Языки программирования баз данных

advertisement
Лекция 1
Современный этап развития человеческого общества характеризуется
переходом к всеобщей информатизации, компьютеризации и внедрению
информационных технологий во все сферы экономики. Сфера применения
современных автоматизированных технологий обширна: от
простых
технологий по созданию документов и организации служебной переписки до
очень сложных технологий системного анализа, поддержки принятия
управленческих решений, автоматизации проектирования сложных
корпоративных систем и т. д.
Информационная
технология
–
совокупность
методов,
производственных процессов и программно-технических средств, которые
объединены в технологический комплекс, обеспечивающий сбор, создание,
накопление, обработку, хранение, поиск, вывод, копирование, передачу и
распространение информации.
Информационные процессы – процессы сбора, обработки,
накопления, хранения, поиска и распространения информации.
Информационные ресурсы – большие объемы ценной информации,
организованные в некоторые структуры данных.
Информация – сведения, получаемые человеком, уменьшающие
неполноту знаний.
Информационная система – система, предназначенная для хранения,
обработки, поиска, распространения, передачи и предоставления
информации.
Методы ИТ – это методы обработки и передачи информации.
Средства ИТ – это технические, программные, информационные
средства, при помощи которых реализуется ИТ.
Особенности ИТ
Предметом ИТ являются данные, средствами ИТ являются
вычислительные комплексы. Критерием эффективности технологического
процесса является своевременная доставка информации пользователю,
надежность, полнота и достоверность этой информации. Целью ИТ является
получение информации.
Свойства ИТ
1 Целесообразность – состоит в повышении эффективности
производства за счет внедрения средств вычислительной техники, баз
данных, вычислительных сетей.
2. Наличие компонентов и структуры. Функциональные компоненты
- это информационная база, а структура ИТ – это внутренняя организация
взаимосвязанных компонент ИТ.
3. Взаимодействие с внешней средой. Это организация связи ИТ с
объектами управления, внешними предприятиями, поставщиками и
потребителями продукции, с финансово-кредитными органами и т.д.
4. Целостность. ИТ является целостной системой и может решать
такие задачи, которые не могут решать отдельные компоненты ИТ.
1
5. Развитие во времени. ИТ динамически развиваются,
модернизируются, включают новые компоненты.
Эволюция ИТ, этапы развития ИТ
1этап – возникновение человеческой речи, упростился обмен
информации между отдельными людьми и целыми поколениями.
2 этап – появление письменности, появилась возможность накапливать
и передавать информацию между поколениями письменно.
3 этап – распространение книгопечатания (15 век), знания стали
тиражироваться, ускорился обмен информацией между людьми.
4 этап – изобретение и распространение средств передачи информации:
радио, телеграф, телефон. Появилась возможность передавать информацию в
режиме реального времени на любые расстояния.
5 этап – изобретение и распространение телевидения и ЭВМ. Был
создан способ записи и долговременного хранения формализованных знаний,
появилась возможность передачи видео и аудио информации на большие
расстояния и возможность создания информационных фондов.
6 этап – изобретение микропроцессора и ПК, появилась возможность
автоматизации многих трудоемких процессов человеческой деятельности.
Признаки деления на этапы развития ИТ
1.Вид задач и процессов обработки информации. Сюда входят
этапы: обработка данных на ВЦ в режиме коллективного пользования и
создание ИТ для решения стратегических задач.
2.Проблемы, стоящие на пути информатизации общества.
1. Проблема обработки больших объемов данных
2. Отставание программного обеспечения от уровня развития
аппаратных средств.
3. С появлением ПК появилась проблема максимального
удовлетворения потребностей пользователя, разработка удобного
интерфейса пользователя.
4. Проблемы выработки стандартов, протоколов связи, доступ к
стратегической информации, организация защиты и безопасности
информации.
3. Преимущества, которые приносит компьютерная ИТ. ИТ
увеличивают эффективность обработки данных, помогают принять
управленцу правильные решения и помогают выстоять в конкурентной
борьбе.
4. Виды инструментария технологии.
1. Ручная ИТ: перо, чернильница, книга.
2. Механическая ИТ: пишущая машинка, телефон, диктофон.
3. Электрическая технология: большие ЭВМ, ксероксы.
4. Электронная технология: ЭВМ, АСУ, информационно-поисковые
системы.
2
Новая ИТ – это системно организованная последовательность
операций, выполняемых над операцией с использованием средств и
методов автоматизации.
Интегрированная ИТ - это взаимосвязанная совокупность отдельных
технологий, объединение технологий.
Автоматизированный банк данных – это совокупность программных
и технических средств для централизованного хранения и коллективного
использования данных.
Классификация ИТ
1. По назначению и характеру использования
1.1. Обеспечивающие ИТ, они могут использоваться как
инструменты в различных предметных областях для решения
специализированных задач:т ехнологии текстовой обработки, работы с
базами данных, мультимедиа технологии и т.д.
1.2. Функциональные ИТ, они реализуют типовые процедуры
обработки информации в определенной предметной области и строятся на
основе обеспечивающих ИТ. Пример связи между такими ИТ:
обеспечивающая ИТ (текстовый редактор и табличный процессор)
применяются для ведения бухгалтерского учета и получается
функциональная ИТ (технология бухгалтерского учета). К функциональным
ИТ относят офисные технологии, финансовые технологии, ИТ в образовании,
промышленности и т.д.
2.
По пользовательскому интерфейсу. Различают пакетные,
диалоговые и сетевые ИТ. В случае пакетных ИТ операции по обработке
информации производятся в заранее определенной последовательности и не
требуют вмешательства пользователя. При этом задания по определенным
критериям объединяются в пакет для автоматической обработки.
Пользователь не может влиять на ход выполнения задания. Пакетный режим
реализуется в электронной почте и при формировании отчетности.
Диалоговые
ИТ позволяют пользователю взаимодействовать с
информационными ресурсами в режиме реального времени, здесь нет жестко
закрепленной последовательности операций обработки. Сетевые ИТ
используют для работы вычислительные сети.
3.
По способу организации сетевого взаимодействия выделяют
ИТ на базе локальных сетей (локальные ИТ), на базе многоуровневых сетей
(многоуровневые ИТ), на базе распределенных сетей (распределенные ИТ)
4.
По принципу построения ИТ делятся на функциональноориентированные ИТ (система состоит из иерархически подчиненных
функций) и объектно-ориентированные ИТ (система проектируется в виде
совокупности классов).
5.
По степени охвата задач управления различают технологии
обработки данных, технологии управления, технологии автоматизации
офиса, технологии поддержки принятия решений, технологии экспертных
систем.
3
6.
По участию технических средств в диалоге с пользователем
различают информационно-справочные и информационно-советующие ИТ
7.
По способу управления производственной технологией
бывают
децентрализованные,
централизованные,
централизованные
рассредоточенные и иерархические ИТ.
Состав ИТ
ИТ состоит из технических и программных средств. В технические
средства входят электронно-вычислительная техника, средства связи и
организационная техника. В программные средства входят операционные
системы, программы ввода информации, программные средства поддержки
хранения информации, средства защиты информации, средства
представления информации, программы создания и обработки графической
информации, подготовка текстовых документов, программы обработки
числовой информации.
Технические средства ИТ
Платформа – совокупность взаимодействующих между собой
аппаратных средств и операционной системы, под управлением которых
работают прикладные программы и средства их разработки. Аппаратная
платформа – это совокупность совместимых аппаратных решений с
ориентированной на них операционной системой (Apple Macintosh, IBM). У
IBM используется принцип открытой архитектуры, что удешевляет
разработки, у Apple Macintosh – принцип закрытой архитектуры,
комплектующие выпускались небольшим числом авторизованных
производителей, поэтому ПК были дороже, но с высокой надежностью и
удобством работы.
Принцип открытой архитектуры заключается в следующем
Регламентируются и стандартизируются только описание
принципа действия компьютера и его конфигурация (определенная
совокупность аппаратных средств и соединений между ними). Таким
образом, компьютер можно собирать из отдельных узлов и деталей,
разработанных и изготовленных независимыми фирмами-изготовителями.
Компьютер легко расширяется и модернизируется за счет наличия
внутренних расширительных гнезд, в которые пользователь может вставлять
разнообразные устройства. Можно менять конфигурацию, менять
устаревшие блоки и узлы, наращивать системные ресурсы.
Фирма IBM сделала ПК не единым неразъемным устройством, а
обеспечила возможность его сборки из независимо изготовленных частей.
На основной электронной плате компьютера IBM PC (системной или
материнской) размещаются только те блоки, которые осуществляют
обработку информации. Схемы, управляющие остальными устройствами ПК
– монитором, винчестером, принтером, реализованы на отдельных платах –
контроллерах, которые вставляются в слоты (стандартные разъемы на
системной плате). К этим электронным схемам подводится электропитание
из единого блока питания, а для удобства и надежности все это заключается в
4
общий корпус – системный блок. Контроллер – это специализированный
процессор, автоматически управляющий работой или согласующий работу
подключенных к нему устройств.
В настоящее время на Западе чаще используют понятие «платформа
WINTEL», подразумевая при этом сочетание микропроцессора фирмы Intel с
операционной системой Windows. Микропроцессор рассматривается как
основа аппаратной платформы, которая определяет архитектуру ПК, т.е. его
тип и характеристики. У ПК фирмы Apple Macintosh основной областью
функционирования остается работа с графикой, они незаменимы в
издательском деле, дизайне полноцветных иллюстраций, аудио и видео
обработке. Существует проблема совместимости ПК с разными аппаратными
платформами. Эту проблему решают двумя способами:
1. Аппаратные решения – это специальные платы с
дополнительными процессором, ОП и видеопамятью другой
аппаратной платформы. Фактически это еще один компьютер со своей
ОС, между ними можно переключаться, однако это очень дорогое
решение.
2. Программные решения – специально написанные программыэмуляторы, позволяющие запускать ПО, разработанное для ПК одного
типа, на другом ПК. Эмуляция – это специальная программа, которая
точно выполняет на одном ПК программу, написанную в функциях
команд другого ПК. Недостатком эмуляторов является медленная
работа. Существуют эмуляторы нескольких видов:
2.1.
Эмуляторы-исполнители – запускают программы,
записанные для других ОС.
2.2.
Эмуляторы аппаратного обеспечения – воспроизводят
настоящий компьютер со всеми его аппаратными и программными
возможностями. Пользователь имеет полный контроль над своим
виртуальным компьютером.
2.3.
Эмуляторы операционных систем, они воспроизводят
ОС, которая несовместима с данной аппаратной платформой.
В современной ВТ основой представления информации являются
электрические сигналы, допускающие при использовании напряжений
постоянного тока две формы представления - аналоговую и дискретную.
При аналоговом представлении информации значения измеряемых величин
могут принимать любые допустимые значения из заданного диапазона,
плавно, без разрывов переходя от одного значения к другому.
При дискретном представлении информации значения измеряемых
величин носят дискретный (конечный) характер в измеряемом диапазоне.
Сравнительный анализ обеих форм представления показывает, что при
создании ВТ аналогового типа требуется меньшее число компонент, но
сложность ее быстро возрастает за счет необходимости различать большое
число состояний сигнала. Аналоговая ВТ более интеллектуальна и
5
производительна, но сложно реализовывать устройства для логической
обработки информации, длительного хранения и высокой точности
измерений. Для решения задач, связанных с хранением и обработкой
больших объемов информации различного характера, с высокой степенью
точности используют дискретную форму представления информации. Иными
словами существует два основных класса компьютеров:
- цифровые компьютеры, они обрабатывают данные в виде двоичных
кодов;
- аналоговые компьютеры, они обрабатывают непрерывно меняющиеся
физические величины (электрическое напряжение, время и т.д.), которые
являются аналогами вычисляемых величин. В настоящее время большинство
компьютеров являются цифровыми.
Системный блок
Системный блок - это основной узел, внутри которого установлены
наиболее важные компоненты. Внутренними устройствами считаются
устройства процессор и внутренняя память. Внутри системного блока
находятся:
Системная плата с видеоадаптером, блок питания, накопители на
жестких и гибких магнитных дисках, накопитель на компакт-дисках,
звуковая плата, платы контроля периферийных устройств, внутренний
модем. Посредством специальных кабелей с разъемами к системному блоку
подсоединяется монитор, клавиатура, мышь и другие периферийные
устройства. Параметры компонентов системного блока и состав
установленных в нем контроллеров периферийных устройств
определяют производительность персонального компьютера, а также
соответствие компьютера решаемым на нем задач.
Материнская (системная) плата
Структурная схема современного ПК
Системная плата ПК содержит основные компоненты: тактовый
генератор (ТГ), постоянное запоминающее устройство (ПЗУ) - микросхема
ROM-BIOS, оперативную память (ОП - RAM), кэш-память, микропроцессор
(МП) и возможно сопроцессор (МП*), контроллеры передачи данных,
контроллеры вв/выв, обеспечивающие связь центрального процессора с
периферийными устройствами, порты вв/выв, а также шины управления,
адресации и данных, образующие в совокупности общую шину - системный
интерфейс (СИ) ПК, слоты (разъемы) для подключения плат расширения.
Главной частью системной платы является МП.
Общая производительность системной платы определяется
тактовой
частотой,
количеством
(разрядностью)
данных,
обрабатываемых в единицу времени центральным процессором, а также
разрядностью шины обмена данными между различными устройствами
системной платы. Системные платы исполняются на основе наборов
микросхем, которые называются чипсетами.
6
Протокол – это правила и порядок обмена информацией между
устройствами ПК и между ЭВМ в сети. Интерфейс - это совокупность линий
и шин, управляющих сигналов, электронных схем и протоколов связи,
предназначенная для обеспечения обмена информацией между устройствами.
Процессор
В основе ЭВМ лежит процессор, содержащий устройство управления
(УУ) и арифметическо-логическое устройство (АЛУ). УУ и АЛУ обращаются
к оперативной памяти (ОП). Система сопряжения (СС) предназначена для
обеспечения интерфейса между памятью процессора и внешней средой. В
качестве внешней среды выступают различные источники и приемники.
Процессор функционирует под управлением программы, находящейся в
ОП или в постоянном запоминающемся устройстве (ПЗУ). Все основные
компоненты ЭВМ объединяются общей шиной (ОШ) или магистралью.
Процессор – это устройство, выполняющее команды Процессоры
характеризуются архитектурой, набором выполняемых команд, скоростью их
выполнения и длиной машинного слова. Архитектура определяет типы
обрабатываемых данных, регистры, стэки, систему адресации и т.д. Набор
команд
может
быть
фиксированным
или
с
возможностью
микропрограммирования,
в
этом
случае
процессор
называют
микропроцессором. Микропрограммируемые процессоры имеют встроенную
память, в которой хранятся микропрограммы, определяющие набор
выполняемых команд. Среди фиксированных команд есть команды
арифметических и логических операций, передачи управления и
перемещения данных между регистрами, стэками, памятью и портами
ввода/вывода. Команды процессора обычно обрабатывают слова следующей
длины: бит, полубайт, байт, два, четыре или восемь байтов. Существуют
векторные процессоры, они позволяют одновременно обрабатывать массивы
данных. В современных компьютерах используются микропроцессоры, в
разговорном языке под процессором понимается центральный процессор.
Центральный процессор – это главный рабочий процессор
компьютера или вычислительной системы. Он выполняет основные
функции по обработке данных и управлению работой всей системы
узлов ПК и программой, которая описывает алгоритм решаемой задачи.
ЦП и МП имеют сложную структуру, реализованную в виде системы
электронных логических схем. Математический сопроцессор служит для
ускорения операций над числами с плавающей точкой, кэш-память – для
быстрой выборки данных из ОП. Основная характеристика для процессоров
– тактовая частота. Внутренняя кэш-память разделена на кэш-команд и
кэш-данных. Есть система предсказания переходов путем опережающего
просмотра программы, что позволяет в случае верного предсказания
выполнить переход за один такт. Математический сопроцессор имеет
мультимедийные
расширения
–
дополнительные
возможности,
ориентированные на обработку цифрового изображения и звук. В
многомашинном вычислительном комплексе или в компьютерной сети ЦП
7
называют главную ЭВМ, которая кроме выполнения основной обработки
информации управляет работой других ЭВМ.
Итак, в качестве основных компонент МП можно выделить:
арифметическо-логическое устройство (АЛУ), устройство управления (УУ),
кэш-память, систему прерывания (СПр), устройство управления общей
шиной (УОШ) – системным интерфейсом и специальные регистры. УУ
служит для управления работой всех узлов МП. УУ вырабатывает и
передает другим компонентам МП и узлам ПК управляющие и
синхронизирующие сигналы. Система синхронизации ПК базируется на
кварцевом тактовом генераторе (ТГ). При включении ПК кварцевый
генератор, имеющий строго определенные размеры, начинает вибрировать с
постоянной частотой, достигающей до 3000Мгц и более. Каждое колебание
ТГ генерирует импульс напряжения. Эти регулярно повторяющиеся
импульсы совместно с другими сигналами управляющих схем задают темп
работы всех компонент системной платы и обеспечивают синхронное
срабатывание различных ее электронных элементов. Для передачи синхро и
управляющих сигналов служит специальная шина управления (ШУ). Итак,
блок УУ вырабатывает последовательность управляющих сигналов,
запускающих
выполнение
соответствующей
последовательности
микрокоманд (МК). Эти микрокоманды реализуют текущую команду. Кроме
этого УУ координирует работу всех устройств ЭВМ, посредством посылки
управляющих сигналов, при этом обеспечивается обмен данными между ЦП
и ОП, хранение и обработка информации, интерфейс с пользователем,
тестирование, диагностика и т.д. Поэтому УУ можно рассматривать как
отдельный блок ЦП. Однако на практике большинство управляющих схем
распределены по всей ЭВМ. Они связаны между собой большим числом
управляющих линий, по которым передаются сигналы для синхронизации
операций во всех устройствах ЭВМ и принимаются сигналы о состоянии
устройств ЭВМ.
АЛУ предназначено для выполнения арифметических и логических
операций над данными и адресами памяти, которые хранятся в регистрах
общего назначения (РОНах) и специальных регистрах. Регистры
представляют собой сверх оперативную память, работающую со скоростью
работы процессора. Вся обрабатываемая и передаваемая информация
передается по шине данных (ШД). Эта шина связывает все основные
узлы системной платы, кроме ТГ. АЛУ работает под управлением УУ.
АЛУ выполняет арифметические операции над бинарными числами с
фиксированной и плавающей точкой, над десятичными числами, производит
обработку символьной информации над словами фиксированной и
переменной длины и др. Логические операции производятся над отдельными
битами, байтами и их последовательностями. Тип выполняемой АЛУ
операции определяется текущей командой, работающей в данный
момент программы. АЛУ служит для выполнения любой операции,
которую задает УУ. В общем случае обрабатываемая информация состоит из
8
слов, содержащих фиксированное число битов (например, 8, 16, 32, 64, 128
бит). В этом случае АЛУ должно иметь возможность производить операции
над n – битными словами. Данные, которые в этом случае называются
операнды, поступают из ОП на регистры АЛУ, а УУ указывает операции,
которую надо произвести над операндами. Результат каждой
арифметическо-логической операции сохраняется в специальном
регистре, который называется сумматором и является основным
регистром для арифметическо-логических операций. ЭВМ имеет несколько
сумматоров. Если сумматоров больше четырех, они выделяются в
специальную группу регистров общего назначения (РОНов).
Кэш-память или сверхоперативная память – это очень быстрое
запоминающее устройство, которое используется при обмене данными
между процессором и ОП для компенсации разницы в скорости обработки
информации процессором и менее быстродействующей ОП.
Кэш-памятью управляет специальное устройство – контроллер,
который, анализируя выполняемую программу, пытается предвидеть, какие
данные и команды вероятнее всего понадобятся в ближайшее время
процессору, и подкачивает их в кэш-память. При этом возможны
«попадания» и «промахи». Если в кэш-память подкачаны нужные данные,
извлечение их из памяти происходит без задержки. Если требуемая
информация в КЭШе отсутствует, то процессор считывает ее
непосредственно из ОП. Соотношение попаданий и промахов определяет
эффективность кэширования. Кэш-память реализуется на микросхемах
статической памяти SRAM (Static RAM), более быстродействующих, дорогих
и малоемких, чем DRAM (SDRAM). Современные микропроцессоры имеют
встроенную кэш-память, так называемый кэш первого уровня. Кроме этого,
на системной плате может быть установлен кэш второго уровня.
Система прерываний. Система прерываний позволяет прерывать
работу МП практически в любой момент времени для немедленной
обработки некоторого поступившего в данный момент запроса, или
постановки его в очередь прерываний. В основе системы прерываний лежит
специальный регистр (регистр состояний) который описывает состояние МП,
т.е. запоминает состояние процессора в момент прихода прерывания. После
обработки прерывания СПр обеспечивает восстановление прерванного
процесса обработки с точки, непосредственно следующей за точкой
прерывания.
Конструктивно процессор состоит из ячеек, данные в ячейках могут
храниться и изменяться. Внутренние ячейки процессора называются
регистрами. Данные, попавшие в некоторые регистры не как данные, а как
команды, управляют обработкой данных в других регистрах. С остальными
устройствами, в первую очередь с ОП, процессор связан несколькими
группами проводников, называемых шинами. Основных шин три - шина
данных, адресная шина и командная шина.
9
Во всех PC-совместимых компьютерах используются процессоры,
поддерживающие семейство микросхем Intel, но выпускаются и
проектируются они не только самой Intel, но и компаниями AMD, Cyrix, IDT
и Rise Technologies.
ШИНЫ
Шина – это устройство, которое служит для передачи данных и
управляющих сигналов между компонентами компьютера. Шина состоит из
линий электрических соединений.
По каждой линии шины обычно
передается один двоичный разряд информационного слова, которое является
элементом данных или адресом. Шина имеет число линий, равное количеству
бит в машинном слове плюс максимальное число двоичных разрядов адреса
плюс оптимальное количество линий для передачи управляющих сигналов.
Существует способ организации ЭВМ, при котором все компоненты ЭВМ
подключаются к единой шине. Это шинная архитектура компьютера. В ПК
применяют шины высокой пропускной способности.
Адресная шина
У процессоров
Intel Pentium (они очень
распространены) адресная шина имеет 32 разряда, то есть состоит из 32
параллельных линий. В зависимости от того, есть напряжение на какой-то
линии или нет, говорят, что на этой линии выставлена 1 или 0. Комбинация
из 32 нулей и единиц образует 32-разрядный адрес, указывающий на одну из
ячеек ОП. К ней и подключается процессор для копирования данных в один
из своих регистров.
Шина данных По этой шине происходит копирование данных из ОП в
регистры процессора и обратно. В компьютерах, собранных на базе
процессоров Intel Pentium шина данных имеет 64 и 128 разрядов, т. е.
состоит из 64 или 128 линий, по которым за один раз на обработку
поступают сразу 8 или 16 байт.
Шина команд Чтобы процессор мог обрабатывать данные, ему нужны
команды. Он должен знать, что делать с теми байтами, которые хранятся в
его регистрах. Эти команды поступают в процессор тоже из ОП, из тех
областей, где хранятся программы. Команды тоже представлены в виде
байтов. Простая команда укладывается в 1 байт, но бывают команды из 2-х,
3-х и более байтов. Обычно шина команд имеет 32 разряда. (Intel Pentium), но
бывают 64-разрядные и 128-разрядные шины.
Рассмотренные три типа шин образуют общую или системную шину
компьютера. Существуют в ПК и локальные шины.
Локальная шина – это специальная дополнительная шина с высокой
пропускной способностью. Она связывает ЦП с некоторыми компонентами
ПК. Например, в ПК через локальную шину можно подключать
видеоадаптер, контроллер жесткого диска, в качестве примера можно
привести шины VLB – для подключения высокоскоростных видеоплат), PCIExpress, AGP, USB.
Система команд процессора. В ходе работы процессор обслуживает
данные, находящиеся в его регистрах, в поле ОП, а также данные,
10
находящиеся во внешних портах процессора. Совокупность всех возможных
команд, которые может выполнить процессор над данными, образует систему
команд процессора. Процессоры, относящиеся к одному семейству, имеют
одинаковые или близкие системы команд. Процессоры, относящиеся к
разным семействам, имеют разные системы команд и невзаимозаменяемые.
Группы
процессоров,
имеющие
ограниченную
совместимость,
рассматривают как семейства процессоров. Например, все процессоры
семейства Intel Pentium относятся к семейству х86.
Основные параметры процессоров
1. Рабочее напряжение - менее 3В
2. Разрядность процессора - разрядность процессора определяется
разрядностью командной шины, у процессоров Intel Pentium 32 разряда.
3. Рабочая тактовая частота - в основе работы процессора лежит
тактовый принцип: исполнение каждой команды занимает определенное
количество тактов. Чем выше частота тактов, тем выше производительность
процессора. У некоторых процессоров рабочие частоты выше 500 млн
тактов в секунду (до 3000 и более Мг).
4. Коэффициент внутреннего умножения тактовой частоты - от 3-5 и
более.
5. Размер кэш-памяти. Кэш-память - это буферная область с малым
временем доступа, для временного хранения промежуточных результатов и
содержимого часто используемых ячеек ОП (около 256 Кб).
Сопроцессор – специализированный процессор, который дополняет
функциональные возможности ЦП. Сопроцессор расширяет набор команд,
которыми пользуется программист. Когда ЦП получает команду, которая не
входит в его рабочий набор, он передает управление сопроцессору, в котором
есть эта команда. В вычислительной системе может быть несколько
сопроцессоров.
Команда
Команда – это описание элементарной операции, которую должен
выполнить компьютер. Команда обычно содержит следующую информацию:
код выполняемой команды, указания по определению операндов или их
адресов (операндами называются данные), указания по размещению
получаемого результата. В зависимости от количества операндов команды
бывают: одноадресные, двухадресные, трехадресные и переменно-адресные.
Команды хранятся в ячейках памяти в двоичных кодах. В настоящее время
длина команд в основном переменная, способы указания адресов различны. В
адресной части команды может быть указан: сам операнд (число или
символ), адрес операнда, адрес адреса операнда (номер байта, начиная с
которого расположен адрес операнда) и др.
11
Выполнение команды
Счетчик команд
УУ
Регистр команд
Регистры операндов
АЛУ
Сумматоры (РОНы)
Процесс выполнения команды следующий:
адрес ячейки памяти хранится в счетчике команд, в соответствие с этим
адресом из ячейки памяти выбирается очередная команда, при этом
содержимое счетчика команд увеличивается на длину команды;
выбранная команда передается в устройство управления на регистр
команд;
устройство управления расшифровывает адресное поле команды;
по сигналам устройства управления операнды считываются из памяти и
записываются в АЛУ на специальные регистры операндов;
УУ расшифровывает код операции и выдает в АЛУ сигнал выполнить
нужную операцию над данными;
Результат операции остается в процессоре или отправляется в память,
если в команде был указан адрес результата;
Все предыдущие действия повторяются до команды Останов.
ТИПЫ ПАМЯТИ
Под памятью ЭВМ понимают устройства, служащие для запоминания,
хранения и представления информации. Основными характеристиками
памяти являются объем памяти и время доступа (запись/чтение) в микро- и
наносекундах (мкс и нс). Под шириной доступа понимается объем считанной
или записанной информации. Этот объем может составлять один байт,
машинное слово или группу байтов. Именно время и ширина доступа
определяют производительность операций с памятью ЭВМ, Память ЭВМ
имеет многоуровневую организацию. Внешняя память была рассмотрена
ранее.
ПЗУ - микросхема, предназначенная для длительного хранения, она
выполняется на быстродействующих БИС. Прежде всего в постоянную
память записывают программу управления работой самого процессора. В
ПЗУ находятся программы управления дисплеем, клавиатурой, принтером,
внешней памятью, программы запуска и остановки компьютера,
12
тестирование устройств. Важнейшая микросхема постоянной памяти или
Flash-памяти – BIOS. Роль BIOS двоякая: с одной стороны это неотъемлемая
часть аппаратуры, с другой – важный элемент операционной системы.
BIOS – базовая система ввода/вывода – совокупность программ,
предназначенных для автоматического тестирования устройств после
включения питания компьютера и загрузки операционной системы в ОП.
Разновидностью ПЗУ является CMOS RAM. CMOS RAM - это память с
невысоким быстродействием и минимальным энергопотреблением от
батарейки. Используется для хранения информации о конфигурации и
составе оборудования компьютера и режимах его работы.
Внутренняя память - это набор микросхем, предназначенных для
временного хранения данных, когда компьютер включен. В состав
внутренней памяти входят оперативная память, кэш-память и специальная
память. ПЗУ в разных источник может относится ко внутренней памяти или
о ней говорят отдельно. Оперативная память – память с произвольным
доступом, непосредственно связанное с процессором и предназначенное для
записи, считывания и хранения выполняемых программ и данных, которые
эти программы обрабатывают. Доступ к элементам ОП прямой, т.е каждый
байт памяти имеет свой индивидуальный адрес. В момент выключения
компьютера данные из ОЗУ теряются. Объем ОЗУ увеличивается кратно 256
байт. Для ОЗУ обычно используются микросхемы SDRAM, они
устанавливаются в корпуса и собираются в модули памяти. Модули в
основном типа DIMM, RIMM, DDR DRAM.
Кэш-память представляет собой реализацию одного из принципов
буферизации внутренней памяти ЭВМ, когда между ЦП и ОП используются
более быстрые, чем ОП запоминающие устройства (рассматривалась ранее).
К устройствам специальной памяти относится постоянная память Rom,
перепрограммируемая постоянная память Flash Memory, память CMOS RAM
и др.
ОП
служит
для
хранения
информации,
непосредственно
обеспечивающий текущий вычислительный процесс в АЛУ и УУ процессора.
Из ОП в ЦП поступают команды и операнды, а из ЦП в ОП записываются
промежуточные и конечные результаты обработки.
Память компьютера построена из двоичных запоминающих элементов
– битов, которые объединены в байты. Все байты пронумерованы, номер
байта называется его адресом. Байты объединяются в ячейки, которые
называются словами. Компьютер может иметь разную длину слова – два,
четыре или восемь байт. Обычно в одном машинном слове записано число
или команда.
Структурная организация ОП
ОП является памятью с произвольным доступом, т. е. позволяет
адресоваться непосредственно к любой ячейке памяти. Способ организации
ОП зависит от методов размещения и поисков информации в ней. По данным
принципам различают адресную, ассоциативную и стэковую память.
13
Адресная память: размещение и поиск информации в ней основаны на
адресном принципе. Адресом слова является номер содержащей его ячейки.
Команда должна указывать номер ячейки ОП прямо или косвенно через
адресные регистры.
Ассоциативная память обеспечивает поиск информации по ее
содержанию, поиск происходит параллельно во времени для всех ячеек ОП.
Стэковая память - это тоже безадресная память, ее можно представить
в виде одномерного массива ячеек. Запись нового слова в ОП производится в
ее верхнюю ячейку с номером 0, при этом все ранее записанные слова
(включая нулевую ячейку) сдвигаются на ячейку вниз, т.е. получают адреса
на 1 больше прежних. Считывание информации производится только из
нулевой ячейки, если считывание происходит с удалением слова, то
остальные слова сдвигаются на одну ячейку вверх.
Внешние устройства
По назначению периферийные устройства можно разделить на
устройства ввода данных, устройства вывода данных, устройства хранения
данных и устройства обмена данными (средства связи и телекоммуникаций).
Периферийные устройства ПК подключаются к его интерфейсам.
Подсоединение периферийных устройств к компьютеру производится через
устройства сопряжения (адаптеры), на которых реализованы стандартные
или специальные интерфейсы. Обычно адаптеры выполняются в виде
отдельных плат ввода/вывода, вставляемых в разъемы расширения на
системной плате. Интерфейс определяет тип и вид соединителя (вилка или
розетка), протоколы обмена, уровни и длительности электрических сигналов.
Последовательный и параллельный интерфейсы называют также портами
ввода/вывода. Последовательные порты используются для подключения
мыши, удаленного принтера, внешнего модема, плоттера и т.п. Параллельные
порты используются для подключения принтера, сканера, плоттера.
1. Устройства хранения данных или внешняя память ЭВМ
Первая группа внешних устройств обеспечивает расширение
возможностей ЭВМ по обработке информации. Она представляет в
распоряжение пользователя устройства для длительного хранения больших
объемов информации, доступ к которым может быть достаточно быстрым.
Необходимость во внешних устройствах хранения данных возникает, когда
нужно обрабатывать больше данных, чем можно разместить на базовом
жестком диске, или, когда данные имеют повышенную ценность и нужно
хранить резервные копии.
Все эти устройства образуют внешнюю память ЭВМ.
Итак, внешняя память (ВЗУ) предназначена для длительного хранения
программ и данных, и целостность ее содержимого не зависит от того,
включен или выключен компьютер. В отличие от оперативной памяти,
внешняя память не имеет прямой связи с процессором. К содержимому
внешней памяти можно обратиться только при помощи операций
ввода/вывод, информация при этом записывается в ОП и становится
14
доступной процессору.
примерно так:
ВЗУ
Информация от ВЗУ к процессору циркулирует
ОЗУ
КЭШ
Процессор
В состав внешней памяти компьютера входят: накопители на жестких
магнитных дисках, накопители на гибких магнитных дисках, накопители на
компакт-дисках, накопители на магнитной ленте и др.
НМД. Жесткий диск - это основное устройство для долговременного
хранения больших объемов информации. Сейчас это группа соосных дисков,
имеющих магнитное покрытие и вращающихся с высокой скоростью.
Управление работой жесткого диска выполняет контроллер жесткого диска.
Основными параметрами диска являются емкость и производительность
Стримеры. Большие объемы информации хранятся на накопителях на
магнитных лентах. Это запоминающие устройства с последовательным
доступом. НМЛ (накопители на магнитных лентах) используются для
архивного хранения информации. Для этой цели используют стримеры накопители на магнитной ленте, магнито-оптические устройства и др.
CD-Rom. CD-Rom - это постоянное запоминающее устройство на
основе компакт-диска. Стандартный компакт-диск может хранить около 650
Мбайт, в настоящее время используются пишущие и перезаписывающие CDRom. Большие объемы информации характерны для мультимедийной
информации (графика, музыка, видео).
Мультимедиа - это сочетание нескольких видов данных в одном
документе (текстовые, графические, музыкальные и видеоданные) или
совокупность устройств для воспроизведения этого комплекса данных.
Дисководы CD-Rom относят к аппаратным средствам мультимедиа.
Программные продукты, распространяемые на лазерных дисках называют
мультимедийными изданиями. Основной параметр дисковода CD-Rom скорость чтения.
СDRW, DVD, Flash.
2. Устройства ввода данных
Клавиатура
Клавиатура – это устройство, предназначенное для непосредственного
ввода команд и данных в компьютер.
Мышь
Ранее было принято определять мышь как указательное устройство или
устройство для управления курсором, но сейчас существуют и другие
определения. Мышь – это средство ввода графической информации в
компьютер, основной элемент управления программой, имеющей сложную
графическую оболочку. Мышь, трекбол являются устройствами командного
управления. Одной из важных характеристик мыши является ее разрешение,
измеряемое в dpi. Эта характеристика определяет минимальное
15
перемещение, которое способен почувствовать контроллер мыши. Чем
больше разрешение, тем точнее позиционируется мышь, тем с более мелкими
объектами можно работать. Нормальное разрешение мыши лежит в
диапазоне от 300 до 1800 dpi.
Трекбол
Трекбол – это устройство ввода информации, которое можно
представить в виде перевернутой мыши с шариком большого размера.
Принцип действия такой же, как и у мыши.
Джойстики
Джойстик является координатным устройством ввода информации и
наиболее часто применяется в области компьютерных игр и компьютерных
тренажеров.
Сканеры
Для ввода графической информации используют сканеры, графические
планшеты (дигитайзеры) и цифровые фотокамеры.
Сканер – устройство для копирования графической и текстовой
информации и ввода ее в компьютер. Персональные сканеры бывают трех
типов – ручные, планшетные и барабанные. Основными элементами сканера
являются полупроводниковый лазер и полупроводниковый фотоприемник.
Когда сканер ведут по тексту или изображению, лазерный луч бегает по
листу,
сканирует
его
и
отражает
на
светочувствительный
полупроводниковый элемент. Фотоэлемент преобразует световой сигнал в
электрический, который затем по шине передается в компьютер. В нем
сигнал преобразуется в цифровую форму, содержащую информацию о
координатах и цвете каждого пикселя изображения. На последней стадии
полученная об изображении информация
записывается на диск в виде
файла. Основным элементом сканера является массив фоточувствительных
кремниевых ячеек, выполняющих функции датчиков для измерения
интенсивности светового потока, отраженного от сканируемого оригинала
или прошедшего сквозь него. Цветные сканеры работают по принципу
сложения цветов, при котором цветное изображение создается путем
смешения трех цветов: красного, синего и зеленого.
Планшетные сканеры
Планшетные сканеры предназначены для ввода графической
информации с прозрачного и непрозрачного материала. Принцип действия
этих устройств состоит в том, что луч света отраженный от поверхности
материала, фиксируется специальными элементами, называемыми
приборами с зарядовой связью. Обычно элементы с ПЗС конструктивно
оформляются в виде линейки по ширине исходного материала. Перемещение
линейки относительно листа бумаги выполняется механическим
притягиванием линейки при неподвижном листе или при протягивании листа
при неподвижной установки линейки. Под крышку планшетного сканера
можно заложить лист, страницу или развернутую книгу. Этим планшетные
16
сканеры напоминают копировальный аппарат. Эксплуатационные параметры
планшетных сканеров:
- разрешающая способность
- производительность сканера
- динамический диапазон
- максимальный размер сканируемого материала
Значение разрешающей способности зависит от плотности размещения
ячеек ПЗС на линейке, а также от точности механического позиционирования
линейки при сканировании. Разрешающая способность для офисного
применения – 600-1200 dpi. Производительность сканера характеризуется
продолжительностью сканирования листа бумаги. Динамический диапазон
определяется логарифмом отношения яркости наиболее светлых участков
изображения к яркости наиболее темных участков.
Ручные сканеры
Ручные сканеры – это недорогие устройства небольшого размера. Они
удобны для оперативного сканирования изображений из книг и журналов.
Ширина полосы сканирования обычно не превышает 105 мм, стандартное
разрешение – 300-400 dpi. К недостаткам ручного сканера относится
зависимость от навыков пользователя и невозможность сканирования
больших изображений целиком.
Барабанные сканеры
В барабанных сканерах исходный материал закрепляется на
цилиндрической поверхности барабана, вращающегося с высокой скоростью.
Устройства этого типа обеспечивают наивысшее разрешение в 2400-5000 dpi.
Барабанные сканеры используются в типографском производстве.
К аппаратным средствам получения цифровых графических
(растровых) оригиналов в основном относятся сканеры и цифровые
фотокамеры.
Дигитайзер
Устройство ввода чертежей с листа, имеет специальный инструмент –
перо. При перемещении пера над линиями чертежа производятся отсчеты его
координат в близко расположенных точках. Эти данные вводятся в
компьютер, тем самым производится преобразование готовых изображений в
цифровую форму данных.
Графические планшеты (разновидность дигитайзера)
Другим аппаратным средством получения цифровых оригиналов
являются графические планшеты. Они представляют собой координатную
двумерную электронную сетку, каждый элемент которой способен
воспринимать и передавать ряд сигналов от электронного пера. К таковым
сигналам относятся: координаты точки контакта пера с планшетом, сила
нажима, угол наклона, скорость прохода и ряд других. Затем за счет
программного преобразования полученные данные отображаются на экране в
виде линий, мазков и других художественных средств создания изображений.
Устройства вывода
17
К устройствам вывода относятся матричные, лазерные, светодиодные и
струйные принтеры, плоттеры и имиджсеттеры.
Принтеры. Принтер – это печатающее устройство, он осуществляет
вывод из компьютера закодированной информации в виде печатных копий
текста и графики. Модели принтеров делятся на четыре типа: матричные,
струйные, лазерные и светодиодные.
Плоттеры
Плоттер (графопостроитель) устройство, которое чертит графики,
рисунки или диаграммы под управлением компьютера. Плоттеры бывают
монохромными и цветными. Плоттеры делятся на перьевые и струйные.
Большинство плоттеров имеют пишущий узел перьевого типа. Они
используют специальные фломастеры или ручки с возможностью их
автоматической замены. Существует разновидности плоттеров с пишущим
узлом струйного типа, а также использующие эффект притягивания частиц
краски электростатическим зарядом. Большинство струйных аппаратов
обеспечивают печать графических файлов форматов TIFF, BMP,PCX.
Мониторы
К устройствам визуального отображения информации относятся
дисплеи (мониторы), нередко их относят к устройствам вывода. Дисплеи
бывают алфавитно-цифровыми, квазиграфическими и графическими.
Монитор компьютера предназначен для вывода на экран текстовой и
графической информации. Монитор преобразует сигналы управления
яркостью лучей и синхросигналы в зрительные образы. Что должен уметь
монитор? Прежде всего он должен нормально работать на разрешении
1280х1024 при частоте вертикальной развертки хотя бы 85 Гц. Хороший
монитор должен поддерживать частоту обновления как минимум 85 Гц.
Лучше больше 100-120 Гц, так как многие мониторы на частоте 85 Гц все
еще ощущают мерцание. Запас частоты говорит о классе монитора – у
качественных моделей частотные характеристики лучше. Второй важный
фактор - это размер точки. Он должен быть не более 0,24 – 0,25 мм.
Мониторы бывают алфавитно-цифровые и графические, монохромные и
цветные. Современные компьютеры комплектуются цветными графическими
мониторами.
Характеристики мониторов
В настоящее время существует большое разнообразие типов
мониторов. Их можно охарактеризовать следующими основными
параметрами.

Тип экрана
- электронно-лучевая трубка
- жидкокристаллический дисплей
- плазменный дисплей

Размер по диагонали (от 14’ до 23’)

Цветность (цветные и монохромные)

Размер зерна (от 0,24 до 0,31 мм)
18

Частота кадров (от 50 до 120-150 Гц)

Видеосигнал (цифровой или аналоговый)

Прочие характеристики (функции управления растром, система
энергосбережения, защита от излучения, вес, габариты, потребляемая
мощность).

Размер монитора связан с разрешением. Разрешение выражается
в количестве точек (пикселов) по горизонтали и вертикали отображаемого
выражения. Например, если монитор имеет разрешение 640х480 – это
оэначает, что на экране можно целиком разместить изображение, состоящее
из 640х480=307200 точек. Максимальная разрешающая способность - одна
из основных характеристик монитора. Чем больше разрешение, тем больше
информации умещается на экране. Частота регенерации экрана определяет
частоту обновления изображения на экране. Минимально безопасной
частотой кадров считается 75 Гц.
Монитор на основе электронно-лучевой трубки
Основной элемент такого монитора – электронно-лучевая трубка. Ее
обращенная к зрителю часть покрыта люминофором – специальным
веществом, способным излучать свет при попадании на него быстрых
электронов. Люминофор наносится в виде наборов точек трех основных
цветов – красного, зеленого и синего. Эти цвета называют основными,
потому что их сочетаниями можно представить любой цвет спектра. Наборы
точек люминофора располагаются по треугольным триадам. Триада образует
пиксель –точку. Из этих точек формируется изображение. На
противоположной стороне трубки расположены три электронные пушки. Все
три пушки нацелены на один и тот же пиксель, но каждая из них излучает
поток электронов в сторону своей точки люминофора. Величиной
электронного тока пушек и, следовательно, яркостью
свечения пикселей
управляет сигнал, поступающий с видеоадаптера. Так работают аналоговые
мониторы.
Жидкокристаллические дисплеи (ЖКД)
Экран ЖКД состоит из двух стеклянных пластин, между которыми
находится масса, содержащая жидкие кристаллы. Кристаллы изменяют свои
оптические свойства в зависимости от прилагаемого электрического заряда.
Жидкие кристаллы сами не светятся, поэтому ЖКД нуждаются в подсветке
или освещении. Основным достоинством ЖКД являются их плоские
размеры. Недостатком считается низкое быстродействие при изменении
изображения на экране.
Газоплазменные мониторы
Газоплазменные мониторы состоят из двух пластин, между которыми
находится газовая смесь, светящаяся под воздействием электрических
импульсов. Эти мониторы не имеют присущих ЖКД недостатков. Но они
потребляют большой ток и не могут использоваться в переносных
компьютерах.
Мониторы для презентаций
19
При необходимости создавать деловые и мультимедиа-презентации с
настольного или переносного компьютера приобрести одно из следующих
устройств:

LCD –панель

Проектор

Внешний декодер
Видеосистема компьютера состоит из трех компонент: монитора,
видеоадаптера и программного обеспечения (драйверов видеосистемы).
Видеокарта
Видеоадаптер посылает в монитор сигналы управления яркостью лучей
и синхросигналы строчной и кадровой разверсток. Видеокарта (графическая
карта, видеоадаптер) реализует вывод информации на монитор. От ее
качества зависят:
- скорость обработки информации
- четкость изображения и размеры
- цветность экрана
Существуют следующие режимы работы видеоадаптеров:
- 16 цветов
- 256 цветов
- High Color (16 бит)
- True Color (24 бит)
- True Color (32 бит)
Основными параметрами видеоадаптеров являются величина
разрешения экрана и тип развертки монитора, которые они способны
поддерживать. Сейчас в основном используются стандарты SVGA и другие.
По выполняемым функциям
видеокарта представляет собой небольшой
компьютер, собранный на одной плате. У него есть свой кварцевый
генератор рабочей частоты, собственный BIOS, центральный процессор, или
чипсет, составляющий основу видеокарты, память и RAMDAC – конвертер
цифрового сигнала, вырабатываемого картой, в аналоговый сигнал,
подаваемый на монитор. На многих видеокартах есть дополнительные
разъемы, которые используются для размещения дополнительной памяти,
тюнера и т.д. Следует обращать внимание на следующие важные
характеристики видеокарты:
- чипсет
- RAMDAC
- Частота регенерации
- Разрешение экрана
- Память видеокарты
Чипсет – набор микросхем, фактически главный компонент
видеокарты. Главная характеристика чипсета – его пропускная способность.
Сейчас это 64 и 128-битные видеокарты, последние более быстрые.
RAMDAC – частота преобразования цифровых данных в аналоговые.
Нормальная частота – 250 МГц.
20
Чтобы получить разрешение 1600 х 1200 с частотой регенерации
экрана 85 Гц потребуется RAMDAC с частотой 215 424 000 Гц или 215,4
МГц.
4. К устройствам обмена данными относится модем. Модем – это
устройство, предназначенное для передачи данных между удаленными
компьютерами по каналам связи (через телефонную сеть).
Цифровые сигналы, вырабатываемые компьютером нельзя напрямую
передавать по телефонной сети, т.к. она предназначена для передачи
непрерывных сигналов
звуковой частоты. Модем
обеспечивает
преобразование цифровых сигналов компьютера в переменный ток частоты
звукового диапазона – этот процесс называется модуляцией, а также
обратное преобразование, которое называется демодуляцией. Модем –
сокращенно модулятор/демодулятор. Для осуществления связи один модем
вызывает другой по номеру телефона, а тот отвечает на вызов. Затем модемы
посылают друг другу сигналы, согласуя подходящий им обоим режим связи.
Далее передающий модем начинает посылать модулированные данные с
согласованными скоростями (бит/сек) и форматом. Модем на другом конце
преобразует полученную информацию в цифровой вид и передает ее своему
компьютеру. Закончив сеанс связи, модем отключается от линии. Модемы
бывают внешние, выполненные в виде отдельного устройства и внутренние,
представляющие электронную плату, устанавливаемую внутри компьютера.
Модемы часто поддерживают функции факсов. Факс - это устройство
факсимильной передачи изображения по телефонной сети. Он точно
воспроизводит графический оригинал средствами печати.
Под каналом связи понимают физические линии (проводные,
оптоволоконные, кабельные, радиочастотные), способ их использования
(коммутируемые и выделенные) и способ передачи данных (цифровые или
аналоговые). В зависимости от типа канала связи устройства приемапередачи делятся на радиомодемы, кабельные модемы и др. Широкое
применение нашли модемы, ориентированные на подключение к
коммутируемым телефонным каналам связи.
АРХИТЕКТУРА СОВРЕМЕННЫХ ПРОГРАММНЫХ
СРЕДСТВ ВТ
Программное обеспечение
Программы - это упорядоченные последовательности команд,
которые задают алгоритм работы вычислительной машине. Программа
указывает в каком порядке над какими данными и какие операции должны
быть выполнены компьютером и в какой форме должен быть выдан
результат. Программа для компьютера составляется человеком на одном из
языков программирования, а затем сам компьютер переводит (транслирует)
эту программу на машинный язык. Под программным обеспечением
(SoftWare)
понимается
совокупность
программ,
выполняемых
вычислительной системой.
21
Программные средства – это программы, данные и документы к ним,
которые входят в состав программного обеспечения вычислительной
системы. Программный модуль – это программа или часть программы,
которая оформлена в виде, допускающем ее независимую трансляцию.
Программный продукт или программное изделие – это программа или
пакет программ, предназначенный для продажи или передачу в
эксплуатацию другим людям. Программное обеспечение делится на
несколько уровней.
Прикладное ПО
Инструментальное ПО
Служебное ПО
Системное ПО
Базовое ПО
Самым высоким уровнем является прикладное ПО, а самым низшим базовое ПО. К программному обеспечению относится проектирование и
разработка ПО: технология проектирования программ, методы тестирования
программ, методы доказательства правильности программ, анализ качества
работы программ, документирование программ.
Базовая система ввода/вывода
В момент включения компьютера в его ОП нет ничего, но процессору
нужны команды в первый момент после включения. Поэтому сразу после
включения на адресной шине процессора выставляется стартовый адрес,
аппаратно, без участия программ, всегда одинаково. Процессор обращается
по выставленному адресу за своей первой командой и далее начинает
работать по программам. Этот исходный адрес указывает на ПЗУ. Комплект
программ, находящихся в ПЗУ, образует базовую систему ввода/вывода
(BIOS). Основное назначение программ этого пакета состоит в том, чтобы
проверить состав и работоспособность компьютерной системы и обеспечить
взаимодействие с клавиатурой, монитором, жестким диском и дисководом
жестких дисков. Программы, входящие в BIOS, позволяют наблюдать на
экране диагностические сообщения, сопровождающие запуск компьютера,
вмешиваться в ход запуска с помощью клавиатуры.
Системное программное обеспечение
Системное ПО управляет всеми ресурсами ЭВМ (ЦП, ОП, внешними
устройствами и др.) и осуществляет общую организацию процесса обработки
информации и интерфейс ЭВМ с проблемной средой, в частности с
пользователем. Проблемная среда (предметная область) – это совокупность
всевозможных задач, которые нуждаются в вычислительных ресурсах.
Системное ПО состоит из:
- операционные системы (ОС);
- утилиты;
22
- операционные оболочки;
- средства тестирования и диагностики ЭВМ.
Операционная система представляет комплекс системных и служебных
средств. С одной стороны она опирается на базовое программное
обеспечение (BIOS), с другой стороны является опорой для программного
обеспечения более высокого уровня. Основная функция всех операционных
систем - посредническая. Она заключается в обеспечении нескольких видов
интерфейса.
1. Интерфейс между пользователем и программно-аппаратными
средствами ПК (интерфейс пользователя). В этом случае различают
неграфические и графические ОС. Неграфические ОС реализуют интерфейс
командной строки. Основным устройством управления является клавиатура.
Управляющие команды вводят в поле командной строки. Графические ОС
реализуют более сложный тип интерфейса, в качестве органов управления
здесь используется клавиатура и мышь.
2. Интерфейс между программным и аппаратным обеспечением
(аппаратно-программный интерфейс)
3. Интерфейс между разными видами программного обеспечения
(программный интерфейс)
Функции операционных систем
1. Обеспечение автоматического запуска ПК (работа BIOS).
2. Организация файловой системы. Файловая система предназначена
для хранения данных на дисках и обеспечения доступа к ним.
3. Обслуживание файловой структуры. В обслуживание файловой
структуры входят следующие операции:
- создание файлов и присвоение им имен;
- создание каталогов (папок) и присвоение им имен;
- переименование файлов и каталогов(папок);
- копирование и перемещение файлов между дисками компьютера и
между каталогами одного диска;
- удаление файлов и каталогов;
- навигация по файловой структуре с целью доступа к заданному
файлу, каталогу;
- управление атрибутами файлов.
Создание и именование файлов
Файл - это последовательность байтов произвольной длины,
занимающая участок памяти и имеющая имя. Первоначально в ОС MS-DOS
имя файла обязательно состояло из 2-х частей: собственно имени и
расширения имени. В имени файла содержалось от одного до восьми
символов латинского алфавита, в расширении - три символа. Имя от
расширения отделяется точкой. В ОС WINDOWS 95 и более высоких версиях
имя файла может состоять из символов русского алфавита и иметь длину до
256 символов. Расширение файла несет информацию о том, к какому типу
относятся данные и в каком формате они записаны.
23
.EXE .COM - исполнимые файлы
.BAT - пакетные файлы с командами MS-DOS
.SYS - системные файлы.
Создание каталогов (папок)
Файлы объединяются в каталоги (папки). Каталоги - важные элементы
иерархической структуры, необходимые для обеспечения удобного доступа к
файлам. Каталог имеет имя, он может быть зарегистрирован в другом
каталоге, тогда он является подкаталогом (подчиненным каталогом). На
каждом диске всегда имеется корневой каталог, в нем регистрируются файлы
и подкаталоги 1 уровня. В подкаталогах 1 уровня регистрируются файлы и
подкаталоги 2 уровня и т. д. Адрес файла задается маршрутом (путем
доступа). Адрес состоит из имени диска и имен каталогов, последним
указывается имя файла. Все имена разделяются символом \, не допускаются
никакие пробелы
4. Управление установкой, исполнением и удалением приложений.
Приложениями ОС называют программы, предназначенные для работы
под управлением этой системы. С точки зрения управления работой
приложения различают однозадачные и многозадачные операционные
системы.
5. Взаимодействие с аппаратным обеспечением.
При подключении к вычислительной системе нового оборудования на
системном уровне должна быть установлена программа, обеспечивающая для
других программ взаимосвязь с этим оборудованием. Конкретные
программы, отвечающие за взаимодействие с конкретными устройствами,
называются драйверами устройств. Выпуская устройство, например модем,
разработчик прикладывает к нему несколько драйверов для основных ОС.
6. Обслуживание компьютера. Для этой цели в ОС есть специальные
служебные приложения.
7. Прочие функции ОС
*
Возможность поддерживать функционирование локальной
компьютерной сети без специального ПО
*
Обеспечение доступа к основным службам Интернета.
*
Возможность создания системными средствами сервера
Интернета, его обслуживание.
*
Наличие средств защиты данных от несанкционированного
доступа.
Кроме этого современные ОП могут включать минимальный набор
прикладного программного обеспечения:
- чтение, редактирование и печать текстовых документов;
- выполнение математических расчетов;
- ведение дневников и служебных блокнотов;
- создание, передача и прием электронной почты;
- воспроизведение и редактирование звукозаписи;
- разработка и воспроизведение комплексных электронных документов.
24
История развития операционных систем
У первых ЭВМ ОС не было. Пользователи имели полный доступ к
машинному языку и все программы писали в машинных кодах.
1-этап: 50-е годы ХХ века
Первую ОС для своих нужд создала фирма General Motors. ОС 50
годов были разработаны с целью ускорения и упрощения перехода с задачи
на задачу. До этого много времени терялось в промежутках между
завершением выполнения одной задачи и началом решения другой задачи. В
первых ОС появилась возможность управлять ресурсами ЭВМ, завершать
одну задачу и обеспечивать поддержку выполнения другой задачи.
Появилась концепция имен системных файлов, что обеспечило
независимость программ от аппаратной части, в программе перестали
задаваться конкретные номера физических устройств.
Характеристики первых ОС: пакетная обработка одного потока задач;
наличие стандартных подпрограмм ввода/вывода; автоматический переход от
программы к программе; наличие средств восстановления после ошибок;
наличие языков управления заданиями.
2-этап: 60-е годы ХХ века
В этот период были реализованы почти все основные компоненты
современных ОС.
Характеристики:
Мультипрограммирование;
Поддержка многотерминального многопользовательского режима;
Виртуальная память;
Файловые системы;
Разграничение доступа;
Работа в сети.
Мультипрограммирование – способ организации вычислительного
процесса, при котором в памяти ЭВМ находится одновременно несколько
программ, попеременно выполняющихся на одном процессоре.
Мультипрограммирование было реализовано в
системах пакетной обработки процессор при этом не простаивает, пока
одна программа выполняет ввод/вывод, процессор переключается на готовую
вк выполнению программу;
системах разделения времени. Мультипрограммные системы
рассчитаны на многотерминальные системы, когда каждый пользователь
работает за своим терминалом. Все пользователи формируют свои задачи и
управляют их выполнением со своих терминалов. Терминал – оконечное
устройство оперативного ввода/вывода информации в процессе
взаимодействия пользователя с ЭВМ.
На этом этапе развития появились системы реального времени, в них
ЭВМ применялись для управления технологическими процессами
производства. Для систем реального времени характерно то, что они
обеспечивают немедленную реакцию на предусмотренные события.
25
3- этап: 70-80-е годы ХХ века
Появились первые сетевые ОС. Сетевая ОС выполняет функции
локальной ОС и обладает некоторыми средствами, которые позволяют ей
взаимодействовать по сети с ОС других ПК. Сетевая ОС – комплект
программ, обеспечивающих обработку, передачу и хранение данных в
вычислительной сети.
Очень важным для развития ОС стало появление ОС UNIX.
Код для нее написан на языке СИ. Широкое распространение
эффективных СИ компиляторов сделало UNIX уникальной ОС с
возможностью легкого переноса на различные типы ПК. ОС стала первой
открытой ОС, ее гибкость, функциональная мощность и открытость привели
к использованию в ПК, суперкомпьютерах, мэйнфреймах, серверах, рабочих
станциях и ПК.
Общие для всех UNIX черты:
Многопользовательский режим со средствами защиты данных от
несанкционированного доступа
Реализация мультипрограммной обработки в режиме реального
разделения времени
Унификация операций ввода/вывода
Иерархическая файловая система
Переносимость системы.
4-этап: с начала 90 по настоящее время
Практически все ОС сетевые. Сетевые функции встраиваются в ядро
ОС, ОС имеют средства для работы с основными технологиями локальных и
глобальных сетей, в состав ОС входят утилиты работы с основными
сервисами Интернета.
Корпоративные сетевые ОС отличаются способностью устойчиво
работать в крупных сетях, такие сети имеют высокую степень
неоднородности программных и аппаратных средств и хорошо работают на
разных платформах.
Все современные ОС имеют удобный графический интерфейс.
Операционная система как составная часть платформы
Операционная система – это совокупность программ для управления
вычислительным процессом ПК или вычислительной сети. Операционные
системы являются важной составной частью платформы в ИТ. ОС выполняет
функции автоматического управления подсистемами ПК и предоставляют
готовые процедуры управления его внутренними и внешними ресурсами.
Классификация ОС
Классификационный признак
Тип операционной системы
1 Особенности алгоритмов
Локальные ОС – управляют
управления ресурсами
ресурсами ПК
Сетевые Ос – участвуют в
управлении ресурсами сети
26
2 Число одновременно решаемых
задач
Однозадачные ОС
Многозадачные ОС – управляют
разделением совместно
используемых ресурсов, таких как
ЦП, ОП, файлы, внешние устройства
3 Число одновременно работающих
Однопользовательские
пользователей
Многопользовательские – одна ЭВМ
и несколько терминалов
4 Возможность распараллеливания
ОС без возможности
вычислений в рамках одной задачи
распараллеливания в рамках одной
задачи
Поддержка многонитевости – ОС
разделяет процессорное время не
между задачами, а между их ветвями
5 Способ распределения
Невытесняющая многозадачность –
процессорного времени между
планирование процессов выполняется
несколькими одновременно
в ОС. Активный процесс
существующими в системе
выполняется до тех пор, пока он сам
процессами
по своей инициативе не передаст
управление ОС для выбора из
очереди другого процесса.
Вытесняющая многозадачность –
механизм планирования процессов
распределен между ОС и
прикладными программами. Решение
о переключении процессов
принимает ОС.
6 Наличие средств поддержки
Отсутствие таких средств
многопроцессорной обработки
Многопроцессорные ОС
7 Ориентация на аппаратные средства ОС ПК
ОС серверов
ОС мейнфреймов
ОС кластеров
8 Зависимость от аппаратных
Зависимые ОС
платформ
Мобильные ОС
9 Особенности областей
ОС пакетной обработки
использования
ОС разделения времени –
пользователи за своими терминалами
ведут диалог со своей программой,
ни одна задача не занимает процессор
надолго
10 Способ построения ядра ОС
Монолитное ядро
Микроядерный подход выполняются переходы между
27
11 Наличие нескольких прикладных
сред в рамках одной ОС
12 Распределение функций ОС среди
ПК сети
13 Тип пользовательского
интерфейса
привилегированным и
пользовательским режимами
ОС для одной прикладной среды
ОС для нескольких прикладных сред
ОС для управления одной рабочей
станцией сети
Распределенные ОС – пользователь
воспринимает сеть как
однопроцессорный ПК
Объектно-ориентированные – с
графическим интерфейсом
Командные – с текстовым
интерфейсом
Функции всех ОС похожи и направлены на обеспечение поддержки
работы прикладных программ, организацию их взаимодействия с
устройствами, предоставление возможности работы в сетях, управление
работой ПК.
Операционная система MS DOS.
ОС MS DOS является неграфической, однопользовательской, т.е.
обслуживает только одного пользователя. MS DOS имеет файловую
организацию, возможность создания БД, возможность организации
многопользовательской работы, сетевых режимов и телеобработки,
возможность подключения дополнительных ВУ, развитый командный язык
работы с системой. Организационно MS DOS состоит из базовой системы
ввода/вывода, блока начальной загрузки (Boot Record) и командного
процессора. BIOS находится в ПЗУ, представляет собой набор программдрайверов, управляющих работой основных системных ВУ. Файловая
система MS DOS имеет многоуровневую иерархическую структуру, в
которой каждый каталог содержит набор файлов и каталогов:
C:\BOOK\TEST\DOC1.DOC
Так указывается путь к файлу с именем DOC1.DOC, который
находится в каталоге TEST, который в свою очередь находится в каталоге
BOOK на диске С. Командный процессор принимает и разбирает команды,
полученные с клавиатуры или из командного файла, выполняет встроенные
команды ДОС, загружает и выполняет внешние команды ДОС, выполняет
файл автозапуска AUTOEXEC.BAT. Т. к. базовая система вв\выв. находится
в ПЗУ, она является одновременно и частью аппаратуры и частью ДОС. Все
остальные модули находятся на дисках в системных файлах IO.SYS,
MSDOS.SYS и COMMAND.COM. Системные файлы должны находится в
главном каталоге тома, с которого производится загрузка системы. Загрузка
ДОС происходит в два этапа. При включении ПК начинает работать BIOS.
Она тестирует основные аппаратные компоненты, в основном ОП, а после
этого вызывает блок начальной загрузки и передает на него управление, блок
28
начальной загрузки осуществляет загрузку остальных частей ДОС. После
загрузки файлов IO.SYS и MSDOS.SYS программа IO.SYS проверяет
оборудование ПК, загружает драйверы, устанавливает адреса в программе
MSDOS.SYS и передает ей управление. MSDOS.SYS инициализирует свои
внутренние управляющие таблицы и вектора прерываний и возвращает
управление программе
IO.SYS. Программа IO.SYS загружает файл
COMMAND.COM, содержащий командный процессор, который загружает на
выполнение системный командный пакет AUTOEXEC.BAT, после
выполнения команд которого ПК либо переходит в среду операционной
оболочки Norton Commander или остается в среде MS-DOS, ожидая от
пользователя ввода команд. Команды MS-DOS образуют командный язык
ОС. Все команды ОС делятся на внутренние и внешние. Синтаксис у этих
команд один:
[<Путь>]<имя команды>[<параметры>]
[ ] - означают необязательную часть команды. Путь указывает путь к
файлу, содержащему программную поддержку команды с указанным именем
команды, а параметры определяют режим и условия выполнения команды.
Указание пути не требуется для внутренних команд.
ОС ОS/2
В 1988 году появилась с использованием МП INTEL80286 и выше.
Она обеспечивает мультизадачный режим, поддерживает работу с
виртуальной памятью, имеет развитый пользовательский интерфейс,
встроенные функции управления БД и средства телеобработки. ОS/2
включает многооконный графический интерфейс.
Сейчас данная ОС
практически забыта, но она была одной из первых полноценных и надежных
мультипрограммных и мультизадачных ОС.
ОС UNIX
Еще одна ОС UNIX обладает мощными средствами, включая
виртуальную память, режимы мультипрограммирования и разделения
времени, многопользовательскую работу. Проектировалась как программная
среда для разработки программного обеспечения. ОС реализована на языке
СИ, имеет обширные библиотеки средств для разработки ПО. В этой ОС
можно подстраивать пользовательский интерфейс по желанию пользователя,
имеются средства разработки программ на разных языках, поддержки
компьютерных сетей. ОС открыта для расширения и все время
совершенствуется, играет значительную роль в создании и развитии
Интернета. ОС UNIX имеет развитую файловую систему и командный язык,
хорошо зарекомендовала себя при использовании на мощных компьютерах.
ОС NET WARE
ОС NET WARE – предназначена для локальных вычислительных сетей,
она является многозадачной ОС, создана фирмой NOVEL, имеется целое
семейство NET WARE для разных компьютерных платформ.
ОС Linux
29
ОС Linux разработана в 1991 году, она адаптирована для работы на
многих платформах ПК. ОС Linux - это свободно распространяемая версия
UNIX-систем. Исходные коды системы являются открытыми, каждый может
их использовать и оставлять свои коды. ОС Linux содержит набор
инструментов для создания приложений, документов, web-страниц,
презентаций, чертежей и т.д. Она позволяет создавать Интернет-узлы,
распространяется бесплатно через энтузиастов в Интернет. На базе ОС Linux
создаются и встроенные системы и суперкомпьютеры.
ОС Windows
На сегодняшний день одной из самых популярных и широко
используемых операционных систем является Microsoft Windows.
Изначально она создавалась как графическая оболочка для MS-DOS, но
впоследствии была усовершенствована до уровня полноценной
операционной системы.
ОС Windows создана фирмой Microsoft, существует много версий этой
ОС. Работа ведется с помощью мыши и клавиатуры. Экран ОС Windows
является Рабочим столом, на нем отображаются объекты Windows и
элементы управления Windows. В исходном состоянии на Рабочем столе
расположены значки (объекты) и кнопка Пуск, которая является важным
элементом управления. Windows поддерживает файловую структуру, файлы
хранятся в папках. Все операции производятся либо на Рабочем столе либо в
окне. Окна бывают диалоговыми, справочной системы и рабочие окна
приложений.
Windows-95 имеет графический интерфейс и расширенные сетевые
возможности. ОС работает с мультимедиа, текстовой, графической, звуковой
и видеоинформацией. В используется электронная почта, поддерживается
удаленный доступ, может использоваться в локальной вычислительной сети.
ОС отличается от Windows-95 тем, что ОС Windows-98 объединена с
браузером Internet Explorer посредством интерфейса, выполненного в виде
web-браузера и имеющего кнопки вперед/назад. В ОС -98 улучшена
совместимость с новыми аппаратными средствами компьютера, ОС удобна
для настольных портативных ПК, в ней ускорена загрузка программ, ОС
может поддерживать до 127 внешних устройств.
Компания Microsoft разработала семейство ОС Windows NT,
существуют разные варианты этой ОС для управления работой станции Windows NT Workstation, для управления сервером локальной сети - NT
сервер.
В настоящее время существуют семейства Windows- 2000 и выше и
Windows – XP, Windows 2007, они предназначены для управлениями
рабочими станциями и серверами, имеют хорошие возможности для защиты
компьютера от несанкционированного доступа.
Операционная система Windows 7
Преемница Windows XP и Windows Vista получила название Windows
7.
30
Какие же новые функции появились у этой ОС, и чем она отличается от
предыдущих продуктов Microsoft? Панель задач стала полупрозрачной, ее
увеличили на 10 пикселей и убрали границы с панелью быстрого запуска.
Все текстовые элементы заменили графическими, причем, значки стали
несколько крупнее. Также программисты постарались, чтобы работа с
большим количеством окон была максимально удобной. Все это благодаря
тому, что значки теперь указывают не только на программы, но и на окна,
открытые этим приложением. Подсветка активных окон также напомнит, с
какой программой вы работали до того, как выйти на обеденный перерыв, к
примеру. На новой панели задач отображается ход таких процессов, как
архивация,
копирование,
перемещение
или
удаление
файлов.
Еще одно новшество – усовершенствование инструмента User Account
Control, который позволяет управлять учетными записями пользователей.
Также разработчики приятно удивили пользователей Windows новым
Windows Media Player 12, который поддерживает такие популярные кодеки,
как AAC, divx, xvid и даже H.264 (не каждый медиапроигрыватель читает
видео,
сжатое
этим
кодеком).
Легче стало работать в Интернете: всего одним нажатием кнопки на
системной панели происходит поиск беспроводных сетей, а обновленная
версия браузера Internet Explorer 8 (со встроенным InPrivateBrowsing,
управляющим cookies и кэшированными данными) более удобна, отличается
отличной
производительностью
и
повышенной
безопасностью.
Новая операционная система Windows 7 поддерживает формат виртуальных
жестких дисков VHD, что очень удобно для любителей компьютерных игр и
различных обучающих медиапрограмм. Кроме того, в новинке от Microsoft
имеется
командная
оболочка
Windows
PowerShell
объектноориентированного типа, которая вместе с установленным приложением NET.
Framework дает возможность решения ряда задач с помощью командлетов.
Обновленный Wordpad позволяет теперь работать не только с текстовыми
документами с расширением .doc, .docx, .odt, но и имеет новые опции.
Разработчики потрудились над тем, чтобы можно было в документ добавить
изображение, а используя функцию быстрой отправки электронной почтой
созданный файл можно быть переслать по указанному адресу.
Однако самым главным преимуществом Windows 7 является совместимость с
ПК с довольно простыми техническими характеристиками: подойдет даже
процессор всего на 1 ГГц, оперативная память объемом в 1 Гб и обычная
видеокарта с поддержкой DirectX 9. Также стоит отметить, что дистибутив с
операционной системой содержит набор драйверов, который подходит
практически для любой материнской платы, видеоадаптера и аудиокарты. Вы
можете просто установить Windows 7 и не искать по старым коробкам диски,
чтобы на компьютере появился звук и настроилось изображение – все уже
предусмотрено.
Операционная система Windows 8
31
Загружается на 35% быстрее. Windows 8 использует новый интерфейс .
Также доступен вариант под названием «Рабочий стол». Также цветовая
гамма стала ярче, а кнопки больше подходят под стиль нового
пользовательского интерфейса. Вместо меню «Пуск» в интерфейсе
используется «активный угол», нажатие на который вызывает
пользовательский интерфейс. В нём используются не ярлыки, а плитки (tiles),
которые можно двигать и группировать. Группы плиток можно именовать, а
у некоторых плиток — менять размер. Windows 8 также имеет улучшенные
свойства безопасности и надежности.
Инструментальное программное обеспечение
Инструментальное программное обеспечение – это пакет программ,
предназначенных для автоматизации создания, редактирования, отладки,
тестирования различных программных продуктов.
Инструментальное программное обеспечение включает:
- компиляторы с языков высокого уровня (ЯВУ)
- интерпретаторы с ЯВУ
- библиотеки стандартных программ
- средства редактирования, отладки и тестирования
- прикладные утилиты
Трансляция программы (компиляция и интерпретация)
С помощью языка программирования создается не готовая программа,
а только ее текст, описывающий разработанный алгоритм. Текст алгоритма
задачи, записанный на любом языке программирования называется
исходным модулем. Специальная программа - транслятор переводит
исходный модуль в последовательность команд ЭВМ. Имеются два основных
типа таких программ - трансляторов: компиляторы и интерпретаторы.
Компилятор транслирует весь текст исходного модуля в машинный код,
который называется объектным модулем за один непрерывный процесс.
Компилятор выдает промежуточный объектный код - двоичный файл с
расширением .OBJ. Объектный модуль еще не может выполняться, т.к. он
может содержать неразрешенные ссылки на другие модули или программы, а
также перемещаемый код. К нему еще нужно добавить машинный код
подпрограмм,
реализующий
стандартные
функции
(например,
математические). Эти функции содержатся в стандартных библиотеках файлах с расширением .LIB. Поэтому объектный модуль обрабатывается
специальной программой – редактором связей. Редактор связи разрешает все
внешние ссылки и создает загрузочный модуль. Далее начинает работу
программа Загрузчик, она определяет для загрузочного модуля абсолютные
адреса в ОП. Только после всех этих действий программ может выполняться.
Часто функции редактора и загрузчика выполняет одна программа –
редактирующий загрузчик. Итак, объектный код обрабатывается
специальной программой - редактором связей или сборщиком, который
выполняет связывание объектных модулей и машинного кода стандартных
32
функций, находя их в стандартных библиотеках, и формирует на выходе
работоспособное приложение - исполнимый код.
Итак, чтобы получить работающую программу, надо текст программы,
называемый исходным модулем, перевести в объектный модуль, пригодный
для последующего редактирования и выполнения на ЭВМ.
Исполнимый код - это законченная программа, которую можно
запустить на любом компьютере, где установлена ОС, для которой эта
программа создавалась. Итоговый файл имеет расширение .EXE или .COM.
Программа-интерпретатор сразу выполняет команды языка,
указанные в тексте программы. Интерпретатор берет очередной оператор
языка из текста программы, анализирует его и если все правильно, сразу же
исполняет его. Только после успешного выполнения текущего оператора
интерпретатор перейдет к следующему оператору. При выполнении одного
оператора многократно, интерпретатор каждый раз работает с ним так,
словно встретил этот оператор впервые. Программы с большим объемом
повторяющихся операторов будут работать медленно. Интерпретатор удобен
при изучении инструментов программирования, т.к. позволяет понять
принцип работы отдельного оператора языка.
В отличии от компилятора интерпретатор не создает объектный код, а
выполняет исходный модуль программы в режиме «оператор за оператором»,
по ходу работы он превращает каждый оператор ЯВУ в машинные команды.
ЯЗЫКИ ПРОГРАММИРОВАНИЯ
Под языком программирования будем понимать алфавит, систему
записи и набор правил, определяющих синтаксис правильной программы.
Ядро ИПО составляют ЯВУ (языки высокого уровня), позволяющие
описывать алгоритмы решаемых пользователем задач. Существуют
следующие уровни языков программирования.
1.Машинные языки.
2. Машинно-ориентированные языки.
3. Алгоритмические языки
4. Языки 4-го поколения.
Этапы решения задач на ЭВМ
Основными этапами решения задач на ЭВМ являются:
1. Постановка задачи
2. Выбор метода решения.
3. Составление алгоритма.
4. Программирование.
5. Отладка и тестирование.
6. Анализ результатов.
После того, как поставлена конкретная задача и выбран метод ее
решения, приступают к составлению алгоритма, по которому и будет
решаться задача.
33
Алгоритм
Алгоритм - это точное и простое описание последовательности
действий для решения данной задачи. Алгоритм содержит несколько шагов,
которые должны выполняться в определенной последовательности. Каждый
шаг алгоритма может состоять из одной или нескольких простых операций.
Важным свойством алгоритма является то, что результат его выполнения не
должен зависеть от исполнителя.
Свойства алгоритмов
Понятность – исполнитель алгоритма должен знать, как алгоритм
выполнить.
Дискретность – алгоритм должен состоять из последовательности
выполнения отдельных простых шагов.
Определенность – каждое правило алгоритма должно быть четким,
определенным, не оставлять места для произвола.
Результативность – алгоритм должен приводить к решению задачи за
конечное число шагов.
Массовость – алгоритм разрабатывается в общем виде и его можно
применить к некоторому классу задач.
Блок-схемы
Для графической записи алгоритмов используют блок - схемы. На блок
- схеме каждый шаг алгоритма обозначается специальной геометрической
фигурой, а внутри нее записываются простые операции.
начало
ввод/вывод данных
конец
присвоение значений
и вычисления
проверка условия
вызов
подпрограммы
Направления выполнения алгоритма обозначаются стрелками.
Существуют несколько типов алгоритмов.
Линейный алгоритм. Алгоритм называется линейным, если он
содержит N шагов, и все шаги выполняются последовательно друг за другом
от начала до конца.
Разветвляющийся
алгоритм.
Алгоритм
называется
разветвляющимся, если последовательность выполнения шагов алгоритма
изменяется в зависимости от некоторых условий. Условие - это логическое
34
выражения, которое может принимать два значения: "да" - если условие
верно, "нет" - если условие неверно.
Пример: A>0; X<A+B; Z=5
Циклический алгоритм. Алгоритм называется циклическим, если
определенная последовательность шагов выполняется несколько раз в
зависимости от заданной величины. Эта величина называется параметром
цикла. В любом циклическом алгоритме, для того, чтобы он мог закончиться,
должен быть параметр цикла. Цикл заканчивается, когда параметр принимает
определенное значение. Проверка значения параметра выполняется в начале
цикла (проверка с предусловием) или в конце цикла (проверка с
постусловием). Часто встречаются ситуации, когда один цикл находится
внутри другого цикла, тогда говорят о вложенности циклов. В случаях, когда
один цикл вложен в другой, каждый из циклов должен иметь собственную
переменную для
обозначения параметра цикла. Алгоритм следует
разрабатывать так, чтобы сначала изменялась от начального до конечного
значения внутренняя переменная цикла.
Итак, когда выполнены следующие шаги: поставлена задача, выбран
метод решения и составлен алгоритм, этот алгоритм записывается на
выбранном языке программирования по правилам этого языка.
Интегрированные системы программирования
Для создания программы нужны:
-текстовый редактор;
- компилятор;
- редактор связей;
- библиотеки стандартных функций.
Все вышеперечисленные компоненты составляют интегрированную
систему программирования. В современных интегрированных системах есть
еще один компонент - отладчик. Он позволяет анализировать работу
программы во время ее выполнения. С его помощью можно последовательно
выполнять отдельные операторы исходного текста по шагам, наблюдая при
этом, как меняются значения различных переменных. Без отладчика
разработать большое приложение очень сложно. Кроме перечисленного в
интегрированную среду разработки входят средства управления проектом и
оперативной помощи и стандартные заготовки, упрощающие разработку
стандартных задач (типа Мастер). После отладки программы, с помощью
контрольного примера проверяется правильность решения программы, т.е.
тестирование. Далее проводится анализ результатов
Программа – последовательность команд (операторов), задающая
алгоритм решения задачи на одном из языков программирования.
Подпрограмма – выделенная часть программы, реализующая
определенный алгоритм и допускающая обращение из разных мест
остальных частей программы. Подпрограмма имеет имя и может вызываться
35
с набором параметров. Применение подпрограмм сокращает текст
программы.
Функция – в языках высокого уровня аналогична подпрограмме,
имеет имя, может иметь параметры. После выполнения функции, результат
присваивается имени функции, функцию можно использовать в качестве
операнда (данного) в выражении.
Рекурсия — это такой способ организации обработки данных, при
котором программа вызывает сама себя непосредственно, либо с помощью
других программ.
Рекурсивная подпрограмма обычно выполняется медленнее, чем ее
нерекурсивный аналог и сложнее отлаживается.
Итерация (цикл) — способ организации обработки данных, при
котором определенные действия повторяются многократно, не приводя при
этом к рекурсивным вызовам программ.
ранее.
Языки программирования баз данных
Эта группа языков отличается от алгоритмических языков прежде всего
решаемыми задачами. База данных – это файл (или группа файлов),
представляющий собой упорядоченный набор записей, имеющих
единообразную структуру и организованных по единому шаблону (как
правило, в табличном виде). Базы данных чаще всего бывают реляционные
(таблично
организованные),
иерархические,
сетевые,
объектноориентированные, многомерные, дедуктивные. Реляционная база данных
может состоять из нескольких таблиц. Удобно хранить в базах данных
различные сведения из справочников, картотек, журналов бухгалтерского
учета и т. д.
При работе с базами данных чаще всего требуется выполнять
следующие операции:

создание/модификация свойств/удаление таблиц в базе данных;

поиск,
отбор,
сортировка
информации
по
запросам
пользователей;

добавление новых записей;

модификация новых записей;

удаление существующих записей.
Первые базы данных появились очень давно, как только появилась
потребность в обработке больших массивов информации и выборке групп
записей по определенным признакам. Для этого был создан
структурированный язык запросов SQL (Structured Query Language). Он
основан на мощной математической теории и позволяет выполнять
эффективную обработку баз данных, манипулируя не отдельными записями,
а группами записей.
Для управления большими базами данных и их эффективной обработки
разработаны СУБД (Системы Управления Базами Данных). Практически в
каждой СУБД помимо поддержки языка SQL имеется также свой
36
уникальный язык, ориентированный на особенности этой СУБД и не
переносимый на другие системы. Сегодня в мире насчитывается пять
ведущих производителей СУБД: Microsoft (SQL Server), IBM (DB2), Oracle,
Software AG (Adabas), Informix и Sybase. Их продукты нацелены на
поддержку одновременной работы тысяч пользователей в сети, а базы
данных могут хранится в распределенном виде на нескольких серверах. В
Oracle имеется встроенный язык PL/SQL, в Informix – INFORMIX 4GL, в
Adabas – Natural и т. д.
С появлением персональных компьютеров были созданы так
называемые настольные СУБД. Родоначальником современных языков
программирования баз данных для ПК принято считать СУБД dBase II, язык
которой был интерпретируемым. Затем для него были созданы компиляторы,
появились СУБД FoxPro и Clipper, поддерживающие диалекты этого языка.
Сегодня похожие, но несовместимые версии языков семейства dBase
реализованы в продуктах Visual FoxPro фирмы Microsoft и Visual dBase
фирмы Inprise.
Базы знаний
База знаний – это один или несколько специальным образом
организованных
файлов, которые хранят систематизированную
совокупность понятий, правил и фактов, относящихся к некоторой
предметной области. Например, база знаний по химии углеводородов.
Содержимое базы знаний оформляется, связывается между собой и
представляется таким образом, чтобы на основе этого содержимого можно
было с помощью специальных программ осуществлять рассуждения и делать
выводы и получать выводы, которые в явном виде могут не присутствовать в
базе данных. Для построения базы знаний применяются методы
искусственного интеллекта, специальные языки описания знаний и
интеллектуальный интерфейс. Базы знаний
являются основной
содержательной частью интеллектуальных информационных систем,
интеллектуальных
обучающих
систем,
интеллектуальных
систем
программирования и экспертных систем.
Экспертная система – это система программных и аппаратных
средств, включающая базу знаний. В экспертных системах с помощью баз
знаний представляются навыки и опыт экспертов – специалистов в данной
предметной области. Например, база знаний в области медицины содержит
накопленные медицинскими специалистами сведения о связях между
болезнями, их симптомами и порождающими причинами, рекомендуемые
лечебные действия и их результаты. На основе такой базы знаний
разрабатываются экспертные диагностические и прогнозирующие
медицинские системы.
Экспертная система способна на основании методов искусственного
интеллекта и представленных пользователем фактов идентифицировать
ситуацию, поставить диагноз, сделать прогноз, сгенерировать решение или
дать рекомендацию для выбора действия. Э.С. обычно ориентируется на
37
некоторую предметную область, она способна получать, накапливать,
корректировать знания из этой области, выводить новые знания из уже
известных, решать практические задачи на основе этих знаний и объяснять
ход решения. Кроме базы знаний, хранящей факты, закономерности и
правила в ЭС входят программы-решатели, они реализуют функции
планирования, поиска решения задачи, механизма логического вывода, часто
из неполных и нечетких знаний. Создание ЭС начинается с разработки ее
первоначального варианта – прототипа ЭС. Далее следует длительный
многоэтапный
процесс
испытаний
и
совершенствования.
Для
программирования ЭС используются языки Лисп, Пролог, Си.
Искусственный интеллект.
Во-первых, это область информатики, занимающаяся научными
исследованиями и разработкой методов и средств для правдоподобной
имитации отдельных функций человеческого интеллекта с помощью
автоматизированных систем. В рамках И.и. создаются методы, программные
и технические средства решения задач, для которых отсутствуют
формальные
алгоритмы:
распознавание
изображений,
понимание
естественных языков и речи, обучение с учетом способностей ученика,
постановка диагнозов, доказательство теорем и т.д. Эти задачи обычно
решаются человеком с привлечением подсознания и поэтому их трудно
моделировать. На основе методов И.и. разрабатываются программные
интеллектуальные системы, например, интеллектуальные информационные
системы, интеллектуальные обучающие системы, интеллектуальные системы
программирования и т.д. Большинство таких систем используют для своей
работы базы знаний, которые тоже разрабатываются с привлечением методов
И.и. Иногда программы И.и. служат для моделирования поведения человека,
а иногда – технических применений. Термин машинный интеллект является
синонимом И.и., но чаще служит для указания только технологического
аспекта проблемы И.и.
Во-вторых И.и. – это свойство автоматических и автоматизированных
систем выполнять отдельные функции интеллекта человека, например,
выбирать и принимать оптимальные решения на основе ранее полученного
опыта и анализа внешних воздействий.
Интеллектуальная система программирования
Система программирования, в основе которой лежит естественный или
профессионально-ориентированный язык. И.с.п. автоматически создает
программу по сформулированному пользователем на естественном или
профессионально-ориентированном языке описанию решаемой задачи. При
этом пользователь освобождается от необходимости выполнять
предварительную разработку алгоритма и программирование.
Интеллектуальный интерфейс
Интерфейс, обеспечивающий взаимодействие пользователя с
компьютером на естественном языке. И.и обычно включает диалоговый
процессор, интерпретирующий профессиональный язык пользователя, и
38
планировщик, преобразующий описание задачи в программу ее решения на
основе информации, хранящейся в базе знаний.
Интеллектуальная информационная система
Автоматизированная
информационная
система,
снабженная
интеллектуальным интерфейсом, дающим возможность пользователю делать
Области применения языков программирования
В настоящее время языки программирования применяются в самых
различных областях человеческой деятельности, таких как:

научные вычисления (языки C++, FORTRAN, Java);

системное программирование (языки C++, Java);

обработка информации (языки C++, COBOL, Java);

искусственный интеллект (LISP, Prolog);

издательская деятельность (Postscript, TeX);

удаленная обработка информации (Perl, PHP, Java, C++);

описание документов (HTML, XML).
Алгоритмический язык программирования
Programming language; Algorithmic language
Алгоритмический
язык
программирования
искусственный
(формальный) язык, предназначенный для записи алгоритмов. Язык
программирования задается своим описанием и реализуется в виде
специальной программы: компилятора или интерпретатора.
Императивное программирование
Императивное программирование – это технология программирования,
характеризующаяся принципом последовательного изменения состояния
вычислителя пошаговым образом. При этом управление изменениями
полностью определено и полностью контролируется. Императивный язык
программирования – это тоже самое, что и процедурно-ориентированный
язык
программирования.
Процедурно-ориентированный
язык
программирования - язык программирования высокого уровня, в основу
которого положен принцип описания (последовательности) действий,
позволяющей решить поставленную задачу.
Обычно процедурноориентированные языки задают программы, как совокупности процедур или
программ. Особенности алгоритмических языков в том, что имеется
конкретный заданный алгоритм решения задачи, используется оператор
присваивания, возможен, но не приветствуется оператор goto.
Алгоритмические языки по-другому называются процедурными или
императивными.
Декларативный язык программирования
(От лат.Declaratio – объявление)
Декларативный язык программирования - язык программирования
высокого
уровня,
построенный:
на
описании
данных;
и
- на описании искомого результата.
39
Декларативные языки подразделяются на функциональные и
логические языки.
Тексты программ на функциональных языках программирования
описывают "как решить задачу", но не предписывают последовательность
действий для решения. (языки F# и O'Caml )
Функциональный (аппликативный) язык программирования –
язык программирования, позволяющий задавать программу в виде
совокупности определений функций.
В
функциональных
языках
программирования:
- функции обмениваются между собой данными без использования
промежуточных переменных и присваиваний;
- переменные, однажды получив значение, никогда его не изменят;
- циклы заменяются аппаратом рекурсивных функций.
Самым главным отличием функциональных языков является
отсутствие
оператора присваивания
Язык программирования Лисп
LISP language
От англ.LISt Processing - обработка списков
Язык
программирования
Лисп
аппликативный
язык
программирования.
- он относится к декларативным языкам функционального типа;
- предназначен для обработки символьных данных, представленных в виде
списков.
Основой языка являются функции и рекурсивные построения.
Функциональные языки применяются преимущественно для научных
вычислений, а также при реализации особенно сложных алгоритмов и
обработке чрезвычайно запутанных структур данных
Логический язык программирования - язык программирования,
позволяющий выполнить описание проблемы в терминах фактов и
логических формул, а собственно решение проблемы выполняет система с
помощью механизмов логического вывода.
PROLOG language
От англ.PROgramming in LOGic
Язык программирования Пролог
Язык
программирования
Пролог
язык
логического
программирования, программа на котором состоит:
- из логических утверждений, образующих базу данных; и
- из правила вывода новых утверждений из известных
Процедурные языки, которые представляют собой последовательность
выполняемых операторов. Если рассматривать состояние ПК как состояние
ячеек памяти, то процедурный язык – это последовательность операторов,
изменяющих значение одной или нескольких ячеек. К процедурным языкам
относятся FORTRAN, C, Ada, Pascal, Smalltalk и некоторые другие.
40
Процедурные языки иногда также называются императивными языками. Код
программы на процедурном языке может быть записан следующим образом:
оperator1; operator2; operator3;
Аппликативные языки, в основу которых положен функциональный
подход. Язык рассматривается с точки зрения нахождения функции,
необходимой для перевода памяти ПК из одного состояния в другое.
Программа представляет собой набор функций, применяемых к начальным
данным, позволяющий получить требуемый результат. К аппликативным
языкам относится язык LISP. Код программы на аппликативном языке может
быть записан следующим образом:
 function1(function2(

function3(beginning_date)));
Языки системы правил, называемые также языками логического
программирования, основываются на определении набора правил, при
выполнении которых возможно выполнение определенных действий.
Правила могут задаваться в виде утверждений и в виде таблиц решений. К
языкам логического программирования относится язык Prolog.
Код программы на языке системы правил может быть записан
следующим образом:
if condition1 then operator1;
if condition2 then operator2;
if condition3 then operator3;
Объектно-ориентированные языки, основанные на построении объектов
как набора данных и операций над ними. Объектно-ориентированные языки
объединяют и расширяют возможности, присущие процедурным и
аппликативным языкам. К объектно-ориентированным языкам относятся
C++, Object Pascal, Java.
В настоящий момент наибольшее распространение получили языки,
основанные на объектно-ориентированной модели. Они, реализуя
процедурную модель построения языка, поддерживают аппликативность
конструкций,
позволяя
представлять
блок-схему
выполнения
структурированной программы как некоторый набор аппликативных
функций.
Прикладное программное обеспечение
ППО - это комплекс прикладных программ, с помощью которых
выполняются конкретные задания: производственные, творческие,
развлекательные и т.д.
Классификация ПП средств
Текстовые редакторы - основные их функции - ввод и редактирование
текстовых данных.
Графические
редакторы
обширный
класс
программ,
предназначенных для создания и обработки графических изображений.
Системы управления базами данных. БД называют огромные массивы
данных, организованные в табличные структуры.
41
Электронные таблицы - это комплексные средства для хранения
различных типов данных и их обработки. Электронные таблицы аналогичны
базам данных, но акцент смещен не на хранения данных, а на преобразование
данных.
Системы автоматизированного проектирования (CAD-системы), они
предназначены для автоматизации процесса верстки полиграфических
изданий.
Существуют и другие прикладные программные средства: экспертные
системы, редакторы HTML (Web-редакторы), броузеры (средства просмотра
Web), интегрированные системы делопроизводства, бухгалтерские системы и
т.д.
Локальные и глобальные сети ЭВМ. Защита информации в сетях.
Понятие сетей, локальные, глобальные сети, сетевые устройства.
Топология сети, способы передачи информации в сети. Уровни модели
связи. Интернет, службы и протоколы Интернета. Методы защиты
информации, программных и аппаратных средств. Виды вирусов.
Методы борьбы с вирусами. Антивирусные программы.
Криптографические функции, симметричное и несимметричное
кодирование, электронно-цифровая подпись.
Локальные и глобальные компьютерные сети.
Internet
. Компьютерная сеть – это совокупность компьютеров,
соединенных с помощью каналов связи и средств коммуникации в
единую систему для обмена сообщениями и доступа пользователей к
программным, техническим, информационным и организационным
ресурсам сети. В общем случае для создания компьютерных сетей
необходимо специальное аппаратное обеспечение (сетевое
оборудование) и специальное программное обеспечение (сетевые
программные средства). Простейшее соединение двух компьютеров для
обмена данными называется прямым соединением. Архитектура сети - это
реализованная структура сети передачи данных, определяющая ее
топологию, состав устройств и правила их взаимодействия в сети. В рамках
архитектуры сети рассматриваются вопросы кодирования информации, ее
адресации передачи, управления потоком сообщений, контроля ошибок и
анализа работы сети в аварийных ситуациях. Трафик – это информация,
приходящая из сети, т.е. поток данных по линии связи или в сети передачи
данных.
Базовая модель OSI
Основной задачей, решаемой при создании компьютерных сетей,
является обеспечение совместимости оборудования по электрическим и
механическим характеристикам и обеспечение совместимости
42
информационного обеспечения (программ и данных) по системе кодирования
и формату данных. Решение этой задачи относится к области
стандартизации и основано на модели OSI - модели взаимодействия
открытых систем - Model of Open System Interconnections. Она создана на
основе технических предложений Международного института стандартов
ISO. OSI является международным стандартом для передачи данных.
Понятие "открытая система"
Модель OSI, как следует из ее названия (Open System Interconnection),
описывает взаимосвязи открытых систем. Что же такое открытая система?
В широком смысле открытой системой может быть названа любая
система (компьютер, вычислительная сеть, ОС, программный пакет, другие
аппаратные и программные продукты), построенная в соответствии с
открытыми спецификациями.
Напомним, что под термином "спецификация" (в вычислительной
технике)
понимают
формализованное
описание
аппаратных
или
программных компонентов, способов их функционирования, взаимодействия
с другими компонентами, условий эксплуатации, ограничений и особых
характеристик. Понятно, что не всякая спецификация является стандартом.
Под
открытыми
спецификациями
понимаются
опубликованные,
общедоступные спецификации, соответствующие стандартам и принятые в
результате достижения согласия после всестороннего обсуждения всеми
заинтересованными сторонами.
Использование при разработке систем открытых спецификаций
позволяет третьим сторонам разрабатывать для этих систем различные
аппаратные или программные средства расширения и модификации, а также
создавать
программно-аппаратные
комплексы
из
продуктов
разных
производителей.
Если две сети построены с соблюдением принципов открытости, то это
дает следующие преимущества:

возможность построения сети из аппаратных и программных
средств различных производителей, придерживающихся одного и того же
стандарта;
43

возможность безболезненной замены одних компонентов сети
другими, что позволяет сети развиваться с минимальными затратами;

возможность легкого сопряжения одной сети с другой;

простота освоения и обслуживания сети.
Согласно модели ISO/OSI архитектуру компьютерных сетей следует
рассматривать на разных уровнях (до 7 уровней). Самый верхний уровень прикладной. На этом уровне пользователь взаимодействует с
вычислительной системой. Самый нижний уровень - физический. Он
обеспечивает обмен сигналами между устройствами. Обмен данными в
системах связи происходит путем их перемещения с верхнего уровня на
нижний, затем транспортировки и обратным воспроизведением на
компьютере клиента в результате перемещения с нижнего уровня на верхний.
Для обеспечения совместимости на каждом уровне архитектуры
компьютерной сети действуют специальные стандарты, называемые
протоколами. Они определяют характер аппаратного взаимодействия
компонентов сети (аппаратные протоколы) и характер взаимодействия
программ и данных (программные протоколы). Физически функции
поддержки протоколов исполняют аппаратные устройства (интерфейсы) и
программные средства (программы поддержки протоколов) Программы,
выполняющие поддержку протоколов, также называют протоколами.
Например, если два компьютера соединены между собой прямым
соединением, то на низшем (физическом)
уровне
протокол их
взаимодействия определяют конкретные устройства физического порта
(параллельного или последовательного) и механические компоненты
(разъемы, кабели и т. д.). На более высоком уровне взаимодействие между
компьютерами определяют программные средства, управляющие передачей
данных через порты. Для стандартных портов они находятся в базовой
системе ввода/вывода BIOS. На самом высоком уровне протокол
взаимодействия обеспечивают приложения операционной системы.
Например для WINDOWS 98 это программа Прямое кабельное соединение.
Уровни модели связи (OSI)
(как происходит обмен данными между удаленными пользователями)
Системы компьютерной связи рассматривают на семи разных уровнях.
Обмен данными между пользователями сети происходит следующим
образом:
*
на прикладном уровне с помощью специальных приложений
пользователь создает документ (сообщение, рисунок и т.д.):
*
на уровне представления операционная система компьютера
пользователя фиксирует, где находятся созданные данные ( в оперативной
44
памяти, в файле на жестком диске и т.п.) и обеспечивает взаимодействие со
следующим уровнем:
*
на сеансовом уровне компьютер пользователя взаимодействует с
локальной или глобальной сетью. Протоколы этого уровня проверяют права
пользователя на "выход в эфир" и передают документ к протоколам
транспортного уровня:
*
на транспортном уровне документ преобразуется в ту форму, в
которой положено передавать данные в сети.
 сетевой уровень определяет маршрут движения данных в сети,
например, если на транспортном уровне данные были нарезаны на
пакеты, то на сетевом уровне каждый пакет должен получить адрес,
по которому он должен быть доставлен независимо от прочих
пакетов;
 уровень соединения необходим для того, чтобы промодулировать
сигналы, циркулирующие на физическом уровне, в соответствии с
данными, полученными с сетевого уровня. в компьютере эти
функции выполняет сетевая карта или модем;
 реальная передача данных происходит на физическом уровне, здесь
нет ни документов, пакетов, ни байтов - только биты.
Средства физического уровня лежат за пределами компьютеров. Это
телефонные модемы, линии телефонной связи и т.п. На компьютере
получателя информации происходит обратный процесс преобразования
данных от битовых сигналов до документов.
Сетевые устройства и средства коммуникаций
В качестве средств коммуникации используются витая пара,
коаксиальный кабель, оптоволоконные линии.
Сетевая карта
Платы сетевого адаптера выступают в качестве физического
интерфейса, они вставляются в специальные гнезда (слоты) компьютеров.
Назначение платы сетевого адаптера:
- подготовка данных, поступающих с компьютера к передаче по
сетевому кабелю
- передача данных другому компьютеру
- управление потоком данных между компьютером и кабельной
системой
45
- плата сетевого адаптера принимает данные из сетевого кабеля и
переводит в форму, понятную ЦП
Коннекторы (соединители) – служат для подключения кабелей к
компьютеру, разъемы – для соединения отрезков кабеля.
Трансиверы повышают уровень качества передачи данных по кабелю,
отвечают за прием сигналов из сети и обнаружение конфликтов
Хабы (концентраторы) и коммутирующие хабы (коммутаторы)
расширяют топологические , функциональные и скоростные возможности
компьютерных сетей. Хаб с набором различных портов может объединять
сегменты сетей с различными кабельными системами. К порту хаба можно
подключать отдельный узел сети или другой хаб или сегмент кабеля.
Повторители (репиторы) усиливают сигналы, передаваемые по
кабелю при его большой длине.
Применительно к сетям рабочей станцией называется ПК в сети, ПК,
на котором установлено сетевое аппаратное и программное обеспечение.
Сети соединяются между собой специальными устройствами, называемыми
маршрутизаторами. Маршрутизатор — это устройство, которое собирает
информацию о топологии межсетевых соединений и пересылает пакеты
сетевого
уровня
в
сеть
назначения. Чтобы передать
сообщение
от
отправителя, находящегося в одной сети, получателю, находящемуся в
другой сети, нужно совершить некоторое количество транзитных передач
между сетями, или хопов (от слова hop — прыжок), каждый раз выбирая
подходящий маршрут. Таким образом, маршрут представляет собой
последовательность маршрутизаторов, через которые проходит пакет.
Локальные вычислительные сети
В соответствии с используемыми протоколами компьютерные сети
принято разделять на локальные сети и глобальные сети. Компьютеры
локальной сети преимущественно используют единый комплект протоколов
для всех участников. По территориальному признаку локальные сети
отличаются компактностью. Они могут объединять компьютеры одного
помещения, этажа, здания или компьютеры, расположенные в пределах
нескольких километров. В локальной сети рабочие места сотрудников
объединяются в единую систему.
Достоинства локальных сетей:
1 Разделение ресурсов (можно пользоваться одним принтером со всех
рабочих мест)
2 Разделение данных (появляется возможность доступа к базам данных
со всех рабочих мест)
46
3 Разделение программных средств (появляется возможность
одновременно использовать ранее установленные программы)
4 Разделение ресурсов процессора (ресурсы процессора используют
через специальный процессор, доступный каждому компьютеру)
5 Многопользовательский режим (одновременное использование
централизованных прикладных программ)
Сервер – это программа, предоставляющая определенные услуги
другим программам, которые называются клиентами.
Клиент – это программа, использующая определенные услуги другой
программы.
Программа-сервер и программы-клиенты могут находиться на одном
или на разных компьютерах.
Сервером часто называют компьютер, на котором установлена
программа-сервер.
Трафик – поток данных по линии связи или в сети передачи данных
Одноранговая сеть
В ней все компьютеры равноправны: нет иерархии среди компьютеров
и нет выделенного сервера. Каждый компьютер работает как клиент и как
сервер. В одноранговой сети не больше 10 компьютеров, они дешевле сетей
на основе сервера, но нужны при этом более мощные компьютеры.
Сети на основе сервера
В большинстве сетей используются выделенные серверы. Выделенным
называется такой ПК, который работает только как сервер. Он может быстро
обрабатывать запросы от клиентов. Существуют файл – серверы, принт –
серверы и серверы – приложений.
Файл – сервер обеспечивает доступ к файлам, принт-сервер – к
принтерам. На серверах приложений выполняются прикладные части
клиент-серверских приложений и находятся данные. В сервере приложений
на запрашиваемый компьютер посылается только результаты запроса (а не
вся база). Главное в сети с выделенным сервером – это защита данных, в
целях безопасности ею занимается один администратор.
Глобальные сети имеют увеличенные географические размеры. Они
могут объединять как отдельные компьютеры, так и отдельные локальные
сети, в том числе и использующие различные протоколы.
Назначение всех видов компьютерных сетей определяются двумя
функциями:
*
обеспечение совместного использования аппаратных и
программных ресурсов сети;
*
обеспечение совместного доступа к ресурсам данных.
Совокупность приемов разделения и ограничения прав участников
компьютерной сети называется политикой сети. Управление сетевыми
политиками (их может быть несколько) в сети называется
администрированием сети. Лицо, которое управляет организацией работы
47
участников сети называется системным администратором. В локальных сетях
соединение происходит с помощью традиционных каналов связи: кабельных,
спутниковых, релейных, даже телефонных, хотя последние менее
предпочтительные. Для связи между несколькими локальными сетями,
которые работают по разным протоколам, служат специальные
средства, называемые шлюзами. Шлюзы могут быть аппаратными и
программными, поступившее в шлюз сообщение от одной сети
преобразуется в другое сообщение, соответствующее требованиям
следующей сети, т.е. несколько сетей могут работать как единая сеть.
Методы передачи информации в сети
 Метод коммутации каналов предполагает установление физической
связи между источником и приемником информации на основе
отдельных соединений сети на период передачи всего сообщения.
Соединительные линии сети на время передачи блокируется;
 Метод коммутации сообщений в отличие от коммутации каналов на
период передачи сообщений физически резервирует не весь путь
передачи, а только соединение между двумя ближайшими узлами
сети и только на время передачи сообщения;
 Метод коммутации пакетов состоит в том, что поступающая от
источника информация разбивается в интерфейсных процессорах на
пакеты фиксированной длины, снабжаемые маркерами адреса
отправителя, адреса приемника и номера самого пакета в
сообщении. Сформированные пакеты передаются в сети как
независимые сообщения и, поступая в узел коммутации пакетов,
накапливаются в буферах каналов связи. В пункте
назначения
интерфейсный процессор формирует из пакетов сообщение.
Топологии вычислительной сети
Топология типа звезда в ней вся информация между двумя
периферийными рабочими компьютерами идет через центральный узел
вычислительной сети. Топология в виде звезды – наиболее
быстродействующая из всех топологий, но производительность ее зависит от
мощности сервера.
48
Файловый сервер
Кольцевая топология. В этом случае рабочие станции связаны одна с
другой по кругу, последняя связана с первой. Рабочая станция получает из
кольца запрос и посылает по конечному адресу информацию. Сообщения
посылаются одно за другим. Основная проблема заключается в том, что если
одна станция выйдет из строя, работа сети парализуется.
файловый сервер
Шинная топология. В этом случае сеть – это коммуникационный путь, к
нему подключены все рабочие станции, можно подключать и отключать
рабочие станции без перерыва работы сети.
49
На одном участке могут встретиться два идущих навстречу пакета,
произойдет конфликт оборудования и пакеты будут потеряны.
Древовидная структура – одна из комбинированных структур,
образуется в виде комбинаций вышеназванных топологий. Основание дерева
(корень) располагается в точке, в которой собираются ветви. Используются в
случае, если невозможно использование базовых сетевых структур.
Появление стандартных технологий локальных сетей
В
середине
80-х
годов
утвердились
стандартные
технологии
объединения компьютеров в сеть — Ethernet, Arcnet, Token Ring, Token Bus,
несколько позже — FDDI.
Все стандартные технологии локальных сетей опирались на тот же
принцип коммутации, который был с успехом опробован и доказал свои
преимущества при передаче трафика данных в глобальных компьютерных
сетях — принцип коммутации пакетов.
Стандартные
сетевые
технологии
сделали
задачу
построения
локальной сети почти тривиальной. Для создания сети достаточно было
приобрести сетевые адаптеры соответствующего стандарта, например
Ethernet,
стандартный
кабель,
присоединить
адаптеры
к
кабелю
стандартными разъемами и установить на компьютер одну из популярных
50
сетевых операционных систем, например Novell NetWare. После этого сеть
начинала
работать,
и
последующее
присоединение
каждого
нового
компьютера не вызывало никаких проблем — естественно, если на нем был
установлен сетевой адаптер той же технологии.
В 80-е годы были приняты основные стандарты на коммуникационные
технологии для локальных сетей: в 1980 году — Ethernet, в 1985 — Token
Ring, в конце 80-х — FDDI. Это позволило обеспечить совместимость
сетевых
операционных
систем
на
нижних
уровнях,
а
также
стандартизировать интерфейс ОС с драйверами сетевых адаптеров.
Конец 90-х выявил явного лидера среди технологий локальных сетей
— семейство Ethernet, в которое вошли классическая технология Ethernet 10
Мбит/c, а также Fast Ethernet 100 Мбит/c и Gigabit Ethernet 1000 Мбит/c.
Простые
алгоритмы
работы
предопределили
низкую
стоимость
оборудования Ethernet. Широкий диапазон скоростей позволяет рационально
строить локальную сеть, применяя ту технологию, которая в наибольшей
степени отвечает задачам предприятия и потребностям пользователей. Важно
также, что все технологии Ethernet очень близки друг другу по принципам
работы, что упрощает обслуживание и интеграцию построенных на их основе
сетей. Начало 80-х годов связано с еще одним знаменательным для истории
сетей событием — появлением персональных компьютеров.
Эти устройства стали идеальными элементами для построения сетей: с
одной стороны, они были достаточно мощными для работы сетевого
программного обеспечения, а с другой — явно нуждались в объединении
вычислительной мощности для решения сложных задач, а также разделения
дорогих
периферийных
устройств
и
дисковых
массивов.
Поэтому
персональные компьютеры стали активно использоваться в локальных сетях,
причем не только в качестве клиентских компьютеров, но и в качестве
центров хранения и обработки данных, то есть сетевых серверов, потеснив с
этих ролей мини-компьютеры и мэйнфреймы.
Сетевые операционные системы
51
В 90-е годы практически все операционные системы, занимающие
заметное место на рынке, стали сетевыми. Сетевые функции сегодня
встраиваются в ядро ОС и являются его неотъемлемой частью.
Операционные системы получили средства для работы со всеми основными
технологиями локальных (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring,
FDDI, ATM) и глобальных (X.25, frame relay, ISDN, ATM) сетей, а также
средства для создания составных сетей (IP, IPX, AppleTalk, RIP, OSPF,
NLSP). Во второй половине 90-х годов все производители операционных
систем резко усилили поддержку средств работы с Internet (кроме
производителей Unix-систем, в которых эта поддержка всегда была
существенной). Кроме самого стека TCP/IP в комплект поставки начали
включать утилиты, реализующие такие популярные сервисы Internet как
telnet, ftp, DNS и Web. Влияние Internet проявилось и в том, что компьютер
превратился из вычислительного устройства в средство коммуникаций с
развитыми вычислительными возможностями.
На современном этапе развития операционных систем на передний
план вышли средства обеспечения безопасности. Это обусловлено возросшей
ценностью
информации,
обрабатываемой
компьютерами,
а
также
повышенным уровнем риска, связанного с передачей данных по сетям,
особенно по общедоступным, таким как Internet. Многие операционные
системы обладают сегодня развитыми средствами защиты информации,
основанными на шифровании данных, аутентификации и авторизации.
Современным
операционным
системам
присуща
многоплатформенность, то есть способность работать на компьютерах
различного типа.
Типы построения сетей
Локальная сеть Token Ring – метод управления маркерное кольцо, т. е.
устройства подключаются по топологии кольцо, все устройства в сети могут
передавать данные, только получив разрешение на передачу (маркер).
Локальная сеть Ethernet – в ней на логическом уровне применяется
шинная топология, все устройства равноправны и данные, передаваемые
одной станцией доступны всем станциям сети.
52
Extranet –экстранет – расширенная интрасеть. Это корпоративная сеть,
в которой используется технология Интернета для связи с деловыми
партнерами.
Сеть Интранет - интрасеть – корпоративная сеть – локальная
вычислительная сеть организации, использующая стандарты, технологии и
ПО Интернета, в частности протоколы HTTP, FTP. Обычно эта сеть
соединена с Интернетом через специальное оборудование (брандмауэр),
который защищает ее от несанкционированного доступа, этой сетью обычно
пользуются только сотрудники организации
Сеть H.323 – это сеть стандарта Р.323
Интернет. Основные понятия.
Интернет - это Всемирная компьютерная сеть, состоящая из
нескольких миллионов компьютеров, связанных друг с другом
всевозможными физическими линиями связи. Интернет в более широком
смысле - это информационное пространство, внутри которого
осуществляется непрерывная циркуляция данных. Днем рождения Интернета
стала дата стандартизации основного протокола связи Интернет TCP/IP в
1983 году.
Сетевой протокол – это протокол, определяющий правила
взаимодействия между собой отдельных компьютеров компьютерной сети..
Протокол TCP - протокол транспортного уровня. Он управляет тем, как
происходит передача информации, предназначен для контроля передачи
целостности передаваемой информации. Согласно протоколу
TCP,
отправляемые данные "нарезаются" на небольшие пакеты, после чего каждый
пакет маркируется таким образом, чтобы в нем были данные, необходимые
для правильной сборки документа на компьютере.
Протокол IP - адресный. Он принадлежит сетевому уровню и
определяет, куда происходит передача, этот протокол описывает формат
пакета данных. (где адрес, где служебная информация, где данные).
Суть адресного протокола IP состоит в том, что у каждого участника
Всемирной сети должен быть свой уникальный адрес. Без этого нельзя
говорить о точной доставке TCP пакетов в нужное место. Этот адрес
выражается четырьмя байтами. Каждый компьютер, через который проходит
TCP-пакет, может по этим четырем байтам определить, кому из соседей надо
переслать пакет, чтобы он оказался ближе к получателю. Каждый компьютер,
подключенный к сети, имеет два равноценных уникальных адреса: цифровой
IP-адрес и символический доменный адрес. Доменное имя – это уникальный
набор символов, который позволяет ассоциировать ресурс, работающий в
сети Интернет, с сервером (в частности с его IP-адресом), на котором он
расположен. Международная организация Сетевой Информационный Центр
выдает группы адресов владельцам локальных сетей, которые распределяют
конкретные адреса по своему усмотрению.
В доменной системе имен разбор адреса идет справа налево:
Topsoft.minsk.by
53
By – указывает на страну - Белоруссия
Minsk – город, в котором находится организация
Topsoft – имя организации, которой принадлежит адрес.
Каждая группа, имеющая домен, может создавать и изменять адреса,
находящиеся под ее контролем, например, добавить новое имя Petrov, в
описание адресов своего домена. Домен верхнего уровня является самым
правым. Домены верхнего уровня называются организационными, они
бывают коммерческими, образовательными, военными, географическими .com .net .org .biz .info .gov .edu .mil .ru .us и т.д.
Адрес электронной почты состоит из двух частей, разделенных
символом @. Справа указан адрес компьютера, на котором располагается
почтовое отделение абонента, а слева указывается имя абонента, например
Petrov@topsoft.minsk.by.
Уникальный номер IP-адреса – это например 192.112.36.42 - эти числа
определяют сеть и компьютер, откуда пакет отправлен. При работе в
Интернете используют службы Интернета. Разные службы имеют разные
протоколы. Они называются прикладными протоколами. Чтобы
воспользоваться какой-либо службой Интернета нужно установить на
компьютере программу, способную работать по протоколу данной службы.
Такие программы называются клиентскими. Для передачи файлов в
Интернете используют специальный протокол FTP, т.е., чтобы получить
файл из Интернета, нужно иметь на компьютере программу, являющуюся
клиентом FTP и установить связь с сервером, предоставляющем услуги FTP.
К службам (сервисам) Интернета относятся:
*
служба удаленного управления компьютером Telnet;
*
электронная почта (E-Mail);
*
списки рассылки;
*
служба телеконференций Usenet;
*
служба World Wide Web (WWW), самая популярная служба
современного Интернета, которую часто отождествляют с Интернетом;
*
служба передачи файлов FTP;
*
служба IRC общения нескольких человек в реальном времени;
*
служба
ICQ
для
поиска
сетевого
IP-адреса
человека,
подключенного в данный момент к Интернету. (IRC ICQ общение в реальном
времени)
Служба
состоящее из
хранящихся
пространство
World Wide Web - это единое информационное пространство,
сотен миллионов взаимосвязанных электронных документов,
на Web-серверах. Отдельные документы, составляющие
Web, называют Web-страницами. Группы тематически
54
объединенных Web-страниц называют Web-узлами. От обычных текстовых
документов Web-страницы отличаются тем, что они оформлены без привязки
к конкретному носителю. Поэтому Web-документы не могут иметь
"жесткого" форматирования. Программы для просмотра Web-страниц
называют браузерами.
Виды поисковых систем:
Yandex, Rambler, Ay, Yahoo,Google, MSN, Апорт – предметные
каталоги, Alta Vista – автоматическая поисковая система.
Для работы в Интернете необходимо:
1 физически подключить компьютер к одному из узлов Всемирной
сети;
2 получить IP-адрес на постоянной или временной основе;
3 установить и настроить программное обеспечение – программыклиенты тех служб Интернета, услугами которых предполагается
пользоваться.
Краткие определения
Унифицированный указатель ресурса URL
Адрес любого файла во всемирном масштабе определяется URl,
который состоит из трех частей:
1 указание службы, которая осуществляет доступ к данному ресурсу,
обычно это имя протокола, соответствующего службе http://
2 указание доменного имени ПК, на котором хранится данный ресурс
www.abcd.com
3 указание полного пути доступа к файлу на данном ПК (разделитель /)
/Files/New/abcdf/zip
Итак, получаем
http:// www.abcd.com/Files/New/abcdf.zip
Прокси-сервер – (почти сервер), программа, которая принимает
запросы от клиентов и передает их во внешнюю сеть. ПК локальной сети
имеют внутренние адреса, а прокси-сервер имеет внешний адрес и
ограниченные возможности сервера. Через прокси-сервер работать быстрее,
т.к. часто используемые программы лежат на прокси-сервере, прокси-сервер
защищает от незаконного проникновения в сеть и вирусов.
Провайдер – человек, который владеет частью локальной сети, имеет
необходимое аппаратное и программное обеспечение, IP-адреса.
Модератор – человек, имеющий более широкие права по сравнению с
пользователями на общественных сетевых ресурсах.
Администратор ВС – сотрудник, отвечающий за работу сети на
предприятии, проектирует сеть, проверяет эффективность ее использования и
продумывает и обеспечивает политику защиты информации.
Хостинг – услуга по предоставлению дискового пространства для
физического размещения информации на сервере.
55
Хеширование – преобразование входного массива данных
произвольной длины в выходную битовую строку фиксированной длины
таким образом, что изменение входных данных приводит к
непредсказуемому изменению входных данных.
Кэширование – сохранение информации.
DNS (Domain Name System) – служба, которая соотносит доменное имя
с IP-адресом.
RFC (Request for Comments) – документ, содержащий технические
спецификации и стандарты Интернета.
Гипер-куб – сетевая технология (Интернета), в которой узлы являются
вершинами графа многомерного куба: 0-куб-точка, 1-куб – отрезок, 2- куб –
квадрат, 3-куб – куб, 4-куб – октахарон и т.д.
Поисковая система – web-сайт, дающий возможность поиска
информации в Интернете. Yandex, Rambler, Ay, Yahoo, Google, MSN,
Апорт.
Поисковая машина – комплекс программ, который обеспечивает
функциональность поисковой машины.
Поисковые системы можно сравнить со справочной службой, агенты
которой обходят предприятия, собирая информацию в базу данных. При
обращении в службу информация выдается из этой базы. Данные в базе
устаревают, поэтому агенты их периодически обновляют. Некоторые
предприятия сами присылают данные о себе, и к ним агентам приезжать не
приходится. Иными словами, справочная служба имеет две функции:
создание и постоянное обновление данных в базе и поиск информации в базе
по запросу клиента.
Аналогично, поисковая машина состоит из двух
частей:
так
называемого робота (или паука), который обходит серверы Сети и формирует
базу данных поискового механизма.
База робота в основном формируется им самим (робот сам находит
ссылки на новые ресурсы) и в гораздо меньшей степени - владельцами
ресурсов, которые регистрируют свои сайты в поисковой машине. Помимо
робота (сетевого агента, паука, червяка), формирующего базу данных,
существует программа, определяющая рейтинг найденных ссылок.
Принцип работы поисковой машины сводится к тому, что она
опрашивает свой внутренний каталог (базу данных) по ключевым словам,
56
которые пользователь указывает в поле запроса, и выдает список ссылок,
ранжированный по релевантности.
Следует отметить, что, отрабатывая конкретный запрос пользователя,
поисковая система оперирует именно внутренними ресурсами (а не пускается
в путешествие по Сети, как часто полагают неискушенные пользователи), а
внутренние ресурсы, естественно, ограниченны. Несмотря на то, что база
данных поисковой машины постоянно обновляется, поисковая машина не
может проиндексировать все Web-документы: их число слишком велико.
Поэтому всегда существует вероятность, что искомый ресурс просто
неизвестен конкретной поисковой системе.
Эту мысль наглядно иллюстрирует рис. Эллипс 1 ограничивает
множество всех Web-документов, существующих на некоторый момент
времени, эллипс 2 - все документы, которые проиндексированы данной
поисковой машиной, а эллипс 3 - искомые документы. Таким образом, найти
с помощью данной поисковой машины можно лишь ту часть искомых
документов, которые ею проиндексированы.
Схема, поясняющая возможности поиска
57
Проблема недостаточности полноты поиска состоит не только в
ограниченности внутренних ресурсов поисковика, но и в том, что скорость
робота ограниченна, а количество новых Web-документов постоянно растет.
Увеличение внутренних ресурсов поисковой машины не может полностью
решить проблему, поскольку скорость обхода ресурсов роботом конечна.
При этом считать, что поисковая машина содержит копию исходных
ресурсов Интернета, было бы неправильно. Полная информация (исходные
документы) хранится отнюдь не всегда, чаще хранится лишь ее часть - так
называемый индексированный список, или индекс, который гораздо
компактнее текста документов и позволяет быстрее отвечать на поисковые
запросы.
Для построения индекса исходные данные преобразуются так, чтобы
объем базы был минимальным, а поиск осуществлялся очень быстро и давал
максимум полезной информации. Объясняя, что такое индексированный
список, можно провести параллель с его бумажным аналогом - так
называемым конкордансом, т.е. словарем, в котором в алфавитном порядке
перечислены слова, употребляемые конкретным писателем, а также указаны
ссылки на них и частота их употребления в его произведениях.
Очевидно, что конкорданс (словарь) гораздо компактнее исходных
текстов произведений и найти в нем нужное слово намного проще, нежели
перелистывать книгу в надежде наткнуться на нужное слово.
Программы браузеры – Internet Explorer , Opera, Mozilla, Netscape
Navigator. Internet Explorer включает два протокола: протокол передачи
файлов FTP и протокол передачи гипертекста HTTP.
Почтовые
программы:
Outlook
Express,
The
Bat,
Microsoft Outlook, Mail,
Google gmail, Eudora pro.
Протоколы почтовой службы:
SMTP – отправка почтовых сообщений
POP – прием почтовых сообщений
POP3 - прием почтовых сообщений
IMAP – можно использовать этот протокол при приеме почты с других
ПК.
58
Вопросы компьютерной безопасности
Понятие о компьютерной безопасности
В вычислительной технике понятие безопасности подразумевает
надежность работы компьютера, сохранность ценных данных, защиту
информации от внесения в нее изменений неуполномоченными лицами и
сохранение тайны переписки в электронной связи.
Комплексное обеспечение информационной безопасности
Для обеспечения информационной безопасности необходимо
обеспечить защиту программ и данных, защиту операционных систем,
защиту в сетях, защиту в СУБД. Для этого используются криптография
программные и аппаратные способы защиты, другие технические средства.
Комплексное
обеспечение
информационной
безопасности
автоматизированных систем – это область науки и техники, охватывающая
совокупность криптографических, программно-аппаратных, технических,
правовых и организационных методов и средств обеспечения безопасности
информации при ее обработке, хранении и передачи с использованием
современных информационных технологий.
Методы защиты информации
Широкое использование информационных технологий во всех сферах
жизни современного общества делает вполне закономерной и актуальной
проблему защиты информации, или иначе, проблему информационной
безопасности. В методологии анализа
информационной безопасности
выделяют следующие основные понятия: объект информационной
безопасности; существующие и потенциально возможные угрозы
данному объекту; обеспечение информационной безопасности объекта от
таких угроз. Если объектом информационной безопасности выступает
сама информация, то для нее наиболее важным является сохранение таких
свойств, как целостность, конфиденциальность и доступность.
Целостность информации – это существование информации в
неискаженном виде по сравнению с некоторым фиксированным состоянием.
Конфиденциальность – это свойство, которое указывает на необходимость
введения ограничений доступа к данной информации определенного круга
лиц. Доступность информации – это свойство обеспечивать своевременный
и беспрепятственный доступ пользователей к необходимой информации.
Защитить информацию означает: обеспечить ее физическую
целостность, не допустить подмены элементов информации при сохранении
ее целостности, не допустить несанкционированного получения информации
лицами или процессами, не имеющими для этого полномочий, иметь
уверенность в том, что передаваемые владельцем информации ресурсы будут
использоваться только в соответствии с договоренностями. Защита
информации – это процесс создания условий, которые обеспечивают
необходимую
защищенность
информации.
Информационная
безопасность – это достигнутое состояние такой защищенности.
Угрозы информационной безопасности в компьютерных системах
59
Угроза информационной безопасности КС – это потенциально
возможное событие, действие, процесс или явление, которое может оказать
нежелательное воздействие на систему и информацию, которая хранится и
обрабатывается в системе. Компьютерная система как объект защиты
представляет собой совокупность следующих компонент: информационных
массивов на машинных носителях, технических средств обработки и
передачи данных, программных средств, обслуживающего персонала и
пользователей системы.
Методы защиты информации
Применительно к КС выделяют следующие уровни защиты: охрана по
периметру территории объекта, охрана по периметру здания, охрана
помещения, защита аппаратных средств, защита программных средств,
непосредственная защита информации.
Средства обеспечения защиты информации
Организационные средства защиты сводятся к правилам доступа к
информационным и вычислительным ресурсам. Организационные
мероприятия создают надежный механизм защиты против злоумышленных
или халатных действий пользователей и персонала. Инженерно-технические
средства защиты
включают в себя физико-технические, аппаратные,
технологические, программные, криптографические средства. Данные
средства обеспечивают следующие рубежи защиты:
контролируемая
территория, здание, отдельные устройства вместе с носителями информации.
Программно-аппаратные средства защиты применяются непосредственно в
КС. Специальные пакеты программ реализуют такие функции защиты, как
разграничение и контроль доступа к ресурсам, регистрация и анализ
протекающих процессов, предотвращение возможных разрушительных
воздействий на ресурсы. Идентификация и аутентификация пользователей и
процессов. Существенное повышение информационной безопасности,
особенно при передаче данных в компьютерных сетях, достигается
применением средств криптографической защиты.
Защита КС от несанкционированного вмешательства
Политика безопасности – это совокупность норм и правил,
выполнение которых обеспечивает защиту от определенного множества
угроз и оставляет необходимое условие безопасности системы. Принято
считать, что информационная безопасность компьютерных систем
обеспечена, если для любых информационных ресурсов в системе
поддерживается
определенный
уровень
конфиденциальности,
целостности
и
доступности.
Для
защиты
информации
от
несанкционированного доступа (НСД) создается система разграничения
доступа. В системе разграничения доступа по отношению к любому
субъекту доступа (пользователю, программе, техническому средству)
существуют такие этапы доступа: идентификация субъектов и объектов
доступа, установление подлинности (аутентификация), определение
60
полномочий для последующего контроля и разграничения доступа к
компьютерным системам.
Идентификация необходима для закрепления за каждым субъектом
доступа уникального имени в виде номера, шифра, кода и т.п. Основными и
наиболее часто применяемыми методами
установления подлинности
пользователей являются методы, основанные на использовании паролей.
Эффективность парольных методов может быть существенно повышена
путем записи в зашифрованном виде длинных и нетривиальных паролей.
Представление паролей в зашифрованном виде ведется с использованием
криптографии. Разграничение доступа заключается в том, чтобы каждому
зарегистрированному пользователю предоставлялась возможность доступа к
информации в пределах доступа его полномочий и не более. Для каждого
пользователя устанавливаются его полномочия в отношении доступных
файлов, каталогов логических дисков и др. Разграничение доступа
происходит по уровням секретности, по специальным спискам, по матрицам
полномочий, по специальным мандатам.
Очень эффективным методом защиты от несанкционированного
доступа
является
создание
функционально-замкнутых
сред
пользователей. Суть его состоит в следующем. Для каждого пользователя
создается меню, в которое он попадает после загрузки операционной
системы. В нем указываются программы, к выполнению которых допущен
пользователь. После выполнения любой программы из меню пользователь
снова попадает в меню. Если эти программы не имеют возможности
инициировать выполнение других программ,
а также предусмотрена
корректная обработка ошибок, сбоев и отказов, то пользователь не может
выйти за рамки установленной замкнутой функциональной среды.
Защита программных средств от несанкционированного копирования
Угроза несанкционированного копирования информации блокируется
двумя группами методов:
- методы, затрудняющие считывание скопированной информации
-методы, препятствующие использованию информации
Методы первой группы основаны на создании в процессе записи
информации на носители таких особенностей, которые не позволяют
считывать полученную копию на других носителях, не входящих в состав
защищаемой КС.
Вторая группа методов противодействия копированию затрудняет
использование полученных копированием программ и данных. Наиболее
эффективным в этом отношении средством защиты является хранение
информации в преобразованном криптографическими методами виде.
Защита от несанкционированного изменения структуры КС в
процессе эксплуатации
При эксплуатации КС неизменность аппаратной и программной
структуры требует предотвращения несанкционированного доступа к
аппаратной и программной частям КС. Организация доступа
61
обслуживающего персонала
отличается от организации доступа
пользователей.
По
возможности
устройство
освобождается
от
конфиденциальной информации и отключаются все информационные связи.
Техническое обслуживание выполняется под контролем должностного лица.
Одним из возможных путей несанкционированного изменения технической
структуры КС является подключение незарегистрированных устройств или
замена ими штатных устройств КС. Для предотвращения этих угроз
используются методы: регулярная проверка конфигурации системы,
использование идентификаторов для установления подлинности устройства.
Контроль целостности программ и данных
Под контролем целостности программ и данных, хранимых в КС,
понимается обнаружении их любых модификаций. В общем случае контроль
информационной
целостности
достигается
путем
определения
характеристики целостной (эталонной) информации, называемой эталонной
характеристикой, или эталонным кодом обнаружения модификаций. Эта
эталонная характеристика по своему объему значительно меньше
контролируемой информации, а ее значение отражает содержимое
защищаемых от изменения данных. В процессе непосредственного контроля
информационной целостности выполняются следующие действия:
-для
контролируемой
информации
определяется
текущая
характеристика обнаружения изменений по тому алгоритму, по которому
формировалась эталонная характеристика;
-текущая и эталонная характеристика сравниваются. Если они
совпадают, то считается, что контролируемая информация не изменялась.
Наиболее простым алгоритмом является контрольное суммирование. В
этом случае эталонная характеристика создается путем поразрядного
суммирования с накоплением по модулю два всех двоичных слов,
образующих контролируемый файл. При этом разрядность контрольной
суммы равна разрядности двоичного слова.
Регистрация и контроль действий пользователя
Для своевременного пресечения несанкционированных действий, для
контроля за соблюдением правил доступа необходимо обеспечить
регулярный сбор, фиксацию и выдачу по запросам сведений о всех
обращениях к защищаемым компьютерным ресурсам, о входе и выходе из
системы. Основной формой регистрации является программное ведение
специальных регистрационных журналов в виде файлов на внешних
носителях информации. Доступ к ним имеет только администратор системы
защиты. При регистрации сведений по обращению к КС рекомендуется
фиксировать: время поступления запроса, идентификатор пользователя,
идентификатор компьютера, с которого поступил запрос, содержание
сообщения в составе запроса, полномочия пользователей, пароли, ключи,
время окончания использования ресурса. При обработке секретной
информации необходимо ведение «ручного» журнала. Имея в журналах
необходимые сведения, можно в любой момент получить статистические
62
данные относительно компьютера, пользователей и программ, сведения о
результатах выполнения запросов и использовании запрашиваемых ресурсов.
При обнаружении несанкционированных действий пользователей и
программ, нарушении работоспособности программно-аппаратных средств
для службы безопасности КС должна быть предусмотрена сигнализация,
содержащая информацию о самом факте НСД, сообщение о месте, времени и
характере события, информацию о пользователях, программах или
устройствах, связанных с возникновением НСД. Для пресечения
злоумышленных действий важное значение имеет преимущество во времени.
Для этого создаются специальные программы, имитирующие нормальную
работу с нарушителем.
Криптографические методы защиты информации
Суть криптографической защиты заключается в преобразовании
информации к неявному виду с помощью специальных алгоритмов либо
аппаратных средств и соответствующих кодовых ключей. Именно так
устанавливается подлинность документов с помощью электронной цифровой
подписи.
Криптографические преобразования связаны с шифрованием и
дешифрованием информации. При шифровании с помощью правил,
содержащихся в шифре, происходит преобразование защищаемой
информации к неявному виду. Дешифрование – обратный процесс, т.е.
преобразование шифрованного сообщения в исходную информацию. Кроме
этого существуют другие методы криптографического преобразования:
шифрование, стенография, кодирование, рассечение/разнесение, сжатие.
При шифровании каждый символ защищаемого сообщения
подвергается обратимым математическим, логическим или другим
преобразованиям,
в
результате
которых
исходная
информация
представляется в виде хаотического набора букв, цифр и других символов.
Стенография, в отличие от других методов преобразования информации,
позволяет скрыть не только смысл информации, но и сам факт хранения или
передачи
закрытой информации. В КС практическое использование
стенографии только начинается, но этот метод защиты информации
считается перспективным. В основе всех методов стенографии лежит
маскирование закрытой информации среди открытых файлов. Кодирование
широко используется для защиты информации от искажений в каналах
связи. Обычно кодирование связано с заменой смысловых конструкций
исходной информации алфавитно-цифровыми кодами. В этом случае для
кодирования и обратного преобразования используются
специальные
таблицы или словари, хранящиеся в секрете, при этом кодировочные
таблицы необходимо часто менять. Рассечение/разнесение заключается в
том, что массив защищаемых данных делится (рассекается) на такие
элементы, каждый из которых в отдельности не позволяет раскрыть
содержание защищаемой информации. Выделенные таким образом элементы
данных разносятся по разным зонам ЗУ или располагаются на различных
63
носителях. Целью сжатия является сокращение объема информации, но в то
же время сжатая информация не может быть использована без обратного
преобразования, но этот метод нельзя считать надежным.
Шифрование данных широко используется в Интернете для защиты
информации, хотя исключить доступ к информации посторонних лиц
невозможно даже теоретически.
Симметричное и несимметричное шифрование информации
К документу применяется некий метод шифрования (ключ), после
этого документ становится недоступен для чтения обычными средствами.
Его может прочитать только тот, кто знает ключ. Аналогично происходит
шифрование и ответного сообщения. Если в процессе обмена информацией
для шифрования и чтения пользуются одним и тем же ключом, то такой
криптографический процесс называется симметричным. Основной
недостаток симметричного процесса заключается в том, что, прежде чем
начать процесс обмена информацией, надо выполнить передачу ключа, а для
этого нужна защищенная связь, т.е. проблема повторяется, хотя и на другом
уровне.
В настоящее время в Интернете чаще используют несимметричные
криптографические системы. Они основаны на использовании двух ключей.
Компания создает для работы с клиентами два ключа: открытый и закрытый.
На самом деле это две половинки одного целого ключа, связанные друг с
другом. Ключи устроены так, что сообщение, зашифрованное одной
половинкой, можно расшифровать только другой половинкой, не той,
которой было зашифровано. Создав пару ключей, компания широко
распространяет публичный ключ и надежно сохраняет закрытый ключ.
Публичный ключ может быть опубликован на сервере и всем доступен. С его
помощью можно зашифровать и послать в компанию сообщение, но
расшифровать его может только тот, у кого есть закрытый ключ. Естественно
существует реальная угроза реконструирования закрытого ключа, важно,
чтобы этого нельзя было сделать в приемлемые сроки. В этом состоит
принцип достаточной защиты: он предполагает, что защита не абсолютна и
приемы ее снятия известны, но она все же достаточна для того, чтобы
сделать это мероприятие нецелесообразным.
Электронная цифровая подпись
Электронная цифровая подпись – это метод удостоверения
подлинности сообщения. Он основан на применении шифрования открытым
ключом.
Суть метода:
Отправитель сообщения кодирует сообщение S своим закрытым
ключом и отправляет получателю подписанное сообщение, т.е. само
сообщение S и его код C. Получатель сообщения еще раз кодирует код C с
помощью открытого ключа отправителя. При этом он получает сообщение S/.
Если S и S/ совпали , это значит, что нешифрованное сообщение S не было
искажено злоумышленником при передаче и действительно было отправлено
64
отправителем, который опубликовал свой открытый ключ. Подделать ЭЦП
практически невозможно.
Защита операционной системы
от несанкционированного доступа и разрушений
Основные функции защиты операционной системы
1. Разграничение доступа. Каждый пользователь имеет доступ только к
тем объектам операционной системы, к которым ему предоставлен доступ в
соответствии с текущей политикой безопасности.
2. Идентификация и аутентификация. Ни один пользователь не может
начать работу с операционной системой, не идентифицировав себя и не
предоставив системе аутентификационную информацию, подтверждающую,
что пользователь тот, за кого себя выдает. Для идентификации пользователь
должен ввести свое имя, а для аутентификации ввести пароль - текстовую
строку, известную только ему. Имя пользователя назначается
администратором системы.
3.Аудит.
Общие сведения
Процедура аудита применительно к операционным системам
заключается в регистрации в специальном журнале, называемом журналом
аудита или журналом безопасности, событий, которые могут представлять
опасность для операционной системы. Пользователи системы, обладающие
правом чтения этого журнала, называются аудиторами.
Необходимость включения в защищенную операционную систему
функций аудита диктуется следующими обстоятельствами.
1. Подсистема защиты операционной системы, не обладая интеллектом,
не способна отличить случайные ошибки пользователей от злонамеренных
действий. Например, то, что пользователь в процессе входа в систему ввел
неправильный пароль, может означать как случайную ошибку при вводе
пароля, так и попытку подбора пароля. Но, если сообщение о подобном
событии записано в журнал аудита, администратор, просматривая этот
журнал, легко сможет установить, что же имело место на самом деле ошибка легального пользователя или атака злоумышленника. Если
пользователь ввел неправильный пароль всего один раз - это явная ошибка.
Если же пользователь пытался угадать собственный пароль 20—30 раз - это
явная попытка подбора пароля.
2. Администраторы операционной системы должны иметь возможность
получать информацию не только о текущем состоянии системы, но и о том,
как она функционировала в недавнем прошлом. Журнал аудита дает такую
возможность, накапливая информацию о важных событиях, связанных с
безопасностью системы.
3. Если администратор операционной системы обнаружил, что против
системы проведена успешная атака, ему важно выяснить, когда была начата
атака и каким образом она осуществлялась. При наличии в системе
65
подсистемы аудита не исключено, что вся необходимая информация
содержится в журнале аудита.
Аппаратное обеспечение средств защиты. Задачи аппаратного
обеспечения защиты информации
Под аппаратным обеспечением средств защиты операционной системы
традиционно понимается совокупность защитных функций, встроенных в
процессор и программно реализованные расширения этих функций, а также
средства и методы, используемые для решения следующих задач:
управление оперативной и виртуальной памятью компьютера;
распределение процессорного времени между задачами в много
задачной операционной системе;
синхронизация выполнения параллельных задач в многозадачной
операционной системе;
обеспечение корректности совместного доступа задач к ресурсам
операционной системы;
исключение тупиковых ситуаций в процессе совместного доступа задач к
ресурсам операционной системы.
Перечисленные задачи в значительной степени решаются с помощью
аппаратно реализованных функций процессоров и других узлов компьютера.
Однако, как правило, для решения этих задач применяются и программные
средства, и поэтому термины "аппаратное обеспечение защиты" и
"аппаратная защита" не вполне корректны. Тем не менее, поскольку эти
термины фактически общеприняты, мы будем их использовать в настоящем
пособии.
Компьютерные вирусы. Защита от компьютерных вирусов
Компьютерный вирус - это программный код, встроенный в другую
программу, или в документ, или в определенные области носителя данных и
предназначенный для выполнения несанкционированных действий на
компьютере. Компьютерный вирус – это программа небольшая по размерам
(200 – 5000 байт), которая самостоятельно запускается, многократно
копирует свой код, присоединяет его к кодам других программ и мешает
корректной работе ПК. Все компьютерные вирусы могут быть
классифицированы по следующим признакам: по среде обитания, по
способу заражения среды обитания, по деструктивным возможностям,
по особенностям алгоритмов функционирования. По способу заражения
вирусы делятся на резидентные и нерезидентные. Резидентные вирусы
после их инициализации перемещаются из сети, загрузочного сектора или
файла в оперативную память ЭВМ, там они находятся долгое время,
отслеживая появление доступной для заражения жертвы. Нерезидентные
вирусы попадают в ОП только на время активности, в течение которого
выполняют разрушительную функцию. Затем эти вирусы покидают ОП
вместе с программой-носителем и остаются в среде обитания. Арсенал
деструктивных компьютерных вирусов очень велик. По степени опасности
66
для информационных ресурсов компьютерные вирусы можно разделить на
безвредные, неопасные, опасные и очень опасные. Безвредные вирусы не
влияют на работу компьютера, обычно их пишут авторы, которые желают
показать свои возможности программиста. Неопасные вирусы не причиняют
серьезного ущерба ресурсам, они лишь уменьшают свободную память
компьютера. Деструктивное воздействие таких вирусов сводится к выводу на
экран монитора шуток, картинок и т. д. К опасным относятся вирусы,
которые вызывают существенное снижение эффективности КС, но не
приводят к нарушению целостности и конфиденциальности информации,
хранящейся в ЗУ. Такие вирусы не блокируют работу сети, а вызывают
необходимость
повторного
выполнения
программ,
перезагрузки
операционной системы или повторной передачи данных по каналам связи.
Очень опасными следует считать вирусы, вызывающие нарушение
конфиденциальности, уничтожение. необратимые изменения информации, а
также
блокирующие доступ к информации, что приводит к отказу
технических средств. По особенностям алгоритма функционирования вирусы
делятся на вирусы, не изменяющие среду обитания и изменяющие среду
обитания. Вирусы, не изменяющие среду обитания делятся на две группы:
вирусы-«спутники», вирусы-«черви». Вирусы-«спутники» создают копии для
файлов, имеющих расширение .EXE, но присваивают им расширение .COM.
Операционная система первым загружает на выполнение файл с расширение
.COM, который является программой-вирусом, потом загружается и файл с
расширением .EXE. Вирусы-«черви» попадают в рабочую станцию из сети,
вычисляют адреса рассылки вирусов по другим абонентам сети и передают
вирусы.
Компьютерный вирус может удалять некоторые файлы, блокировать
работу ПК, форматировать жесткий диск и разрушать ПЗУ.
По среде обитания вирусы делятся на группы:
Загрузочные – они заражают программу начальной загрузки
компьютера и запускаются при загрузке ПК, в настоящее время встречаются
очень редко. Загрузочные вирусы замещают код программы, получающей
управление при запуске системы, поэтому после перезагрузки системы
управление передается вирусу. Загрузочные вирусы относятся к числу
резидентных. От программных вирусов загрузочные вирусы отличаются
методом распространения. Они поражают не программные файлы, а
определенные системные области магнитных носителей (жестких и гибких).
На включенном компьютере вирусы могут располагаться в оперативной
памяти. Из оперативной памяти вирус попадает в загрузочный сектор
жестких дисков. Далее компьютер сам становится источником
распространения загрузочного вируса, заражаться будут все не защищенные
от записи и не зараженные носители информации.
Программные или файловые (самые старые) – заражают
исполняемые файлы, документы. Они приписываются в конец программы,
потом начинают размножаться, увеличивая размеры файлов. Программные
67
(файловые) вирусы - это блоки программного кода, целенаправленно
внедренные внутрь других прикладных программ. При запуске программы,
несущей вирус, происходит запуск имплантированного в нее вирусного кода.
Работа этого кода вызывает скрытые от пользователя изменения в файловой
системе жестких дисков и/или в содержании других программ. Вирусный код
может воспроизводить себя в теле других программ - этот процесс
называется размножением. Создав достаточное количество копий,
программный вирус может перейти к разрушительным действиям нарушению работы программ и операционной системы, удалению
информации, хранящейся на жестком диске. Этот процесс называется
вирусной атакой. Самые разрушительные действия могут инициализировать
форматирование жестких дисков. Случается, что программные повреждения
приходится устранять заменой аппаратных средств. Например, в
большинстве современных материнских плат базовая система ввода/вывода
хранится в перезаписываемых постоянных запоминающих устройствах
(флэш-память). Некоторые программные вирусы уничтожают данные BIOS,
в этом случае заменяется микросхема с BIOS, либо перепрограммируется.
Макровирусы – заражают приложения, в которых можно создавать
макрокоманды, эти вредители являются программой на макроязыке. Это
особая разновидность вирусов поражает не программы, а данные, документы,
выполненные в некоторых прикладных программах, имеющих средства для
исполнения так называемых макрокоманд. В частности, к таким документам
относятся документы Microsoft Word, MS Excel. Макровирусы –
вредительские программы,
написанные на макроязыке, встроенном в
текстовый редактор, табличный процессор и т. д.
Загрузочно-файловые вирусы;
Драйверные вирусы – заражают драйверы устройств;
Сетевые вирусы – распространяются в сетях.
Сетевые черви
68
Вредоносные программы
Наряду с компьютерными вирусами выделяют еще и вредоносные
программы. Эти программы после определенного числа запусков разрушают
хранящуюся в системе информацию, но при этом не обладают характерной
для вирусов способностью к самовоспроизведением.
1 Люки
Люк вставляется в программу на этапе отладки программы, наличие
люка позволяет вызывать программу нестандартным образом, это может
отразиться на состоянии защиты. Люки могут остаться в программе по
разным причинам: забыли убрать, оставили для дальнейшей отладки,
оставили для реализации тайного доступа к программе после ее установки.
Обнаружение люка – результат случайности или очень трудоемкого поиска,
при приемке программных продуктов тщательно исследовать исходные
тексты.
2 Логические бомбы – используются для искажения или уничтожения
информации, реже с их помощью осуществляются кражи и мошенничества.
Логическую бомбу вставляют во время разработки программы, а срабатывает
она во время работы при наступлении определенных условий (время, дата,
кодовое слово). Реальный пример логической бомбы: программист, предвидя
свое увольнение вносит в программу расчета заработной платы изменения,
которые начинают действовать, когда его фамилия исчезнет из набора
данных о сотрудниках организации.
3 Черви
"Червей" часто называют вирусами, хотя, строго говоря, это не совсем
верно. Сетевые черви - это программы, которые не изменяют файлы на
дисках,
не
оставляют
свои
копии
на
носителе
информации,
а
распространяются в компьютерной сети, проникают в операционную систему
компьютера, находят адреса других компьютеров или пользователей и
рассылают по этим адресам свои копии. Сетевые черви могут вообще не
обращаться к ресурсам компьютера (за исключением оперативной памяти).
69
Червь использует механизм поддержки сети для определения узла, который
может быть заражен. Затем с помощью тех же механизмов передает свое тело
или его часть на этот узел и или активизируется или ждет подходящих
условий. Наиболее известный червь – вирус Морриса (распространился в
Интернете). Подходящей средой распространения червя является сеть, в
которой пользователи доверяют друг другу, а защитные механизмы
отсутствуют. По среде распространения червей можно условно разделить на
следующие типы: Интернет-черви (распространяются по Интернету), LANчерви (распространяются по локальной сети), IRC-черви (распространяются
через чаты Internet Relay Chat).
Есть еще одна крайне опасная разновидность червей - бестелесные.
Эти паразиты не используют для своего размножения ни временных, ни
постоянных файлов. Бестелесные черви вне компьютера существуют в виде
сетевых пакетов, а внутри зараженного компьютера - в виде программного
кода прямо в оперативной памяти. Такие черви распространяются
автоматически,
используя
уязвимости
в
прикладном
и
системном
программном обеспечении. Для этого не требуется вмешательство со
стороны пользователя. Бестелесные черви распространяются очень быстро.
Одному из них в конце января 2003 года удалось в течение нескольких часов
вывести из строя 25% всех серверов в Интернете, т.е. каждый четвертый
узел, запрашиваемый пользователем, был недоступен. Этот бестелесный
червь известен под двумя названиями: Slammer и Helkern (более подробную
информацию о червях можно найти по адресу www.viruslist.com)
4.Троянские программы
Троянские программы, "троянские кони" и просто "троянцы" - это
вредоносные программы, которые сами не размножаются. Подобно
знаменитому Троянскому коню из "Илиады" Гомера, программа-троянец
выдает себя за что-то полезное. Чаще всего троянский конь маскируется под
новую версию бесплатной утилиты, какую-то популярную прикладную
программу или игру.
70
Таким способом "троянец" пытается заинтересовать пользователя и
побудить его переписать и установить на свой компьютер вредителя
самостоятельно.
По выполняемым вредоносным действиям троянские программы
можно условно разделить на следующие виды:
утилиты
(позволяют
несанкционированного
злоумышленнику
удаленного
удаленно
администрирования
управлять
зараженным
компьютером);
утилиты для проведения DDoS-атак (Distributed Denial of Service распределенные атаки типа отказ в обслуживании);
шпионские и рекламные программы, а также программы дозвона;
серверы рассылки спама;
многокомпонентные
"троянцы"-загрузчики
(переписывают
из
Интернета и внедряют в систему другие вредоносные коды или вредоносные
дополнительные компоненты).
Следует отметить, что на практике часто встречаются программы"троянцы", относящиеся сразу к нескольким перечисленным выше видам.
Лучшая защита – замкнутые среды.
Утилиты несанкционированного удаленного администрирования
Удаленное управление компьютером часто используется в крупных и
средних компаниях, а также в тех случаях, когда необходимо оказать
техническую
помощь
пользователю,
находящемуся
на
значительном
расстоянии. С помощью средств удаленного управления системный
администратор может настроить каждый компьютер в организации, не
вставая со своего рабочего места. Однако эта полезная функциональность в
руках злоумышленника превращается в грозное оружие. "Троянские кони"
часто
представляют
собой
вполне
легальные
утилиты
удаленного
управления, адаптированные под нужды хакеров. Если злоумышленнику
удастся внедрить такого "троянца" в чужую систему, он сможет незаметно
управлять этим компьютером втайне от его настоящего владельца.
71
Управление зараженным компьютером обычно осуществляется через
Интернет.
Вот
лишь
небольшая
часть
того,
что
может
сделать
злоумышленник на инфицированном ПК: выкрасть любую информацию с
компьютера-жертвы (файлы, пароли, реквизиты и т.д.), провести любую
файловую
операцию
переименовать
(отформатировать
какие-то
файлы
и
жесткий
т.д.),
диск,
стереть
перезагрузить
или
компьютер,
подключиться к сетевым ресурсам, использовать зараженный компьютер для
атаки на какой-то третий компьютер или сервер в Интернете.
Самыми известными утилитами несанкционированного удаленного
администрирования являются "троянцы" Back Orifice и NetBus.
Утилиты для проведения DDoS-атак
Цель DoS-атаки, или атаки типа отказ в обслуживании, - исчерпать
ресурсы информационной системы. В случае успешного проведения DoSатаки система перестает выполнять свои функции, становится недоступной и
иногда непредсказуемой. Чаще всего объектом атаки типа отказ в
обслуживании является web-сервер, например Интернет-магазин.
DDoS-атака, или распределенная атака типа отказ в обслуживании,
отличается от DoS-атаки тем, что в ней один и тот же узел атакуют сразу
несколько компьютеров. Для того чтобы исчерпать ресурсы web-сервера,
злоумышленник должен искусственно создать повышенную нагрузку на
него.
Каждый
web-сервер
тратит
определенные
ресурсы
(память,
вычислительные мощности и т.д.) на обработку входящих запросов. Если
большое число компьютеров, на которых установлена утилита для
проведения DDoS-атак, одновременно начнут посылать свои запросы webсерверу,
то
велика
вероятность,
что
ресурсы
web-сервера
быстро
исчерпаются, а сам сервер не сможет обслуживать легальных пользователей.
При
проведении
масштабной
распределенной
атаки
типа
отказ
в
обслуживании злоумышленник чаще всего контролирует и координирует
действия зараженных троянской программой компьютеров.
72
Серверы рассылки спама
Спам - это нежелательные электронные сообщения. Чтобы избежать
ответственности за рассылку спама, злоумышленники не рассылают письма
со своего компьютера. Они предпочитают заразить компьютеры других
пользователей Интернета специальным "троянцем", который превратит
чужой ПК в сервер рассылки спама. Злоумышленнику останется лишь
указать троянской программе, какое письмо и по каким адресам следует
рассылать. Ответственность за эти незаконные действия будет нести
легальный пользователь зараженного компьютера.
На практике одного сервера рассылки спама преступнику не хватает,
ему требуется целая сеть зараженных компьютеров. Такие сети управляемых
злоумышленником компьютеров называют сетями зомби-машин или просто
зомби-сетями. В типичную зомби-сеть входит около 3 тыс. компьютеров,
находящихся по всему миру.
Чтобы заразить большое число компьютеров и превратить их в серверы
рассылки спама, преступники комбинируют различные виды вредоносных
кодов. Чаще всего объединяют сетевых червей и "троянцев". Сетевые черви
распространяются очень быстро, что позволяет заразить довольно много
компьютеров, а при попадании на машину-жертву червь не только рассылает
повсюду свои копии, но и устанавливает "троянца", который, собственно, и
превращает зараженный компьютер в зомби.
Многокомпонентные "троянцы"- загрузчики
Многокомпонентность таких вредоносных кодов заключается в том,
что после заражения нового компьютера они переписывают из Интернета
другой вредоносный код и внедряют его в систему. Например, червь из
предыдущего примера, который превращает компьютер в зомби, может не
нести на себе "троянца", а переписать его из Интернета уже после того, как
ему самому удастся заразить компьютер.
Различают компоненты разного уровня. Например, если "троянец"
перепишет из сети другой вредоносный код, то это уже будет компонент
73
второго уровня. Иногда бывает, что компонент второго уровня сам скачивает
и внедряет еще одного паразита. Это уже компонент третьего уровня.
5 Захватчик паролей – специальные программы для воровства
паролей. При попытке пользователя обратиться к рабочей станции
информационной технологии на экран выводится информация, необходимая
для окончания сеанса работы. Пытаясь организовать вход, пользователь
вводит имя и пароль, которые пересылаются владельцу программы
захватчика, после этого выводится сообщение об ошибке, а ввод и
управление возвращаются о операционной системе. Пользователь думает,
что допустил ошибку повторяет имя и пароль. Здесь нужно быть
внимательным, соблюдать правила использования паролей, большинство
нарушений происходит по небрежности.
6 Бактерии – эта программа делает копии самой себя, становится
паразитом, перегружая память и МП ПК или рабочей станции сети.
Административные меры борьбы с вирусами
Говоря о степени ответственности антивирусной защиты, требуется
разделять корпоративные и частные системы. Если речь идет об
информационной безопасности организации, то необходимо позаботиться не
только о технических (программных и аппаратных) средствах, но и об
административных.
Если в некоторой компании есть сеть, не связанная с Интернетом, то
вирус извне туда не проникнет, а чтобы вирус случайно не попал в
корпоративную сеть изнутри, можно просто не давать пользователям
возможности самостоятельно считывать носители информации, такие как
CD-диски, USB-флэш или выходящие из употребления дискеты. Например,
если кому-то из сотрудников необходимо считать что-либо с CD, он должен
обратиться к администратору, который имеет право установить CD и считать
данные. При этом за проникновение вирусов с этого CD уже несет
ответственность администратор.
74
При
нормальной
организации
безопасности
в
офисе
именно
администратор контролирует установку любого ПО; там же, где сотрудники
бесконтрольно устанавливают софт, в сети рано или поздно появляются
вирусы.
Большинство случаев проникновения вирусов в корпоративную сеть
связано с выходом в Интернет с рабочей станции. Существуют режимные
организации, где доступ к Интернету имеют только неподключенные к
корпоративной сети станции. В коммерческих организациях такая система
неоправданна. Там Интернет-канал защищается межсетевым экраном и
прокси-сервером, о принципах работы которых будет сказано позднее. Во
многих организациях разрабатывается политика, при которой пользователи
имеют доступ лишь к тем ресурсам Интернета, которые нужны им для
работы.
Как эволюционируют антивирусные программы
Антивирусные программы развивались параллельно с вредоносными
кодами.
Первые антивирусные алгоритмы строились на основе сравнения с
эталоном (часто эти алгоритмы называют сигнатурным поиском). Каждому
вирусу ставилась в соответствие некоторая сигнатура или маска. С одной
стороны, маска должна была быть небольшого размера, чтобы база данных
всех таких масок не приняла угрожающих размеров. С другой стороны, чем
больше размер сигнатуры, тем ниже вероятность ложного срабатывания
(когда достоверно незараженный файл определяется антивирусом как
инфицированный). На практике разработчики антивирусных программ
использовали маску длиной 10-30 байт. Первые антивирусы знали какое-то
количество сигнатур, могли находить и лечить определенное число вирусов.
Получив новый вирус, разработчики анализировали его код и составляли
уникальную маску. Эта маска добавлялась в базу данных антивирусных
сигнатур, а само обновление распространялось на дискете. Если при
сканировании
подозрительного
файла
антивирус
находил
код,
соответствующий
маске,
то
исследуемый
файл
признавался
инфицированным. Описанный алгоритм применяется в большинстве
антивирусных программ до сих пор.
В середине 90-х годов появились первые полиморфные вирусы. Эти
вредители изменяли свое тело по непредсказуемым алгоритмам, что
значительно затрудняло анализ кода вируса и составление сигнатуры. Для
борьбы с полиморфными вирусами метод сигнатурного поиска был дополнен
средствами эмуляции среды выполнения. Эмуляция – это точное выполнение
75
на ЭВМ программы или ее части, которые записаны в системе команд другой
ЭВМ. Другими словами, антивирус не исследовал подозрительный файл
статически, а запускал его в специальной искусственно созданной среде.
Специалисты по антивирусам называют ее песочницей. Дело в том, что
песочница абсолютно безопасна. Вирус в ней не сможет размножиться или
нанести вред. Он также не сможет отличить песочницу от настоящей среды.
В этом виртуальном пространстве антивирус следил за исследуемым
объектом, ждал, пока код вируса будет расшифрован, и запускал метод
сигнатурного поиска.
Второй базовый механизм для борьбы с компьютерными паразитами
также появился в середине 90-х годов. Это эвристический анализ. Данный
метод представляет собой существенно усложненный эмулятор, только в
результате анализируется не код подозрительного файла, а его действия. Для
того чтобы размножаться, файловый вирус должен копировать свое тело в
память, открывать другие исполняемые файлы и записывать туда свое тело,
записывать данные в секторы жесткого диска и т.д. Есть характерные
действия и у сетевого червя. Это прежде всего доступ к адресной книге и
сканирование жесткого диска на предмет обнаружения любых адресов
электронной почты. Благодаря этому эвристический анализатор способен
обнаружить даже те вредоносные коды, сигнатуры которых еще неизвестны.
Таким образом, сегодня двумя основными способами борьбы с
вирусами являются сигнатурный поиск и эвристический анализатор.
Все сигнатуры размещены в антивирусной базе - специальном хранилище, в
котором антивирус хранит маски вредоносных программ. Эффективность
сигнатурного поиска сильно зависит от объема антивирусной базы и от
частоты ее пополнения. Именно поэтому сегодня разработчики
антивирусных программ выпускают обновления для своих баз как минимум
раз в сутки. Чтобы повысить скорость доставки этих обновлений на
защищаемые компьютеры, используется Интернет.
Методы защиты от компьютерных вирусов
Существует три рубежа защиты от компьютерных вирусов:
1. предотвращение поступления вирусов;
2.
предотвращение вирусной атаки, если вирус проник в компьютер;
3.
предотвращение разрушительных воздействий, если атака произошла.
1.
Существует три метода реализации защиты:
программные методы защиты;
2.
аппаратные методы защиты;
3.
организационные методы защиты.
Создавать систему безопасности следует с конца - с предотвращения
разрушительных последствий любого воздействия, будь то вирусная атака,
кража компьютера или выход из строя жесткого диска.
76
Средства антивирусной защиты
Основным средством защиты информации является резервное
копирование наиболее ценных данных. Резервные копии хранятся
отдельно от компьютера. Вспомогательными средствами защиты
информации являются антивирусные программы и средства аппаратной
защиты. Для защиты информации рекомендуется выполнять ряд действий.
1. Хранить образ жесткого диска на внешних носителях.
2. Регулярное сканировать жесткие диски в поисках компьютерных
вирусов, при этом нужно регулярно обновлять антивирусную программу.
3. Вести контроль за изменением размеров и других атрибутов дисков.
4. Контролировать обращения к жесткому диску. Наиболее опасные
операции, связанные с работой компьютерных вирусов, обращены на
модификацию данных, записанных на жестком диске. Антивирусные
программы могут контролировать обращения к диску и предупреждать
пользователя о подозрительной активности.
Антивирусные программы делятся на несколько типов:
Детекторы или сканеры – они обнаруживают вирусы. Детекторы
сравнивают загрузочные сектора дисков с известными загрузочными
секторами, которые формируют операционные системы и обнаруживают
вирусы. Сейчас в чистом виде такие программы встречаются редко;
Фаги или программы-доктора или дезинфекторы. Фаг – это
программа, которая обнаруживает и уничтожает вирус, т. е. удаляет код
вируса из файла. Пример: Aidstest. Очень мощный фаг – Doctor Web, а также
фаг – AntiViral Tookit Pro – эта программа находит и неизвестные вирусы;
Ревизоры. Они относятся к самым надежным защиты от вирусов.
Ревизоры запоминают исходное состояние программ, каталогов и системных
областей диска, когда компьютер не заражен вирусом, а затем периодически
сравнивают текущее состояние с исходным. Пример – Adinf;
Сторожа или вирус-фильтры.
Это резидентная программа,
постоянно находящаяся в памяти. Она контролирует попытки изменения
файлов с расширением .com, .exe, следит за изменением атрибутов файлов,
записями в загрузочные сектора диска и т. д.;
Вакцины
(иммунизаторы)
–
резидентные
программы,
предотвращающие заражение файлов. Вакцинация возможна только для
известных вирусов.
Полидетектер-дезинфектор – интегрированная программа для
обнаружения и обезвреживания вирусов и восстановления пораженных
файлов и программ.
Атрибуты файла: только для чтения, скрытый, архивный
Брандмауэр - средство защиты частных сетей
Межсетевые экраны или брандмауэры или файерволы (от англ.
FIREWALL). Брандмауэр – это часть ПО, эта программа помогает защитить
77
ПК от вирусов и других угроз безопасности, защищает от
несанкционированного доступа через сеть.
Интересно происхождение данного термина. Брандмауэрами называли
специальные устройства в поездах. В машинном отделении паровозов
топливо находилось поблизости от топки. Кочегар бросал лопатой уголь в
топку, и легковоспламеняющаяся угольная пыль часто вспыхивала. Из-за
этого в машинном отделении нередко возникали пожары. Чтобы огонь не
распространялся на пассажирские вагоны, позади машинного отделения
начали устанавливать железные загородки. Именно этот щит получил
название "брандмауэр".
Первые компьютерные брандмауэры были созданы для того, чтобы
препятствовать распространению сетевого программного обеспечения,
содержащего множество ошибок, на всю сеть с одного ее участка. Подобно
своим железнодорожным прототипам, они были средством локализации
"пожара".
Сегодня брандмауэры выступают в роли защитников границ между
локальными сетями и Интернетом. Персональные брандмауэры выполняют
те же функции, но на границе между домашним компьютером и Интернетом.
Брандмауэр, или межсетевой экран,- это система, предотвращающая
несанкционированный доступ извне во внутреннюю сеть. Брандмауэры
бывают аппаратными или программными. Аппаратный брандмауэр - это
устройство, которое подключается к сети физически, фильтрует входящий и
исходящий трафик и защищает от нежелательных проникновений во
внутреннюю сеть или на персональный
компьютер. Программный
брандмауэр выполняет те же функции, но является не внешним аппаратным
устройством, а программой, установленной на компьютере. В роли
параметров фильтрации выступают адреса получателя и отправителя
каждого сетевого пакета, протокол передачи данных (например, HTTP, FTP и
т.д.), приложение, которое отсылает или принимает сетевой пакет и т.д.
Несанкционированный пользователь не сможет получить доступ в
локальную сеть, если ее защищает брандмауэр.
Брандмауэр защищает частную сеть и отфильтровывает те данные,
обмен которыми запрещен. Если в компании есть, например, 100
78
персональных компьютеров, объединенных в локальную сеть и имеющих
выход в Интернет, но нет брандмауэра, то злоумышленник сможет
проникнуть на каждый из этих компьютеров из Интернета.
Брандмауэры, предназначенные для защиты корпоративной сети, часто
имеют встроенные proxy-сервер и систему обнаружения вторжений
(систему обнаружения атак).
Proxy-сервер играет роль посредника между внутренней сетью
организации и Интернетом. Сервер-посредник кэширует (сохраняет) часто
запрашиваемые
web-страницы
в
своей
памяти.
Когда
пользователь
запрашивает какую-нибудь страницу из Интернета, proxy-сервер проверяет,
есть ли она в его базе данных. Если есть, то страница сразу же отправляется к
пользователю. Если нет, то proxy-сервер запрашивает оригинальный сервер,
где размещена страница, и, получив ее, отправляет пользователю. Механизм
сохранения часто запрашиваемой информации позволяет значительно
сэкономить время доступа к наиболее важным данным.
Еще одной функцией proxy-сервера часто является трансляция сетевых
адресов (NAT - Network Address Translation). Ее суть в том, чтобы сделать
компьютеры внутренней сети организации невидимыми для внешних
запросов. Если злоумышленник попытается "заглянуть" во внутреннюю сеть
компании, он увидит один лишь proxy-сервер (в данном случае еще и
брандмауэр). Он не сможет узнать внутренние адреса компьютеров, а
следовательно, вторгнуться в корпоративную сеть будет значительно
сложнее. Естественно, механизм трансляции адресов немного замедляет
работу всей защищаемой сети.
Системы обнаружения вторжений, даже являясь составной частью
крупного брандмауэра, дополняют другие системы информационной
безопасности. Они не только определяют сам факт проникновения в
сеть, но и выявляют подозрительные действия.
Если брандмауэры рассматривать как забор с калиткой, через которую
могут пройти те, кто наделен соответствующими полномочиями, система
79
обнаружения
будет
выступать
здесь
в
роли
устройств
внешнего
видеонаблюдения и охранной сигнализации. Охранная система включается,
когда злоумышленник перелез через забор или сломал калитку и теперь
намеревается захватить центральный пульт управления. То есть когда хакер
уже проник внутрь и готовится поразить жизненно важную систему.
Работа системы обнаружения
вторжений
строится
на законах
математической статистики. Каждое действие, происходящее в системе,
подвергается анализу на соответствие сценарию сетевой атаки. Так как
действия
злоумышленника
обнаружения
вторжений
разнятся
приходится
от
случая
учитывать
к
случаю,
системе
отклонения
реально
происходящих событий от сценария нападения.
Персональные брандмауэры
Персональные
брандмауэры
защищают
отдельные
автономные
компьютеры, подсоединенные к Интернету. Чаще всего персональные
брандмауэры используются на домашних ПК. Основная задача этого
средства защиты - фильтровать входящий и исходящий сетевой трафик
(поток данных), контролировать сетевую активность приложений и
блокировать любые опасные действия.
Персональный брандмауэр умеет фильтровать входящие и исходящие
соединения по целому ряду признаков. Это прежде всего адреса абонентов,
используемый для соединения порт (число, которое идентифицирует процесс
или
приложение
внутри
компьютера)
и
полномочия
приложения,
осуществляющего обмен информацией. Есть и более сложные способы
фильтрации. Например, при анализе входящих соединений брандмауэр
всегда может проверить, запрашивало ли какое-нибудь приложение
соединение с данным узлом. Если нет, то входящее соединение нужно
запретить, а если да, значит, на персональный компьютер просто пришел
ответ на посланный ранее запрос. Для того чтобы эффективно фильтровать
трафик, в брандмауэре должна быть реализована поддержка большого числа
протоколов и технологий.
80
В операционной системе Microsoft Windows XP имеется свой
встроенный брандмауэр.
Брандмауэр, встроенный в Microsoft Windows XP
Брандмауэр Windows представляет собой фильтр сетевых пакетов (а
информация в сети передается именно в пакетах), способный отразить
стандартные сетевые атаки и не допустить низкоуровневого сетевого
подключения к защищенному компьютеру. Также поставляемый по
умолчанию
с
Microsoft
Windows
XP
брандмауэр
умеет
корректно
обрабатывать диагностические и служебные пакеты, приходящие из
Интернета. Между тем служебные пакеты чаще всего используются для
организации сетевых атак. Благодаря брандмауэру Windows компьютер
пользователя намного сложнее обнаружить в Интернете и атаковать.
В операционную систему Microsoft Windows XP Service Pack 2 (пакет
обновлений 2) включен "Центр обеспечения безопасности", который следит
за тем, чтобы встроенный в ОС брандмауэр был включен и правильно
настроен.
Однако для защиты компьютера под управлением Microsoft Windows
необязательно
использовать
встроенный
в
операционную
систему
брандмауэр. Сами разработчики Microsoft рекомендуют попробовать и
другие решения, а потом сделать выбор.
Outpost Firewall Pro
Разработчик: Agnitum www.agnitum.com/ru/products/outpost/
Outpost Firewall Pro - это персональный брандмауэр, который
устанавливает защитный барьер между вашим компьютером и Интернетом,
охраняя ваш компьютер от внешних атак и блокируя отсылку ценной
информации в Сеть.
Основные особенности программы:

обнаруживает и блокирует атаки хакеров;

предотвращает несанкционированный доступ к данным;
81

скрывает присутствие вашей системы в сети, делая ее невидимой
для взломщиков;

анализирует
входящие
почтовые
сообщения
и
блокирует
потенциально опасные;

отслеживает всю сетевую активность вашей системы;

препятствует посещению вашими детьми или сотрудниками
нежелательных web-сайтов;

ведет подробный журнал вcей сетевой активности вашей системы
и позволяет ее анализировать;

предотвращает
утечку
частной
информации
с
вашего
компьютера;

отражает посягательства на вашу конфиденциальность в сети
Интернет;

сохраняет в тайне ваши перемещения и навигацию по Интернету;

работает со всеми современными версиями Windows - 98, 98SE,
ME, 2000 и XP;

автоматически настраивается для оптимальной защиты данных во
время инсталляции;

систематически следит за обновлениями через настраиваемую
утилиту в целях обеспечения защиты от новых атак.
ZoneAlarm Pro
Разработчик: Zone Labs (www.ZoneLabs.com)
ZoneAlarm Pro - это еще один брандмауэр, который позволяет
блокировать активность любых программ, обращающихся к Windows из
Интернета или пытающихся самостоятельно выйти в Сеть с ПК. ZoneAlarm
распознает выполняемые программы и ограничивает их возможности, в
частности контролирует пересылку данных из компьютера в Интернет. С
помощью ZoneAlarm можно не только запретить выход в Сеть отдельной
программе, но и остановить весь поток данных в Сеть и обратно.
82
83
Download