Информатика.  Тема 3.1. Архитектура компьютеров.  Компьютерные сети. Безопасность, гигиена, эргономика, ресурсосбережение. Защита информации, антивирусная защита.

  3.1.1. Архитектура компьютеров.

     Архитектура компьютера определяется конструкцией и структурной организацией его функциональных блоков (компонентов), описанием принципов их работы и взаимодействия на аппаратном и программном уровнях.

Основное внимание при рассмотрении архитектуры уделяется главным функциям, выполняемым компьютером:

  • обработке информации;

  • хранении информации;

  • обмену информацией.

     Архитектура компьютера часто разделяется на отдельные части:

  • аппаратную архитектуру;

  • программную архитектуру;

  • сетевую архитектуру и др.

​   Архитектура современных компьютеров является открытой, что обеспечивает пользователю возможность подключения различных устройств и их замену, а также необходимостью совместимости аппаратного, программного и информационного обеспечения.

    Компьютер — это многофункциональное электронное устройство, предназначенное для накопления, обработки и передач» информации. Под архитектурой персонального компьютера понимается его логическая организация, структура и ресурсы, т. е. средства вычислительной системы, которые могут быть выделены процессу обработки данных на определенный интервал времени.

    В основу построения большинства компьютеров положены принципы, сформулированные Джоном фон Нейманом (рис.1, рис. 3).

Рис.1. Джон фон Нейман. Венгеро-американский математик еврейского происхождения, сделавший важный вклад в квантовую физику, квантовую логику, функциональный анализ, теорию множеств, информатику, экономику и другие отрасли науки

  • Принцип программного управления — программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности.

  • Принцип однородности памяти — программы и иные хранятся в одной и той же памяти; над командами можно выполнять те же действия, что и над данными!

  • Принцип адресности — основная память структурно состоит из пронумерованных ячеек.

    Компьютеры, построенные на этих принципах, имеют классическую архитектуру.

Архитектура компьютера определяет принцип действия, информационные связи и взаимное соединение основных логических узлов компьютера (рис.2) , к которым относятся:

  • центральный процессор;

  • внутренняя память;

  • внешняя память;

  • периферийные устройства (устройства ввода, устройства вывода).

Рис.2. Архитектура персонального компьютера

Рис.3. Интересно, что блок-схему, которую вы представляете, когда слышите слово «алгоритм», придумал математик. Это был Джон фон Нейман, который иллюстрировал блок-схемой модель столкновения ядерных частиц

Конструктивно персональные компьютеры выполнены в виде центрального системного блока, к которому через специальные разъемы присоединяются другие устройства. В состав системного блока входят все основные узлы компьютера:

  • системная плата;

  • блок питания;

  • накопитель на жестком магнитном диске;

  • накопитель на гибком магнитном диске;

  • накопитель на оптическом диске;

  • разъемы для дополнительных устройств.

На системной (материнской) плате в свою очередь размещаются:

  • микропроцессор;

  • математический сопроцессор;

  • генератор тактовых импульсов;

  • микросхемы памяти;

  • контроллеры внешних устройств;

  • звуковая и видеокарты;

  • таймер.

   Архитектура современных персональных компьютеров основана на магистрально-модульном принципе. Модульный принцип позволяет пользователю самому комплектовать нужную ему конфигурацию компьютера и производить при необходимости ее модернизацию. Модульная организация системы опирается на магистральный принцип обмена информацией. Все контроллеры устройств взаимодействуют с микропроцессором и оперативной памятью через системную магистраль передачи данных, называемую системной шиной. Системная шина выполняется в виде печатного мостика на материнской плате.

   Микропроцессор — это центральный блок персонального компьютера, предназначенный для управления работой всех блоков машины и для выполнения арифметических и логических операций над информацией.

   Системная шина является основной интерфейсной системой компьютера, обеспечивающей сопряжение и связь всех его устройств между собой. Системная шина обеспечивает три направления передачи информации:

  • между микропроцессором и основной памятью;

  • между микропроцессором и портами ввода-вывода внешних устройств;

  • между основной памятью и портами ввода-вывода внешних устройств.

   Порты ввода-вывода всех устройств через соответствующие разъемы (слоты) подключаются к шине либо непосредственно, либо через специальные контроллеры (адаптеры).

   Основная память предназначена для хранения и оперативного обмена информацией с прочими блоками компьютера.

    Внешняя память используется для долговременного хранения информации, которая может быть в дальнейшем использована для решения задач. Генератор тактовых импульсов генерирует последовательность электрических символов, частота которых задает тактовую частоту компьютера. Промежуток времени между соседними импульсами определяет такт работы машины.

     Источник питания — это блок, содержащий системы автономного и сетевого питания компьютера.

    Таймер — это внутримашинные электронные часы, обеспечивающие автоматический съем текущего момента времени. Таймер подключается к автономному источнику питания и при отключении компьютера от сети продолжает работать.

  Внешние устройства компьютера обеспечивают взаимодействие машины с окружающей средой: пользователями, объектами управления и другими компьютерами.

Рис.4. Системная (материнская) плата

Основными функциональными характеристиками персонального компьютера являются:

  1. производительность, быстродействие, тактовая частота. Производительность современных ЭВМ измеряют обычно в миллионах операций в секунду;

  2. разрядность микропроцессора и кодовых шин интерфейса. Разрядность — это максимальное количество разрядов двоичного числа, над которым одновременно может выполняться машинная операция, в том числе и операция передачи информации; чем больше разрядность, тем, при прочих равных условиях, будет больше и производительность ПК;

  3. типы системного и локальных интерфейсов. Разные типы интерфейсов обеспечивают разные скорости передачи информации между узлами машины, позволяют подключать разное количество внешних устройств и различные их виды;

  4. емкость оперативной памяти. Емкость оперативной памяти измеряется обычно в Мбайтах. Многие современные прикладные программы с оперативной памятью, имеющей емкость меньше 16 Мбайт, просто не работают либо работают, но очень медленно;

  5. емкость накопителя на жестких магнитных дисках (винчестера). Емкость винчестера измеряется обычно в Гбайтах;

  6. тип и емкость накопителей на гибких магнитных дисках. Раньше применялись накопители на гибких магнитных дисках, использующие дискеты диаметром 3,5 дюйма, имеющие стандартную емкость 1,44 Мб (сейчас практически ушли в прошлое);

  7. наличие, виды и емкость кэш-памяти. Кэш-память — это буферная, недоступная для пользователя быстродействующая память, автоматически используемая компьютером для ускорения операций с информацией, хранящейся в более медленно действующих запоминающих устройствах. Наличие кэш-памяти емкостью 256 Кбайт увеличивает производительность персонального компьютера примерно на 20%;

  8. тип видеомонитора и видеоадаптера;

  9. наличие и тип принтера;

  10. наличие и тип накопителя на компакт дисках CD-ROM;

  11. наличие и тип модема;

  12. наличие и виды мультимедийных аудиовидео-средств;

  13. имеющееся программное обеспечение и вид операционной системы;

  14. аппаратная и программная совместимость с другими типами ЭВМ. Аппаратная и программная совместимость с другими типами ЭВМ означает возможность использования на компьютере, соответственно, тех же технических элементов и программного обеспечения, что и на других типах машин;

  15. возможность работы в вычислительной сети;

  16. возможность работы в многозадачном режиме. Многозадачный режим позволяет выполнять вычисления одновременно по нескольким программам (многопрограммный режим) или для нескольких пользователей (многопользовательский режим);

  17. надежность. Надежность — это способность системы выполнять полностью и правильно все заданные ей функции;

  18. стоимость;

  19. габариты, вес.

  3.1.2. Компьютерные сети.

Компьютерная сеть - объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.

Одна из первых возникших при развитии вычислительной техники задач, потребовавшая создания сети хотя бы из двух ЭВМ - обеспечение многократно большей, чем могла дать в то время одна машина, надежности при управлении ответственным процессом в режиме реального времени. Так, при запуске космического аппарата необходимые темпы реакции на внешние события превосходят возможности человека, и выход из строя управляющего компьютера грозит непоправимыми последствиями. В простейшей схеме работу этого компьютера дублирует второй такой же, и при сбое активной машины содержимое ее процессора и ОЗУ очень быстро перебрасывается на вторую, которая подхватывает управление (в реальных системах все, конечно, происходит существенно сложнее).

Вот примеры других, очень разнородных, ситуации, в которых объединение нескольких ЭВМ необходимо:

  1. В простейшем, самом дешевом учебном компьютерном классе, лишь одна из ЭВМ - рабочее место преподавателя - имеет дисковод, позволяющий сохранять на диске программы и данные всего класса, и принтер, с помощью которого можно распечатывать тексты. Для обмена информацией между рабочим местом преподавателя и рабочими местами учеников нужна сеть.

  2. Для продажи железнодорожных или авиационных билетов, в которой одновременно участвуют сотни кассиров по всей стране, нужна сеть, связывающая сотни ЭВМ и выносных терминалов на пунктах продажи билетов.

  3. Сегодня существует множество компьютерных баз и банков данных по самым разным аспектам человеческой деятельности. Для доступа к хранимой в них информации нужна компьютерная сеть.

Сети ЭВМ врываются в жизнь людей - как в профессиональную деятельность, так и в быт - самым неожиданным и массовым образом. Знания о сетях и навыки работы в них становятся необходимыми множеству людей.

Сети ЭВМ породили существенно новые технологии обработки информации -сетевые технологии. В простейшем случае сетевые технологии позволяют совместно использовать ресурсы - накопители большой емкости, печатающие устройства, доступ в Internet, базы и банки данных. Наиболее современные и перспективные подходы к сетям связаны с использованием коллективного разделения труда при совместной работе с информацией - разработке различных документов и проектов, управлении учреждением или предприятием и т.д.

Простейшим видом сети является, так называемая, одноранговая сеть, обеспечивающая связь персональных компьютеров конечных пользователей и позволяющая совместно использовать дисководы, принтеры, файлы.

Более развитые сети помимо компьютеров конечных пользователей - рабочих станций - включают специальные выделенные компьютеры - серверы. Сервер - это ЭВМ. выполняющая в сети особые функции обслуживания остальных компьютеров сети - рабочих станций. Есть разные виды серверов: файловые, телекоммуникационные серверы, серверы для проведения математических расчетов, серверы баз данных.

Весьма популярная сегодня и чрезвычайно перспективная технология обработки информации в сети называется «клиент - сервер». В методологии «клиент - сервер» предполагается глубокое разделение функций компьютеров в сети. При этом в функции «клиента» (под котором понимается ЭВМ с соответствующим программным обеспечением) входит:

  • предоставление пользовательского интерфейса, ориентированного на определенные производственные обязанности и полномочия пользователя;

  • формирование запросов к серверу, причем не обязательно информируя об этом пользователя; в идеале пользователь вообще не вникает в технологию общения ЭВМ, за которой он работает, с сервером;

  • анализ ответов сервера на запросы и предъявление их пользователю. Основная функция сервера - выполнение специфических действий по запросам клиента (например, решение сложной математической задачи, поиск данных в базе, соединение клиента с другим клиентом и т.д.); при этом сам сервер не инициирует никаких взаимодействий с клиентом. Если сервер, к которому обратился клиент, не в состоянии решить задачу из-за нехватки ресурсов, то в идеале он сам находит другой, более мощный, сервер и передает задачу ему, становясь, в свою очередь, клиентом, но не информируя об этом без нужды начального клиента. Обратим внимание, что «клиент» вовсе не есть выносной терминал сервера. Клиентом может быть весьма мощный компьютер, который в силу своих возможностей решает задачи самостоятельно.

Компьютерные сети и сетевые технологии обработки информации стали основой для построения современных информационных систем. Компьютер ныне следует рассматривать не как отдельное устройство обработки, а как «окно» в компьютерные сети, средство коммуникаций с сетевыми ресурсами и другими пользователями сетей.

   Локальная сеть – это система объединенных компьютеров расположенных на сравнительно небольшом удалении друг от друга.

   Локальные сети (ЛС ЭВМ) объединяют относительно небольшое число компьютеров (обычно от 10 до 100, хотя изредка встречаются и гораздо большие) в пределах одного помещения (учебный компьютерный класс), здания или учреждения (например, университета). Традиционное название - локальная вычислительная сеть (ЛВС) - скорее дань тем временам, когда сети в основном использовались для решения вычислительных задач; сегодня же в 99% случаев речь идет исключительно об обмене информацией в виде текстов, графических и видео-образов, числовых массивов. 

   Полезность ЛС объясняется тем, что от 60% до 90% необходимой учреждению информации циркулирует внутри него, не нуждаясь в выходе наружу.

   Характерная особенность ЛС - наличие связывающего всех абонентов высокоскоростного канала связи для передачи информации в цифровом виде. Существуют проводные и беспроводные (радио) каналы. Каждый из них характеризуется определенными значениями существенных с точки зрения организации ЛС параметров:

  •    скорости передачи данных;

  •    максимальной длины линии;

  •    помехозащищенности;

  •    механической прочности;

  •    удобства и простоты монтажа;

  •    стоимости.

 В настоящее время обычно применяют четыре типа сетевых кабелей:

  •   коаксиальный кабель;

  •   незащищенная витая пара;

  •   защищенная витая пара;

  •   волоконно-оптический кабель.

    Первые три типа кабелей передают электрический сигнал по медным проводникам. Волоконно-оптические кабели передают свет по стеклянному волокну.

Рис.5. Коаксиальный кабель

Рис.6. Витая пара

Рис.7. Волоконно-оптический кабель

Конфигурация локальных сетей

ЛС в зависимости от назначения и технических решений могут иметь различные топологии:

  • В кольцевой ЛС информация передается по замкнутому каналу. Каждый абонент непосредственно связан с двумя ближайшими соседями, хотя в принципе способен связаться с любым абонентом сети. (рис.8)

  • В звездообразной (радиальной) ЛС в центре находится центральный управляющий компьютер, последовательно связывающийся с абонентами и связывающий их друг с другом. (рис. 9)

  • В шинной конфигурации компьютеры подключены к общему для них каналу (шине), через который могут обмениваться сообщениями. (рис. 10)

  • В древовидной - существует «главный» компьютер, которому подчинены компьютеры следующего уровня, и т.д. (рис. 11)

Рис.8.

Рис.9

Рис.10.

Рис.11.

     Глобальная сеть – это система объединенных компьютеров расположенных на больших расстояниях друг от друга.

    Глобальные информационные сети - одно из основных достижений человечества в области информационных технологий, главная примета вхождения в эпоху информационного общества.

    Пользователю глобальной сети доступен, по существу, весь мир. Самой известной глобальной сетью является Internet, представляющий собой объединение огромного числа сетей - национального, отраслевого и еще более узкого - регионального уровня. «Малые» сети имеют выходы (шлюзы) в сети более высокого ранга, в согласованную систему адресов и протоколов (правил) передачи данных, и так образуют Internet - сеть сетей.

   В глобальных сетях существует два режима информационного обмена. Диалоговый режим (или режим реального времени), в котором пользователь, получив порцию информации, может немедленно на нее реагировать, подавать новую команду в сеть для получения новых порций информации, называется on-line. В пакетном режиме, называемом off-line, пользователь передает порцию информации (или принимает ее) в коротком сеансе связи и на некоторое время отключается от сети. Это время может быть достаточно длительным - от нескольких часов до нескольких суток - пока его запрос не будет обработан. On-line похож на разговор по телефону, off-line- на обмен обычными письмами по почте.

  3.1.3. Безопасность, гигиена, эргономика, ресурсосбережение.

Эргономика – наука о том, как люди с их различными физическими данными и особенностями жизнедеятельности взаимодействуют с оборудованием и машинами, которыми они пользуются. Цель эргономики состоит в том, чтобы обеспечить комфорт, эффективность и безопасность при пользовании компьютерами уже на этапе разработки клавиатур, компьютерных плат, рабочей мебели и др. для устранения физического дискомфорта и проблем со здоровьем на рабочем месте. В связи с тем, что всё больше людей проводят много времени перед компьютерными мониторами, ученые многих областей, включая анатомию, психологию и охрану окружающей среды, вовлекаются в изучение правильных, с точки зрения эргономики, условий работы.
Так называемые эргономические заболевания – быстрорастущий вид профессиональных болезней.
Если в организации рабочего места оператора ПК допускается несоответствие параметров мебели антропометрическим характеристикам человека, то это вызывает необходимость поддержания вынужденной рабочей позы и может привести к нарушениям в костно-мышечной и периферической нервной системе. Длительный дискомфорт в условиях недостаточной физической активности может вызывать развитие общего утомления, снижения работоспособности, боли в области шеи, спины, поясницы. У операторов часто диагностируются заболевания опорно-двигательного аппарата и периферической нервной системы: невриты, радикулиты, остеохондроз и др.
Главной частью профилактических мероприятий в эргономике является
правильная посадка.
Негативные последствия работы за монитором возникают из-за того, что:

  1. наш глаз предназначен для восприятия отражённого света, а не излучаемого, как в случае с монитором (телевизором),

  2. пользователю приходится вглядываться в линии и буквы на экране, что приводит к повышенному напряжению глазных мышц.

Для нормальной работы нужно поместить монитор так, чтобы глаза пользователя располагались на расстоянии, равном полутора диагоналям видимой части монитора:

  • не менее 50-60 см для 15" монитора;

  • не менее 60-70 см для 17" монитора;

  • не менее 70-80 см для 19" монитора;

  • не менее 80-100 см для 21" монитора.

Если зрение не позволяет выдерживать это расстояние, тогда уменьшите разрешение изображения и увеличьте шрифты.
Оптимальная диагональ экрана для работ с текстовыми документами - 15"-17" с разрешением 1024x768.

Для графических работ необходим монитор 19"-21" при разрешении 1280х1024 и выше.

Для игр рекомендуется 17"-19".

Мониторы больших диагоналей приобретать не рекомендуется, т.к. от работы за слишком крупными мониторами, по словам пользователей, "глаза становятся квадратными".
От большого монитора необходимо сидеть дальше, чем от маленького. И в итоге угловая площадь монитора остается такой же. Но сфокусировать глаз на мелком изображении, находящемся в 1-1.5 метрах от глаза становится труднее, что ведет к перенапряжению зрительного аппарата. Чем крупнее объект на экране монитора, тем меньше утомляемость. Поэтому компьютерные игры с их рисованными фигурами утомляют меньше, чем цифры и буквы.
Экран монитора должен быть абсолютно чистым. Периодически и при необходимости протирайте его специальными салфетками.
Усталость от работы с монитором тем меньше, чем ниже яркость экрана и чем крупнее объекты на экране. Установите минимальную яркость, при которой можно без напряжения различать символы на экране. Учтите, что лучше увеличить шрифт или изображение, чем пододвинуться поближе к экрану или увеличить яркость. Современные операционные системы имеют для этого специальные средства. Шрифты на экране можно масштабировать, задавать минимальные размеры элементов рисунков и прочее.

Система гигиенических требований
Длительная работа с компьютером может приводить к расстройствам состояния здоровья. Кратковременная работа с компьютером, установленным с грубыми нарушениям гигиенических норм и правил, приводит к повышенному утомлению. Вредное воздействие компьютерной системы на организм человека является комплексным. Параметры монитора оказывают влияние на органы зрения. Оборудование рабочего места влияет на органы опорно-двигательной системы. Характер расположения оборудования в компьютерном классе и режим его использования влияет как на общее психофизиологическое состояние организма, так и им органы зрения.

Требования к видеосистеме
В прошлом монитор рассматривали м основном как источник вредных излучений, воздействующих прежде всего на глаза. Сегодня такой подход считается недостаточным. Кроме вредных электромагнитных излучений (которые на современных мониторах понижены до сравнительно безопасного уровня) должны учитываться параметры качества изображения, а они определяются не только монитором, но и видеоадаптером, то есть всей видеосистемы в целом.

Требования к рабочему месту
В требования к рабочему месту входят требования к рабочему столу, посадочному месту (стулу, креслу), Подставкам для рук и ног. Несмотря на кажущуюся простоту, обеспечить правильное размещение элементов компьютерной системы и правильную посадку пользователя чрезвычайно трудно. Полное решение проблемы требует дополнительных затрат, сопоставимых по величине со стоимостью отдельных узлов компьютерной системы, поэтому и в быту и на производстве этими требованиями часто пренебрегают.

  1. Монитор должен быть установлен прямо перед пользователем и не требовать поворота головы или корпуса тела.

  2. Рабочий стол и посадочное место должны иметь такую высоту, чтобы уровень глаз пользователя находился чуть выше центра монитора. На экран монитора следует смотреть сверху вниз, а не наоборот. Даже кратковременная работа с монитором, установленным слишком высоко, приводит к утомлению шейных отделов позвоночника.

  3. Если при правильной установке монитора относительно уровня глаз выясняется, что ноги пользователя не могут свободно покоиться на полу, следует установить подставку для ног, желательно наклонную. Если ноги не имеют надежной опоры, это непременно ведет к нарушению осанки и утомлению позвоночника. Удобно, когда компьютерная мебель (стол и рабочее кресло) имеют средства для регулировки по высоте. В этом случае проще добиться оптимального положения.

  4. Клавиатура должна быть расположена на такой высоте, чтобы пальцы рук располагались на ней свободно, без напряжения. Для работы рекомендуется использовать специальные компьютерные столы, имеющие выдвижные полочки для клавиатуры.

  5. При длительной работе с клавиатурой возможно утомление сухожилий кистевого сустава. Известно тяжелое профессиональное заболевание — кистевой туннельный синдром, связанное с неправильным положением рук на клавиатуре.

  6. При работе с мышью рука не должна находиться на весу. Локоть руки или хотя бы запястье должны иметь твердую опору. Если предусмотреть необходимое расположение рабочего стола и кресла затруднительно, рекомендуется применить коврик для мыши, имеющий специальный опорный валик. Нередки случаи, когда в поисках опоры для руки (обычно правой) располагают монитор сбоку от пользователя (соответственно, слева), чтобы он работал вполоборота, опирая локоть или запястье правой руки о стол. Этот прием недопустим. Монитор должен обязательно находиться прямо перед пользователем.


Требования к организации занятий
Экран монитора — не единственный источник вредных электромагнитных излучений.
Монитор компьютера следует располагать так, чтобы задней стенкой он был обращен не к людям, а к стене помещения. В компьютерных классах, имеющих несколько компьютеров, рабочие места должны располагаться по периметру помещения, оставляя свободным центр. При этом дополнительно необходимо проверить каждое из рабочих мест на отсутствие прямого отражения внешних источников освещения. Как правило, добиться этого для всех рабочих мест одновременно достаточно трудно. Возможное решение состоит в использовании штор на окнах и продуманном размещении искусственных источников общего и местного освещения.
Сильными источниками электромагнитных излучений являются устройства бесперебойного питания. Располагать их следует как можно дальше от посадочных мест пользователей.
В организации занятий важную роль играет их продолжительность, от которой зависят психофизиологические нагрузки.
В связи с нехваткой оборудования в компьютерных классах иногда проводят групповые занятия, во время которых двое-трое учащихся занимаются на одном рабочем месте. Этот организационный прием недопустим с гигиенической точки зрения. Некоторым учащимся приходится располагаться сбоку от монитора, что негативно сказывается как на органах зрения, так и на опорно-двигательной системе. Учебный процесс необходимо планировать так, чтобы каждый учащийся имел возможность освоить правильные приемы работы с компьютером.

  3.1.4. Защита информации, антивирусная защита.

     Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.
     В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

     Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.
     Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.
     Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности.
     В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.
     Компьютеры — это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Но, несмотря на постоянной повышение надёжности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.
     Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

  • от сбоев оборудования;

  • от случайной потери или искажения информации, хранящейся в компьютере;

  • от преднамеренного искажения, производимого, например, компьютерными вирусами;

  • от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

     К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.
    
При защите информации от сбоев оборудования используются следующие основные методы:

  1. периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

  2. автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

    Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

  1. автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

  2. установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

  3. возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. 

   Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе.

    Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.
   
Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».
   
Для защиты от вирусов можно использовать:

  • общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

  • специализированные антивирусные программы.


Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров.
     1. Одним из таких методов является шифрование.
     Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптология разделяется на два направления — криптографию и криптоанализ.

     Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа — исследование возможностей расшифровки информации без знания ключей.
    
Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текста.
     Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.
     Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
     Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц.С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.

    2. Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.
     Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.
     Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.

    3. Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.
     Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ. Существуют и другие методы защиты, в частности, административные и правоохранительные.

     Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

---------------------------

Источники материала:

  1. АРХИВ СТАТЕЙ ЖУРНАЛА «МОЙ КОМПЬЮТЕР» ЗА 2003 ГОД. UR:  http://www.sector.biz.ua/mycomp/mid240/aid12.html#!prettyPhoto

  2. Шупарский А.Н.Компьютерные сети. URL:  http://adilzom.narod.ru/1.htm

  3. Безопасность, гигиена, эргономика, ресурсосбережение. Защита информации, антивирусная защита информации URL: https://sites.google.com/site/okotsitomsk/informatika/3-3-bezopasnost-gigiena-ergonomika-resursosberezenie-zasita-informacii-antivirusnaa-zasita-informacii

НАПИШИТЕ МНЕ

© 2016 Панфилова Т.Б.