У вас вопросы?
У нас ответы:) SamZan.net

1СУБД ccess- назначение компонентов структура таблиц поиск данных индексирование

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 28.12.2024

21)СУБД Access: назначение компонентов, структура таблиц, поиск данных, индексирование.

Компоненты

· Таблицы - основы любой базы данных, совокупность

записей одинакового формата, расположенных в

произвольном порядке, в которых хранятся данные в виде

записей (строк) и полей (столбцов)

· Запросы – средства извлечения информации из БД или

инструкция на отбор записей, подлежащих изменению.

· Формы - объекты Microsoft Access, в которых можно

разместить элементы управления, предназначенные для

ввода, изображения и изменения данных в полях таблиц.

· Отчёты - объекты Microsoft Access, позволяющие

представлять определенную пользователем информацию в

определенном виде, выводить на экран, а также

распечатывать ее.

· Макросы – предназначенные для автоматизации часто

выполняемых операций макрокоманды.

· Модули - сохранённые под одним именем наборы функций,

описаний, инструкций и процедур типа VBA.

· Страницы – предназначенные для работы и просмотра

через интернет страницы, содержащие данные, хранящиеся

в БД Microsoft Access или БД Microsoft SQL Server.

Структура таблицы - система полей и строк в таблице

Структуру таблицы можно изменить несколькими способами:

· Изменение в режиме таблицы (можно добавлять и удалять поля и

ячейки)

· Изменение структуры таблицы в режиме конструктора

· Форматирование таблицы ( можно изменять шрифты, размеры полей и т.д.)

Индексирование БД употребляется для ускорения сортировки и поиска записей. Индексы

таблиц Microsoft Access используются так же, как и предметные указатели в книгах: при

поиске данных выполняется их поиск в индексе. Индексы можно создавать по одному или

нескольким полям. Составные индексы позволяют пользователю различать записи, в

которых первые поля могут иметь одинаковые значения.

Индексирование позволяет поддерживать записи упорядоченными по выбранному

полю. Индекс можно создать по одному (простой индекс) или нескольким полям

(составной индекс).

Для того чтобы создать простой индекс, необходимо:

· _B:@KBL B01;8FC 2 @568<5 _>=AB@C:B>@0.

· _K1@0BL ?>;5, 4;O :>B>@>3> B@51C5BAO A>740BL 8=45:A.

· _B:@KBL 2:;04:C _1I85 8 2K1@0BL 4;O A2>9AB20 _=45:A8@>20==>5 ?>;5 7=0G5=85

Да (Допускаются совпадения) или Да (Совпадения не допускаются)

Существует четыре способа поиска конкретной записи:

Переход - по записям представляет собой переход по записям, обычно по

одной за шаг, в таблице или представлении.

Поиск - представляет собой задание условия (выражения поиска) и

оператора сравнения (например, «равно» или «содержит») и последующий

просмотр записей, удовлетворяющих указанным условиям. Записи,

удовлетворяющие указанным условиям, выделяются, а записи, не

удовлетворяющие условию, — нет, хотя они и остаются видимыми.

Фильтр - аналогично поиску фильтрация включает задание условия и

операторов сравнения. Но, в отличие от поиска, фильтрация ограничивает

только отображаемые записи. Фильтр может быть включен или выключен,

что упрощает переключение между отфильтрованными и

неотфильтрованными представлениями одних и тех же данных.

Запрос. Запросы являются мощным и гибким инструментом поиска

конкретных записей. Запрос позволяет осуществлять пользовательские

поисковые запросы, применять пользовательские фильтры и сортировать

записи. Запросы могут быть сохранены и использованы повторно, а также

применены при построении форм и отчетов.

22)СУБД Access: особенности проектирования реляционных баз данных.

Реляционная БД- совокупность некоторых таблиц с данными, взаимосвязанными между собой определенным логическим соотношением.

Использование реляционной БД необходимо, когда хранить всю базу данных в одной таблице неудобно и нерационально. Таблица может содержать слишком большое количество полей, что неудобно, т.к. различные записи при этом во многих полях дублируют друг друга, что увеличивает информационный объем базы данных и замедляет процедуры ее обработки.

При проектировании реляционных БД необходимо учитывать связи между таблицами.

Должна быть определена  логическая структура базы данных для выбранной предметной области. Проект логической структуры БД устанавливает состав реляционных таблиц, их структуру и логические связи между таблицами. При формировании структуры каждой таблицы определяется совокупность полей (столбцов), для каждого из которых даются описание типа, размера данных и других свойств. Кроме того, должен быть указан уникальный ключ таблицы, который может состоять из одного или нескольких полей.

При проектировании базы данных, отвечающей требованиям нормализации, между таблицами определяются логические связи типа 1:М ( один ко многим). Такие связи позволят осуществлять в Access автоматическое поддержание связной целостности и непротиворечивости данных в базе.

23)СУБД Access: проектирование запросов (сортировка, условия отбора, групповые операции, построение выражений).

Существует несколько типов запросов: на выборку, на обновление, на добавление, на удаление, перекрестный запрос, создание таблиц. Наиболее распространенным является запрос на выборку. Запросы на выборку используются для отбора нужной пользователю информации, содержащейся в таблицах. Они создаются только для связанных таблиц.

Создание запроса на выборку с помощью Мастера

При создании необходимо определить:

Поля в базе данных, по которым будет идти поиск информации

Предмет поиска в базе данных

Перечень полей в результате выполнения запроса

Если запрос формируется на основе нескольких таблиц, необходимо повторить действия для каждой таблицы – источника.

Создание запроса на выборку с помощью Конструктора

С помощью конструктора можно создать следующие виды запросов:

Простой

По условию

Параметрические

Итоговые

С вычисляемыми полями

Вызываем режим конструктора.

В окне Добавление таблицы следует выбрать таблицу – источник или несколько таблиц из представленного списка таблиц, на основе которых будет проводиться выбор данных, и щелкнуть на кнопке Добавить. После этого закрыть окно Добавление таблицы, окно «Запрос: запрос на выборку» станет активным.

Окно Конструктора состоит из двух частей – верхней и нижней. В верхней части окна размещается схема данных запроса, которая содержит список таблиц – источников и отражает связь между ними.

В нижней части окна находится Бланк построения запроса QBE (Query by Example), в котором каждая строка выполняет определенную функцию:

Поле – указывает имена полей, которые участвуют в запросе

Имя таблицы – имя таблицы, с которой выбрано это поле

Сортировка – указывает тип сортировки

Вывод на экран – устанавливает флажок просмотра поля на экране

Условия отбора  - задаются критерии поиска

Или – задаются дополнительные критерии отбора

Групповые выражения

Для каждого конкретного столбца можно установить групповые выражения.

К ним относятся группировка, сумма, среднее значение, минимальное, максимальное, подсчитать, первое, последнее, условие, выражение.

Построение выражение выполняется с помощью построителя. Он предоставляет удобный доступ к именам полей и элементов управления в базе данных, а также ко многим встроенным функциям, используемым при создании выражений. То, какие именно возможности построителя приложений будут использоваться, зависит только от требований и предпочтений пользователя.

С помощью построителя выражений можно как создавать новые выражения, так и использовать готовые, в том числе выражения для вывода номеров страниц, текущей даты, а также текущей даты и времени.

24)СУБД Access: работа с формами (мастер и конструктор, использование свойств объектов и панели инструментов, ввод дополнительных объектов).

Алгоритм создания форм следующий:

Открыть окно БД

В окне БД выбрать вкладку Формы

Щелкнуть на пиктограмме Создать, расположенной на панели инструментов окна БД

В появившемся диалоговом окне «Новая форма» Выбрать способ создания формы и источник данных

Щелкнуть на кнопке ОК

Мастер и конструктор предназначены для создания форм.

Конструктор форм (предназначен для создания формы любой сложности)

Мастер форм (позволяет создавать формы различные как по стилю, так и по содержанию)

Создание формы с помощью Мастера

Вызвать Мастер форм можно несколькими способами. Один из них – выбрать Мастер форм в окне диалога Новая форма и щелкнуть на кнопке ОК. Откроется окно диалога Создание форм, в котором необходимо отвечать на вопросы каждого текущего экрана Мастера и щелкать на кнопке Далее.

Необходимо выбрать таблицу или запрос и нужные поля

Выбрать внешний вид

Стиль формы

Создание формы с помощью Конструктора

Для создания формы Студенты необходимо выполнить следующие действия:

1. Запустить программу Microsoft Access и открыть БД

2. В окне БД выбрать вкладку Формы. Выполнить щелчок по кнопке Создать. Появится диалоговое окно Новая форма. В этом окне необходимо выбрать из списка пункт Конструктор. Затем в списке "Выберите в качестве источника данных таблицу или запрос" выбрать имя таблицы (например, Студент). Выполнить щелчок по кнопке ОК. На экране появится окно Форма 1.

3. Если на экране отсутствует список полей выбранной для построения формы таблицы, выбрать пункт меню Вид / Список полей.

4. Поля из списка переместить на форму (по одному или предварительно выделив с использованием клавиши Shift и мыши, для выделения всех полей выполнить двойной щелчок мышью на заголовке окна Список полей)

5. Разместить поля на форме в нужных местах по разработанному образцу

6. Перемещение полей и их имен по форме производиться следующим образом:

Выделить объект (поле с именем) щелчком мыши. Вокруг него появятся маркеры перемещения и изменения размеров. Перемещать поле можно вместе с привязанным к нему именем или отдельно от него.

Для перемещения поместить указатель мыши на квадратик, находящийся в левом верхнем углу элемента. Указатель мыши в виде ладони позволяет перемещать объект вместе с привязанным к нему именем, в виде ладони с вытянутым указательным пальцем - перемещает один объект.

Нажать кнопку мыши и, удерживая ее, буксировать поле или его имя в нужное место в форме. Затем отпустить кнопку мыши.

Для изменения надписи, связанной с полем необходимо выполнить на ней двойной щелчок мышью. В открывшемся диалоговом окне Надпись выбрать вкладку Макет и выполнить необходимые изменения. Затем закрыть окно.

Для изменения размеров поместить курсор на размерные маркеры, при этом курсор примет вид двунаправленной стрелки. Нажать кнопку мыши, буксировать в нужном направлении, затем отпустить кнопку мыши.

Для удаления поля выделить его, нажать клавишу Delete или выбрать команду Правка / Удалить.

7. Сохранить форму, выбрав из меню Файл команду Сохранить как, и в открывшемся окне выбрать режим сохранения «в текущей базе данных», затем щелчок по кнопке ОК.

8. Просмотреть форму в режиме Конструктора, выполнив щелчок по кнопке Открыть.

В Экранную форму могут быть добавлены: НАДПИСЬ, ПОЛЕ, ПОЛЕ СО СПИСКОМ, КНОПКА, ПЕРЕКЛЮЧАТЕЛЬ, СПИСОК.

25)Основы компьютерной коммуникации. Коммуникационные возможности Windows. Локальные и глобальные сети: принципы построения сетей, архитектура, основные компоненты, их назначение и функции.

Компьютерная сеть - объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.

Windows обладает обширными коммуникационными возможностями.

К числу коммуникационных утилит относятся:

Internet Explorer

Windows Messenger

Служба Remote Assistance (данная служба позволяет другим пользователям в удаленном режиме просматривать экран или брать на себя управление в случае возникновения проблем.)

Служба Network Diagnostics (программа для диагностики и устранения системных и сетевых проблем).

Компьютерная сеть- совокупность компьютеров и другого периферийного оборудования, соединенного с помощью каналов связи в единую систему, так что они могут связываться между собой и использовать ресурсы сети.

В зависимости от территории, охватываемой сетью компьютерные сети делятся на:

Глобальные сети

Региональные сети

Локальные сети

Глобальная сеть- объединение компьютеров в разных странах.

Региональная сеть- сеть, связывающая абонентов внутри большого города, региона, страны.

Локальная сеть - абоненты располагаются в пределах небольшой территории до 2х- 5 км.

Типы локальных сетей.

ЛВС можно разделить на одноранговые и сети типа “клиент-сервер”.

а) Одноранговая сеть объединяет равноправные компьютеры, каждый из которых может использовать ресурсы другого компьютера. Например, сидя за одним компьютером можно редактировать файлы, расположенные на  другом компьютере, печатать их принтере, подключенном к третьему, и запускать программы на четвертом.

Недостатки этих сетей - это продолжение их достоинств. В сетях с большим количеством пользователей обычно нежелательно, чтобы все пользователи получали доступ ко всем компьютерам сети. Поэтому одноранговые сети больше всего подходят для небольших групп, работающих над одним проектом. Одна из популярных сетевых операционных систем такого типа Windows for Workgroups. С помощью Windows 95, так же можно организовать одноранговую сеть.

Операционная система в одноранговой сети должна обеспечивать параллельную работу нескольких процессов (например: вы работаете с текстовым редактором, а кто-то в это время копирует файлы с вашего ПК) на одном компьютере. Идеальный пример такой операционной системы - UNIX. Одноранговые сети существуют и в системе MS DOS - это LANtastic, NetWare Lite  и др. Правда, такие сети в системе DOS менее надежны, потому что DOS не многозадачная система.

б) Наиболее популярны сети типа “КЛИЕНТ - СЕРВЕР”. Основные компоненты  сетей этого типа:

СЕРВЕР - это компьютер, который предоставляет в сеть свои ресурсы или обеспечивает выполнение определенных услуг, управляет работой сети. Самый распространенный тип сервера - это файловый сервер, обеспечивающий хранение и использование большого числа файлов. Бывают серверы печати, почтовые серверы, серверы баз данных и др. Чаще всего сервер совмещает несколько функций – например, файловый и почтовый сервер одновременно.

КЛИЕНТ - это компьютер (рабочая станция), который пользуется услугами сервера. Данный ПК должен быть снабжен сетевой платой и физически подсоединен (например, кабелем) к серверу. Как правило, к клиенту сети нет доступа со стороны других клиентов. Любой сбой, “зависание” при работе сервера может иметь катастрофические последствия для пользователей. В идеале на сервере не должно быть кнопки выключения питания (чтобы невозможно было случайно нажать на нее), клавиатура и экран тоже не обязательны. Доступ к серверу ограничивается небольшим кругом лиц - обычно это администратор и оператор сети. Сервер, как правило, работает круглосуточно.

Одной из характеристик локальной сети является ее топология, или, другими словами конфигурация.

Топология типа звезды.

Концепция топологии сети в виде звезды пришла из области больших ЭВМ.
Вся информация между Двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

Топология в виде звезды — наиболее быстродействующая из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями.
Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Кольцевая топология.

При кольцевой топологии сети рабочие станции вязаны одна с другой по кругу.
Сообщения циркулируют регулярно по кругу.
Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос.
Пересылка сообщений очень эффективна, так как большинство сообщений можно отправлять «в дорогу» по кабельной системе одно за другим.
Очень просто можно сделать кольцевой запрос на все станции.
Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.
Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется.

Шинная топология.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены.
Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.
Рабочие станции в любое время без прерывания работы всей вычислительной сети могут быть подключены к ней или отключены.
Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.

Благодаря тому, что рабочие станции можно включать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды.
Для организации межсетевых соединений необходим соответствующий протокол, представляющий собой набор договоренностей, который определяет обмен данными между различными программами.

26)Internet, основные понятия, история возникновения и развития.

Internet - глобальная компьютерная сеть, соединяющая компьютерные сети. В настоящее время под словом «Интернет» чаще всего имеется в виду Всемирная паутина и доступная в ней информация, а не физическая сеть.

Каналы связи:

Электронный кабель

Оптоволокно

Спутниковая радиосвязь

Провайдер – фирма,  предоставляющая конечным пользователям выход в интернет, через локальную сеть.

Интернет (inter-«между», net-«сеть») – это глобальная сеть, объединяющая компьютерные сети.

Интернет можно рассматривать в физическом смысле как несколько миллионов компьютеров, связанных друг с другом всевозможными линиями связи, однако такой «физический» взгляд на Интернет слишком узок. Лучше рассматривать Интернет как некое информационное пространство.

Интернет — это не совокупность прямых соединений между компьютерами. Так, например, если два компьютера, находящиеся на разных континентах, обмениваются данными в Интернете, это совсем не значит, что между ними действует одно прямое или виртуальное соединение. Данные, которые они посылают друг другу, разбиваются на пакеты, и даже в одном сеансе связи разные пакеты одного сообщения могут пройти разными маршрутами. Какими бы маршрутами ни двигались пакеты данных, они все равно достигнут пункта назначения и будут собраны вместе в цельный документ. При этом данные, отправленные позже, могут приходить раньше, но это не помешает правильно собрать документ, поскольку каждый пакет имеет свою маркировку.

Таким образом, Интернет представляет собой как бы «пространство», внутри которого осуществляется непрерывная циркуляция данных. В этом смысле его можно сравнить с теле- и радиоэфиром, хотя есть очевидная разница хотя бы в том, что в эфире никакая информация храниться не может, а в Интернете она перемещается между компьютерами, составляющими узлы сети, и какое-то время хранится на их жестких дисках.

Каналы связи:

-электрические кабели

-оптоволоконные Информация по нему передается не электрическим сигналом, а световым. Главный его элемент - это прозрачное стекловолокно, по которому свет проходит на огромные расстояния (до десятков километров) с незначительным ослаблением.

-спутниковая радиосвязь

Провайдер – это фирма, предоставляющая конечнм пользователям выход в Интернет через локальную сеть.

Схема подключения к Интернету:

-беспроводное: через роутер или USB порт.

-3G (3 Generation)-3-е поколение мобильной связи, до 10 Ьбит/с (Скайлинк, Мегафон, МТС)

-4G – 4-е поколение 1 Гбит/с – Yota

1957 - Министерство обороны США посчитало, что на случай войны Америке нужна надёжная система передачи информации. Агентство по перспективным оборонным научно-исследовательским разработкам США (DARPA) предложило разработать для этого компьютерную сеть.

1958создание ARPA.

1960е - проект создание компьютерной сети APRA Net

1969 - Первый сервер ARPANET был установлен 2 сентября 1969 года в Калифорнийском университете. 29 октября – День Рождения

1983- сеть ARPANET перешла с протокола NCP на TCP/IP, который успешно применяется до сих пор для объединения (или, как ещё говорят, «наслоения») сетей. Именно в 1983 году термин «Интернет» закрепился за сетью ARPANET.

1984 - Разработана система доменных имён (англ. Domain Name System, DNS).

1984 - Национальный научный фонд США (NSF) основал обширную межуниверситетскую сеть NSFNet

1988- был разработан протокол Internet Relay Chat (IRC), благодаря чему в Интернете стало возможно общение в реальном времени (чат).

1989- в Европе, в стенах Европейского совета по ядерным исследованиям (ЦЕРН) родилась концепция Всемирной паутины.

1990- сеть ARPANET прекратила своё существование, полностью проиграв конкуренцию NSFNet. В том же году было зафиксировано первое подключение к Интернету по телефонной линии

1991- Всемирная паутина стала общедоступна в Интернете

1993- появился знаменитый веб-браузер NCSA Mosaic. Всемирная паутина набирала популярность.

Теоретические основы Internet. Прикладные протоколы. IP-адресация, URL -адресация. Службы Internet - электронная почта, электронные доски объявлений, конференции, группы новостей, world wide web.

Протокол – это набор соглашений и правил, определяющих порядок обмена информацией в компьютерной сети.

Протокол TCP/IP (1974)

TCP (Transmission Control Protocol)

файл делится на пакеты размером не более 1,5 Кб

пакеты передаются независимо друг от друга

в месте назначения пакеты собираются в один файл

IP (Internet Protocol)

определяет наилучший маршрут движения пакетов

HTTP (HyperText Transfer Protocol) служба WWW

FTP (File Transfer Protocol)служба FTP

SMTP (Simple Mail Transfer Protocol) – отправка сообщений электронной почты

POP3 (Post Office Protocol) – прием сообщений электронной почты (требуется пароль)

Прикладные протоколы

Протоколы прикладного уровня служат для передачи информации конкретным клиентским приложениям, запущенным на сетевом компьютере. В IP-сетях протоколы прикладного уровня опираются на стандарт TCP и выполняют ряд специализированных функций, предоставляя пользовательским программам данные строго определенного назначения. Ниже мы кратко рассмотрим несколько прикладных протоколов стека TCP/IP.

Протокол FTP

Как следует из названия, протокол FTP (File Transfer Protocol) предназначен для передачи файлов через Интернет. Именно на базе этого протокола реализованы процедуры загрузки и выгрузки файлов на удаленных узлах Всемирной Сети. FTP позволяет переносить с машины па машину не только файлы, но и целые папки, включающие поддиректории на любую глубину вложений. Осуществляется это путем обращения к системе команд FTP, описывающих ряд встроенных функций данного протокола.

Протоколы РОРЗ и SMTP

Прикладные протоколы, используемые при работе с электронной почтой, называются SMTP (Simple Mail Transfer Protocol) и РОРЗ (Post Office Protocol), первый «отвечает» за отправку исходящей корреспонденции, второй — за доставку входящей.
В функции этих протоколов входит организация доставки сообщений e-mail и передача их почтовому клиенту. Помимо этого, протокол SMTP позволяет отправлять несколько сообщений в адрес одного получателя, организовывать промежуточное хранение сообщений, копировать одно сообщение для отправки нескольким адресатам. И РОРЗ, и SMTP обладают встроенными механизмами распознавания адресов электронной почты, а также специальными модулями повышения надежности доставки сообщений.

Протокол HTTP

Протокол HTTP (Hyper Text Transfer Protocol) обеспечивает передачу с удаленных серверов на локальный компьютер документов, содержащих код разметки гипертекста, написанный на языке HTML или XML, то есть веб-страниц. Данный прикладной протокол ориентирован прежде всего на предоставление информации программам просмотра веб-страниц, веб-браузерам, наиболее известными из которых являются такие приложения, как Microsoft Internet Explorer и Netscape Communicator.
Именно с использованием протокола HTTP организуется отправка запросов удаленным http-серверам сети Интернет и обработка их откликов; помимо
этого HTTP позволяет использовать для вызова ресурсов Всемирной сети адреса стандарта доменной системы имен (DNS, Domain Name System), то есть обозначения, называемые URL (Uniform Resource Locator) вида http:/ /www.domain.zone/page (l).

Протокол TELNET

Протокол TELNET предназначен для организации терминального доступа к удаленному узлу посредством обмена командами в символьном формате ASCII. Как правило, для работы с сервером по протоколу TELNET на стороне клиента должна быть установлена специальная программа, называемая telnet-клиентом, которая, установив связь с удаленным узлом, открывает в своем окне системную консоль операционной оболочки сервера. После этого вы можете управлять серверным компьютером в режиме терминала, как своим собственным (естественно, в очерченных администратором рамках). Например, вы получите возможность изменять, удалять, создавать, редактировать файлы и папки, а также запускать на исполнение программы на диске серверной машины, сможете просматривать содержимое папок других пользователей. Какую бы операционную систему вы ни использовали, протокол Telnet позволит вам общаться с удаленной машиной «на равных». Например, вы без труда сможете открыть сеанс UNIX на компьютере, работающем под управлением MS Windows.

Протокол UDP

Прикладной протокол передачи данных UDP (User Datagram Protocol) используется на медленных линиях для трансляции информации как дейтаграмм.
Дейтаграмма содержит полный комплекс данных, необходимых для ее отсылки и получения. При передаче дейтаграмм компьютеры не занимаются обеспечением стабильности связи, поэтому следует принимать особые меры для обеспечения надежности.
Схема обработки информации протоколом UDP, в принципе, такая же, как и в случае с TCP, но с одним отличием: UDP всегда дробит информацию по одному и тому же алгоритму, строго определенным образом. Для осуществления связи с использованием протокола UDP применяется система отклика: получив UDP-пакет, компьютер отсылает отправителю заранее обусловленный сигнал. Если отправитель ожидает сигнал слишком долго, он просто повторяет передачу.
На первый взгляд может показаться, что протокол UDP состоит сплошь из одних недостатков, однако есть в нем и одно существенное достоинство: прикладные интернет-программы работают с UDP в два раза быстрее, чем с его более высокотехнологичным собратом TCP.

Здесь требуется уточнить, что в современном понимании TCP/IP — это не один сетевой протокол, а два протокола, лежащих на разных уровнях (это так называемый стек протоколов). Протокол TCP — протокол транспортного уровня. Он управляет тем, как происходит передача информации. Протокол IP — адресный. Он принадлежит сетевому уровню и определяет, куда происходит передача.

Протокол TCP. Согласно протоколу TCP, отправляемые данные «нарезаются» на небольшие пакеты, после чего каждый пакет маркируется таким образом, чтобы в нем были данные, необходимые для правильной сборки документа на компьютере получателя.

Для понимания сути протокола TCP можно представить игру в шахматы по переписке, когда двое участников разыгрывают одновременно десяток партий. Каждый ход записывается на отдельной открытке с указанием номера партии и номера хода. В этом случае между двумя партнерами через один и тот же почтовый канал работает как бы десяток соединений (по одному на партию). Два компьютера, связанные между собой одним физическим соединением, могут точно так же поддерживать одновременно несколько ГСР-соединений. Так, например, два промежуточных сетевых сервера могут одновременно по одной линии связи передавать друг другу в обе стороны множество ГСР-пакетов от многочисленных клиентов.

Протокол IP. Теперь рассмотрим адресный протокол - IP (Internet Protocol). Его суть состоит в том, что у каждого участника Всемирной сети должен быть свой уникальный адрес (IP-адрес). Без этого нельзя говорить о точной доставке TСР-пакетов на нужное рабочее место. Этот адрес выражается очень просто — четырьмя байтами, например: 195.38.46.11. Структуру IP-адреса, мы рассматривать в этом пособии не будем, но она организована так, что каждый компьютер, через который проходит какой-либо TСР-пакет, может по этим четырем числам определить, кому из ближайших «соседей» надо переслать пакет, чтобы он оказался «ближе» к получателю. В результате конечного числа перебросок ГСР-пакет достигает адресата. Выше мы не случайно взяли в кавычки слово «ближе». В данном случае оценивается не географическая «близость». В расчет принимаются условия связи и пропускная способность линии. Два компьютера, находящиеся на разных континентах, но связанные высокопроизводительной линией космической связи, считаются более «близкими» друг к другу, чем два компьютера из соседних поселков, связанные простым телефонным проводом. Решением вопросов, что считать «ближе», а что «дальше», занимаются специальные средства — маршрутизаторы. Роль маршрутизатора в сети может выполнять как специализированный компьютер, так и специальная программа, работающая на узловом сервере сети.

Поскольку один байт содержит до 256 различных значений, то теоретически с помощью четырех байтов можно выразить более четырех миллиардов уникальных IP-адресов (2564 за вычетом некоторого количества адресов, используемых в качестве служебных). На практике же из-за особенностей адресации к некоторым типам локальных сетей количество возможных адресов составляет порядка двух миллиардов, но и это по современным меркам достаточно большая величина.

Гипермедиа - документов с активными ссылками, содержащие текст, рисунки, звук, видео

-Эл. почта

FTP (обмен файлами)

-Форумы

-Подписка на новости

-Поисковые системы

-Чаты

-Личное общение в реальном времени ICQ

-Интернет-телефон

Протоколы интернета

Протокол -это набор соглашений и правил, определяющих порядок обмена информацией в комп.сети

Протокол TCP/IP 1974

TCP:

файл делится на пакеты размером не более 1,5 Кб

пакеты передаются независимо друг от друга

в месте назначения пакеты собираются в один файл

IP:

определяет наилучший маршрут движения пакетов

-HTTP - служба WWW

-FTp -служба FTP

-SMTp-отправка сообщений эл почты

-POP3-приём сообщений эл почты (требуется пароль)

Домен-это группа компьютеров, объединённых по некоторому признаку

URL-универсальный адрес документа в интернете

Браузеры-программы для просмотра WEB-страниц на экране

Почтовые программы

-OUTLOOK EXPRESS

-OUTLOOK

-TheBat

-Turnderbird

Возможности

-создание сообщений, присоединение файлов

-приём и отправка сообщений

-пересылка сообщений

-автоматическая проверка почты через заданный интервал

-адресная книга

-сортировка сообщений по папкам

Форумы

Электронная доска объявлений функционально подобна обыкновенной: это сайт, где каждый желающий может вывесить своё объявление, а все посетители сайта — прочитать его. Электронная доска объявлений, как правило, поделена на несколько тематических разделов, согласно содержанию объявлений.

Большинство электронных досок — бесплатные. Для размещения своего объявления пользователю нужно лишь ввести в специальной форме его тему, своё имя/псевдоним либо название организации, а также координаты: адрес электронной почты, почтовый адрес, телефон, URL своего сайта и т. п. (набор данных зависит от конкретного ресурса). Как правило, отображаются только имена авторов и темы объявлений, а для просмотра полного текста объявления пользователь должен щёлкнуть по ссылке, ведущей к нему. В некоторых досках объявления могут подавать только зарегистрированые пользователи, в некоторых - все. Сейчас в интернете существует тысячи и даже десятки тысяч досок объявлений. Обычно каждая из них посвящается какому-либо отдельному виду объявлений. Существуют национальные доски объявлений, предназначеных для жителей конкретной местности.

Электронные доски объявлений бывают двух видов: модерируемые (те, у которых есть так называемый модератор человек, контролирующий работу этой доски) и немодерируемые — работающие автоматически.

27)Понятие Web-страницы и гипертекста. Средства навигации по WWW.

Веб-страница (англ. Web page) — документ или информационный ресурс Всемирной паутины, доступ к которому осуществляется с помощью веб-браузера.

Веб-страницы обычно создаются на языках разметки HTML и могут содержать гиперссылки для быстрого перехода на другие страницы.

Информация на веб-странице может быть представлена в различных формах:

текст

статические и анимированные графические изображения

аудио

видео

апплеты

Информационно значимое содержимое веб-страницы обычно называется контентом.

Гипертекст - текст, устроенный таким образом, что он превращается в систему, иерархию текстов, одновременно составляя единство и множество текстов. Гипертекстом называют любой текст, в котором обнаруживаются какие-либо ссылки на другие фрагменты.

Средства навигации по WWW.

Для навигации по WWW существуют специальные программы – браузеры.

28)Браузер MS Internet Explorer

Windows Internet Explorer

Windows Internet Explorer (читается интернет эксплорер, ранее — Microsoft Internet Explorer или просто Internet Explorer, сокращённо MSIE или IE; /aɪ iː/) — серия браузеров, разрабатываемая корпорацией Microsoft с 1995 года. Входит в комплект операционных систем семейства Windows.

Занимает первое место по числу пользователей (рыночная доля в апреле 2010 года — 59,95 %, в январе 2011 — 45,99 %, в феврале 2012 — 52,84 % (по данным GlobalStats)).[2] В России, по данным портала LiveInternet, на март 2012 занимает третье место c 15,6 % пользователей[3], первое место у браузера Google Chrome с 19,5 %.

О браузере

Internet Explorer является наиболее широко используемым веб-браузером начиная с 1999 года, в 2002—2003 годах достигнув по этому показателю своей максимальной отметки в 95 %. В Южной Корее из-за Vendor lock-in в 2007—2008 годах доля IE составляла 99 %.[4]HYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer"[5] Однако, в последнее время его доля стремительно снижается, уступая место таким браузерам, как Mozilla Firefox, Google Chrome, Safari, Opera и др. На сегодняшний день последней стабильной версией браузера является Internet HYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer_9"ExplorerHYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer_9" 9. Также были выпущены дополнительные модификации браузера для других операционных систем, такие как Internet HYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer_Mobile"ExplorerHYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer_Mobile" HYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer_Mobile"Mobile (для Windows CE, Windows HYPERLINK "http://ru.wikipedia.org/wiki/Windows_Mobile"Mobile и Windows HYPERLINK "http://ru.wikipedia.org/wiki/Windows_Phone_7"PhoneHYPERLINK "http://ru.wikipedia.org/wiki/Windows_Phone_7" 7), Internet HYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer_%D0%B4%D0%BB%D1%8F_Mac"ExplorerHYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer_%D0%B4%D0%BB%D1%8F_Mac" для HYPERLINK "http://ru.wikipedia.org/wiki/Internet_Explorer_%D0%B4%D0%BB%D1%8F_Mac"Mac и Internet Explorer для UNIX (разрабатывался компанией Microsoft для использования в ОС Solaris и HP-UX. Разработка прекращена с версией IE 5 в 2001 году, а поддержка прекращена в 2002).

Internet Explorer 8 имеет вкладки, блокировщик всплывающих окон, фишинг-фильтр, встроенный RSS-агрегатор, поддержкуинтернациональныхHYPERLINK "http://ru.wikipedia.org/wiki/Internationalized_Domain_Names" доменных имён, средств групповой политики и возможность автообновления через Windows HYPERLINK "http://ru.wikipedia.org/wiki/Windows_Update"Update. Windows-версия браузера основана на движке Trident, который поддерживает стандарты HTML 4.01, CSS HYPERLINK "http://ru.wikipedia.org/wiki/CSS1"LevelHYPERLINK "http://ru.wikipedia.org/wiki/CSS1" 1, XML 1.0 иDOM Level 1 и частично CSS HYPERLINK "http://ru.wikipedia.org/wiki/CSS2"LevelHYPERLINK "http://ru.wikipedia.org/wiki/CSS2" 2 и DOM Level 2, также имеет возможность подключения расширений, что реализуется через объектную модель компонентов (COM).

Последними версиями Internet Explorer для Mac OS и Unix-подобных систем были Internet Explorer 5.2.3 и Internet Explorer 5.0 SP1 Beta соответственно. В настоящий момент разработка Internet Explorer для этих систем прекращена. Однако имеется возможность запуска Internet Explorer на операционных системах, отличных от Microsoft Windows, используя эмуляционную среду WinAPI Wine, но без поддержки технологии ActiveX.

Internet Explorer можно бесплатно скачать, и он будет работать даже будучи установленным на нелегальную копию Microsoft Windows, однако лицензионное соглашение разрешает устанавливать Internet Explorer только при наличии легальной лицензии на операционную систему семейства Windows.

29)Поиск информации в Internet. Наиболее важные ресурсы в Internet.

Поисковые системы

    Для поиска интересующей вас информации необходимо указать браузеру адрес Web-страницы, на которой она находится. Это самый быстрый и надежный вид поиска. Для быстрого доступа к ресурсу достаточно запустить браузер и набрать адрес страницы в строке адреса.

    Адреса Web-страниц приводятся в специальных справочниках, печатных изданиях, звучат в эфире популярных радиостанций и с экранов телевизора.

    Если вы не знаете адреса, то для поиска информации в сети Интернет существуют поисковые системы, которые содержат информацию о ресурсах Интернета.

    Каждая поисковая система – это большая база ключевых слов, связанных с Web-страницами, на которых они встретились. Для поиска адреса сервера с интересующей вас информацией надо ввести в поле поисковой системы ключевое слово, несколько слов или фразу. Тем самым вы посылаете поисковой системе запрос. Результаты поиска выдаются в виде списка адресов Web-страниц, на которых встретились эти слова.

    Как правило, поисковые системы состоят из трех частей: робота, индекса и программы обработки запроса.

Робот (Spider, Robot или Bot) - это программа, которая посещает веб-страницы и считывает (полностью или частично) их содержимое.

    Роботы поисковых систем различаются индивидуальной схемой анализа содержимого веб-страницы.

Индекс - это хранилище данных, в котором сосредоточены копии всех посещенных роботами страниц.

    Индексы в каждой поисковой системе различаются по объему и способу организации хранимой информации. Базы данных ведущих поисковых машин хранят сведения о десятках миллионов документов, а объемы их индекса составляют сотни гигабайт. Индексы периодически обновляются и дополняются, поэтому результаты работы одной поисковой машины с одним и тем же запросом могут различаться, если поиск производился в разное время.

Программа обработки запроса - это программа, которая в соответствии с запросом пользователя «просматривает» индекс на предмет наличия нужной информации и возвращает ссылки на найденные документы.

    Множество ссылок на выходе системы распределяется программой в порядке убывания от наибольшей степени соответствия ссылки запросу к наименьшей.

    В России наиболее распространенными поисковыми системами являются:

Рамблер (www.rambler.ru);

Яндекс (www.yandex.ru);

Мэйл (www.mail.ru).

     За рубежом поисковых систем гораздо больше. Самыми популярными являются:

Alta Vista (www.altavista.com);

Fast Search (www.alltheweb.com);

Northern Light (www.northernlight.com).

     Яндекс является пожалуй наилучшей поисковой системой в российском Интернете. Эта база данных содержит около 200 000 серверов и до 30 миллионов документов, которые система просматривает в течение нескольких секунд. На примере этой системы покажем как осуществляется поиск информации.

    Поиск информации задается введением ключевого слова в специальную рамку и нажатием кнопки «Найти», справа от рамки.

    Результаты поиска появляются в течение нескольких секунд, причем ранжированные по значимости – наиболее важные документы размещаются в начале списка. При этом ранг найденного документа определяется тем, в каком месте документа находится ключевое слово (в заглавии документа важнее, чем в любом другом месте) и числом упоминаний ключевого слова (чем больше упоминаний, тем ранг выше).

Здесь перечислены самые важые ресурсы Интернета, которые могут Вам пригодиться в самых разных ситуациях.

Поисковики:

Гугл http://www.google.com/
Яндекс
 http://www.yandex.ru/
Рамблер
 http://www.rambler.ru/

Рассылки:

Подпишитесь на получение бесплатных рассылок на абсолютно любую тему!

рассылки на майл.ру http://content.mail.ru/
рассылки на субскрайб.ру
 http://subscribe.ru/catalog на мой взгляд, самый надежный ресурс из всех сервисов рассылок
рассылки на майллист.ру
 http://maillist.ru/

Обмен электронных денег ( принимает Яндекс.Деньги, WebMoney, RuPay, e-Gold и еще некоторые ) http://www.roboxchange.com/

Денежные переводы:

Контакт http://www.contact-sys.com/
Юнистрим
 http://www.unistream.ru/

Набор сервисов, позволяющих существенно облегчить вашу работу и общение в интернете

Punto Switcher

Автоматический переключатель клавиатуры с одного языка на другой. Теперь вам не нужно каждый раз нажимать на языковую панель для изменения кириллицы на латиницу и наоборот. Автоматический переключатель -умница- сделает это за вас.Скачать

Транслитератор
Позволяет “перевести” текст, написанный латиницей, в кириллицу, и наоборот. Очень полезен тем, у кого нет русской клавиатуры

http://adv.h14.ru/

Он-лайн переводчик

http://www.translate.ru/

Если вам нужен быстрый перевод текста с любого языка , чтобы схватить самую суть - сервис как раз для этого. Он не подходит для грамотного, качественного перевода, так как дает только дословный перевод.

Сервис закладок

http://www.memori.ru/

30)Информационная безопасность и ее составляющие Методы защиты информации. Организационные меры защиты информации.

Любые информационные системы создаются для получения и предоставления определённых информационных услуг: хранение, поиск,добавление,удаление и обработка информации. Информация как продукция материальная (книга,стол) может быть испорчена, искажена, удалена, неверно найдена и обработана с ошибкамии т.д. Угроза информационнй безопасности - это потенциальная возможность, случайная или злоумышленная, определённым образом нарущающая инф.безопасность. Абсолютно безопасных систем не существует, но, с точки зрения инф.безопасности, к инф.ресурсам предъявляются след. требования:

-доступность (возможность за приемлемое время получить требуемую информационную услугу) напр, поиск информации в сети

-целостность (актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного доступа или изменения)

-конфиденциальность (защита от несанкционированного доступа к информации)

Имея представление о наиболее распространённых угрозах, для безопасности ИС можно выбрать наиболее экономичные средства обеспечения безопасности. Угроза можно классифицировать по нескольким критериям:

1. По аспекту инф.безоп., против которой направлениа угроза (доступность, целостность, конфиденциальность)

2. По компонентам инф. систем (данные, программы, аппаратура, поддерживающая инфраструктура)

3. По способу осуществления угрозы (случайные или преднамеренные действия природного или техногенного х-ра)

4. По расположению источника угроз (внутри или вне рассматриваемой ИС)

Прочие угрозы можно классифицировать по компонентам ИС:

-отказ пользователя,связанный с нежеланием  или невозможностью работать с системой из-за недостаточных навыков или неполнотой документов

-внутренние отказы ИС. связан с отступлением от правил эксплуатации, нарушением штатного режима или отказ программного или аппаратного обеспечения

-отказ поддерживающей инфраструктуры, связанный с нарушением работы систем связи или электропитанием.

-"обиженные сотрудники", способные нанести вред организации-обидчику

-стихийные бедствия (13% потерь)

"оранжевая книга" в США

Основные виды защищаемой информации:

Объект информации - это элементы системы, в которой находится подлежащая защите информация. В системе обработки данных это рабочие места пользователей и администраторы сети (узел связи, ср-ва отображения информации, внешние каналы связи, накопители и носители информации, архивы).

Элементы защиты - это совокупность данных, которая может содержать подлежащие защите сведения. Это данные и программы на внешнем носителе, жёстком диске , данные, отображаемые на мониторе, выводимые на принтер, предоставленные по каналам связи. Возможен доступ к объектам и элементам защиты информации для законных пользователей и нарушителей. Несанкционированное овладение информацией разделяют на:

-пассивное (не происходит нарушение инф.ресурсов. Нарушитель получает возможность раскрыть содержание сообщения

-активное (нарушитель может изменить, уничтожить или воспользоваться информацией)

основное назначение средств защиты первой группы: разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. Они обеспечивают:

- идентификацию пользователей автоматизированных систем

-разграничение доступа зарегистрированных пользователей к информационным ресурсам

-регистрацию действий пользователя путём ведения специального журнала

-контроль целостности средств защиты информации ( используется алгоритм подсчёта контрольных сумм)

-условия функционирования (операционная среда, аппаратная платформа, вычислительные сети, автономные компьютеры)

Защита информации при её передаче по каналам связи осуществляется средствами криптографической защиты, которая обеспечивает защиту от модификации. Называется использованием цифровой подписи.

Методы защиты информации


Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

правовые методы защиты;

организационные методы защиты;

методы защиты от случайных угроз;

методы защиты от традиционного шпионажа и диверсий;

методы защиты от электромагнитных излучений и наводок;

методы защиты от несанкционированного доступа;

криптографические методы защиты;

методы защиты от компьютерных вирусов.

Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации  компьютерных систем. К их числу относятся:

создание высокой надёжности компьютерных систем;

создание отказоустойчивых компьютерных систем;

блокировка ошибочных операций;

оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;

минимизация ущерба от аварий и стихийных бедствий;

дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

создание системы охраны объекта;

организация работ с конфиденциальными информационными ресурсами;

противодействие наблюдению и подслушиванию;

защита от злоумышленных действий персонала.

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации.  Для блокирования угрозы такого воздействия используется  экранирование защищаемых средств.

Для защиты информации от несанкционированного доступа создаются:

система разграничения доступа к информации;

система защиты от исследования и копирования программных средств.

Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами:

чтение (R);

запись;

выполнение программ (E).

Операции записи имеют две модификации:

субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);

разрешение дописывания в файл без изменения старого содержимого (A).

Система защиты от исследования и копирования программных средств включает следующие методы:

методы, затрудняющие считывание скопированной информации;

методы, препятствующие использованию информации.

  Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

шифрование;

стенография;

кодирование;

сжатие.

Организационные меры защиты информации:

 ограничение доступа к помещениям, где информация содержится и обрабатывается;

 допуск только проверенных лиц к конфиденциальной информации;

 хранение информации в закрытых для посторонних сейфах;

 блокировка просмотра содержания обрабатываемых материалов;

 криптографическая защита при передаче каналами связи;

 своевременное уничтожение остаточной информации.

31)Антивирусные средства. Классификация и характеристики компьютерных вирусов. Методы защиты от компьютерных вирусов.

Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать.

Все компьютерные вирусы классифицируются по следующим признакам:

по среде обитания;

по способу заражения;

по степени опасности вредительских воздействий;

по алгоритму функционирования.

По среде обитания компьютерные вирусы подразделяются на:

сетевые;

файловые;

загрузочные;

комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы.

По способу заражения среды обитания компьютерные вирусы делятся на:

резидентные;

нерезидентные.

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию.

Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память , оставаясь в среде обитания.

По степени опасности для информационных ресурсов пользователя вирусы разделяются на:

безвредные;

опасные;

очень опасные.

Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Однако такие вирусы всё-таки наносят определённый ущерб:

расходуют ресурсы компьютерной системы;

могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов;

вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств.

Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.

Очень опасные вирусы имеют следующие вредительские воздействия:

вызывают нарушение конфиденциальности информации;

уничтожают информацию;

вызывают необратимую модификацию (в том числе и шифрование) информации;

блокируют доступ к информации;

приводят к отказу аппаратных средств;

наносят ущерб здоровью пользователям.

По алгоритму функционирования вирусы подразделяются на:

не изменяющие среду обитания при их распространении;

изменяющие среду обитания при их распространении.

Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи:

обнаружение вирусов в компьютерных системах;

блокирование работы программ-вирусов;

устранение последствий воздействия вирусов.

Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами:

сканирование;

обнаружение изменений;

эвристический анализ;

использование резидентных сторожей;

вакцинирование программ;

аппаратно-программная защита.

Устранение последствий воздействия вирусов реализуется следующими методами:

восстановление системы после воздействия известных вирусов;

восстановление системы после воздействия неизвестных вирусов.

В нашей стране наиболее популярны антивирусные пакеты «Антивирус Касперского» и DrWeb. Существуют также другие программы, например «McAfee Virus Scan» и «Norton AntiVirus». Динамика изменения информации в данной предметной области высокая, поэтому дополнительную информацию по защите от вирусов можно найти в Internet, выполнив поиск по ключевым словам «защита от вирусов».

Известно, что нельзя добиться 100 %-й защиты ПК от компьютерных вирусов отдельными программными средствами. Поэтому для уменьшения потенциальной опасности внедрения компьютерных вирусов и их распространения по корпоративной сети необходим комплексный подход, сочетающий различные административные меры, программно-технические средства антивирусной защиты, а также средства резервирования и восстановления. Делая акцент на программно-технических средствах, можно выделить три основных уровня антивирусной защиты:

- поиск и уничтожение известных вирусов;

- поиск и уничтожение неизвестных вирусов;

- блокировка проявления вирусов

Главным условием безопасной работы в компьютерных системах является соблюдение правил, которые апробированы на практике и показали свою высокую эффективность.

Правило первое. Обязательное использование программных продуктов, полученных законным путём. Так как в пиратских копиях вероятность наличия вирусов во много раз выше, чем в официально полученном программном обеспечении.

Правило второе. Дублирование информации, то есть создавать копии рабочих файлов на съёмных носителях информации (дискеты, компакт-диски и другие) с защитой от записи.

Правило третье. Регулярно использовать антивирусные средства, то есть перед началом работы выполнять программы-сканеры и программы-ревизоры (Aidstest и Adinf). Эти антивирусные средства необходимо регулярно обновлять.

Правило четвертое. Проявлять особую осторожность при использовании новых съёмных носителей информации и новых файлов. Новые дискеты и компакт-диски необходимо проверять на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов. Проверка осуществляется программами-сканерами и программами, осуществляющими эвристический анализ (Aidstest, Doctor Web, AntiVirus). При первом выполнении исполняемого файла используются резидентные сторожа. При работе с полученными документами и таблицами нужно запретить выполнение макрокоманд встроенными средствами текстовых и табличных редакторов (MS Word, MS Excel) до завершения полной проверки этих файлов на наличие вирусов.

Правило пятое. При работе в системах коллективного пользования необходимо новые сменные носители информации и вводимые в систему файлы проверять на  специально выделенных для этой цели ЭВМ. Это должен выполнять администратор системы или лицо, отвечающее за безопасность информации. Только после всесторонней антивирусной проверки дисков и файлов они могут передаваться пользователям системы.

Правило шестое. Если не предполагается осуществлять запись информации на носитель, то необходимо заблокировать выполнение этой операции.

Постоянное выполнение изложенных правил позволяет значительно уменьшить вероятность заражения программными вирусами и обеспечить защиту пользователя от безвозвратных потерь информации.

В особо ответственных системах для борьбы с вирусами используются аппаратно-программные средства (например, Sheriff).




1. I ст
2.  Современные представления о состоянии электрона в атоме
3. тема; б производственная система; в система строительства производства; г строительный комплекс
4. Лекции по общей психологии- Ощущения
5. РЕФЕРАТ Экологический туризм Выполнила- студентка группы Т12Т Перевалова Д
6. Лабораторная работа 1 Магматические породы
7. ОСНОВАМ СОВРЕМЕННОГО ЕСТЕСТВОЗНАНИЯ Факультеты- педагогические Кафедра ФИЛОСО
8. мигрантов и членов их семей Принята резолюцией 45-158 Генеральной Ассамблеи от 18 декабря 1990 года Преамбула.html
9. тематики и программирования ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образо
10. политической этикой т
11. Тема Ф
12. Гражданское право
13.  Предмет морфологіїї
14. тематика 225 2 ХКК 222 Математика 223 Математика 225
15. Древние архитектурные памятники города Калининграда
16. Гражданское, наследственное и право собственности по Судебникам 1497 и 1550 гг
17. й ведущий Хау ду ю ду 2й ведущий
18.  Маркетингове середовище фірми це- сукупність суб~єктів і сил що діють у межах і за межами фірми;
19. Спортивный центр Паладин Якушев С
20. дурную природу человека которая является следствием первородного греха и передается через половую жизнь