бесплатные рефераты

Готовимся к экзамену по информатике

БИЛЕТ № 23

1. Глобальная сеть Интернет и ее информационные сервисы (электронная почта, Всемирная . паутина, файловые архивы и пр.). Поиск информации.

2. Логические переменные и функции, их преобразование. Таблицы истинности.

3. Задача. Разработка алгоритма (программы) на | | обработку данных строкового типа.

1. Глобальная сеть Интернет и ее информационные сервисы (электронная почта. Всемирная паутина, файловые архивы и пр.)- Поиск информации

Базовые понятия

Глобальная сеть.

Службы Интернета: электронная почта, WWW, фай-ловые архивы и т.д. Гиперссылка.

Обязательно изложить

Если два или более компьютеров соединить между собой для обмена информацией, то получится c Объединение сетей принято называть "интернет"(с маленькой буквы), т.е. буквально межсетевой обмен информацией. Подчеркнем, что компьютеры в сетях не обязательно должны быть одинаковыми; то же можно сказать и по поводу операционных систем.

Когда масштабы объединения сетей становятся такими, что образуется единая мировая информационная система, название "Интернет" начинают писать с заглавной буквы, подчеркивая тем самым глобальный характер Сети. Таким образом, Интернет -- это "сеть сетей", которая охватывает весь земной шар.

По мере объединения сетей в единое мировое информационное пространство постепенно складывались различные сетевые службы Интернета. Первоначально они были изолированными и имели четко ограни-ченную сферу применения. В процессе развития стала все более отчетлива тенденция к объединению всех этих служб на базе World Wide Web (русский эквива-лент -- "Всемирная паутина"), или более коротко -- WWW.

Перечислим и кратко охарактеризуем наиболее важ-ные информационные службы Сети.

Q Электронная почта (E-mail)

Одно из наиболее распространенных сетевых применений. Название происходит от сокращения слов Electronic Mail, что, собственно, и означает электронная почта.

В большинстве случаев электронное письмо представляет собой обычный текст, дополненный некоторой служебной информацией (аналогом обычного конверта). Отправитель должен указать электронный адрес абонента и тему письма; адрес отправителя добавится автоматически. К письму может прилагаться сопутствующая информация в виде графических, звуковых или иных файлов.

Любой адрес электронной почты построен по схеме

<имя полъзователя>@<имя почтового сервера>

Для приема и отправки электронных писем необходима специальная почтовая программа. Среди отечественных пользователей наибольшее распространение получили Microsoft Outlook Express и The Bat.

Q WWW

Наиболее популярной службой Интернета в настоящее время является WWW. Она получила настолько широкое распространение, что начинает вмещать в себя все остальные перечисленные выше службы (FTP, почту, конференции и т.д.).

Основой Всемирной паутины является принцип гиперссылок. В любом месте web-страницы может быть поставлена ссылка на другую страницу, связанную по смыслу с данной. Благодаря такой организации взаимных ссылок все материалы фактически объединяются в единое целое, создавая, образно говоря, всемирную информационную паутину. Для путешествия по ней требуется специальное программное обеспечение, которое называют браузером (от англ, browse -- про-сматривать, проглядывать).

Передача файлов из архивов (FTP)

Для копирования информации из сетевых файловых архивов имеется специальный способ доступа -- FTP (от file Transfer Protocol -- протокол переноса файлов). Для работы с FTP существуют различные спе-циализированные программы, однако значительно удобнее воспользоваться стандартным повседневным ПО, поддерживающим данный протокол, например, рас-пространенным Far Manager Е.Рошала.

В Сети имеется и много других видов информаци-онных сервисов. Как уже говорилось ранее, они все больше и больше объединяются на базе технологий WWW.

Одной из важнейших задач при работе в Интернете является поиск в этом океане информации. Специальные поисковые сервера просматривают огром-ные объемы информации и составляют базы ссылок на размещенные в Интернете материалы. Таким образом, поиск в действительности ведется не непосредственно в Сети, а в базе данных, хранящихся нау поисковом сервере. Отсюда, в частности, следует ряд практически важных выводов. Во-первых, если поисковая машина не смогла найти нужный вам материал, то это не значит, что его нет в Интернете. Даже если испробовать несколько поисковых систем, то и это не дает полной гарантии обзора всей Сети. Во-вторых, некоторые из выданных поисковых ссылок уже исчезли за время после их последней проверки, и наоборот, наиболее новые ссылки могут быть в базе сервера еще не отражены. В-третьих, регистрация ссылок в базу и механизм их выдачи существенно зависят от того, какой поисковый сайт мы выбрали. В частности, некоторые ссылки могут быть помещены в начало списка не потому, что они соответствуют смыслу запроса, а в связи с оплатой рекламных материалов. Наконец, несмотря на достаточно совер-шенные способы формирования баз, благодаря некоторым уловкам нечистых на руку интернет-пользователей найденные по запросу страницы могут быть абсолютно неподходящими1.

Помимо машин, где поиск производится путем автоматического просмотра базы, на некоторых серве-рах существует еще один альтернативный способ поиска -- по категориям. При этом база данных тщательно сортируется по темам, образующим строгую иерархию, например, образование -- высшее образо-вание -- университеты и т.д. Пользователь сам движется по этой цепочке; разумеется, в любой момент можно воспользоваться обычным поиском по ключе-вым словам, причем сделать это внутри данной кате-гории, что существенно сужает круг поиска и уменьшает число посторонних ссылок. В простейших случаях удается обойтись вообще без поискового запроса, просто продвинувшись вглубь по дереву категорий достаточно далеко. Общепризнанным лидером среди подобного рода серверов является "Yahoo!". Другими крупнейшими поисковыми машинами являются Яндекс, Рамблер, Google, Alta Vista, Lycos и др.

1. Например, иногда в качестве ключевых слов на web-странице независимо от ее содержания указываются такие, которые по статистике имеют самый высокий рейтинг (среди них, увы, традиционно сильны ключевые слова порнографического плана, запросы по поводу большей частью нелицензионных МРЗ-файлов и прочие негативные по содержанию темы); могут искусственно добавляться те или иные списки слов для "ложной" автоматической фиксации тематики страницы в базе (в том числе тексты могут делаться "невидимыми", т.е. выводиться цветом фона). В ответ на подобные жульничества поисковые сервера постоянно совершен-ствуют свои технологии анализа индексируемых страниц.

Желательно изложить

Компьютеры в сети обмениваются данными на основании определенного набора правил, который инженеры привыкли называть протоколом. Очень важно, что протокол не зависит от типа ЭВМ: благодаря этому создается возможность объединения компьютеров с различным программным обеспечением и даже различных типов машин.

Помимо перечисленных в обязательном разделе, можно дополнить ответ следующими службами Интернета:

Q Телеконференции,

Q Электронные доски объявлений (BBS),

Q Удаленный доступ (telnet),

Q Поиск файлов (Archie).

Некоторые детали работы перечисленных выше служб описаны в полных материалах по билетам.

Важной задачей поисковых серверов является постоянное поддержание соответствия между создан-ной ими информационной базой и реально существующими в Сети материалами. Для этого существуют специальные программы (их часто называют роботами, или "паучками"), которые периоди-чески обходят имеющиеся в базе ссылки и анализи-руют их состояние. Данная процедура позволяет удалять исчезнувшие материалы и по добавленным на просматриваемые страницы ссылкам обнаруживать новые. Предусмотрена также "ручная" регистрация страниц в базе, когда пользователь сам предлагает для добавления ссылку на свою страницу. Как правило, при таком способе предлагаемые страницы и их содержание контролируются (модерируются) человеком.

Примечание для учителей

Вопрос достаточно традиционный и понятный. Единственный совет, который здесь стоит дать, -- четко объясните ученикам, что именно они должны раскрыть в своем ответе, поскольку материала, относящегося к теме, необычайно много.

Примечание для учеников

Вопрос очень объемный и носит описательный характер. Даже если вы часами сидите в Интернете и знаете о нем не только из книг, все равно продумайте, что именно вы будете рассказывать. И, кроме того, обратите внимание, насколько хорошо вы сможете рассказать обо всех перечисленных в вопросе возможностях, а не только о "серфинге" по web-страницам (например, что вам, известно, о файловых архивах и FTP-доступе к ним).

Ссылка на материалы по вопросу

Полный текст материалов вопроса опубликован в "Информатике" № 20, 2002, с. 3 -- 7.

2. Логические переменные и функции, их преобразование. Таблицы истинности

Базовые понятия

Логическая константа, логическая переменная, логическая операция, логическая функция, эквивалентные преобразования логических выражений, таблицы истинности логических операций и логических выражений.

Обязательно изложить

Основные логические операции и законы логики рассматривались в билетах № 7 и 8 (вопросы № 2).

Логическая, константа имеет одно из значений -- ИСТИНА (TRUE, 1) или ЛОЖЬ (FALSE, 0). Соответственно, логическая переменная может принимать одно из вышеуказанных значений.

Логическое выражение -- это выражение, состоящее из логических операндов, соединенных с помощью логических операций. В качестве логических операндов могут выступать логические константы, переменные, а также отношения (сравнения) между двумя не обязательно логическими величинами. Логические выражения могут принимать одно из двух значений: ИСТИНА (TRUE или 1) или ЛОЖЬ (FALSE или 0). Отношение -- это два выражения некоторого одного и того же типа, соединенных операцией отношения (">", "<", "=", V, "<", ">"). Обычно в языках программирова-ния операции отношения определены для величин числовых, символьных, логических, строковых типов.

В определенных случаях сложные логические выражения могут быть заменены более простыми путем равносильных преобразований. Вообще два логических выражения являются равносильными, если имеют одинаковые таблицы истинности.

При такого рода преобразованиях, применяются законы алгебры логики (билет № 8, вопрос № 2). Примеры см. в "Информатике" № 17, с. 3 -- 7.

Равносильные преобразования логических выражений необходимы, например, при конструировании логических схем с целью минимизации количества логических элементов, их составляющих.

Таблицы истинности можно составлять вручную или использовать программирование (заметим только, что для каждого выражения это будет своя программа). Примеры там же.

В языках программирования есть некоторое количество логических функций, которые позволяют анализировать определенные ситуации. Например, eof (f) в языке Паскаль возвращает true, если достигнут конец файла f, и false в противном случае.

При реализации некоторых программ удобно использовать функции, которые имеют логическое значение. Обычно они используются для того, чтобы на некоторый вопрос получить ответ "да" или "нет".

Например, следующая функция возвращает true, если ее натуральный аргумент -- простое число, и false -- в противном случае:

Function Simple (Pr : Integer) : Boolean; Var I : Integer; LogPer : Boolean; Begin

Case Pr of

1: Simple := false;

2: Simple := true;

else

begin

I := 2; {счетчик}

Repeat

{логическая переменная, принимающая

значение TRUE, если число Pr

составное}

LogPer := (Pr Mod I = 0); I := I + 1

Until (I > Pr Div 2 + 1) Or (LogPer);

(цикл завершаем в том случае, когда

счетчик становится больше половины

данного числа или обнаруживаем, что

число составное}

Simple := Not LogPer

end end

{значение функции равно TRUE, если число простое, и FALSE -- в противном случае} End;

Желательно изложить

Несмотря на то что операции отношения -- , Ф , ">", "<" определены для вещественных типов, реально они в большинстве случаев корректно не работают в силу того, что множество вещественных величин, представимых в памяти ЭВМ, дискретно. Поэтому их следует, если это возможно, избегать. В том случае, когда все-таки для вещественных величин возникает необходимость вычисления указанных отношений, разумно проверять вещественные величины не на равенство, а на близость расположения друг к другу, т.е. заменять отношения вида А = В отношениями вида |А -- В | < Е, где Е -- достаточно малое по абсолютной величине число (в общем случае -- так называемое "машинное эпсилон").

Примечание для учителей

Вопрос билета целесообразно сформулировать так, как он формулировался ранее: "Логические выражения и их преобразования. Таблицы истинности". В нынешней формулировке он является некорректным.

Примечание для учеников

Понимание сущности алгебры логики, умение правильно составлять и преобразовывать логические выражения способно существенно помочь при изучении программирования и составлении программ.

Ссылка на материалы вопроса

"Информатика" № 17, с. 3 -- 7.

2004 № 20 ИНФОРМАТИКА

3. Задача. Разработка алгоритма (программы) на обработку данных строкового типа

Принципы составления задания

При составлении задания целесообразно учесть, что в разных, языках программирования строки реализованы по-разному. В некоторых (например, Паскаль, C/C++) строки можно интерпретировать и как мас-сив символов, и как единое целое, в других (Бейсик) только как единое целое. Поэтому специфика изучае-ого учащимися языка должна быть учтена в экзаме-национном задании.

Примеры заданий

Примеры разобранных задач с решением можно найти в "Информатике" № 17, с. 3-- 7.

Работа со строковым типом данных в языке Паскаль описана здесь: http://comp-science.narod.ru/Prog/ String.htm.

Задачи для экзамена можно взять из таких задачников:

1) Информатика. Задачник-практикум в 2 т. / Под ред. И.Г. Семакина, Е.К. Хеннера. Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.

2) Шауцукоба Л.З. Информатика: Учебное пособие для 10--11-х классов общеобразовательных учрежде-ний, 2-е изд., дораб. М.: Просвещение, 2002, 416 с.

3) Златополъский Д.Л1 Я иду на урок информатики. Задачи по программированию. 7--11-е классы: Книга для учителя. М.: Издательство "Первое сентября", 2002, 208 с.

БИЛЕТ № 24

1. Основные этапы в информационном развитии общества. Основные черты информационного общества. Информационные ресурсы.

2. Количество информации как мера уменьшения неопределенности знаний. Содержательный подход к измерению информации.

3. Практическое задание. Разработка мультимедийной презентации на свободную тему.

1. Основные этапы в информационном развитии общества. Основные черты информационного общества. Информационные ресурсы

Базовые понятия

Информационное развитие, информационная тех-нология, информационное общество, информационный ресурс.

Обязательно изложить

Информационное развитие общества прошло несколько основных этапов, каждый из которых был связан с информационной революцией -- преобразованием общественных отношений из-за кардинальных изменений в сфере обработки информации.

Первый этап связан с изобретением письменности, которое создало возможность передачи знаний от поколения к поколениям.

Второй этап начался изобретением в середине XVI в. книгопечатания, которое радикально изменило индустриальное общество, культуру, организацию деятельности.

Третий этап (конец XIX в.) обусловлен изобретением электричества, благодаря которому появились телеграф, телефон, радио, позволяющие оперативно пе-редавать и накапливать информацию в любом объеме.

Четвертый этап, начавшийся в 70-е гг. XX в., связан с изобретением микропроцессорной технологии. На микропроцессорах и интегральных схемах создаются компьютеры, компьютерные сети, системы передачи данных (информационные коммуникации).

Последняя информационная революция выдвинула на первый план новую отрасль -- информационную индустрию, связанную с производством технических средств, методов, технологий для производства новых знаний. Важнейшими составляющими информационной индустрии являются все виды информационных технологий -- процессов, использующих совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового каче-ства о состоянии объекта, процесса или явления.

Развитие информационной индустрии послужило толчком к формированию и развитию общества, построенного на использовании различной информации и получившего название информационного общества. Это общество имеет следующие основные черты:

* большая часть населения развитых стран занята информационной деятельностью;

* одной из главных социальных ценностей, объединяющих общество, главным продуктом производства и основным товаром является информация;

* с помощью средств информатики реализуется свободный доступ каждого человека к информационным ресурсам всей цивилизации;

* власть в обществе принадлежит информационной элите;

* классовая структура общества лишается смысла и постепенно уступает место элитарно-массовой структуре.

Понятие "информационного ресурса общества" является одним из ключевых понятий социальной информатики. Его появление было обусловлено растущей зависимостью промышленно развитых стран от источников информации (технической, экономической, политической, военной), а также от уровня развития и эффективности использования средств передачи и переработки информации.

Понятие информационного ресурса находится в стадии формирования, трудность его однозначного определения связана с неоднозначностью и сложностью таких понятий, как "знания", "информация", "данные" и т.д.

Информационный ресурс общества может быть определен как накопленные в обществе знания, подготовленные для целесообразного социального использования.

С понятием "информационный ресурс" тесно связано понятие "информационный потенциал общества" -- это информационный ресурс общества в единстве со средствами, методами и условиями, позволяющими его активизировать и эффективно использовать.

Желательно изложить

Привести примеры накопленных знаний, которые включаются и не включаются в информационный ресурс.

Ссылка на материалы вопроса

1. Шауцукова Л.З. Информатика: Учебное пособие для 10--11-х классов общеобразовательных учреждений. М.: Просвещение, 2002, 416 с.

2. Ершова Т.Е. Вестник РФФИ № 3, 1999.

2. Количество информации как мера уменьшения неопределенности знаний. Содержательный подход к измерению информации

Базовые понятия

Информация, знания, сообщение, содержательный подход.

Обязательно изложить

Понятие "информация", обозначающее предмет информатики, определяется с помощью перечисления отличительных свойств и действий, которые с информацией можно совершать, а также указания того, что является носителем информации. Главными свойствами информации являются передаваемость, хранимость, преобразуемость. К ним часто добавляют атрибуты: достоверность, полезность, значимость и т.д. Информацию можно создавать, воспринимать, запоминать, распространять, обрабатывать, разрушать, измерять и т.д. Носителями информации являются сообщения, т.е. последовательность знаков, принадлежащих некоторой знаковой системе.

Прообразом понятия "информация" является то, что в быту называют знаниями, т.е. сведениями об окружающем нас мире в их взаимной связи. Поэтому, когда говорят о содержательной стороне информации, обычно имеют в виду именно знания. Измерение знаний оказывается очень непростой задачей. Так, если сообщение о новом научном открытии написано на неизвестном нам языке, мы говорим, что не получили никакой информации. Если сообщение написано на известном языке, но касается незнакомой области науки или производства, мы также делаем вывод о том, что для нас сообщение не информативно. Вывод об отсутствии информации в понятном сообщении делается и в том случае, когда знания, в нем содержащиеся, для нас уже известны или требуют для своего восприятия большего запаса знаний, чем тот, что у нас имеется. Таким образом, оценка присутствия знаний в сообщении определяется приемником сообще-ния по таким атрибутам, как понятность, новизна и полезность по отношению к сумме знаний, которой он обладает. Вопрос о количестве информации, т.е. о сравнении информативных сообщений, при этом не возникает.

Рассмотрим теперь подход, в котором приобретают смысл утверждения о том, много или мало информации содержится в данном сообщении, полученном данным приемником. Известно, что на базе имеющихся знаний можно прогнозировать последствия различных событий в окружающем нас мире. Именно так и происходит общение человека с его окружением. Мы "задаем вопросы" и получаем в ответ сообще-ния, которые в той или иной степени подтверждают или отрицают наши прогнозы относительно последствий тех или иных событий. Если сообщение подтверждает наиболее ожидаемый прогноз, мы говорим, что оно содержит меньше информации, чем сообщение с подтверждением наименее ожидаемого прогноза. На математическом языке эту ситуацию можно описать словами: сообщение о реализации более вероятного предполагаемого результата содержит меньше информации, чем сообщение о реализации менее вероятного результата. Поскольку использование прогнозирования означает неполноту или неопределенность наших знаний, можно сказать, что информация, со-держащаяся в сообщениях подобного типа, уменьшает неопределенность наших знаний. Этот подход, допускающий сравнение сообщений по их информативности, в качестве следующего шага позволяет опреде-лить количество информации с помощью соглашения о том, как изменяется неопределенность наших знаний при получении сообщения с определенной ин-формацией. Принято считать, что сообщение, уменьшающее неопределенность наших знаний в два раза, содержит количество информации, принимаемое за единицу ее измерения. Эта единица измерения полу-чила название бит. Если говорить о содержании, то это сообщение с одним из двух альтернативных равновероятных ответов на сформулированный специальным образом вопрос. Например, вопрос о том, мужчина или женщина совершенно незнакомый человек по фамилии Тарасюк, допускает два альтернативных равновероятных ответа, а значит, получая любой из них, мы получаем информацию в количестве 1 бит.

Чтобы воспользоваться этой единицей измерения для определения количества информации в произвольном сообщении, нужно представить его как ответ на вопрос, который допускает замену серией специальных вопросов с ответами, содержащими 1 бит информации, подобно алгоритму поиска корней функции с помощью метода деления отрезка пополам. Напри-мер, получив сообщение в виде черно-белого изображения, мы можем представить его как ответ на вопрос о распределении черных и белых точек на заданной площади. Этот вопрос допускает замену серией вопросов о том, каков цвет точки, находящейся в заданной позиции. Ответ на каждый из них содержит 1 бит информации по определению, так что полное количество информации равно количеству точек, образующих данное изображение.

Применение этой схемы для определения количества информации в цветном изображении сразу наталкивается на непреодолимые трудности, связанные с необходимостью учета законов композиции, индивиду-альности художника и т.д. Ситуация становится еще более запутанной, если приемник обладает какими-либо особенностями восприятия изображений. Еще больше неразрешимых проблем в рамках содержательного подхода возникает при попытке найти количество информации в битах, содержащееся в каком-либо литературном произведении, и т.д.

Подводя итог, можно сделать неутешительный вывод о том, что в рамках содержательного подхода к определению количества информации, как количества знаний в сообщении, с помощью указанной единицы измерения в данном случае не представляется возможным.

Ссылка на материалы вопроса

1. Семакин И., Залогова А., Русаков С., Шестакова А. Базовый курс для 7--9-х классов. М.: Лаборатория базовых знаний, 2001, 384 с.

2. Шауцукова А.З. Информатика: Учебное пособие для 10--11-х классов общеобразовательных учреждений. М.: Просвещение, 2002, 416 с.

3. Разработка мультимедийной презентации на свободную тему

Принципы составления задания

Мультимедийная презентация предполагает одновре-менное использование чисел, текстов, графики, анимации, видео, звука. Разработка полноценной презен-тации за время экзамена вряд ли возможна. Поэтому следует ограничиться текстом, графикой и анимацией, что позволяет использовать MS Power Point в стандартной конфигурации. Тексты размещаются на слайдах как объекты "Надпись". Графические изображения создаются с помощью панели "Рисование" или выбираются из стандартной коллекции рисунков. Анима-ция осуществляется с помощью встроенных эффектов и касается не только объектов, расположенных на слайдах, но и процесса перехода от одного слайда к другому. В случае затруднений в выборе темы презентации можно предложить следующие:

1. Архитектура современного компьютера (двухслайдовая презентация; первый слайд представляет основ-ные элементы компьютерной системы -- процессор, оперативную память, винчестер, видеоадаптер, клавиатуру и т.д.; второй -- их соединение).

2. Основные алгоритмические структуры (двухслай-довая презентация; первый слайд представляет структуры "следование" и "ветвление"; второй -- циклы).

Для повышения оценки можно предложить разме-стить на слайдах элементы управления.

Примеры заданий

Угринович Н.Д. Информатика и информационные технологии. Учебное пособие для 10--11-х классов. Углубленный курс. М.: Лаборатория Базовых Знаний, 2000, 440 с.

БИЛЕТ № 25

1. Этические и правовые аспекты информационной деятельности. Правовая охрана программ и | данных.

2. Основные способы защиты информации на локальном компьютере и в компьютерных сетях.

3. Практическое задание. Создание, редактирование, форматирование, сохранение и распечатка текстового документа.

1. Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных

Чтобы быть до конца честным, на не совсем стандартный билет я могу дать только не совсем стандартный ответ.

В наших прошлых публикациях уже указывалось, что данный вопрос не является удачным для включения в экзаменационный билет. И если в билетах 9-го класса он служит составной частью вопроса, что еще можно как-то пережить, то в билетах 11-го класса его вынесли отдельно. По-моему, здесь есть как минимум два суще-ственных недостатка. Во-первых, в известных мне школьных учебниках информатики не содержится материал для ответа на этот вопрос. Во-вторых, что еще более важно, правовая охрана программ и данных -- это больная тема: законодательство по защите авторских прав в нашей стране далеко не всегда соблюдается; а значит, то, в чем мы пытаемся убедить школьников, на практике часто выглядит с точностью до наоборот. Поймите меня правильно, я сам, где только можно стараюсь говорить о правовых нормах в области распространения программного обеспечения. И это обязательно надо делать -- и рассказывать, и обсуждать на уроках. Но только не на экзамене, потому что тем самым мы поставим ученика в неловкое положение: чтобы получить высокую оценку, он обязан рассказывать, как все должно быть, хотя практически весь его жизнен-ный опыт свидетельствует об обратном!

Но сколько бы мы не говорили о целесообразности и корректности вопроса, увы, отвечать как-то надо. Поэтому, не претендуя на глубину обобщений, попробую на свой страх и риск ответить. Еще раз подчеркну, что это мое личное видение проблемы, и я не специалист в области философии, а тем более юриспруденции. Разумеется, читатель вправе воспользоваться любыми дру-гими материалами, которые сумеет найти.

Итак, что такое этические нормы? Этика (от греческого ethos -- обычай, нрав, характер) -- это уче-ние о нравственности (морали), ее происхождении и развитии, о правилах и нормах поведения людей, об их обязанностях по отношению друг к другу, к обществу, государству и т.п. Таким образом, этические нор-мы есть то, что регулирует поведение людей и их отношения в повседневной жизни, -- сложившиеся в данной местности обычаи, традиции и прочие "неписаные законы", как их часто метко называют. Часто эти нормы и традиции просто не осознаются и выполняются "автоматически". Скажем, воспитанный мужчина в помещении не будет ходить в шапке, а здороваясь, прежде чем подать руку, снимет перчатку. Не все даже помнят, что эти действия восходят к рыцар-ским временам, когда они имели глубокий смысл: снимая защищавший голову шлем, рыцарь показывал свое доверие дому, в который вошел, а рука без перчатки демонстрировала открытость намерений. Все это давно утратило первоначальный смысл, но до сих пор сохраняется в качестве общепринятых обычаев. Неко-торые современные молодые люди, правда, демонстративно не соблюдают принятые в обществе нормы поведения, пытаясь подчеркнуть собственную исключительность; к сожалению, кроме наплевательского отношения к окружающим, никаких других отличи-тельных особенностей такие люди чаще всего не име-ют, а их невысокий уровень развития не позволяет им это осознать.

Этические нормы могут существенно зависеть от региона, где проживают люди. Например, согласно существующим до сих пор традициям, в некоторых странах женщины должны закрывать свое лицо; можно считать это пережитком, но подобные нормы соблюдаются большинством населения. Хорошим примером этических норм являются традиции в выборе одежды (а иногда, в теплых странах, и сам факт ее наличия). Минимальный наряд, совершенно естественный на пляже, на званом вечере будет воспринят совершенно по-другому. Лауреат Нобелевской премии должен быть в смокинге, и хотя для российских ученых это иногда затруднительно -- положение обязывает!

Подчеркнем, что этические нормы как бы дополняют собой юридические, что позволяет эффективно регулировать повседневные отношения людей.

В информационной деятельности этические нормы тоже постепенно складываются. Особенно отчетливо они проявляются сейчас в Интернете, где юридические законы часто невозможно применять, но определенное понятие о том, "что такое хорошо и что такое плохо", все же существует и поддерживается.

Для того чтобы представить себе, что нельзя делать в Интернете, заглянем на сайт yandex.ru, а точнее, в его пользовательское соглашение (www.yandex.ru/info/ agreement.html): документ, определяющий среди прочего и ограничения на деятельность пользователей. Там сказано, что последние не должны использовать контент (материал), "который является незаконным, вре-доносным, угрожающим, клеветническим, оскорбляет нравственность, нарушает авторские права, пропаган-дирует ненависть и/или дискриминацию людей по расовому, этническому, половому, религиозному, социальному признакам, содержит оскорбления в адрес конк-ретных лиц или организаций". Особо подчеркивается недопустимость спама и всего, что с ним связано, публикации схем "пирамид", многоуровневого (сетевого) маркетинга (MLM), "писем счастья", материалов, содержащих вирусы, и других "вредоносных" кодов, а также направленных на помощь в осуществлении не-санкционированного доступа или "взлома" коммерче-ских программных продуктов. Наконец, запрещается "размещение и пропаганда порнографии и детской эротики, а также реклама интимных услуг" и, кроме того, нельзя публиковать материалы, "способствующие разжиганию, национальной розни, подстрекающие к наси-лию над каким-либо лицом или группой лиц, либо к бесчеловечному обращению с животными, призываю-щие к совершению противоправной деятельности, в том числе разъясняющие порядок применения взрывчатых веществ и иного оружия, и т.д.".

Я специально привел перечень так подробно -- он дает хорошее представление о том, какие ограниче-ния приняты в Интернете. Еще раз подчеркну, что большая часть перечисленного есть ограничения морально-этического плана. Очевидно, что для обычного гражданина вовсе не требуется особых усилий, чтобы все их выполнить, абсолютно не задумываясь.

Одним из наиболее грубых нарушений в настоящее время является спам -- несанкционированная рассылка электронных писем. Пока он сдерживается в основном этическими нормами, но, учитывая его постоянно растущий объем (по некоторым данным 3/4 всех

1 Студенты в таких случаях спрашивают: а мы что сдаем-то? Информатику ?

2 В самом деле, законы какой страны надо применить к жителю страны А, отправившему оскорбительное письмо в страну В с помощью почтового сервера, территориально расположенного в стране С, -- тут есть о чем задуматься!

электронных писем являются спамом), в отдельных странах делаются первые попытки законодательной борьбы с этим негативным явлением.

Вот пример грубого спама, стабильно рассылаемого одной из наиболее известных в этом отношении организаций:

Привет E_eremin! Как дела?

Центр АтерикансКого Английского. Приглашаем к себе.

Предлагаем быстро выучить Разговорный английский язык

Уникальная методика обучения -- МЫШЛЕНИЕ, произношение, стиль речи.

Тел.105-51-86 Moscow Russia Звоните сейчас! Приходите сегодня!

American Language Center-start learning english Today!

Обратите внимание на характерные намеренные искажения текста: в словах "американского английского" несколько букв специально заменены латинс-кими, и даже в номере телефона вместо единицы стоит латинская "I". Опытные спамеры таким образом стремятся обмануть автоматические фильтры почтовых программ. Характерно, что нет никаких сведений о возможности отказаться от подписки. А вот как, напротив, выглядит завершающая часть письма из настоящей рассылки новостей цивилизованного книжного интернет-магазина:

Это сообщение было послано на адрес e_eremin@*****.com4 системой рассылок DotNews(TM).

Для управления подпиской (подписки или отписки от рассылок, изменения формата и кодировки, переназначения на другой адрес и прочее) нажмите сюда.

Вы также можете отписаться от данной рас-сылки, отправив любое сообщение на d6blaaab478a9blf33aOf5ffdl4@unsub.dotnews.ru

Вы должны получить письменное уведомле-ние об исключении Вас из списка рассылки.

Если Вы считаете, что данное сообщение послано Вам несанкционированно, можете написать об этом на abuse_bolero.news@dotnews.ru

В случае возникновения проблем или вопросов пишите на support@dotnews.ru

С политикой допустимого использования си-стемы рассылок можно ознакомиться по адресу http://dotnews.ru/7AUP

3 К слову, даже если бы в данном конкретном случае они и были, то все равно бы не работали; скорее всего при попытке туда обратиться поток писем немедленно бы возрос.

4 Адрес скрыт, чтобы наиболее сообразительные спамеры не написали: "Ваш адрес взят из открытых источников", как они часто делают.

Разница отчетливо видна, тем более что все адреса настоящие и при желании действительно легко отказаться от получения писем.

Обычно в легальных рассылках также указывается причина, по которой адресат получил данное письмо ("Вы получили данное письмо, потому, что подписались на рассылку новостей..."). Между прочим, только наши отечественные спамеры сумели додуматься ука-зывать в качестве данной причины статью 29 Консти-туции: "Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом". Воистину прав сатирик Михаил Жванецкий, сказавший в одном из последних интервью: "Наша демократия -- это светофор, где горят три огня сразу!"

Приведенные примеры дают некоторое представление о сложности борьбы со спамом, тем более без юридической основы.

Интересные примеры этических проблем в информационной деятельности были также приведены в публикации билетов 9-го класса -- см. ссылку в конце вопроса.

Перейдем теперь к правовым аспектам информационной деятельности. Они представляют собой до-вольно сложную область, поскольку творческая деятельность человека вообще трудно поддается формализации. Проблемы такого рода существуют во всех странах, но они решаются по-разному. В нашей стране, к сожалению, их во многих случаях просто игнорируют. Поэтому дальнейшее изложение будет разделено на две части: как должно быть по уже имеющимся у нас юридическим нормам, и как обстоит дело на самом деле.

Очень важно сказать, что автор может по-разному реализовывать распространение своего программ-ного обеспечения. В частности, просто подарить свою программу, включая ее исходный текст, всем пользо-вателям, разрешив применять все это по своему усмотрению. Такой способ распространения называ-ется свободным. Постоянные читатели газеты "Информатика" знают, что подобных программ настольо много, что на них можно в принципе построить весь школьный курс информатики: описанию данного абсолютно законного подхода был посвящен подробный лекционный курс Максима Отставнова "Свободное программное обеспечение" (начало курса см. в "Информатике" № 37/2002). Свободные программы в особой охране не нуждаются, поэтому далее в соответствии с вопросом мы должны сосре-доточить свое внимание на ПО, которое распространяется коммерческим путем и подлежит правовой охране. К нему, в частности, относятся практи-чески все широко распространенные продукты фирмы Microsoft.

Как должно быть

Базовые законы, которые являются фундаментом применения программ и баз данных, были приняты достаточно давно: закон № 3523-1 "О правовой ох-ране программ для электронных вычислительных машин и баз данных" -- 23.09.92 и закон № 5351-1 (№ 110-ФЗ) "Об авторском праве и смежных пра-вах" -- 9.07.93 с исправлениями и дополнениями от 19.07.95.

Познакомимся с наиболее важными положениями этих законов. Начнем с нескольких определений: это хороший путь, чтобы закон был однозначным и не вызывал разночтений. Основными объектами инфор-мационной деятельности на ЭВМ закон признает программу для ЭВМ и базу данных.

"Программа для ЭВМ -- объективная форма совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с це-лью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовитель-ные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения".

База данных -- это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ".

Программы для ЭВМ или базы данных используются человеком в тех или иных целях. "Использование программы для ЭВМ или базы данных -- это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот".

К сожалению, последнее определение "тянет за собой" еще три, что связано с разнообразием способов использования: мы можем пользоваться программами для ЭВМ или базами данных сами, а можем переда-вать их копии другим.

"Выпуск в свет (опубликование) программы для ЭВМ или базы данных -- это предоставление экземп-ляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста)".

"Воспроизведение программы для ЭВМ или базы данных -- это изготовление одного и более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ".

"Распространение программы для ЭВМ или базы данных -- это предоставление доступа для воспроизведения в любой материальной форме программы для ЭВМ или базы данных, в том числе сетевыми или иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы..."

А теперь, наконец, поговорим своими словами о правовой охране программы и данных. Начнем с того, что они рождаются благодаря автору. "Автор -- это физическое лицо5, творческим трудом которого создано произведение", в том числе программа или база данных. Отсюда очевидно, что автор должен обладать определенными правами на "свое детище"; их совокупность кратко называют авторским правом, которое, собствен-но, и является объектом правовой охраны.

Примечание. Ситуация может осложняться тем, что авторами могут быть несколько человек, а также тот факт, что программа или база данных создается в порядке служебного задания, т.е. на работе и с получением за это соответствующей оплаты. Разумеется, указанные случаи имеют свою специфику, но мы оставим ее юристам.

Авторское право на программы для ЭВМ или базы данных возникает в силу их создания -- не требуется какой-либо регистрации или иной формальной процедуры. Автор оповещает о своих правах путем указания знака охраны авторского права, состоящего из трех элементов: символа © или (С), наименования (имени) автора и года первого выпуска программы или базы данных.

Авторское право распространяется на любые про-граммы и базы, как выпущенные, так и не выпущенные в свет (т.е. факт широкого распространения необязателен), независимо от материального носителя, назначения и достоинства.

Не следует смешивать авторское право с правами на их материальный носитель: грубо говоря, запись чужой программы на ваш диск еще не дает вам на саму программу никаких прав.

Программы могут быть написаны на любом языке и в любой форме, включая исходный текст и объектный код. Пока не доказано обратное, все они счита-ются результатом творческой деятельности автора.

И еще одно очень важное положение. Авторское право распространяется только на саму программу (не случайно в определении говорится об объективной форме!). Идеи и принципы, включая "идеи и принципы организации интерфейса и алгоритма, а также языки программирования", под авторское пра-во не попадают. Приведу в качестве примера "юридически чистый" принцип создания BIOS компьютеров. Как известно, в BIOS имеется некоторый набор стандартных функций ввода/вывода, код которых, разумеется, защищен авторскими правами. Но можно поступить следующим образом. Создать две группы специалистов, первая из которых подробно изучит BIOS и опишет его функции, а вторая использует это описание как техническое задание. Поскольку вторая груп-па даже не знакома с оригинальным BIOS, то результат ее творчества хотя и будет делать то же самое, но никакого нарушения авторского права здесь не будет. Кстати, по аналогичной схеме были сделаны многие

5 Так юристы называют нас -- простых смертных, в отличие от юридических лиц, т.е. организаций.

модели процессоров AMD, только в качестве источни-ка информации использовалась официальная документация фирмы Intel.

Для случая баз данных правовая охрана распростра-няется на творческий труд по подбору и организации данных. Сами данные не обязательно являются объектами авторского права того, кто разработал базу. При этом, разумеется, включение в базу материалов не должно нарушать чьих-либо еще авторских прав: нельзя, например, создать базу данных из текстов рассказов писателя без его ведома и т.п. Все входящие в базу данные могут быть использованы независимо от нее.

Авторское право действует с момента создания программы или базы в течение всей жизни автора и 50 лет после его смерти. Некоторые авторские права могут передаваться по наследству; сейчас мы не будем обсуждать этот аспект, хотя бы потому, что программы живут слишком мало, чтобы пережить автора на 50 лет.

Истечение срока действия авторского права означает его переход в общественное достояние. Такие произведения могут свободно использоваться всеми. Общественным достоянием также считаются те произведения, которым ранее никогда не предоставлялась охрана (например, стихи Пушкина; применительно к программам это едва ли возможно).

Теперь, когда мы получили некоторое общее представление о возникновении и охране авторских прав, рассмотрим более подробно, в чем они состоят. Прежде всего, права бывают личные и имущественные.

Личные права:

* право авторства -- право считаться автором;

* право на имя -- право определять, в какой форме указывать имя (свое имя, псевдоним или анонимно);

* право на неприкосновенность (целостность) -- т.е. право на защиту как самой программы или базы, так и их названий "от всякого рода искажений или иных посягательств, способных нанести ущерб чести и достоинству автора".

Имущественные права состоят в исключительных правах автора на разрешение осуществления следую-щих действий:

* выпуск в свет;

* воспроизведение в любой форме и любыми способами;

* распространение (определение всех трех понятий были даны ранее);

* иное использование, включая модификацию, пе-ревод с одного языка на другой и т.д.

Подчеркнем, что первая группа прав охраняется бессрочно и не передается по наследству. Вторая же, напротив, обладает ограниченным сроком действия и по наследству передаваться может.

Таким образом, закон предоставляет автору все права, связанные с распространением своего произведения (отметим, что под произведением понимаются

не только программы и базы данных, но и литератур-ные, музыкальные и другие произведения, копии фильмов, песен и т.п.). Все перечисленные выше действия без согласия автора незаконны.

Разумеется, автор может передавать свои имуще-ственные права другим лицам, иначе, кроме композитора, никто не смог бы исполнять и даже слушать его музыку. Для этого заключается соответствующий договор с другими физическими или юридическими лицами. Смысл подобных договоров состоит в том, что автор получает причитающееся ему авторское вознаграждение, а за это тот, кто оплатил право на использование произведения, может его воспроизводить для себя, публично исполнять или даже тиражировать (например, фирма звукозаписи).

Существенным отличием от традиционной "пиратской" схемы является то, что тиражирование ведется по договору, и значит, с ведома и согласия автора, причем последний получает с этого четко оговоренное вознаграждение. При пиратском копировании автор даже не ставится в известность, а об авторском гонораре и говорить не приходится... (впрочем, мы не-сколько забежали вперед -- сейчас мы говорим, как все должно быть по закону!).

В искусстве (например, музыке) авторские права реализуются сложнее, чем в использовании программ и баз данных. В последнем случае достаточно просто оплатить право пользования данным экземпляром программы. Строго говоря, при этом должен подписываться договор, но для упрощения процедуры закон допускает "применение особого порядка заключения договоров, например, путем изложения типовых усло-вий договора на передаваемых экземплярах программ для ЭВМ и баз данных". Такой договор принято назы-вать лицензией. При этом важно понимать, что в случае несогласия с указанными условиями вы обязаны вернуть продукт, а начало его использования юриди-чески означает признание вами этих условий.

Лицо, правомерно владеющее экземпляром программы или базы, вправе без дополнительных разрешений осуществлять любые действия, связанные с функционированием программы или базы на ЭВМ. При этом (обязательно обратите внимание!) запись и хранение в памяти ЭВМ допускаются в отношении только одной ЭВМ и только одного пользователя в сети, если особо не оговорено иное. Проще говоря, если вы приобрели программу и используете ее на своем компью-тере, то, как бы ни уговаривал вас ваш лучший друг, по закону вы не имеете права отдать ему свой компакт-диск для установки.

6 Еще раз отметим, что здесь везде речь идет только о распространяемом коммерческим путем программном обеспечении; если же автор пожелал предоставить бесплатное использование своего продукта всем желающим, то он объявляет об этом и мы с благо-дарностью законным образом копируем и запускаем такое ПО.

Обычно для упрощения понимания сути однопользовательского соглашения используется аналогия с книгой. Представьте себе, что вы приобрели в магазине книгу. Вы можете читать ее сами в любое время, когда захотите, и даже дать ее почитать всем друзьям по очереди. Но нельзя сделать так, чтобы и вы, и ваши друзья читали одну и ту, же книгу в разных комнатах одновременно! Точно так же обстоит дело и с программой. Добавим только, что, как правило, договор разрешает иметь еще одну, "страховочную" копию, но ее можно использовать исключительно для восста-новления программы или базы данных. Такая копия "не может быть использована для других целей и должна быть уничтожена в случае, если дальнейшее использование этой программы для ЭВМ или базы данных перестанет быть правомерным" (например, при передаче программы или базы другому человеку).

Примечание. Вы имеете полное право перепродать или передать права на свой законно приобретенный экземпляр программы или базы, но при этом сами потеряете право ее использовать.

Наконец, самое впечатляющее. "Физическое или юридическое лицо, которое не выполняет требова-ний настоящего Закона..., в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторского права". Экземпляры программ для ЭВМ или баз данных, изготовленные с нарушением авторских прав, называются контрафактными. Распространение контрафактной продукции и ее использование преследуются по закону.

Как обстоит дело на самом деле

А теперь вернемся на грешную землю. Наиболее наблюдательные читатели, конечно, обратили внимание на тот факт, что законы, о которых говорилось выше, приняты около десяти лет назад. За такое вре-мя результаты их применения (если бы они применялись) должны быть уже видны. УВЫ, особенно похвастаться нечем.

Психология времен холодной войны, когда мы кра-ли программное обеспечение у "проклятых империа-листов и тем самым приближали торжество справедливости, не торопится уходить вместе с происшедши-ми в мире изменениями. К тому же отношение государства к интеллектуальному труду и, соответственно, к его результатам, мягко говоря, не улучшилось. Зато появились новые мотивы, почему не надо платить за ПО, -- экономические. Люди быстро усвоили, что все определяет цена, а надо ли говорить, что цена пиратских дисков с программами на порядки ниже. Да, а еще мы бедные, у нас, конечно же, нет денег на Гейтс вон какой богатый (нехороший человек)...

Я думаю, социологи без труда назовут еще множество причин, почему в нашей стране не соблюдаются авторские права на программное обеспечение. Многие люди просто не задумываются над этим вопросом, пока вокруг такое. И действительно, одна из главных причин -- это, несомненно, безнаказанность. Тысячи последних версий Windows и MS Office (а это, как всем известно, коммерческое ПО) работают практи-чески повсеместно, но все ли они установлены законно? Глядя на многочисленные совершенно легальные отделы продажи пиратских компакт-дисков, возникают серьезные сомнения. Некоторые более сознатель-ные пользователи пиратов не поощряют, они устанавливают Windows с лицензионных дисков. Правда, с тех, с которых уже установлено 15--20 копий в их организации, что едва ли более законно. В общем, создается впечатление, что кто-то выдал нашей стране на продукты Microsoft одну большую лицензию на всех. Кстати говоря, на большинстве пиратских дисков, обычно, один и тот же регистрационный код -- так, может быть, это и есть номер той самой регистрации?

Конечно, борьба за охрану авторских прав идет. Если раньше нам в назидание по телевизору показывали каток, уничтожающий пиратские китайские диски, то сейчас оказалось, что в нашей стране удобнее уничтожать контрафактную продукцию такого сорта с помощью инструмента, называемого в народе "болгаркой". А еще недавно был показан материал, как представители первого канала TV провели рейд по изъятию пи-ратских копий только что вышедшего фильма "72 метра" (это не программа, разумеется, но закон-то по охране авторских прав общий!). В нескольких торговых точках были изъяты нелицензионные копии этого фильма. Так и хочется добавить, случайно затесавшие-ся среди сотен остальных совершенно законных копий других фильмов (их же не тронули!).

А закончить придется еще более грустным сообще-нием (http://top.rbc.ru/index.shtml? /news/incidents/ 2004/03/30/30074731 _bod.shtml, со ссылкой на га-зету "Коммерсант-Daily"). Таганский районный суд Москвы приговорил руководителей компании "Альфа Компьютере" к шести месяцам тюрьмы и к штрафу в 1 миллион рублей в пользу Microsoft и 100 тысяч руб-лей в пользу государства. Следствие установило, что обвиняемые занимались весьма распространенным у нас бизнесом: они чинили компьютеры и устанавлива-ли на них пиратское программное обеспечение. Как сообщили в российском представительстве Microsoft, руководителей "Альфа Компьютере" осудили по ста-тье 146 УК РФ ("Нарушение авторских прав").

"Неожиданная активизация корпорации Microsoft на правовом направлении борьбы с распространением нелегального ПО, а также активная информационная поддержка этого процесса были восприняты участниками рынка как часть новой маркетинговой стратегии компании. Как пояснили в одной из крупнейших российских IT-компаний, Microsoft могла так же преследовать пиратов и пять лет назад, но тогда никакого смысла в этом не было. Даже наоборот -- разветвленная пиратская сеть использовалась для активного вне-дрения продуктов на рынок. Теперь же с ростом благосостояния россиян и новой стадией развития рынка стратегия Microsoft изменилась.

Две недели назад Microsoft начала новую рекламную кампанию своих программных продуктов в Рос-сии, причем ее главной темой стали призывы купить лицензионное ПО. Пресс-релизы об уголовных делах прекрасно коррелируют с рекламной концепцией. Вполне логично допустить, что маркетологи Microsoft решили, что именно сейчас россияне стали достаточно состоятельны, чтобы позволить себе легальное ПО. А чтобы подтолкнуть мелких продавцов (именно они являются главными действующими лицами рынка ПО) к продвижению на рынок легального продукта, их проинформируют через СМИ о незавидной судьбе тех, кто уличен в пиратстве"..

Вот, пожалуй, и все, что я бы ответил, если бы мне не повезло, и попался именно этот вопрос. Читатели имеют возможность оценить этот ответ. А заодно еще раз обдумать высказанные в самом на-чале аргументы относительно того, насколько дан-ный вопрос подходит к проведению школьного экзамена по информатике.

Ссылка на материалы по вопросу

Некоторые полезные и интересные примеры можно найти в материалах к билету 20 для 9-го класса, опубликованных в "Информатике" № 20, 2002, с. 3--7.

2. Основные способы защиты информации на локальном компьютере и в компьютерных сетях

Базовые понятия

Информация, защита информации, локальный компьютер, вирус, антивирусный монитор, восстановление данных, несанкционированный доступ, брандмауэр, шифрование информации.

Обязательно изложить

В современном мире роль информации постоянно повышается. Все производственные процессы имеют в своем составе материальную и нематериальную состав-ляющие. Первая -- это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая -- технология производства (то есть, как он изготавливается). Кроме традиционных отраслей, в последнее столетие появились отрасли производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения. С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечет материальный ущерб. С другой стороны, информация -- это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления -- производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение армии средств связи сводит ее боеспособность до нуля.

В настоящее время все больше и больше людей осознают важность охраны информации. Врач, бизнесмен, бухгалтер или юрист -- у всех них есть свои личные секреты, которые ни под каким предлогом они не желают раскрывать. Тем более если дело касается предприятий -- компании предпочитают скрывать и тщательно охранять корпоративные секреты, разработки и другие конфиденциальные материалы.

Рассмотрим основные причины утраты или утечки информации, находящейся на персональном компьютере или на рабочей станции в локальной сети, и существующие средства защиты.

Первая причина утраты информации -- это сбой в работе компьютера, который может возникнуть в ре-зультате некорректной работы пользователя, недостатков используемого математического обеспечения, внезапного изменения режима электропитания или возникновения дефектных областей на винчестере. В результате возникают нарушения файловой структуры, которые и приводят к утере информации.

Наиболее эффективным средством защиты информации в данной ситуации является регулярное созда-ние на внешних носителях информационных архивов, которые позволяют быстро ликвидировать потери. Возможно восстановление файловой структуры с вос-становлением данных, однако это лучше делать в специализированных лабораториях.

Вторая причина утраты информации -- это троян-ские программы или компьютерные вирусы, имеющие, кроме основной функции -- размножения, еще и деструктивные функции. Способы защиты информации в этом случае совпадают со способами защиты от вирусов и троянских программ: нужно использо-вать только лицензионное программное обеспечение, не проявлять излишнее любопытство, открывая письма неизвестных адресатов, использовать эффективные антивирусные мониторы.

Третья причина утечки или утраты конфиденциальной информации -- несанкционированный доступ в область хранения данных, осуществляемый друим пользователем данного компьютера или пользователем удаленного компьютера. В случае чрезмер-но любопытного коллеги основным способом защиты является шифрование информации с достаточной длиной ключа. Применяя персональное шифро-вание, можно быть полностью уверенным в сохранности информации. Существует множество реализаций этого способа: от бесплатной программы PGP до системы защиты информации Secret Disk, кото-рая создает скрытый контейнер с зашифрованными данными и использует для хранения паролей электронные ключи. Зашифрованную информацию можно передавать любыми способами (и по электронной почте, и с курьером), так как злоумышленник, каким-либо способом получив зашифрованный файл, ничего не сможет с ним сделать. Подмена также исключена. Если ваши данные могут стать объектом интереса удаленного пользователя, можно построить систему двухуровневой защиты. Первый уровень -- препятствие доступу к ресурсам вашего компьютера. Для этой цели существуют специальные програм-мы, называемые брандмауэрами, или firewall (переводится как "противопожарная стена", или "противопожарная переборка"). Эти программы играют роль фильтра, ограждающего локальный компьютер от несанкционированного доступа извне. Также существуют системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора. Второй уровень защиты в этой схе-ме -- шифрование данных.

Вторая и третья причины утери данных в полном объеме действуют в случае локальных компьютерных сетей. Поэтому методы защиты информации оказываются аналогичными. Несанкционированный доступ в локальную сеть блокируется брандмауэрами (в этом случае их называют межсетевыми экранами), а вирус-ные атаки отслеживаются антивирусными мониторами. Информация, расположенная на серверах сети, шифруется.

Хотя защита информации в настоящее время -- весьма дорогостоящее мероприятие, при его реа-лизации следует руководствоваться двумя принципами:

1. Защита может осуществляться лишь в комплек-се; отдельные меры не будут иметь смысла.

2. Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов -- бессмысленно.

Желательно изложить

Перечислить основные функции брандмауэра.

Ссылка на материалы вопроса

1. Золотухин Д. Защита информации. Комплексный подход, http://www.bre.ru/security/7261.html

2. Бормотов С. Враг не пройдет! / Мой компьютер № 30, 4--10 августа 2003.

3. Практическое задание. Создание, редактирование, форматирование, сохранение и распечатка текстового документа

Принципы составления задания

При составлении задания необходимо учесть, что объем набираемого текста должен быть небольшим по объему, но таким, чтобы охватывать основные возможности текстового процессора. При этом задание может состоять из двух частей: собственно набор текста и работа с готовым фрагментом текста, где осуще-ствляются редактирование, сохранение и распечатка текста в среде текстового редактора.

Примеры заданий

В качестве вариантов заданий можно использовать материалы задачника-практикума: "Информатика . Задачник-практикум в 2 т. / Под ред. И.Г. Семаки-на, Е.К. Хеннера. Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.

Страницы: 1, 2, 3, 4, 5, 6


© 2010 РЕФЕРАТЫ