«Зима 2025»

Лекция на тему "Понятие информации и информатики"

Большинство ученых в наши дни отказываются от попыток дать строгое определение информации и считают, что информацию следует рассматривать как первичное, неопределимое понятие подобно множества в математике. Данный материал рассматривает определение,свойства информации.

Олимпиады: Информатика 1 - 11 классы

Содержимое разработки

Лекция на тему

"Понятие информации и информатики"



Основные понятия информации


Большинство ученых в наши дни отказываются от попыток дать строгое определение информации и считают, что информацию следует рассматривать как первичное, неопределимое понятие подобно множества в математике. Некоторые авторы учебников предлагают следующие определения информации:

Информация – это знания или сведения о ком-либо или о чем-либо.

Информация – это сведения, которые можно собирать, хранить, передавать, обрабатывать, использовать.

Информатика – наука об информации

или

– это наука о структуре и свойствах информации, способах сбора, обработки и передачи информации

или

– информатика, изучает технологию сбора, хранения и переработки информации, а компьютер основной инструмент в этой технологии.


Термин информация происходит от латинского слова informatio, что означает сведения, разъяснения, изложение. В настоящее время наука пытается найти общие свойства и закономерности, присущие многогранному понятию информация, но пока это понятие во многом остается интуитивным и получает различные смысловые наполнения в различных отраслях человеческой деятельности:

в быту информацией называют любые данные, сведения, знания, которые кого-либо интересуют. Например, сообщение о каких-либо событиях, о чьей-либо деятельности и т.п.;

В технике под информацией понимают сообщения, передаваемые в форме знаков или сигналов (в этом случае есть источник сообщений, получатель (приемник) сообщений, канал связи);

В кибернетике под информацией понимают ту часть знаний, которая используется для ориентирования, активного действия, управления, т.е. в целях сохранения, совершенствования, развития системы;

В теории информации под информацией понимают сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределенности, неполноты знаний.

Информация – это отражение внешнего мира с помощью знаков или сигналов.

Информационная ценность сообщения заключается в новых сведениях, которые в нем содержатся (в уменьшении незнания).


Свойства информации:

полнота — свойство информации исчерпывающе (для данного потребителя) характеризовать отображаемый объект или процесс;

актуальность— способность информации соответствовать нуждам потребителя в нужный момент времени;

достоверность — свойство информации не иметь скрытых ошибок. Достоверная информация со временем может стать недостоверной, если устареет и перестанет отражать истинное положение дел;

доступность — свойство информации, характеризующее возможность ее получения данным потребителем;

релевантность — способность информации соответствовать нуждам (запросам) потребителя;

защищенность — свойство, характеризующее невозможность несанкционированного использования или изменения информации;

эргономичность — свойство, характеризующее удобство формы или объема информации с точки зрения данного потребителя.


Информацию следует считать особым видом ресурса, при этом имеется в виду толкование "ресурса" как запаса неких знаний материальных предметов или энергетических, структурных или каких-либо других характеристик предмета. В отличие от ресурсов, связанных с материальными предметами, информационные ресурсы являются неистощимыми и предполагают существенно иные методы воспроизведения и обновления, чем материальные ресурсы.

С этой точки зрения можно рассмотреть такие свойства информации:

запоминаемость;

передаваемость;

воспроизводимость;

преобразуемость;

стираемость.


Запоминаемость — одно из самых важных свойств. Запоминаемую информацию будем называть макроскопической (имея в виду пространственные масштабы запоминающей ячейки и время запоминания). Именно с макроскопической информацией мы имеем дело в реальной практике.


Передаваемость информации с помощью каналов связи (в том числе с помехами) хорошо исследована в рамках теории информации К.Шеннона. В данном случае имеется в виду несколько иной аспект — способность информации к копированию, т.е. к тому, что она может быть “запомнена” другой макроскопической системой и при этом останется тождественной самой себе. Очевидно, что количество информации не должно возрастать при копировании.


Воспроизводимость информации тесно связана с ее передаваемостью и не является ее независимым базовым свойством. Если передаваемость означает, что не следует считать существенными пространственные отношения между частями системы, между которыми передается информация, то воспроизводимость характеризует неиссякаемость и неистощимость информации, т.е. что при копировании информация остается тождественной самой себе.


Фундаментальное свойство информации — преобразуемость. Оно означает, что информация может менять способ и форму своего существования. Копируемость есть разновидность преобразования информации, при котором ее количество не меняется. В общем случае количество информации в процессах преобразования меняется, но возрастать не может.


Свойство стираемости информации также не является независимым. Оно связано с таким преобразованием информации (передачей), при котором ее количество уменьшается и становится равным нулю.

Данных свойств информации недостаточно для формирования ее меры, так как они относятся к физическому уровню информационных процессов.


Задание: приведите примеры информации:


в неживой природе (например, в геологии или археологии);

в биологических системах (например, из жизни животных и растений);

в технических устройствах (например, телевидение, телеграфные сообщения);

в жизни общества (например, исторические сведения, реклама, средства массовой информации, общение людей).

Информация всегда связана с материальным носителем.


Носителем информации может быть:

любой материальный предмет (бумага, камень и т.д.);

волны различной природы: акустическая (звук), электромагнитная (свет, радиоволна) и т.д.;

вещество в различном состоянии: концентрация молекул в жидком растворе, температура и т.д.


Машинные носители информации: перфоленты, перфокарты, магнитные ленты, и т.д.

Сигнал - способ передачи информации. Это физический процесс, имеющий информационное значение. Он может быть непрерывным или дискретным.

Сигнал называется дискретным, если он может принимать лишь конечное число значений в конечном числе моментов времени.

Аналоговый сигнал - сигнал, непрерывно изменяющийся по амплитуде и во времени.

Сигналы, несущие текстовую, символическую информацию, дискретны.

Аналоговые сигналы используют в телефонной связи, радиовещании, телевидении.


Говорить об информации вообще, а не применительно к какому-то ее конкретному виду беспредметно. Классифицировать ее можно:

по способам восприятия (визуальная, тактильная и т.д.);

по форме представления (текстовая, числовая, графическая и т. д.);

по общественному значению (массовая, специальная, личная).


Примеры получения информации:


1) динамик компьютера издает специфический звук, хорошо знакомый Васе, — следовательно, пришло новое сообщение по ICQ;

2) с вертолета пожарной охраны в глубине леса замечен густой дым — обнаружен новый лесной пожар;

3) всевозможные датчики, расположенные в сейсмологически неустойчивом районе, фиксируют изменение обстановки, характерное для приближающегося землетрясения.


Основные направления в информатике: кибернетика, программирование, вычислительная техника, искусственный интеллект, теоретическая информатика, информационные системы. Понятие информатики является относительно новым в лексиконе современного человека. Несмотря на повсеместное употребление, его содержание остается не проясненным до конца в силу своей новизны. Интуитивно ясно, что оно связано с информацией, а также с ее обработкой на компьютерах. Это подтверждается существующей легендой о происхождении данного слова: считается, что оно составлено из двух слов – ИНФОРМАция и автомаТИКА (как средство преобразования информации).

Вследствие широкого распространения компьютеров и информационного бума, который переживает человечество, с азами информатики должен быть знаком всякий грамотный современный человек; вот почему ее преподавание включено в курс средней школы и продолжается в высшей школе.


Основные понятия информатики


Информатика – область человеческой деятельности, связанная с процессами преобразования информации с помощью компьютеров и других средств вычислительной техники. С информатикой часто связывают одно из следующих понятий: это либо совокупность определенных средств преобразования информации, либо фундаментальная наука, либо отрасль производства, либо прикладная дисциплина.


Информатика как совокупность средств преобразования информации включает технические средства (hardware), программные продукты (software), математические методы, модели и типовые алгоритмы (brainware). В состав технических средств входят компьютеры и связанные с ними периферийные устройства (мониторы, клавиатуры, принтеры и плоттеры, модемы и т.д.), линии связи, средства оргтехники и т.п., т.е. те материальные ресурсы, которые обеспечивают преобразование информации, причем главенствующую роль в этом списке играет компьютер. По своей специфике компьютер нацелен на решение очень широкого круга задач по преобразованию информации, при этом выбор конкретной задачи при использовании компьютера определяется программным средством, под управлением которого функционирует компьютер. К программным продуктам относятся операционные системы и их интегрированные оболочки, системы программирования и проектирования программных продуктов, различные прикладные пакеты, такие, как текстовые и графические редакторы, бухгалтерские и издательские системы и т.д. Конкретное применение каждого программного продукта специфично и служит для решения определенного круга задач прикладного или системного характера. Математические методы, модели и типовые алгоритмы являются тем базисом, который положен в основу проектирования и изготовления программного, технического средства или другого объекта в силу исключительной сложности последнего и, как следствие, невозможности умозрительного подхода к созданию.


Перечисленные выше три ресурсных компонента информатики играют разную роль в процессе информатизации общества. Так, совокупность программных и технических средств, имеющихся в том или ином обществе, и позволяет сделать его информационным, когда каждый член общества имеет возможность получить практически любую (исключая, естественно, секретную) интересующую его информацию (такие потребители информации называются конечными пользователями). В то же время, сложность технических и программных систем заставляет использовать имеющиеся технические и программные продукты, а также нужные методы, модели и алгоритмы для проектирования и производства новых и совершенствования старых технических и программных систем. В этом случае можно сказать, что средства преобразования информации используются для производства себе подобных. Тогда их пользователем является специалист в области информатики, а не конечный пользователь.


Информатика как фундаментальная наука занимается разработкой абстрактных методов, моделей и алгоритмов, а также связанных с ними математических теорий. Ее прерогативой является исследование процессов преобразования информации и на основе этих исследований разработка соответствующих теорий, моделей, методов и алгоритмов, которые затем применяются на практике.


Информатика как отрасль производства практически использует результаты исследований фундаментальной науки информатики. В самом деле, широко известны западные фирмы по производству программных продуктов, такие как Microsoft, Lotus, Borland, и технических средств – IBM, Apple, Intel, Hewlett Packard и другие. Помимо производства самих технических и программных средств разрабатываются также и технологии преобразования информации.


Информатика как прикладная дисциплина занимается подготовкой специалистов в области преобразования информации. Она изучает закономерности протекания информационных процессов в конкретных областях и методологии разработки конкретных информационных систем и технологий.


Таким образом, главная функция информатики состоит в разработке методов и средств преобразования информации с использованием компьютера, а также в применении их при реализации технологического процесса преобразования информации.

Задание:

Приведите примеры информации с указанием ее носителя. Какого типа сигнал передает эту информацию?

Приведите примеры непрерывных сигналов.

Приведите примеры дискретных сигналов.







Конспект урока на тему

"ЗАЩИТА ИНФОРМАЦИИ"



Тип урока: Урок изучения новых знаний

Образовательная цель урока: Изучение и первичное закрепление знаний;

Актуализация ведущих знаний;

Ввести понятия: защита информации, компьютерный вирус;

Рассмотреть различные способы защиты информации.



План урока:


1. Организационная часть (приветствие, проверка присутствующих учащихся, запись даты и темы в тетрадь)

2. Объяснение нового материала

3. Самостоятельная работа учащихся

4. Домашнее задание


Конспект урока:



Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация


Пример. Вы неверно выразили свою мысль и невольно обидели собеседника.

Вы произнесли не то слово, которое хотели (оговорились), и ваши слушатели вас не поняли. Вы правильно выбрали метод решения задачи на контрольной работе, но ошиблись в арифметических расчётах и в результате получили ошибочный ответ.


Чем больше информации передаётся и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.


Пример. Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевый элемент.


Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.


Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.


Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности.


В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.


Компьютеры — это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Но, несмотря на постоянной повышение надёжности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.


Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации

от сбоев оборудования;

от случайной потери или искажения информации, хранящейся в компьютере;

от преднамеренного искажения, производимого, например, компьютерными вирусами;

от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).


К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.


При защите информации от сбоев оборудования используются следующие основные методы:

1. периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);


2. автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.


3. Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:


4. автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;


5. установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;


6. возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;


7. разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы. Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.


8. Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.


9. Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.


Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».

Для защиты от вирусов можно использовать:


1. общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;


2. профилактические меры, позволяющие уменьшить вероятность заражения вирусом;


3. специализированные антивирусные программы.


Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров. Одним из таких методов является шифрование.


Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа — исследование возможностей расшифровки информации без знания ключей.


Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текста.


Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.


Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.


Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц.С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.


Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.


Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.


Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.


Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.


Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ. Существуют и другие методы защиты, в частности, административные и правоохранительные.


Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.






Ведение урока сопровождается демонстрацией презентации «Защита информации» с помощью мультимедийного проектора. Презентация создана в прикладной программе MS Power Point.





По горизонтали:

1. Название клавиши переключения регистров клавиатуры (SHIFT).

3. Краткое название клавиши, с помощью которой можно удалить символ, расположенный справа от курсора (DEL).

4. Надпись на клавише, с помощью которой удаляют символ, расположенный слева от курсора (BACKSPASE).

7. Надпись на клавише, переводящаяся на русский язык как «пауза» (PAUSE).

9. Сокращенное название клавиши Control (CTRL).

10. Надпись на клавише табуляции (TAB).

12. Надпись на клавише, находящейся рядом с клавишей Pause (SCROLLLOCK).

13. Надпись на клавише, при нажатии которой происходит отмена действия или выход из некоторого состояния (ESC).

14. Надпись на клавише, которую иногда называют самой главной клавишей (ENTER).

16. Краткая надпись на клавише, переводящей курсор на страницу вниз (PgDn).

По вертикали:

2. Краткая надпись на клавише, предназначенной для переключения режимов «вставка»/ «замена» (INS).

3. Полное название клавиши, с помощью которой удаляют символ, расположенный слева от курсора (DELETE).

5. Надпись на клавише, при нажатии которой происходит фиксация верхнего регистра (CAPSLOCK).

6. Надпись на клавишах, расположенных по обе стороны от клавиши «Пробел» (ALT).

8. Надпись на клавише, фиксирующей числовой режим работы цифровой клавиатуры (NUMLOCK).

11. Надпись на клавише, обеспечивающей перемещение курсора в начала текущей строки (HOME).

15. Надпись на клавише, обеспечивающей перемещение курсора в конец текущей строки (END).






































Лекция на тему

"Программное обеспечение ПК"


ПК – совокупность технических средств (системный блок, монитор, клавиатура) для создания, обработки и хранения информации.

ПК работает под управлением программ. И программа должна быть написана на языке, понятном компьютеру. И такой язык существует. Называется он машинным. Слова такого языка состоят из 0 и 1. Потому что в 60-ые годы компьютер моли только вычислять, т.е. работать с числовой информацией. В 70-ые годы компьютер научился работать с текстом. В 80-ые годы - с графической информацией. В 90-ые годы - с звуковой информацией.


Программа – это упорядоченная последовательность команд для компьютера, записанная на специальном языке и помещенная в файл. Как они создаются? Для начала нужно знать для чего нужна программа, что она должна выполнять. Потом на специальном машинном языке человек пишет нужную программу, используя команды, понятные для компьютера. Такой процесс создания программ, называется программированием.


Совокупность программ и данных, предназначенных для их обработки, называется программным обеспечением ПК. Некоторые программы встроены в постоянную память компьютера, но их мало. В основном они хранятся на дискетах, винчестерах, дисках.


Все программы можно разбить на три группы:

прикладные программы. Т.е. каждая из этих программ служит для решения конкретной задачи (например, для создания текста существует программа текстовый редактор LEXICON, MS Word; табличные процессоры - MS Excell, 1C; для создания рисунка – графический редактор, Paint, PhotoShop, CorelDraw).

инструментальные программы. Эти программы служат для создания новых программ, написанных на различных языках программирования. Visual Basic, Delphi, Pascal, C++.

системные программы. Они служат для управления работой ПК и выполняют различные операции по обслуживанию пользователя. Таких программ очень мало, но они очень важны, т.к. без них не сможет работать ни одна другая программа. Системные программы связывают все устройства ПК в единую систему, поэтому называются системными.


Среди системных программ можно выделить следующие группы программ:

программы-операционные системы. Они управляют работой ПК.

Программы-оболочки (надстройки над ОС). Они служат для более удобного общения человека с компьютером, т.е. обеспечивают удобный интерфейс. NC, FAR, Windows Commander.

Программы-операционные оболочки. По мимо удобного интерфейса позволяют пользователю выполнять ряд операций, не предусмотренных в ОС.

Программы-утилиты. Вспомогательные программы: архиваторы, антивирусные программы. (DrWeb, Касперский, WinZip, WinRar, PkZip)


ОС – представляет собой совокупность программ, обеспечивающих:

управление ресурсами ПК, т.е. согласованная работа всех аппаратных средств ПК.

управление процессами, т.е. выполнение программ.

пользовательский интерфейс, т.е. форму диалога пользователя с ПК.


ОС с которой вам предстоит научиться работать, называется Windows. Свое название она получила в связи с тем, что работа в ней основана на работе с окнами. На сегодняшний день она признана самой лучшей программой в мире. Она удобна. С ней могут работать абсолютно все пользователи. Она допускает одновременную работу множества дополнительных программ.

Windows «умеет» работать со всеми программами и устройствами. Все устройства подключаются автоматически. ОС узнает, что мы подключили к компьютеру и сама настраивает его работу.

Удобный интерфейс. (размер окон, кнопок, шрифта, цвет панелей и т.д.).


(На сегодняшний день существует множество программ-ОС, наиболее популярная из них Windows XP. Ранее ОС нумеровались по годам издания. Например, Windows 95,98,2000,ME, NT.)


Вся информация в ПК хранится в виде файлов.

Файл – порция информации, пересылаемая, хранимая и обрабатываемая как единое целое. Каждый файл имеет имя. Длина имени может состоять из 256 символов.


Все современные ОС обеспечивают создание файловой системы, предназначенной для хранения данных на дисках и обеспечения доступа к ним. Принцип организации файловой системы – табличный. Поверхность жесткого диска рассматривается как трехмерная матрица. Измерениями которой являются:

номера поверхности цилиндра;

номер сектора;

номер дорожки.


Данные о том, в каком месте диска записан тот или иной файл хранятся в таблице, FAT. FAT-таблица размещена в специальной системной области диска. Нарушения FAT-таблицы приводит к фатальным результатам (невозможность доступа к данным). Поэтому FAT-таблица хранится на диске в двух экземплярах. И ОС постоянно проверяет идентичность FAT-таблицы.


Типы файловых систем:

FAT16 – старая файловая система. Она не подходит для дисков большого объема, но ее понимают все операционные системы.

FAT32 – более новая система. Работает с дисками до 2000 Гб=2терабайт.

NTFS – эта файловая система доступна только ОС Windows NT, 2000, XP. Она работает с дисками объем которых более 2 Тб. Это используется теми людьми, которые с помощью компьютера обрабатывают огромные видеофайлы или создают базы данных всероссийского масштаба. Система защищена от сбоев. При выключении питания ошибки не возникают. Из ОС Windows 95, 98, Me диски будут не доступны (невидимы).


Не смотря на то, что данные о местонахождении файла хранятся в табличной структуре, пользователю они представляются в виде некоторой подчиненной структуры. Все необходимые процедуры по преобразованию берет на себя ОС. К функциям ОС по обслуживанию файловой структуры относятся следующие операции:

создание файлов и присвоение им имен

переименование файлов и папок

копирование и перемещение файлов и папок

удаление файлов и папок


Понятие многозадачности:


С точки зрения управления и использование приложениями различают однозадачные и многозадачные ОС. Однозадачные ОС передают все ресурсы вычислительной системы одному исполняющему приложению и не допускают параллельного включения других приложений, приостановки одного и запуска другого приложения. Современные ОС многозадачные. Они управляют распределением ресурсов системы между различными задачами и обеспечивают возможность одновременной работы нескольких приложений, возможность обмена данными между приложениями.


Установка приложений:


Для правильной работы приложения необходимо правильно его установить. Современные ОС сами берут на себя процесс установки приложений. Они тестируют приложение и устанавливают необходимые ресурсы для его правильной работы. Регистрирует приложение в реестре вместе с необходимыми ему ресурсами.


Удаление приложений:


Процесс удаления приложений должен так же происходить под управлением самой системы. Нельзя допускать удаления некоторых частей приложения, на которые опираются другие. При правильном удалении приложения ОС производит тест всех ресурсов, чтобы определить, какие из них не нужны для работы системы без удаляемого приложения. И только потом производится само удаление.


Существует программа для правильной установки и удаления приложений, которая называется Установка и удаление приложений.


Обслуживание компьютера:


Предоставление основных средств для обслуживания компьютера – это одна из функций ОС. Такими средствами являются:

средства проверки диска

средства сжатия диска

средства управления виртуальной памятью

средства резервного копирования данных


Утилиты ОС:

Проверка диска – предназначена для восстановления работы диска при возникновении сбоев, зависании программ, устранении дефектов диска. Эта утилита проверяет общую структуру данных, папок, таблиц размещения файлов и по возможности устраняет ошибки. При нахождении сбойных участков поверхности диска, утилита пытается все данные с этих участков перенести на исправные. Сами же сбойные участки помечает специальным указателем (bad block – плохой блок), чтобы на это место в последующем никакие программы не помещались. Пользователь во время запуска данной утилиты сам выбирает параметры проверки диска. Это постановка флажков (галочек) в окошках Автоматически исправлять системные ошибки и Проверять и восстанавливать поврежденные сектора.


Бывают случаи, когда часть файла может оказаться в одной части диска, а другая – в другой части. Для нас разницы-то никакой нет, а вот для компьютера это проблема. Чтобы ему показать нам картинку или проиграть песню, нужно «скакать по всем частям диска». Такой процесс заметно тормозит работу компьютера, и винчестер быстро изнашивается.

Дефрагментация диска – утилита предназначена для того, чтобы собирать части файлов и фрагментов в одно целое. При запуске утилиты, пользователь сначала выполняет степень фрагментации диска, нажатием кнопки Анализ. А может сразу нажать кнопку Дефрагментация, тогда компьютер сам сначала выполнит анализ фрагментации, а затем саму дефрагментацию.

Форматирование дискет – утилита для очистки дискеты и удаления с нее всех файлов. Для этого необходимо вставить дискету в дисковод и выбрать в контекстном меню команду Форматировать. Тогда открывается диалоговое окно, в котором пользователю представляется информация о диске, файловой системе и способах форматирования.


При установке программ, фильмов, музыки, картинок, гулянии по Интернету, иногда выясняется, что на диске недостаточно места для «жизнедеятельности системы». И тогда Windows сообщает вам, что пора произвести уборку.

Очистка диска – утилита для удаления с винчестера ненужных файлов.

Преобразование файловой системы диска – утилита для перевода жесткого диска из одной файловой системы в другую. Для этого нужно вызвать контекстное меню компьютера и выбрать там команду Управление. В открывшемся окне, в левой его части выбрать Управление дисками. В правой части вызвать контекстное меню диска и выбрать Создать раздел. Далее выполняются различные запросы системы для проведения операции.








Конспект урока на тему

"Вирусы и средства борьбы с ними"


Вирус — это программа (как ни абсурдно это звучит, но некоторые до сих пор об этом не знают). И, следовательно, вредить она может лишь программно, но никак не аппаратно — страшные сказки о вирусах, убивающих и сводящих с ума пользователей при помощи вывода на экран смертельной цветовой гаммы, были и остаются всего лишь сказками.


Вирус является программой, способной к размножению. Существуют вирусы, которые не занимаются ничем, кроме самораспространения.

Все вирусы можно объединить в следующие основные группы:


Загрузочные вирусы (boot – вирусы) — инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса,который находится где-то в другом месте компьютера.

Файловые вирусы — заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл.

Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.

Макро-вирусы. Когда-то считалось, что текстовые файлы не способны служить разносчиками «инфекции». Но с появлением офисных программ для Windows (таких как WinWord, Excel, Access и других) положение резко изменилось. Дело в том, что фирма Microsoft реализовала в них довольно прогрессивную идею программирования макрокоманд, когда допускается возможность присвоить какой-либо клавише не только ту или иную последовательность символов (именно так понимается макрос, например, в текстовом редакторе Лексикон), но и вызов достаточно сложной программы, написанной на встроенном БЕИСИКо-подобном языке программирования. С одной стороны, это существенно увеличило потенциальные возможности программ, позволяя наращивать их практически любыми новыми функциями, а с другой - породило возможность создавать на этом встроенном языке вирусные программы.

«Черви». В некоторых современных версиях архиваторов предусмотрена возможность создания аналога autoexec: можно добавить в архив текстовый файл, содержащий команды, которые будут выполнены сразу после распаковки данного архива. Таким образом, вполне можно создать вирус, написав некую программку, способную дописывать к имеющимся на диске архивам свои копии в виде com-программы и сопровождать их автоматически срабатывающими при разархивации командами запуска такой corn-программы.

В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файлово-загрузочные вирусы.

Полиморфизм. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов. Однако в последнее время создатели вирусов реализовали идею шифровки тела вируса (чтобы нельзя было деассемблировать такой вирус - превратить его исполняемые коды обратно в исходный листинг с целью изучения его работы и создания «противоядия»).

«Стелс» - технология. Этот термин появился по аналогии с названием технологии разработки американского бомбардировщика, невидимого на экране радара. Стелс-вирус, находясь в памяти компьютера, перехватывает почти все векторы прерываний (то есть переписывает адреса вызова служебных подпрограмм операционной системы на свои). В результате при попытке контроля длины зараженного файла ДОС выдает старую, «правильную» длину вместо истинной, а при просмотре в деассемблере коды вируса исключаются им из рассмотрения.

«Логические бомбы». Такая программа добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд (или превысят их), производится какое-либо разрушающее действие, например, форматирование винчестера. Это один из распространенных вариантов мести обиженных программистов своему руководству.

Программы-вандалы. Самый простой способ напакостить всем и вся. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается, скажем, на BBS в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске. Подобная история случилась сравнительно недавно, когда форматировщик был «замаскирован» под новую версию популярного архиватора ZIP.


Сетевые вирусы.


«Логические бомбы» - скрипты и апплеты. Современные версии браузеров (программ для работы с WWW-страницами) поддерживают возможность размещать на Интернет-страницах небольшие программы, переправляемые пользователю в виде текстового листинга и исполняемые уже на пользовательском компьютере. Такие программы называются скриптами и пишутся на специальном языке программирования JavaScript и на основе VisualBASIC. И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить. Кстати, в последнее время создатели некоторых сайтов (как правило, из разряда «только для взрослых») освоили любопытный вариант скриптов (на базе JavaScript), способных при открытии такой Web-страницы не только «прописать» адрес данного сайта в качестве «домашнего» (естественно, не спрашивая у посетителя разрешения), но и внести его непосредственно в системный реестр Windows в качестве «базового»: такие «фокусы» уже можно считать настоящим вирусом и привлекать владельцев таких сайтов к предусмотренной за такие деяния ответственности.

«Троянские кони». Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом. Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил. Рядовые пользователи Интернет, впрочем, встречаются с данной проблемой довольно редко, - чаще всего это проблема владельцев серверов и провайдеров. Однако же, если кто-то похитит у вашего провайдера ваши login и пароль входа в Интернет, чтобы воспользоваться ими, денежки будут уходить именно с ВАШЕГО счета...

Почтовые вирусы. Сегодня электронная почта приобретает все большую популярность. Но вместе с этим значительно увеличилась и опасность проникновения вирусов через этот удобный канал глобального распространения. (Еще большую опасность, кстати, представляет собой популярный чат-клиент ISQ или, в просторечном наименовании, «аська».) Чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» (частенько очень хитро «замаскированную»: файл имеет, например, вид .jpg .exe, где перед завершающим и определяющим тип «исполняемая программа» указанием «.ехе» записано большое число пробелов; Windows отображает для таких длинных имен только начало, пользователь воспринимает присланное как обычный файл с JPEG-картинкой и активизирует его клавишей Enter или двойным щелчком мыши для просмотра, тем самым запуская программу). Когда ничего не подозревающий пользователь запустит такую программу на исполнение, содержащийся в ней вирус «прописывается» в системе и, обращаясь к содержимому адресной книги, начинает тайком от вас рассылать всем абонентам свои копии-зародыши в качестве вложений. Впрочем, сегодня Outlook Express позволяет принимать письма в формате HTML, в том числе содержащие скрипты и обращения к серверным программным компонентам, причем с возможностью автозапуска скрипта в момент просмотра полученного письма, так что налицо еще одна потенциальная «лазейка» для вирусописателей.

Вирусы делятся также на резидентные и нерезидентные — первые при получении управления загружаются в память и могут действовать, в отличие от нерезидентных, не только во время работы зараженного файла.


Всего на сегодняшний день существуют тысячи вирусов, но только в нескольких десятках из них реализованы оригинальные идеи, остальные являются лишь "вариациями на тему". Средства защиты от вирусов подразделяются на такие группы, как детекторы, фаги, ревизоры, сторожа и вакцины. Детекторы (сканеры). Их задачей является постановка диагноза, лечением же будет заниматься другая антивирусная программа или профессиональный программист- «вирусолог».


Фаги (полифаги). Программы, способные обнаружить и уничтожить вирус (фаги) или несколько вирусов (полифаги). Современные версии полифагов, как правило, обладают возможностью проведения эвристического анализа файлов — они исследуют файлы на предмет наличия кода, характерного для вируса (внедрения части этой программы в другую, шифрования кода и т.п.).


Ревизоры. Этот тип антивирусов контролирует все (по крайней мере, все известные на момент выпуска программы) возможные способы заражения компьютера. Таким образом, можно обнаружить вирус, созданный уже после выхода программы-ревизора.


Сторожа. Резидентные программы, постоянно находящиеся в памяти компьютера и контролирующие все операции (не пользуются особой популярностью главным образом из-за большого количества ложных срабатываний, которые в отдельных случаях способны если не парализовать, то уж наверняка серьезно застопорить работу).


Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами (в последнее время этот метод применяется все реже — вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле ничтожно мало).


Как известно, ни один из данных типов антивирусов не обеспечивает стопроцентной защиты компьютера, и их желательно использовать в связке с другими пакетами. Вообще, выбор только одного, «лучшего», антивируса крайне ошибочен.


Теперь о некоторых характеристиках антивирусных пакетов. Первое, на что пользователи обращают внимание, это количество распознаваемых сигнатур — последовательностей символов, однозначно определяющих вирус. Следует отметить, что производители применяют разные системы подсчета сигнатур: если у одних различные версии или близкие по характеристикам версии вирусов считаются за одну сигнатуру, то другие подсчитывают все вариации. Лучшие из пакетов определяют более 10 тысяч вирусов, что несколько меньше общего числа существующих сегодня вредоносных программ. Второй параметр — наличие эвристического анализатора неизвестных вирусов; его присутствие очень полезно, но существенно замедляет время работы программы.


ВИРУСЫ


Создайте структурную схему существующих на сегодняшний день вирусов, используя справочный материал к уроку «Вирусы и средства борьбы с ними»



Получите свидетельство о публикации сразу после загрузки работы



Получите бесплатно свидетельство о публикации сразу после добавления разработки


Серия олимпиад «Зима 2025»



Комплекты учителю



Качественные видеоуроки, тесты и практикумы для вашей удобной работы

Подробнее

Вебинары для учителей



Бесплатное участие и возможность получить свидетельство об участии в вебинаре.


Подробнее