Рефераты. Информационные системы и технологии

Word позволяет работать одновременно с несколькими документами одновременно, что упрощает создание двух различных версий одного базового документа или переноса текста из существующего документа при построении нового.

В данную программу встрен редактор векторной графики . Векторные графические объекты - это различные схемы, графики, рисунки, выноски и др. Объекты могут размещаться в любом месте документа, могут изменять свое местоположение, размер, формат, независимо от текста.

Word располагает хорошими возможностями для создания и оформления произвольных таблиц.

Для того, чтобы избежать рутинной, однообразной работы при создании новых документов, если базировать их на шаблонах, предназначенных для наиболее часто создаваемых типов документов. Шаблон представляет собой план текста, графики и форматирования документа. В шаблоне также хранятся стили, макрокоманды, элементы автотекста, кнопки панели инструментов, нестандартное меню и установки клавиш сокращения, облегчающие работу с документами.

25. Архивирование информации

Архивирование информации - применяется для резервного копирования файлов, находящихся на жестком диске, на дискеты или жесткий диск. Дополнительно при копировании производится сжатие данных.

26. Что такое компьютерный вирус? Как распространяется. Как проявляется?

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов (FAT) на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере.

Существует несколько типов вирусов:

Тип вируса

Что делает

Загрузочный (Бутовый)

Заражает Boot-sector винчестера или дискеты и загружается каждый раз при начальной загрузке операционной системы.

Резидентный вирус

Вирус который загружается в память компьютера и постоянно там находится там до выключения компьютера.

Самомодифицирующийся вирус

Изменяет свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Stealth (невидимый) вирус

Перехватывает обращения DOS к зараженным файлам и областям и выдает их в незараженном виде.

Все действия вируса могут выполняться очень быстро и без выдачи каких либо сообщений, по этому пользователю очень трудно, практически невозможно, определить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

некоторые программы перестают работать или начинают работать неправильно;

на экран выводятся посторонние сообщения, символы и т.д.;

работа на компьютере существенно замедляется;

некоторые файлы оказываются испорченными и т.д.

Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT). К последним относится вирус OneHalf, имеющий множество модификаций.

Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

Для того, чтобы программа-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ.

Распространение вирусов:

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.

Обычным вирусом могут быть заражены следующие виды файлов:

Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно -- они могут заражать файлы и вредить до следующей перезагрузки компьютера. А если они заразят любую программу, запускаемую из файла AUTOEXEC.BAT или CONFIG.SYS, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения -- заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска. например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск).

Драйверы устройств, т.е. файлы, указываемые в предложении DEVICE файла CONFIG.SYS. Вирус, находящийся в них начинает свою работу при каждом обращении к соответствующему устройству. Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой. То же относится и к системным файлам DOS (MSDOS.SYS и IO.SYS) -- их заражение также теоретически возможно, но для распространения вируса малоэффективно.

Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.

27. Меры защиты от компьютерных вирусов

Для защиты от вирусов можно использовать:

Общие средства защиты информации, которые полезны также ка страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;

профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

копирование информации -- создание копий файлов и системных областей дисков;

разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:

Программы - детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Программы - доктора, или фаги, "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.

Программы - ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий, об этом сообщается пользователю.

Доктора - ревизоры -- это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.

Программы - фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Программы - вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает эти программы и диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются.

Стратегия защиты от вирусов. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру этой обороны.

Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.

На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.

Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения.

Самый глубокий эшелон обороны -- это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

И наконец, в "стратегическом резерве" находятся архивные копии информации и "эталонные" дискеты с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске.

28. Вычислительные сети: локальные, корпоративные, территориальные, глобальные

Классификация компьютерных сетей следующая:

GAN - (глобальная сеть) общемировое соединение вычислительных сетей;

WAN - (широкомасштабная сеть) континентальное на уровне государства объединение ВС;

MAN - (междугородная сеть) междугороднее и областное объединение сетей;

LAN - (локальная сеть) сетевое соединение, функционирующее в пределах нескольких зданий, территории предприятия.

Принципы функционирования различных электронных сетей примерно одинаковы. Практически любая сеть строится на основе нескольких мощных компьютеров, называемых серверами. Сервер - это компьютер в сети, предоставляющий свои услуги другим, то есть выполняющий определенные функции по запросам других. Сервером называется также программа для сетевого компьютера, обслуживающая множество клиентов сети.

Объединение сетей осуществляется через мосты и межсетевые шлюзы.

Под мостом понимают аппаратно- программный блок, который обеспечивает соединение нескольких однородных локальных сетей, либо нескольких сегментов ЛС, имеющих различные протоколы передачи данных.

С помощью межсетевого шлюза связываются между собой системы, не являющиеся однородными. Под шлюзом понимают совокупность аппаратно-программных средств, которая обеспечивает передачу данных между несовместимыми сетями или приложениями в рамках одной сети. Межсетевые шлюзы согласуют различные протоколы передачи данных, несогласованные скорости передачи, управление мониторами и используемые коды.

29. Локальные вычислительные сети. Типы топологий

Локальная вычислительная сеть (ЛВС) объединяет несколько удаленных друг от друга ЭВМ или других систем автоматической обработки данных, расположенных в пределах сравнительно небольшой территории -- здания, комбината, полигона.

Размеры ЛВС -- от нескольких десятков квадратных метров до нескольких квадратных километров. ЛВС появились главным образом потому, что от 60 до 90% всей обрабатываемой и передаваемой информации циркулирует внутри отдельных учреждений, институтов и т. д. и лишь небольшая ее часть используется вне их.

Для чего локальная вычислительная сеть

Локальные сети в производственной практике играют очень большую роль. Посредством ЛВС в систему объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему.

Разделение ресурсов -- позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как печатающие устройства, модемы, факсмодемы со всех присоединенных рабочих станций, совместно использовать накопители на магнитных и лазерных дисках.

Разделение данных -- представляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.

На учительском компьтере хранятся данные об учениках всей школы, а с любого рабочего места можно эти данные получить.

Разделение программных средств -- представляет возможность одновременного использования централизованных ранее установленных программных средств.

Чтобы не устанавливать программы на каждом рабочем месте их можно установить, например, на учительском компьютере.

Электронная почта: с помощью электронной почты происходит обмен информацией между одной рабочей станцией и другими станциями, установленными в вычислительной сети.

Компоненты локальной вычислительной сети

Операционная система. Как и любая вычислительная система нуждается в программных средствах, объединенных в операционную систему, так и вычислительная сеть нуждается в собственной операционной системе. Всемирно известной операционной системой вычислительных сетей является NetWare фирмы Novell. Функциями операционных систем наделены системы на платформе Windows (Windows 3.11, Windows95, WindowsNT) фирмы Microsoft.

Сетевые адаптеры. Центральный процессор соединяется с периферийным оборудованием специальным устройством. Для подключения одного ПК к другому требуется устройство сопряжения, которое называется сетевым адаптером или сетевым интерфейсом, модулем, картой. Оно вставляется в свободное гнездо материнской платы. Серверу, в большинстве случаев, необходима сетевая плата повышенной производительности, чем у рабочих станций.

Кабельная система. В качестве средств коммутации наиболее часто используются витая пара, коаксиальный кабель и оптоволоконные линии.

Прикладное программное обеспечение. Достаточно часто встречается ситуация, когда одни и те же данные требуются разным рабочим станциям. В данном случае должно использоваться специальное прикладное программное обеспечение, которое бы контролировало доступ к данным и позволяло избежать ошибок.

Особенности ЛВС
Так как линии передачи данных в ЛВС невелики, информацию можно передавать в цифровом виде.
В ЛВС практически нет помех, а потому передаваемая информация не имеет ошибок;
В ЛВС могут входить разнообразные и независимые устройства: большие, малые и микро ЭВМ, терминалы и терминальные станции, различное периферийное оборудование, накопители на магнитных лентах и дисках, а также специализированные средства (регистрирующие и копирующие устройства, графопостроители, устройства связи с объектами и т.п.);
Простота изменения конфигурации сети и среды передачи;
Низкая стоимость сети передачи данных по сравнению со стоимостью подключаемых устройств.
Главная отличительная особенность ЛВС -- наличие единого для всех абонентов высокоскоростного канала связи, способного передавать как цифровые данные так и речевую, текстовую и даже видеоинформацию, что позволяет, например, объединить многие формы учрежденческой связи в рамках одной сети.
Одноранговые ЛВС и ЛВС с выделенным файловым сервером
В одноранговых ЛВС все рабочие места (компьютеры) обладают одинаковыми возможностями по отношению к друг другу.
В ЛВС с выделенным сервером один из компьютеров (сервер) наделяется диспетчерскими функциями. Этот компьютер, как правило, обладает наибольшей производительностью и управляет накопителями на жестких дисках (файловый сервер), поддерживает коллективные периферийные устройства, такие как устройства печати (сервер печати), графопостроители, стримеры, сканеры, модемы и т.п.
Для ЛВС используются различные типы кабелей, а также радиоволновые, инфракрасные и оптические каналы.Топология вычислительной сети

От конфигурации ЛВС зависит, как размещаются абоненты сети и как они соединяются с между собой. Существует несколько конфигураций ЛВС: шинная, кольцевая, звездообразная, древовидная, полносвязная и гибридная.

Шинной называется такая конфигурация сети, при которой к незамкнутому каналу (шине) с некоторым интервалом подключаются отдельные абоненты. Информация от абонента-источника распространяется по каналу в обе стороны. Для раздельной передачи сигнала по одной шине применяют временное или частотное разделение шины. В первом случае каждому абоненту для ведения передачи выделяется определенный отрезок времени. Во втором случае каждому абоненту выделяют определенную полосу частот, для обмена информацией между абонентами. Передача может вестись с помощью модемов. Такой метод передачи используется, например, в кабельном телевидении.

Звездообразные ЛВС возникли на основе учрежденческих телефонных сетей с АТС. В центре звездообразной ЛВС находится устройство центральный коммутатор, которое последовательно опрашивает абонентов и предоставляет им право на обмен данными.

В кольцевых ЛВС информация передается по замкнутому каналу (кольцу), в большинстве случаев только в одном направлении. Каждый абонент непосредственно связан с двумя соседними абонентами, но “прослушивает” передачу любого абонента сети.

Управление сетями

Вычислительные сети имеют те же недостатки, что и ПК в виде автономной системы, от которых невозможно избавиться. Ошибочные включения и выключения какого-либо оборудования, выход за границы области, злоупотребления информацией и (или) манипулирование ею могут разрушить рабочую систему. Обеспечение надежности функционирования сети входит в обязанности так называемого администратора сети, который должен всегда быть информирован о физическом состоянии и производительности сети и вовремя принимать соответствующие решения.

Администратор сети управляет счетами и контролирует права доступа к данным. Для этого в сетях применяется система имен и адресация. Каждый пользователь имеет собственный идентификатор - имя, в соответствии с которым имеет какой-то ограниченный доступ к сетевым ресурсам и к времени работы в сети. Пользователи, кроме того, могут быть объединены в группы, имеющие свои права и ограничения. Для предотвращения несанкционированного доступа применяется система паролей.

30. Глобальные вычислительные сети

Общение компьютеров между собой через мировые сети с помощью разнообразных средств коммуникаций - это стремительно развивающееся направление компьютерной технологии.

Крупнейшей глобальной информационной системой является сеть Internet, которая в действительности не имеет определенной организационной структуры и представляет собой некий конгломерат самостоятельных компьютерных сетей, созданных усилиями различных правительств, научных коммерческих и некоммерческих организаций.

В основе Internet лежит система магистральных сетей, иначе называемых опорными. Сети среднего уровня, региональные сети подсоединяются к высокоскоростной опорной сети.

Каждая из сетей отвечает за поток сообщений, циркулирующих внутри нее - трафик и маршрутизирует его по своему усмотрению. Кроме того, сеть несет ответственность за соединение с сетью более высокого уровня. Любая сеть сама отвечает за свое финансирование и может устанавливать собственные административные процедуры.

Адресация в сети

Данные в сети передаются по частям, пакетами, между компьютерами - маршрутизаторами. За доставку пакетов и адресацию отвечает межсетевой протокол IP, лежащий в основе Internet. Компьютер, являющийся частью Internet, имеет уникальный IP-адрес, который состоит из четырех чисел от 0 до 255, например, 128.250.33.190. Самое правое число обозначает номер конкретного компьютера. Остальные числа в зависимости от класса адреса соответствуют номерам сетей и локальных подсетей. Размер сообщения в протоколе IP от 1 до 1500 байтов. Передачей данных управляет протокол TCP. Согласно протоколу TCP, информация, превышающая максимальный размер, разбивается на отдельные пакеты, каждый из которых передается отдельно и затем собирается в одно сообщение в пункте назначения. Итак, TCP/IP - это набор протоколов, определяющих порядок взаимодействия компьютеров в сети Internet. В настоящее время принята доменная система имен (DNS), согласно которой ответственность за назначение имен возлагается на различные группы пользователей, отвечающих за определенную область сети - домен. Самым первым слева в имени стоит имя реального компьютера, имеющего IP- адрес, далее следует имя группы, присвоившей имя этому компьютеру, затем имя более крупной группы и так далее. Например, в адресе dush.zhukov.derevnya.ru edush имя компьютера в сети zhukov, derevnya - название организации, региона или города, а ru - код страны (Russia). Последний, самый общий элемент имени называется доменом первого уровня, derevnya - доменом второго и т.д. Способы доступа к Internet. Стандартным устройством, с помощью которого ваш компьютер может быть подключен к мировой сети, является модем.

Виды доступа к Internet отличаются схемами подключения, используемыми линиями связи и протоколами, которые определяют предоставляемые возможности. Чем больше возможностей дает вид доступа и чем более он быстр, тем он дороже. Доступ к Internet предоставляют поставщики сетевых услуг - провайдеры.

Полноценное подключение к Internet - непосредственный доступ - с арендой выделенного канала связи с большой пропускной способностью и высокой скоростью.

Доступ с использованием протоколов PPP или SLIP. При этом выделенного канала не требуется, связь осуществляется по коммутируемой телефонной линии. На момент соединения компьютер является частью сети и может использовать все ее ресурсы.

Доступ по вызову (Dial - Up) проще и дешевле. Компьютер не подключается к сети непосредственно, а с помощью модема работает как терминал компьютера, подключенного к сети. Можно пользоваться только теми возможностями, которые предоставляет провайдер.

Подключение по протоколу UUCP - позволяет обмениваться только сообщениями по электронной почте.

Основные возможности Internet

Сеть Internet предоставляет своим клиентам следующие возможности:

Электронная почта - самое распространенное и самое популярное

Удаленный доступ - работа по удаленном компьютере в режиме эмуляции терминала.

Передача файлов по сети с использованием протокола ftp (File Transfer Protocol) и одноименной программы. Ftp позволяет переходить из каталога в каталог на удаленном компьютере, просматривать их, пересылать текстовые и двоичные файлы.

Сетевые новости -. еще одна из широко используемых возможностей Internet. Это распределенная система телеконференций, принятая в сети UsNet.

Системы поиска в Internet

Для поиска файлов используется система Archie. Это специальная прикладная программа, выполняемая на некоторых входящих а Internet компьютерах и позволяющая проводить поиск файлов по всем FTP-серверам с открытым доступом. Она состоит из двух частей. Первая Archie - серверы, их около 40 по всему миру. Они поддерживают БД файлов для поиска. Вторая часть - набор всех компьютеров с файлами, которые можно загрузить. Их приблизительно1500. Archie - серверы периодически опрашивают эти компьютеры, чтобы изменить БД. Поиск файлов можно осуществить двумя способами: по имени файла или по ключевому слову. Ключевые слова - это слова, наиболее характерные для данного текста или интересующей пользователя тематики. В результате поиска будет дан список, в котором указывается:

все файлы, отвечающие критериям поиска;

адрес, где находится файл;

каталог;

размер;

дата внесения последних изменений.

Правила работы в Internet.

Internet состоит из множества сетей, каждая из которых может иметь собственную политику и собственные правила.

Общие правила работы:

В Internet входят коммерческие и некоммерческие сети. Не разрешается некоммерческие сети использовать для распространения коммерческой информации.

Следует соблюдать законы, регулирующие Internet.

Следует учитывать право собственности, особенно при пересылке данных через государственные границы.

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.