хотя существуют и беспроводные сети, которые находят всѐ более широкое применение, особенно в портативных компьютерах.

    При построении проводных сетей могут быть использованы кабели следующих типов:

  • электрические (медные) кабели на основе витых пар проводов (twisted pair), которые делятся на экранированные (shielded twisted pair, STP) и неэкранированные (unshielded twisted pair, UTP);

  • электрические (медные) коаксиальные кабели (coaxial cable);

  • оптоволоконные кабели (fibre optic).

    Наибольшее распространение получила эталонная модель обмена информацией открытой системы OSI (Open System Interchange). Под термином «открытая система» понимается не замкнутая в себе система, имеющая возможность взаимодействия с какими-то другими системами.

    Модель OSI была предложена Международной организацией стандартов ISO (International Standarts Organization) в 1984 году. С тех пор еѐ используют все производители сетевых продуктов. Как и любая универсальная модель, OSI довольно громоздка, избыточна, и не слишком гибка. Поэтому реальные сетевые средства, предлагаемые различными фирмами, не обязательно придерживаются принятого разделения функций.

    Все сетевые функции в модели разделены на 7 уровней. При этом вышестоящие уровни выполняют более сложные, глобальные задачи, для чего используют в своих целях нижестоящие уровни, а также управляют ими. Цель нижестоящего уровня – предоставление услуг вышестоящему уровню, причѐм вышестоящему уровню не важны детали выполнения этих услуг. Нижестоящие уровни выполняют более простые и конкретные функции. В идеале каждый уровень взаимодействует только с теми, которые находятся рядом с ним (выше и ниже него). Верхний уровень соответствует прикладной задаче, работающему в данный момент приложению, нижний – непосредственной передаче сигналов по каналу связи.

    Модель OSI относится не только к локальным сетям, но и к любым сетям связи между компьютерами или другими абонентами. В частности, функции сети интернет также можно поделить на уровни в соответствии с моделью OSI. Принципиальные отличия локальных сетей от глобальных, с точки зрения модели OSI, наблюдаются только на нижних уровнях модели.

    Рассмотрим подробнее функции разных уровней.

    Прикладной уровень (Application Layer) или уровень приложений обеспечивает услуги, непосредственно поддерживающие приложения пользователя, например, программные средства передачи файлов, доступа к базам данных, средства электронной почты, службу регистрации на сервере. Этот уровень управляет всеми остальными шестью уровнями. Например, если пользователь работает с электронными таблицами Excel и решает сохранить рабочий файл в своей директории на сетевом файл-сервере, то прикладной уровень обеспечивает перемещение файла с рабочего компьютера на сетевой диск прозрачно для пользователя.

    Представительский уровень (Presentation Layer) определяет и преобразует форматы данных и их синтаксис в форму, удобную для сети, то есть выполняет функцию переводчика. Здесь же производится шифрование и дешифрирование данных, а при необходимости их сжатие. Стандартные

    форматы существуют для текстовых файлов (ASCII, EBCDIC, HTML), звуковых файлов (MIDI, MPEG, WAV), рисунков (JPEG, GIF, TIFF), видео (AVI). Все преобразования форматов делаются на представительском уровне. Если данные передаются в виде двоичного кода, то преобразования формата не требуется.

    Сеансовый уровень (Session Layer) управляет проведением сеансов связи (устанавливает, поддерживает и прекращает связь). Этот уровень предусматривает три режима установки сеансов: симплексный (передача данных в одном направлении), полудуплексный (передача данных поочередно в двух направлениях) и полнодуплексный (передача данных одновременно в двух направлениях). Сеансовый уровень может вставлять в поток данных специальные контрольные точки, которые позволяют контролировать процесс передачи при разрыве связи. Этот же уровень распознает логические имена абонентов, контролирует предоставленные им права доступа.

    Транспортный уровень (Transport Layer) обеспечивает доставку пакетов без ошибок и потерь, а также в нужной последовательности. Разбивка на блоки передаваемых данных, помещаемые в пакеты, и восстановление принимаемых данных из пакетов. Доставка пакетов возможна как с установлением соединения (виртуального канала), так и без. Транспортный уровень является пограничным и связующим между верхними тремя, сильно зависящими от приложений, и тремя нижними уровнями, сильно привязанными к конкретной сети.

    Сетевой уровень (Network Layer) отвечает за адресацию пакетов и перевод логических имен (IP- адресов) в физические сетевые MAC-адреса и обратно. На этом же уровне решается задача выбора маршрута (пути), по которому пакет доставляется по назначению (если в сети имеется несколько маршрутов). На сетевом уровне действуют такие сложные промежуточные сетевые устройства, как маршрутизаторы.

    Канальный уровень или уровень управления линией передачи (Data link Layer) отвечает за формирование пакетов стандартного для данной сети (Ethernet, Token-Ring, FDDI) вида, включающих начальное и конечное управляющие поля. Здесь же производится управление доступом к сети, обнаруживаются ошибки передачи путѐм подсчѐта контрольных сумм, и производится повторная пересылка приѐмнику ошибочных пакетов. Канальный уровень делится на два подуровня: верхний LLC и нижний MAC. На канальном уровне работают такие промежуточные сетевые устройства, как коммутаторы.

    Физический уровень (Physical Layer) – самый нижний уровень модели, который отвечает за кодирование передаваемой информации в уровни сигналов, принятые в используемой среде передачи, и обратное декодирование. Здесь же определяются требования к соединителям, разъѐмам, электрическому согласованию, заземлению, защите от помех. На физическом уровне работают такие сетевые устройства, как трансиверы, репитеры и репитерные концентраторы.


     

      1. ОБЩАЯ ХАРАКТЕРИСТИКА ГЛОБАЛЬНЫХ СЕТЕЙ. ОРГАНИЗАЦИЯ И ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ INTERNET. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ РАБОТЫ В

        INTERNET

        Потребность в обмене информацией и современные технические достижения сделали глобальные компьютерные сети неотъемлемой частью осуществления программ сотрудничества между странами. Создано множество компьютерных сетей для научных и образовательных целей, бизнеса, финансово-экономической деятельности, реализации совместных научно-технических программ. Сетью, способной объединить множество сетей и позволяющей войти в мировое сообщество, является Internet. Internet предоставляет пользователю практически неограниченные информационные ресурсы.

        В общем случае глобальная сеть включает подсеть связи, к которой подключены компьютеры и терминалы. Допускается подключение компьютеров, объединѐнных в локальные сети. Подсеть связи состоит из каналов передачи данных и коммуникационных узлов. Компьютеры, за которыми работают пользователи, называются рабочими станциями. Компьютеры, являющиеся источниками

        ресурсов сети, предоставляемых пользователю, называются серверами. Серверы подключаются к глобальным сетям чаще всего через поставщиков услуг — провайдеров. Коммуникационные узлы подсети связи предназначены для быстрой передачи информации по сети, для выбора оптимального маршрута передачи информации, для коммутации пакетов передаваемой информации. Коммуникационный узел — это либо аппаратное устройство, либо компьютер, выполняющий заданные функции с помощью соответствующего программного обеспечения. Эти узлы обеспечивают эффективность функционирования сети связи в целом. Рассмотренная структура сети называется узловой и используется в глобальных сетях.

        Рассмотрим структуру глобальной сети на примере всемирной глобальной сети Internet. До 1995 года сеть Internet контролировалась National Science Foundation и имела строго иерархическую трѐхуровневую структуру. На первом, верхнем уровне этой структуры находилась базовая высокоскоростная магистраль, к которой подключались отдельные сети второго уровня, являющиеся региональными поставщиками услуг доступа Internet. К этим сетям подключались локальные сети третьего уровня: сети предприятий, научных учреждений, учебных заведений.

        С развитием Internet и появлением гипертекстовой системы WWW (Word Wide Web) многие компании и пользователи пришли к выводу, что эта сеть является недорогим средством проведения различных деловых операций и распространения информации. Это положило начало превращению Internet в коммерческую сеть. При этом она значительно увеличилась и связи перестали представлять трѐхуровневую иерархическую структуру. Теперь сеть Internet представляет собой совокупность взаимосвязанных коммуникационных центров, к которым подключаются поставщики сетевых услуг и через которых осуществляется их взаимодействие. С точки зрения пользователя в Internet выделяются поставщики услуг, поддерживающие информацию на серверах, и потребители этих услуг — клиенты. Взаимодействие поставщиков с потребителями осуществляется через коммуникационную систему с множеством узлов.

        Рассмотрим принципы работы глобальной сети с коммутацией пакетов, использующей протокол TCP/IP. Этот протокол лежит в основе как сети Internet, так и многих других.

        Архитектура сети


         

        В основу архитектуры сети положен многоуровневый принцип передачи сообщений. На нижнем уровне сообщение представляет собой последовательность бит, снабженную адресом получателя и отправителя. Сообщение разбивается сетевой аппаратурой на пакеты и передается по каналам связи. К этому уровню добавляется уровень базового программного обеспечения, который управляет аппаратурой передачи данных. Следующие уровни программного обеспечения ориентированы на расширение функциональных возможностей сети и создание дружественной, удобной и простой среды, обеспечивающей доступ пользователя к ресурсам сети и представлений сообщений в привычном для пользователя виде.

        Сообщение формируется пользователем на самом верхнем уровне системы. Оно последовательно проходит все уровни системы до самого нижнего, где и передается по каналу связи получателю. При прохождении каждого из уровней системы сообщение снабжается дополнительным заголовком, который обеспечивает информацией аналогичный уровень на узле получателя. В узле получателя сообщение проходит от нижнего уровня к верхнему, снимая с себя заголовки. В результате получает сообщение в первоначальном виде.

        Передача в сети сообщений (в том числе файла) происходит пакетами, которые имеют фиксированную длину. Разбивка сообщения на пакеты производится сетевым адаптером. Пакет данных аналогично конверту с письмом имеет адрес компьютера, которому он послан, и адрес компьютера, который посылает сообщение. Очевидно, адрес компьютера в сети должен быть уникальным. На принимающем компьютере пакеты собираются в сообщение. Internet является сетью с коммутацией пакетов, и еѐ можно сравнить с организацией работы обычной почты. В почтовой связи вся корреспонденция вне зависимости от того, куда она адресована, поступает в почтовое отделение. Там она сортируется и далее направляется в различные почтовые отделения, с которыми

        имеется связь и которые не обязательно являются конечными пунктами назначения, но приближают корреспонденцию к пункту назначения, в этих почтовых отделениях процедура повторяется. Служба доставки почты позволяет очень точно представить процедуру передачи пакетов по сети.

        Описанный здесь протокол, на основе которого происходит связь между компьютерами в сети Internet, получил название TCP/IP. Протокол TCP – протокол транспортного уровня. Он управляет тем, как происходит передача информации. Протокол IP – адресный. Он принадлежит сетевому уровню и определяет, куда происходит передача информации.

        Маршрутизация


         

        Доставка пакетов в сети осуществляется с помощью коммуникационных узлов, которые могут быть выполнены аппаратно или являются программами на компьютерах. Основной функцией коммуникационных узлов является выбор оптимального маршрута доставки пакета получателю — маршрутизация. Каждый коммуникационный узел определяет следующий узел маршрута, который позволит наилучшим образом приблизить пакет к пункту назначения. В каждом коммуникационном узле строятся внутренние таблицы, в которых записываются местоположения и все возможные маршруты ко всем зарегистрированным сетям. Используя эти таблицы, маршрутизатор вычисляет кратчайший путь к месту назначения.

        Адресация в Internet


         

        В сетях с протоколом TCP/IP для идентификации сетей и компьютеров используются 32-разрядные IP-адреса. Эти адреса включают номер сети и номер компьютера в ней. Для удобства пользователей в Internet введена доменная система имѐн.

        Сети и компьютеры подключенные к Internet имеют уникальные символические идентификаторы, называемые доменными именами. Эти имена хранятся в базе данных Internet. Имена назначаются путѐм возложения на различные группы пользователей ответственности за подмножество имен. Каждый уровень в такой системе называется доменом. Домены отделяются друг от друга точкой. Как и в обычной почтовой системе используется последовательное уточнение адресов. В имени может быть любое число доменов (чаще от 3 до 5). Каждая группа, имеющая домен, может создавать и изменять адреса, находящиеся под еѐ контролем. Не всегда домен самого верхнего уровня обозначает страну. В США для домена верхнего уровня приняты идентификаторы: com — для коммерческих организаций; edu — для учебных и научных заведений; net — для сетевых организаций; gov — для правительственных учреждений; mil — для военных организаций; org — для некоммерческих организаций.

        Управление передачей в Internet


         

        Управление передачей реализуется протоколом TCP (Transmission Control Protocol), который разбивает передаваемое сообщение на пакеты и собирает принимаемое сообщение из пакетов. Протокол TCP следит за целостностью переданного пакета и контролирует доставку всех пакетов сообщения. Таким образом, в Интернет на межсетевом уровне протокол IP обеспечивает негарантированную доставку данных между любыми двумя точками сети, а протокол TCP, являясь надстройкой над протоколом, IP обеспечивает гарантированную доставку данных. Протокол TCP/IP не ограничивается входящими в него протоколами низшего уровня IP и TCP. Являясь семейством протоколов, используемых как в глобальных, так и в локальных сетях, TCP/IP определяет правила работы и других уровней сети.

        Услуги Internet


         

        Сервис в Internet построен на основе модели «клиент-сервер». Сервер является программой, поддерживающей определѐнную услугу сети. Доступ пользователей других узлов сети к этой услуге реализуется через программу-клиент.

        Электронная почта


         

        С электронной почты началось создание Internet и она остаѐтся самым популярным видом деятельности. К преимуществам электронной почты относятся: скорость и надѐжность доставки корреспонденции; относительная низкая стоимость услуг; возможность быстро ознакомить широкий круг корреспондентов с сообщением; посылка не только текстовых сообщений, но и программ, графики, аудиофайлов.

        Рассмотрим принципиальную схему, лежащую в основе различных систем электронной почты. Для посылки сообщения с помощью вашего компьютера вы вызываете почтовую программу, указываете получателя сообщения, создаѐте сам текст сообщения и даѐте указание программе, чтобы она выполнила его отправку. По сигналу на передачу сообщения устанавливается связь вашего компьютера с почтовым хостом-компьютером (ведущим компьютером), непосредственно включѐнным в ту или иную глобальную сеть. Сообщение, попадая на хост-компьютер отправителя, далее передается по каналам связи на машину получателя и там помещается в область дисковой памяти, принадлежащую адресату и называемую почтовым ящиком. Пользователь-получатель забирает поступившую почту из почтового ящика на свой компьютер и обрабатывает еѐ.

        Любая электронная почта состоит из двух главных подсистем: клиентского программного обеспечения, с которым непосредственно взаимодействует пользователь; серверного программного обеспечения, который управляет приемом сообщения от пользователя отправителя, передачей сообщения, направлением сообщения в почтовый ящик адресата и его хранением в этом ящике до тех пор, пока пользователь-получатель его не возьмет оттуда.

        Структура почтового сообщения


         

        У почтового сообщения следующая структура: заголовок: адреса, тема, дата отправки; тело сообщения: текст; электронная подпись.

        Заголовок включает в себя: адрес получателя письма; ваш обратный адрес; тему письма; дату и время отправки письма; адресаты, которые получат копию письма; список файлов, посылаемых вместе с письмом.

        Адрес электронной почты в общем случае имеет следующий вид: имя-пользователя@хост- компьютер.поддомен.домен-верхнего-уровня. Адрес состоит из двух частей: имени пользователя и адреса почтового хост-компьютера, на котором зарегистрирован этот пользователь. Две части адреса разделяются знаком @.

        Всемирная паутина WWW


         

        Гипертекст — система документов с перекрестными ссылками. Поскольку система WWW позволяет включать в эти документы не только тексты, но и графику, звук и видео, гипертекстовый документ превратился в гипермедиа-документ. Документы, на которые сделаны ссылки, могут находиться на удалѐнных компьютерах. По ссылкам можно значительно удалиться от первоначального источника информации, но к нему можно легко вернуться. Гипермедиа-документы хранятся на WWW-серверах сети Internet. Для работы с гипермедиа-документами разработано много различных программ-клиентов, называемых программами просмотра WWW или браузерами. Программы просмотра позволяют по известному точному адресу вызывать нужные вам документы, накапливать их, сортировать, редактировать, печатать. Пример браузера — Microsoft Internet Explorer.

        Если точный адрес интересующего вас документа неизвестен, необходимо обратится к программам поиска.

        Гипермедиа-документы создаются на языке HTML — HyperText Markup Language.

      2. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ. ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Информационная безопасность — защищѐнность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

        Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

        В Федеральном законе РФ «Об информации, информационных технологиях и о защите информации» даѐтся толкование понятия защита информации: «Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации».

        Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

        Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Достаточно сопоставить государственные организации и институты. В первом случае «пусть лучше всѐ сломается, чем враг узнает хоть один секретный бит», во втором – «нет у нас никаких секретов, лишь бы всѐ работало».

        Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это более широкое понятие. Субъект информационных отношений может понести убытки и/или получить моральный ущерб не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций собственно защита от несанкционированного доступа к информации стоит по важности не на первом месте.

        Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций, обслуживающий персонал.

        В определении ИБ перед существительным «ущерб» стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

        Основные составляющие информационной безопасности


         

        Информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход.

        Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

        Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

        Под целостностью подразумевается актуальность и непротиворечивость информации, еѐ защищѐнность от разрушения и несанкционированного изменения. Целостность можно подразделить на статическую (неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий — транзакций). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

        Конфиденциальность – это защита от несанкционированного доступа к информации.

        Информационные системы создаются для получения определѐнных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это наносит ущерб всем субъектам информационных отношений. Поэтому доступность — важнейший элемент информационной безопасности.


         

      3. КЛАССИФИКАЦИЯ НАИБОЛЕЕ РАСПРОСТРАНЁННЫХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. УРОВНИ ИНФОРМАЦИОННОЙ

        БЕЗОПАСНОСТИ И ИХ СОДЕРЖАНИЕ

        Основные угрозы доступности


         

        Самыми частыми и самыми опасными являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

        Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). До 65% потерь — следствие непреднамеренных ошибок. Способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.

        Другие угрозы доступности: отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.

        Обычно применительно к пользователям рассматриваются следующие угрозы:

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

  • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией);

  • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации).

    Основными источниками внутренних отказов являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;

  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчѐтного числа запросов, чрезмерный объѐм обрабатываемой информации);

  • ошибки при (пере) конфигурировании системы;

  • отказы программного и аппаратного обеспечения;

  • разрушение данных;

  • разрушение или повреждение аппаратуры.

    По отношению к поддерживающей инфраструктуре рассматривают следующие угрозы:

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

  • разрушение или повреждение помещений;

  • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка).

    Весьма опасны так называемые «обиженные» сотрудники — нынешние и бывшие. Как правило, они стремятся нанести вред организации-обидчику, например:

  • испортить оборудование;

  • встроить логическую бомбу, которая со временем разрушит программы и/или данные;

  • удалить данные.

    Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

    Опасны стихийные бедствия, пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды, перебоев электропитания приходится 13% потерь, нанесѐнных информационным системам.

    Основные угрозы целостности


     

    На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. По данным газеты USA Today, в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.

    В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может: ввести неверные данные; изменить данные.

    Основные угрозы конфиденциальности


     

    Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определѐнной предметной области, в информационной системе она играет техническую роль, но еѐ раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной. Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы еѐ конфиденциальности могут носить некомпьютерный и вообще нетехнический характер. Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе, а то и попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трѐм легко запоминаемым (и столь же легко угадываемым) паролям.

    Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети), но идея одна — осуществить доступ к данным в тот момент, когда они наименее защищены. Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и при всех изменениях. Пример — хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах и получить доступ к ним могут многие.

    Перехват данных — очень серьѐзная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например, на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.

    Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.

    Злоупотребление полномочиями. На многих типах систем привилегированный пользователь (системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.


     

      1. ПРОГРАММНЫЕ СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

    Программно-технические меры — меры, направленные на контроль оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. На этом рубеже становятся очевидными не только позитивные, но и негативные последствия быстрого прогресса информационных технологий. Во-первых, дополнительные возможности появляются не только у специалистов по ИБ, но и у злоумышленников. Во-вторых, информационные системы всѐ время модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты (в первую очередь программные), что затрудняет соблюдение режима безопасности.

    Виды мер безопасности:

  • превентивные, препятствующие нарушениям ИБ;

  • меры обнаружения нарушений;

  • локализующие, сужающие зону воздействия нарушений;

  • меры по выявлению нарушителя;

  • меры восстановления режима безопасности.

    В продуманной архитектуре безопасности все они должны присутствовать.

    Принципы архитектурной безопасности:

  • непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;

  • следование признанным стандартам, использование апробированных решений;

  • иерархическая организация ИС с небольшим числом сущностей на каждом уровне;

  • усиление самого слабого звена;

  • невозможность перехода в небезопасное состояние;

  • минимизация привилегий;

  • разделение обязанностей;

  • эшелонированность обороны;

  • разнообразие защитных средств;

  • простота и управляемость информационной системы.

    Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят:

  • идентификация и аутентификация;

  • управление доступом;

  • протоколирование и аудит;

  • шифрование;

  • контроль целостности;

  • экранирование;

  • анализ защищѐнности;

  • обеспечение отказоустойчивости;

  • обеспечение безопасного восстановления;

  • туннелирование;

  • управление.

Эти сервисы должны функционировать в открытой сетевой среде с разнородными компонентами, то есть быть устойчивыми к соответствующим угрозам, а их применение должно быть удобным для пользователей и администраторов. Например, современные средства идентификации/аутентификации должны быть устойчивыми к пассивному и активному прослушиванию сети и поддерживать концепцию единого входа в сеть.

Предпочтительными являются криптографические методы аутентификации, реализуемые программным или аппаратно-программным способом. Парольная защита стала анахронизмом, биометрические методы нуждаются в дальнейшей проверке в сетевой среде.

Протоколирование и аудит должны быть всепроникающими и многоуровневыми, с фильтрацией данных при переходе на более высокий уровень. Это необходимое условие управляемости. Желательно применение средств активного аудита, однако нужно осознавать ограниченность их возможностей и рассматривать эти средства как один из рубежей эшелонированной обороны, причѐм не самый надежный. Следует конфигурировать их таким образом, чтобы минимизировать число ложных тревог и не совершать опасных действий при автоматическом реагировании.

Всѐ, что связано с криптографией, сложно не столько с технической, сколько с юридической точки зрения; для шифрования это верно вдвойне. Данный сервис является инфраструктурным, его реализации должны присутствовать на всех аппаратно-программных платформах и удовлетворять жѐстким требованиям не только к безопасности, но и к производительности. Пока же единственным доступным выходом является применение свободно распространяемого ПО.

Надѐжный контроль целостности также базируется на криптографических методах с аналогичными проблемами и методами их решения. Возможно, более широкое применение на практике обмена электронными документами в рамках Закона «Об электронной цифровой подписи» изменит ситуацию к лучшему, будет расширен спектр реализаций. К статической целостности есть и некриптографические подходы, основанные на использовании запоминающих устройств, данные на которых доступны только для чтения. Если в системе разделить статическую и динамическую составляющие и поместить первую в ПЗУ или на компакт-диск, можно в корне пресечь угрозы целостности. Разумно записывать регистрационную информацию на устройства с однократной записью; тогда злоумышленник не сможет «замести следы».

Экранирование — идейно очень богатый сервис безопасности. Его реализации — это не только межсетевые экраны, но и ограничивающие интерфейсы, и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление. Современные

межсетевые экраны достигли очень высокого уровня защищенности, удобства использования и администрирования; в сетевой среде они являются первым и весьма мощным рубежом обороны. Целесообразно применение всех видов межсетевого экранирования, от персонального до внешнего корпоративного, а контролю подлежат действия как внешних, так и внутренних пользователей.

Анализ защищѐнности — это инструмент поддержки безопасности жизненного цикла. С активным аудитом его роднит эвристичность, необходимость практически непрерывного обновления базы знаний и роль не самого надѐжного, но необходимого защитного рубежа, на котором можно расположить свободно распространяемый продукт.

Обеспечение отказоустойчивости и безопасного восстановления — аспекты высокой доступности. При их реализации на первый план выходят архитектурные вопросы, в первую очередь

  • внесение в конфигурацию (как аппаратную, так и программную) определѐнной избыточности, с учѐтом возможных угроз и соответствующих зон поражения. Безопасное восстановление — действительно последний рубеж, требующий особого внимания, тщательности при проектировании, реализации и сопровождении.

    Туннелирование — скромный, но необходимый элемент в списке сервисов безопасности. Он важен не столько сам по себе, сколько в комбинации с шифрованием и экранированием для реализации виртуальных частных сетей.

    Управление — это инфраструктурный сервис. Безопасная система должна быть управляемой. Всегда должна быть возможность узнать, что на самом деле происходит в ИС (а в идеале получить прогноз развития ситуации). Возможно, наиболее практичным решением для большинства организаций является использование какого-либо свободно распространяемого каркаса с постепенным «навешиванием» на него собственных функций.

    К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

    • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

    • генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;

    • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

    • специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;

    • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

      Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы). Современная криптография включает в себя четыре крупных раздела:

    • Симметричные криптосистемы;

    • Криптосистемы с открытым ключом;

    • Системы электронной подписи;

    • Управление ключами.

      Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

      Представляется, что массовая популяризация теоретических основ криптографии весьма актуальна. Криптография, которая раньше была засекречена, сейчас касается самых разных сторон жизни, в том числе и бытовых. Любой пользователь не раз сталкивается со словами «шифр», «ключ»,

      «криптограмма». Пример — банковские карточки. Раньше карточки были только магнитными и держались на магнитной неподделываемости. Потом появились интеллектуальные карточки, в них вшит процессор, который выполняет криптографические функции.

      Цифровая подпись — некоторая криптографическая конструкция, отличная от шифров, и от неѐ требуются другие качества: не просто защита открытого текста, но и неподделываемость, и защита от отказа от подписи. Именно это имеет исключительное значение во всех делах, связанных с использованием в бизнесе электронных документов.

      К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространѐнным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития. По функциональному назначению их можно разделить на следующие группы:

    • идентификация технических средств (терминалов, устройств группового управления вводом- выводом, ЭВМ, носителей информации), задач и пользователей;

    • определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;

    • контроль работы технических средств и пользователей;

    • регистрация работы технических средств и пользователей при обработки информации ограниченного использования;

    • уничтожения информации в ЗУ после использования;

    • сигнализации при несанкционированных действиях;

    • вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

Важной остаѐтся проблема борьбы с компьютерными вирусами. По сведениям аналитической компании Gartner Group, лидерами рынка антивирусного программного обеспечения являются Network Associates, Symantec, TrendMicro, Sophos, Computer Associates, F-Secure. Все указанные фирмы производят продукты для настольных систем, файловых серверов, SMTP-шлюзов, Web- и FTP-серверов, а также позволяют поддерживать распределенные системы. На российском рынке, помимо перечисленных выше продуктов, широко распространены корпоративные антивирусы

«Лаборатории Касперского» и ЗАО «ДиалогНаука».

Корпоративные брандмауэры контролируют трафик, поступающий в локальную корпоративную сеть и выходящий из неѐ, и могут представлять собой как чисто программные средства, так и аппаратно-программные комплексы. Каждый пакет данных, проходящий через брандмауэр, анализируется им (на предмет происхождения или соответствия иным правилам пропускания пакетов), после чего пакет либо пропускается, либо нет. Обычно брандмауэры могут выполнять роль фильтра пакетов или роль прокси-сервера, в последнем случае брандмауэр выступает в качестве посредника в выполнении запросов, инициируя собственный запрос к ресурсу и тем самым не допуская непосредственного соединения между локальной и внешней сетями.

При выборе брандмауэра компании обычно руководствуются результатами независимого тестирования. Наиболее распространѐнными стандартами, на соответствие которым тестируются брандмауэры, являются ITSEC (Information Technology Security Evaluation and Certification Scheme) и IASC (Information Assurance and Certification Services), также носящий название Common Criteria Standard. Самыми популярными производителями корпоративных брандмауэров, с точки зрения Gartner Group, являются CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies и Symantec Corporation. Отметим, что продукты Check Point Software Technologies, Cisco Systems и NetScreen Technologies представляют собой аппаратно-программные комплексы, тогда как продукты Microsoft и Symantec — это программные средства, функционирующие на обычных компьютерах под управлением стандартных серверных операционных систем.

 

 

 

 

 

 

 

 

содержание      ..     84      85      86      87     ..