Тема
2.1.1: Обработка
информации и алгоритмы
Курс: 1
Вид занятия: Занятие
теоретического обучения
Тип занятия: Лекция
Форма проведения
занятия: Индивидуальная
и групповая
Место проведения
занятия: Кабинет
информатики и ИКТ
Цель занятия: Изучить обработку
информации и алгоритмов
Задачи занятия:
·
Учебная
– формироввание
мотивации и опыта учебно познавательной и практической деятельности. Создать
условия для обобщения и систематизации знаний, проверка ЗУН.
·
Воспитательная
- развить
логическое мышление и умение выражать речью результаты собственной мыслительной
деятельности.
Способствовать
развитию умению анализировать, выдвигать гипотезы, предложения.
·
Развивающая
- способствовать
формированию памяти, находчивости, научного мировоззрения
·
Методическая
- методика
использования оптимальных способов повторения изученного материала
Оборудование:
Интерактивная
доска, канцелярские принадлежности, карточки с заданием.
План
занятия:
1.Организационный момент
2. Актуализация знаний
3. Изучение нового материала
4 Система основных понятий
5. Закрепление
6. Итог и задание для
самостоятельной работы
|
4-5
минут
10-15
минут
40-45
минут
25-30
минут
22-25
минут
8-10
минут
|
Ход
занятия:
1.Организационный
момент
Преподаватель
и студенты, здороваются, проводится инструктаж по безопасной работе за
компьютерами, студент расписывается за рабочее место за которое он несет
ответственность в течении всей пары. Обработка информации, наряду с
хранением и передачей, относится к основным видам информационных процессов.
2. Актуализация
знаний:
1. Какая, с вашей точки зрения, сохраняемая информация имеет наибольшее
значение для всего человечества, для отдельного человека?
2.
Назовите известные вам крупные хранилища информации.
3.
Можно ли человека назвать носителем информации?
4.
Где и когда появилась бумага?
5. Когда была изобретена магнитная запись? Какими магнитными носителями вы
пользуетесь или пользовались?
6. Какое техническое изобретение позволило создать оптические носители информации?
Назовите типы оптических носителей.
7. Что означает свойство носителя «только для чтения»?
8. Какими устройствами, в которых используются флэш-карты, вы пользуетесь?
Какой у них информационный объем?
9. Какие перспективы, с точки зрения хранения информации, открывают нано-
технологии?Передача информации
10. Назовите
сравнительные преимущества и недостатки магнитных и оптических носителей.
11. Какие системы называются естественными системами, искусственными системами?
Приведите примеры тех и других.
12. Приведите примеры материальных и информационных связей в естественных
системах.
13. Что такое общественные системы?
14. Приведите примеры материальных и информационных связей в общественных
системах.
15. Исследуйте школу, в которой вы учитесь, как систему:
16.
Какого типа эта система: естественная или искусственная?
17.
Выделите входящие в нее подсистемы.
18.
Выделите материальные и информационные связи.
19.
Какие, с вашей точки зрения, изменения в структуре школы
следует сделать, чтобы она лучшим образом выполняла свое назначение?
20.
Что такое система управления? Из каких компонентов она
состоит? Какие типы связи действуют в этой системе?
21.
Что такое самоуправляемая система? Приведите примеры.
22.
Рассмотрите езду на автомобиле как систему управления.
Выделите все кибернетические компоненты в этой системе.
23.
Может ли существовать система управления без линии обратной
связи? К каким последствиям это может привести? (Рассмотрите на примере
управления автомобилем.)
24.
Рассмотрите школьный урок как систему управления. Опишите
все кибернетические компоненты этой системы. Обратите внимание на
множественность различных механизмов прямой и обратной связи
25.Что такое система? Приведите примеры.
26. Что
такое структура? Приведите примеры.
27. Приведите
примеры систем, имеющих одинаковый состав (одинаковые элементы), но разную
структуру. В чем суть системного эффекта? Приведите примеры.
28. Что такое подсистема?
29. В чем состоит цель всякой науки с системной точки зрения?
30. Что такое системный подход? Приведите примеры ситуаций, когда
отсутствие системного подхода ведет к катастрофическим последствиям.
31. Выделите подсистемы в следующих объектах, рассматриваемых в качестве
систем:
·
костюм;
·
автомобиль;
·
компьютер;
·
городская телефонная сеть;
·
школа;
·
армия;
·
государство.
33.Удаление каких элементов из вышеназванных систем приведет к потере
системного эффекта, т. е. к невозможности выполнения их основного назначения?
Попробуйте выделить существенные и несущественные элементы этих систем с
позиции системного эффекта.
34.Для чего нужна процедура кодирования передаваемой информации?
35.Что такое декодирование? Каким должен быть его результат?
36.Каким техническим средством связи вы чаще всего пользуетесь?
Замечали ли вы при этом факты потери информации?
37.Назовите
устройства кодирования и декодирования при использовании радиосвязи.
38.Что
такое шум по отношению к системам передачи данных?
39.Какие
существуют способы борьбы с шумом?
3.
Изучение нового материала
Рис. 2.5. Модель
обработки информации
|
Варианты обработки информации
Обработка информации производится каким-то
субъектом или объектом (например, человеком или компьютером) в соответствии с
определенными правилами. Будем его называть исполнителем
обработки информации. Информация, которая подвергается обработке,
представляется в виде
исходных данных. На рис. 2.5 в обобщенном виде представлен процесс
обработки информации.
Первый пример: ученик
(исполнитель), решая задачу по математике, производит обработку информации.
Исходные данные содержатся в условии задачи. Математические правила,
описанные в учебнике, определяют последовательность вычислений. Результат —
это полученный ответ.
|
Второй
пример: перевод текста с одного языка на другой — это пример обработки
информации, при которой не меняется ее содержание, но изменяется форма
представления — другой язык. Перевод осуществляет переводчик по определенным
правилам, в определенной последовательности.
Третий пример: работник библиотеки
составляет картотеку книжного фонда. На каждую книгу заполняется карточка, на
которой указываются все параметры книги: автор, название, год издания, объем и
пр. Из карточек формируется каталог библиотеки, где эти карточки располагаются
в строгом порядке. Например, в алфавитном каталоге карточки располагаются в
алфавитном порядке фамилий авторов.
Четвертый пример: в телефонной книге вы
ищете телефон нужной вам организации, например плавательного бассейна; или в
том же библиотечном каталоге разыскиваете сведения о нужной вам книге. В обоих
случаях исходными данными является информационный массив — телефонный
справочник или каталог библиотеки, а также критерии поиска — название
организации или фамилия автора и название книги.
Приведенные примеры иллюстрируют четыре
различных вида обработки информации:
1)
получение
новой информации, новых сведений;
2)
изменение
формы представления информации;
3)
систематизация,
структурирование данных;
4)
поиск
информации.
Все эти виды обработки может выполнять как
человек, так и компьютер. В чем состоит принципиальное различие между
процессами обработки, выполняемыми человеком и машиной?
Если исполнителем обработки информации
является человек, то правила обработки, по которым он действует, не всегда
формальны и однозначны. Человек часто действует творчески, неформально. Даже
однотипные математические задачи он может решать разными способами. Работа
журналиста, ученого, переводчика и других специалистов — это творческая работа
с информацией, которая выполняется ими не по формальным правилам.
Об алгоритмах
Для обозначения формализованных правил,
определяющих последовательность шагов обработки информации, в информатике
используется понятие алгоритма.
Из базового курса информатики вы знаете,
что слово «алгоритм» произошло от имени выдающегося математика средневекового
Востока Мухаммеда аль-Хорезми, описавшего еще в IX веке правила выполнения
вычислений с многозначными десятичными числами. Правила сложения, вычитания,
умножения столбиком, деления «уголком», которым вас учили в младших классах, —
это алгоритмы аль-Хорезми.
С
понятием алгоритма в математике ассоциируется известный способ вычисления
наибольшего общего делителя (НОД) двух натуральных чисел, который называют
алгоритмом Евклида. В словесной форме его можно описать так:
1.
Если
числа не равны, то большее из них заменить на разность большего и меньшего из
чисел.
2.
Если
два числа равны, то за НОД принять любое из них, иначе перейти к выполнению
пункта 1.
Первоклассник, который не знает, что такое
НОД, но умеет сравнивать целые числа и выполнять вычитание, сможет исполнить
алгоритм. Действовать при этом он будет формально.
Такой формализованный алгоритм легко
запрограммировать для современного компьютера. Мечта создать машину —
автоматическое устройство, которое сможет без вмешательства человека
производить расчеты, появилась очень давно. Для ее реализации требовались не
только технические возможности, но и глубокое понимание сущности алгоритмов
обработки информации и разработка формализованного способа представления таких
алгоритмов.
Алгоритмические машины и свойства алгоритмов
>В 30-х годах XX
века возникает новая наука —
теория алгоритмов. Вопрос, на который ищет ответ эта наука: для
всякой ли задачи обработки информации может быть построен алгоритм решения? Но
чтобы ответить на этот вопрос, надо сначала договориться об исполнителе, на
которого должен быть ориентирован алгоритм.
Английский ученый Алан Тьюринг предложил
модель такого исполнителя, получившую название «машина Тьюринга». По замыслу
Тьюринга, его «машина» является универсальным исполнителем обработки любых
символьных последовательностей в любом алфавите. Практически одновременно с
Тьюрингом (1936-1937 гг.) другую модель алгоритмической машины описал Эмиль
Пост. Машина Поста работает с двоичным алфавитом и несколько проще в своем
«устройстве». Можно сказать, что машина Поста является частным случаем машины
Тьюринга. Однако именно работа с двоичным алфавитом представляет наибольший
интерес, поскольку, как вы знаете, современный компьютер тоже работает с
двоичным алфавитом. Подробнее с машиной Поста вы познакомитесь в следующем
параграфе.
На основании моделей Тьюринга, Поста и
некоторых других ученые пришли к выводу о существовании алгоритмически
неразрешимых задач.
Язык программирования алгоритмических
машин представляет собой описание конечного числа простых команд, которые могут
быть реализованы в автоматическом устройстве.
Совокупность
всех команд языка исполнителя называется системой команд исполнителя
алгоритмов — СКИ.
Алгоритм
управления работой алгоритмической машины представляет собой конечную
последовательность команд, посредством выполнения которой машина решает задачу
обработки информации.
Алгоритм управления такой машиной должен
обладать следующими свойствами:
•
дискретностью
(каждый шаг алгоритма выполняется отдельно от других);
•
понятностью
(в алгоритме используются только команды из СКИ);
•
точностью
(каждая команда определяет однозначное действие исполнителя);
•
конечностью
(за конечное число шагов алгоритма получается искомый результат).
Отметим разницу между понятиями «команда
алгоритма» и «шаг алгоритма». Команда — это отдельная инструкция в описании
алгоритма, а шаг алгоритма — это отдельное действие, которое исполнитель
выполняет по команде. В циклических алгоритмах число шагов при выполнении
алгоритма может быть больше, чем число команд в алгоритме, за счет повторного
выполнения одних и тех же команд.
Автоматическая обработка информации
В качестве примера автомата, выполняющего
обработку информации, рассмотрим машину Э. Поста. Алгоритм, по которому
работает машина Поста, будем называть программой.
Договоримся о терминологии: под словом «программа»
мы всегда будем понимать алгоритм, записанный по строгим правилам языка команд
исполнителя —
на языке программирования для данного исполнителя.
Опишем архитектуру машины Поста (рис.
2.6). Имеется бесконечная информационная лента, разделенная на позиции —
клетки. В каждой клетке может либо стоять метка (некоторый знак), либо
отсутствовать (пусто)
Рис. 2.6. Модель
машины Поста
Вдоль ленты движется каретка — считывающее
устройство. На рисунке она обозначена стрелкой. Каретка может передвигаться
шагами: один шаг — смещение на одну клетку вправо или влево. Клетку, под
которой установлена каретка, будем называть текущей.
Каретка
является еще и процессором машины.
С ее помощью машина может:
•
распознать,
пустая клетка или помеченная знаком;
•
стереть
знак в текущей клетке;
•
записать
знак в пустую текущую клетку.
Если произвести замену меток на единицы, а
пустых клеток — на нули, то информацию на ленте можно будет рассматривать как
аналог двоичного кода телеграфного сообщения или данных в памяти компьютера.
Существенное отличие каретки-процессора машины Поста от процессора компьютера
состоит в том, что в компьютере возможен доступ процессора к ячейкам памяти в
произвольном порядке, а в машине Поста — только последовательно.
Назначение машины Поста — производить
преобразования на информационной ленте. Исходное состояние ленты можно
рассматривать как исходные данные задачи, конечное состояние ленты — результат
решения задачи. Кроме того, в исходные данные входит информация о начальном
положении каретки.
Поиск данных
Вспомните, как часто приходится вам искать
какие-нибудь данные. Таких примеров много и в бытовых ситуациях, и в учебном
процессе. Например, в программе телепередач вы ищете время начала трансляции
футбольного матча; в расписании поездов — сведения о поезде, идущем до нужной
вам станции. На уроке физики, решая задачу, ищете в таблице удельный вес меди.
На уроке английского языка, читая иностранный текст, ищете в словаре перевод
слова на русский язык. Работая за компьютером, вам нередко приходится искать
на его дисках файлы с нужными данными или программами.
Постановка задачи поиска данных
Во всех
компьютерных информационных системах поиск данных является основным видом
обработки информации. При выполнении любого поиска данных имеются три
составляющие, которые мы назовем атрибутами поиска:
Первый атрибут:
набор данных. Это вся совокупность данных, среди которых
осуществляется поиск. Элементы набора данных будем называть записями. Запись
может состоять из одного или нескольких полей. Например, запись в записной
книжке состоит из полей: фамилия, адрес, телефон.
Второй атрибут:
ключ поиска. Это то поле записи, по значению которого происходит
поиск. Например, поле ФАМИЛИЯ, если мы ищем номер телефона определенного
человека.
Третий атрибут:
критерий поиска, или условие поиска. Это то условие, которому должно
удовлетворять значение ключа поиска в искомой записи. Например, если вы ищете
телефон Сидорова, то критерий поиска заключается в совпадении фамилии Сидоров
с фамилией, указанной в очередной записи в книжке.
Заметим, что ключей поиска может быть
несколько, тогда и критерий поиска будет сложным, учитывающим значения сразу
нескольких ключей. Например, если в справочнике имеется несколько записей с
фамилией Сидоров, но у них разные имена, то составной критерий поиска будет
включать два условия: ФАМИЛИЯ — Сидоров, ИМЯ — Владимир.
Как при «ручном» поиске, так и при
автоматизированном важнейшей задачей является сокращение времени поиска. Оно зависит
от двух обстоятельств:
1) как
организован набор данных в информационном хранилище (в словаре, в справочнике,
на дисках компьютера и пр.);
2)
каким
алгоритмом поиска пользуется человек или компьютер.
Организация набора данных
Относительно первого пункта могут быть две
ситуации: либо данные никак не организованы (такую ситуацию иногда называют
«кучей»), либо данные структурированы.
Под словами «данные структурированы» понимается
наличие какой-то упорядоченности данных в их хранилище: в словаре, в расписании,
в компьютерной базе данных.
Говоря о системах в § 5, мы выделяли
важнейшее свойство всякой системы — наличие структуры. Это свойство присуще
как материальным системам, так и информационным системам. Названные выше
примеры хранилищ информации, а также архивы, библиотеки, каталоги, журналы
успеваемости учащихся и многие другие являются системами данных с определенной
структурой.
Структурированные
системы данных, хранящиеся на каких-либо носителях, будем называть структурами данных.
Однако бывает и так, что хранимая
информация не систематизирована. Представьте себе, что вы записывали адреса и
телефоны своих знакомых в записную книжку без алфавитного индекса
(«лесенки» из букв по краям листов). Записи вели в порядке поступления, а не в
алфавитном порядке. А теперь вам нужно найти телефон определенного человека.
Что остается делать? Просматривать всю книжку подряд, пока не попадется нужная
запись! Хорошо, если повезет и запись окажется в начале книжки. А если в конце?
И тут вы поймете, что книжка с алфавитом гораздо удобнее.
Последовательный поиск
Ситуацию, описанную выше, назовем поиском в
неструктурированном наборе. Разумный алгоритм для такого поиска
остается один:
последовательный перебор всех элементов множества до нахождения
нужного. Конечно, можно просматривать множество в случайном порядке (методом случайного
перебора), но это может оказаться еще хуже, поскольку неизбежны
повторные просмотры одних и тех же элементов, что только увеличит время
поиска.
Рис. 2.7. Алгоритм поиска последовательным перебором
|
Опишем алгоритм поиска методом
последовательного перебора. Для описания алгоритма воспользуемся известным вам
способом блок-схем (рис. 2.7). В алгоритме учтем два возможных варианта
результата: 1) искомые данные найдены; и 2) искомые данные не найдены.
Результаты поиска нередко оказываются отрицательными, если в наборе нет искомых
данных.
Символика блок-схем должна быть вам
понятна. Из схемы видно, что если искомый элемент найден, то поиск может
закончиться до окончания просмотра всего набора данных. Если же элемент не
обнаружен, то поиск закончится только после просмотра всего набора данных.
Зададимся вопросом: какое среднее число
просмотров приходится выполнять при использовании метода последовательного
перебора? Есть два крайних частных случая:
•
Искомый
элемент оказался первым среди просматриваемых. Тогда просмотр всего один.
•
Искомый
элемент оказался последним в порядке перебора. Тогда число просмотров равно N, где N —
размер набора данных. То же будет, если элемент вообще не найден.
Всякие средние величины принято определять
по большому числу проведенных опытов. На этом принципе основана целая наука
под названием математическая
статистика. Нетрудно понять, что если число опытов (поисков)
будет очень большим, то среднее число просмотров во всех этих опытах окажется
приблизительно равным
N/2. Эта
величина определяет длительность поиска — главную характеристику процесса
поиска.
Поиск половинным делением
Возьмем для примера игру в угадывание
целого числа в определенном диапазоне. Например, от 1 до 128. Один играющий
загадывает число, второй пытается его угадать, задавая вопросы, на которые
ответом может быть «да» или «нет». Ключом поиска в этом случае является число,
а критерием поиска — совпадение числа, задуманного первым игроком, с числом,
называемым вторым игроком.
Если вопросы задавать такие: «Число равно
единице?». Ответ: «Нет». Вопрос: «Число равно двум?» и т. д., то это будет
последовательный перебор. Среднее число вопросов при многократном повторении
игры с загадыванием разных чисел из данного диапазона будет равно 128/2 = 64.
Однако поиск можно осуществить гораздо
быстрее, если учесть упорядоченность натурального ряда чисел, благодаря чему
между числами действуют отношения больше/меньше. С подобной ситуацией мы с
вами уже встречались в § 4, говоря об измерении информации. Там обсуждался способ
угадывания одного значения из четырех (пример с оценками за экзамен) и одного
из восьми (пример с книжными полками). Применявшийся метод поиска называется
методом половинного деления. Согласно этому методу, вопросы надо задавать так,
чтобы каждый ответ уменьшал число неизвестных в два раза.
Так же надо искать и одно число из 128.
Первый вопрос: «Число меньше 65?» — «Да!» — «Число больше 32?» — «Нет!» и т.
д. Любое число угадывается максимум за 7 вопросов. Это связано с тем, что 128
= 27. Снова работает главная формула информатики.
Метод
половинного деления для упорядоченного набора данных работает гораздо быстрее
(в среднем), чем метод последовательного перебора.
Если максимальное число диапазона N не
равно целой степени двойки, то оптимальное количество вопросов не будет
постоянной величиной, а будет равно одному из двух значений: X или Х+1, где
2х
< N < 2Х+1.
Например, если число ищется в диапазоне от
1 до 7, то его можно угадать за 2 или 3 вопроса, поскольку
22
< 7 < 23.
Число из диапазона от 1 до 200 можно
угадать за 7 или 8 вопросов, поскольку
27 < 200 < 28.
Проверьте эти утверждения
экспериментально.
Половинным делением можно искать,
например, нужную страницу в толстой книге: открыть книгу посередине, понять, в
какой из половин находится искомая страница. Затем открыть середину этой
половины и т. д.
Набор данных может быть упорядочен не
только по числовому ключу. Другой вариант упорядочения — по алфавиту.
Половинным делением можно осуществлять поиск в орфографическом словаре или в
словаре переводов слов с иностранного языка.
Блочный
поиск
Снова вспомним пример с записной книжкой.
Пусть в вашей записной книжке имеется алфавитный индекс в виде вырезанной
«лесенки» или в виде букв вверху страницы. Несколько страниц, помеченных
одной буквой, назовем блоком. Имеется блок «А», блок «Б» и т. д. до блока «Я».
Индекс —
это часть ключа поиска (например,
Записи телефонов и адресов расставлялись в
записной книжке по блокам в соответствии с первой буквой. Однако внутри блока
записи не упорядочены в алфавитном порядке следующих букв, как это делается в
словарях и энциклопедиях. Записи в книжке мы ведем в порядке поступления. При
такой организации данных поиск нужного телефона будет происходить
блочно-последовательным методом:
1)
с
помощью алфавитного индекса выбирается блок с нужной буквой;
2)
внутри
блока поиск производится путем последовательного перебора.
Большинство книг в начале или в конце
текста содержат оглавления:
список названий разделов с указанием
страниц, с которых они начинаются. Разделы — это те же блоки. Поиск нужной
информации в книге начинается с просмотра оглавления, с дальнейшим переходом к
нужному разделу, который затем просматривается последовательно. Очевидно, это
тот же блочно-последовательный метод поиска.
Списки
с указанием на блоки данных называются списками указателей.
Разбиение данных на блоки может быть
многоуровневым. В толстых словарях блок на букву «А» разбивается, например, на
блоки по второй букве: блок от «АБ» до «АЖ», следующий от «A3» до «АН» и т. д.
Такой порядок называется
лексикографическим.
В поисковом множестве с многоуровневой
блочной структурой происходит
поиск методом
спуска: сначала отыскивается нужный блок первого уровня, затем
второго и т. д. Внутри блока последнего уровня может происходить либо
последовательный поиск (если данных в нем относительно немного), либо
оптимизированный поиск типа половинного деления. Поиску методом спуска часто
помогают
многоуровневые списки указателей.
Поиск в иерархической структуре
данных
Многоуровневые блочные структуры хранения
данных называются
иерархическими структурами. По такому принципу организовано
хранение файлов в файловой системе компьютера. То, что мы называли выше
блоками, в файловой системе называется каталогами или папками, а графическое
изображение структуры блоков-папок называется деревом каталогов.
Пример отображения на экране компьютера дерева каталогов .
Чтобы найти файл, нужно знать путь к файлу
по дереву каталогов. Операционная система поможет найти запрашиваемый вами
файл по команде
Поиск. Результат поиска представляется в виде пути к файлу, начиная
от корневого каталога последовательно по уровням дерева до каталога (папки),
непосредственно содержащего ваш файл. Например, при поиске файла с именем ke.exe будет
выдан следующий ответ:
Е: \GAME\GAMES\ARCON\ke. ехе
Здесь указан полный путь к файлу на
логическом диске Е: от корневого каталога до самого файла. Имея такую
подсказку, вы легко отыщете нужный файл на диске методом спуска по дереву
каталогов. Каталог иерархической структуры файловой системы компьютера
является
многоуровневым списком указателей.
Защита информации
Большое огорчение любому человеку
доставляет потеря какой-то ценной для него вещи. Представьте себе, что вы
потеряли свои новые перчатки, или мобильный телефон, или деньги, данные вам
родителями для покупки подарка другу ко дню рождения. Эти потери доставили вам
огорчение, нанесли материальный ущерб, но его можно сравнительно быстро
компенсировать.
А теперь представьте себе, что вы потеряли
заполнявшуюся годами записную книжку с адресами, телефонами, датами рождения и
прочей информацией о многих ваших родных, друзьях, знакомых. Бывает, что у взрослого
человека такие книжки содержат сотни записей. Потеряв информацию, человек
потерял связи с этими людьми, и восстановливать их будет чрезвычайно трудно.
Для этого потребуется масса времени и усилий.
Другой пример потери информации: потеря
документов, например паспорта, магнитной кредитной карточки, служебного
удостоверения, диплома о высшем образовании и пр. Любой такой документ
содержит конфиденциальную информацию, т. е. являющуюся собственностью только
ее владельца, часто секретную для других людей. Потеря или кража документов
может привести к невосполнимым потерям, а то и к криминальным последствиям.
Известны методы предосторожности для
обеспечения сохранности документов и ценных бумаг: хранить в надежных местах,
например в сейфах. Если вы носите документ с собой, то быть внимательным,
укладывая его в сумку или в карман, не оставлять сумку с документами без
присмотра и пр.
В наше время все большая часть информации
хранится в цифровом виде, на компьютерных носителях. Оказывается, это
обстоятельство не упрощает, а усложняет проблему защиты информации. Причем эта
проблема принимает настолько глобальный характер, что государством принимаются
специальные законы о защите информации, создаются новые службы, которых не
было раньше.
В 1997 году Госстандартом России
разработан ГОСТ основных терминов и определений в области защиты информации .
В этом документе дано следующее понятие защищаемой информации.
Защищаемая информация —
информация, являющаяся предметом собственности и подлежащая защите в соответствии
с требованиями правовых документов или требованиями, устанавливаемыми собственником
информации.
Главная мысль этого определения состоит в
том, что всякая информация является чьей-то собственностью, как и материальная
собственность. Поэтому защита информации государственными законами
рассматривается как защита собственности. Собственником информации может быть
частное лицо (например, автор), группа лиц (авторская группа), юридическое
лицо, т. е. официально зарегистрированная организация. Наконец, существует
государственная собственность на определенную информацию.
Виды
угроз для цифровой информации
Цифровая информация —
информация, хранение, передача и обработка которой осуществляются средствами
ИКТ.
Можно различить два основных вида угроз
для цифровой информации:
1)
кража
или утечка информации;
2)
разрушение,
уничтожение информации.
В том же ГОСТе дается следующее
определение защиты информации:
Защита информации —
деятельность по предотвращению утечки защищаемой информации,
несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Утечка информации
происходила и в «докомпьютерные» времена. Она представляет собой кражу или
копирование бумажных документов, прослушивание телефонных разговоров и пр. С
распространением цифровых носителей для хранения данных они также становятся
объектами краж.
С развитием компьютерных сетей появился
новый канал утечки — кража через сети. Если компьютер подключен к глобальной
сети, то он потенциально доступен для проникновения в его информационную базу
извне. Заинтересованными в такой утечке могут быть отдельные лица, конкурирующие
организации в бизнесе, средства массовой информации, государственные
структуры: внешняя разведка или службы безопасности.
Развившаяся за последнее десятилетие
телефонная сотовая связь также не лишена этих проблем. По мнению специалистов,
невозможно со стопроцентной гарантией обеспечить безопасность в этой сфере.
Согласно приведенному выше определению, разрушение
информации может быть несанкционированным и непреднамеренным. В
чем различие?
Несанкционированное воздействие — это
преднамеренная порча или уничтожение информации, а также информационного
оборудования со стороны лиц, не имеющих на это права (санкции). К этой
категории угроз относится деятельность людей, занимающихся созданием и
распространением
компьютерных вирусов — вредоносных программных кодов, способных нанести ущерб
данным на компьютере или вывести его из строя.
Кроме вирусов-разрушителей существуют еще
вирусы-шпионы. Их называют
троянцами. Внедрившись в операционную систему вашего компьютера,
такой троянец может тайно от вас пересылать заинтересованным лицам вашу
конфиденциальную информацию.
К несанкционированному вмешательству
относится криминальная деятельность так называемых хакеров — «взломщиков»
информационных систем с целью воздействия на их содержание и работоспособность.
Например, для снятия денег с чужого счета в банке, для уничтожения данных
следственных органов и пр. Массу таких сюжетов вы наверняка видели в
современных фильмах.
Большой вред корпоративным информационным
системам наносят так называемые хакерские атаки. Атака — это одновременное
обращение с большого количества компьютеров на сервер информационной системы.
Сервер не справляется с таким валом запросов, что приводит к «зависанию» в его
работе.
Непреднамеренное
воздействие происходит вследствие ошибок пользователя, а также
из-за сбоев в работе оборудования или программного обеспечения. В конце концов,
могут возникнуть и непредвиденные внешние факторы: авария электросети, пожар
или землетрясение и пр.
Меры защиты информации
Принимаемые для защиты информации меры в
первую очередь зависят от уровня ее использования, от значимости информации и
степени ущерба, который может нанести владельцу ее утечка или разрушение.
Если речь идет о персональной информации
отдельного пользователя ПК, то главной опасностью является потеря данных по
непреднамеренным причинам, а также из-за проникновения вредоносных вирусов.
Основные правила безопасности, которые следует соблюдать, такие:
•
периодически
осуществлять
резервное копирование: файлы с наиболее важными данными
дублировать и сохранять на внешних носителях;
•
регулярно
осуществлять
антивирусную проверку компьютера;
•
использовать блок
бесперебойного питания.
Одной из часто случающихся форс-мажорных
(внезапных, непреодолимых) ситуаций является отключение электроэнергии или
скачки напряжения в сети. Если компьютер от этого не защищен, то можно потерять
не только данные, но и сам компьютер: какие-то его части могут выйти из строя.
Защитой от этого являются
блоки бесперебойного питания (ББП). Обязательно подключайте ваш
ПК к электросети через ББП.
Проблема антивирусной защиты компьютера
очень злободневна. Основным разносчиком вирусов является нелицензионное
программное обеспечение, файлы, скопированные из случайных источников, а также
службы Интернета: электронная почта, Всемирная паутина — WWW. Каждый
день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом
занимаются специалисты, создающие
антивирусные программы.
Лицензионные антивирусные программы
следует покупать у фирм-производителей. Однако антивирусную программу
недостаточно лишь однажды установить на компьютер. После этого нужно регулярно
обновлять ее базу — добавлять настройки на новые типы вирусов. Наиболее
оперативно такое обновление производится через Интернет серверами
фирм-производителей.
Если один и тот же компьютер используется
многими лицами и личная информация каждого требует защиты от доступа
посторонних, то с помощью системных средств организуется разграничение доступа для разных
пользователей ПК. Для этого создаются учетные записи пользователей,
устанавливаются пароли на доступ к информации, для зашифрованной информации
создаются конфиденциальные ключи дешифрования. Меры разграничения доступа
обязательно используются на сетевых серверах.
Наибольшим опасностям подвергаются
пользователи глобальных сетей, Интернета. Для защиты компьютеров, подключенных
к сети, от подозрительных объектов, «кочующих» по сети, используются защитные
программы, которые называются
брандмауэрами. Критерии подозрительности может определять сам
брандмауэр или задавать пользователь. Например, пользователь может запретить
прием посланий по электронной почте с определенных адресов или определенного
содержания. Брандмауэры могут предотвращать атаки, фильтровать ненужные
рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключенные к
другим сетям, называются
межсетевыми экранами.
Утечка информации может происходить путем
перехвата в процессе передачи по каналам связи. Если от этого не удается
защититься техническими средствами, то применяют системы шифрования. Методами
шифрования занимается криптография.
Криптография и защита информации
Самые ранние упоминания об использовании
криптографии (в переводе — тайнописи) относятся ко временам Древнего Египта
(1900 г. дон. э.), Месопотамии (1500 г. до н. э.). В V веке до н. э. в форме
тайнописи распространялась Библия. Древнеримский император Юлий Цезарь придумал
шифр, носящий название шифра Цезаря. Во время гражданской войны в США
тайнопись использовалась для передачи секретных донесений как северянами, так и
южанами.
Во время Второй мировой войны польские и
британские дешифроваль- щики раскрыли секрет немецкой шифровальной машины
Энигма. В результате было уничтожено множество немецких подводных лодок, потоплен
линкор «Бисмарк», и вооруженные силы Германии понесли тяжелые потери в ряде
операций.
С развитием компьютерных коммуникаций,
«старая» криптография снова стала актуальной. Существующие методы шифрования
делятся на методы с закрытым ключом и методы с открытым ключом. Ключ определяет
алгоритм дешифровки.
Закрытый ключ — это ключ, которым заранее
обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с
помощью которого происходит как шифрование, так и дешифрование. Основная
задача секретной переписки — сохранить ключ в тайне от третьих лиц.
Вот пример шифрования с закрытым ключом.
Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью
которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении:
ЛСКРНПДСБФКА
Не надо быть Шерлоком Холмсом (помните,
как он разгадал загадку пляшущих человечков?), чтобы раскрыть секрет. Здесь
использована замена русских букв на следующие в алфавите буквы. Можно сказать,
что ключ заключается в циклическом смещении алфавита на одну позицию. При
циклическом смещении буква «Я» заменяется на «А». Для русского алфавита
возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения.
Такой шифр легко разгадать. В современной криптографии используются гораздо
более сложные ключи.
В XX веке новым словом в криптографии
стали так называемые асимметричные алгоритмы шифрования. Алгоритмы с открытым
ключом, или асимметричные алгоритмы, базируются на использовании отдельных
шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с
открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по
открытому ключу. Исходя из этого требования, шифровальный ключ может быть доступным
кому угодно без какого-либо ущерба безопасности для алгоритма дешифрования.
Цифровые подписи и сертификаты
Методы криптографии позволяют осуществлять
не только засекречивание сообщений. Существуют приемы защиты целостности
сообщения, позволяющие обнаружить факты изменения или подмены текста, а также
подлинности источника сообщения.
Сравнительно недавно появилась технология
цифровой подписи, благодаря чему исчезла необходимость передавать подписанный
подлинник документа только в бумажном виде. Разумеется, здесь речь не идет о
сканировании подписи.
Цифровая подпись —
это индивидуальный секретный шифр, ключ которого известен только владельцу. В
методах цифровой подписи часто используются алгоритмы шифрования с открытым
ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для
шифрования, а открытый — для дешифрования.
Наличие цифровой подписи свидетельствует о
том, что ее владелец подтвердил подлинность содержимого переданного сообщения.
Если вы получили документ, заверенный
цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный
владельцем подписи. И вот тут скрывается проблема: как удостовериться, что
открытый ключ, который вы получили, действительно является ключом владельца?
Здесь в дело вступают цифровые сертификаты.
Цифровой сертификат — это
сообщение, подписанное полномочным органом сертификации, который подтверждает,
что открытый ключ действительно относится к владельцу подписи и может быть
использован для дешифрования. Чтобы получить сертификат полномочного органа
сертификации, нужно представить в этот орган документы, подтверждающие
личность заявителя.
4.Система
основных понятий
Поиск данных
|
Атрибуты поиска
|
Набор данных — вся совокупность
данных, среди которых осуществляется поиск
|
Ключ поиска — поле
записи, по значению которого происходит поиск
|
Критерий поиска — условие,
которому должно удовлетворять значение ключа поиска в искомой записи
|
Организация
набора данных
|
Неструктурированный
набор
|
Структура данных
|
Линейная
упорядоченность по ключу
|
Блочная
одноуровневая
структура
|
Блочная
многоуровневая (иерархическая) структура
|
Алгоритмы поиска
|
Случайный
перебор.
Последовательный
перебор
|
Поиск
половинным
делением
|
Блочно-последова-
тельный поиск. Использование индексов и списков указателей
|
Поиск методом
спуска по дереву. Использование многоуровневых списков указателей
|
|
Обработка
информации
|
Виды обработки
информации
|
Получение новой
|
Изменение формы
|
Структурирова
|
Поиск данных
|
информации
|
представления
|
ние данных
|
|
(новых данных)
|
информации
|
|
|
Исполнитель
обработки
|
Человек
|
Автомат (машина)
|
|
Алгоритм
обработки —
|
|
формализованные
правила, определяющие последовательность
|
|
шагов обработки
информации
|
|
|
Алгоритмическая
машина —
|
|
автоматический
исполнитель обработки знаковых последовательностей
|
Модели
алгоритмических машин в теории алгоритмов
|
Машина Тьюринга
|
Машина Поста
|
Свойства
алгоритма
|
Дискретность:
|
Понятность:
|
Точность:
|
Конечность:
|
каждый шаг алго
|
в алгоритме
исполь
|
каждая команда
|
за конечное
число
|
ритма выполняет
|
зуются только ко
|
определяет одно
|
шагов алгоритма
|
ся отдельно от
дру
|
манды из СКИ
|
значное действие
|
получается иско
|
гих
|
|
исполнителя
|
мый результат
|
|
|
|
|
|
|
|
|
|
Защита цифровой
информации
|
Цифровая информация —
информация,
хранение, передача и обработка которой осуществляются средствами
ИКТ
|
Защищаемая информация —
информация,
являющаяся предметом собственности и подлежащая защите в соответствии с
требованиями правовых документов или требованиями, устанавливаемыми
собственником информации.
|
Угроза утечки
|
Угроза
разрушения
|
Преднамеренная кража, копирование, прослушивание и
пр.
|
Несанкционированное
разрушение
|
Непреднамеренное
разрушение
|
Проникновение в
память компьютера, в базы данных информационных систем
|
Перехват в каналах передачи данных, искажение,
подлог данных
|
Вредоносные программные коды-вирусы; деятельность
хакеров,атаки
|
Ошибки
пользователя, сбои оборудования, ошибки и сбои в работе ПО, форс-мажорные
обстоятельства
|
Меры защиты информации
|
Физическая защита каналов; криптографические шифры;
цифровая подпись и сертификаты
|
Антивирусные
программы;
брандмауэры;
межсетевые
экраны
|
Резервное
копирование; использование ББП; контроль и профилактика оборудования;
разграничение доступа
|
|
|
|
|
5.
Закрепление
Вопросы и задания
1)
Что
относится к атрибутам поиска?
2)
Приведите
примеры неорганизованных и структурированных множеств поиска, помимо тех, что
даны в тексте параграфа.
3)
В
журнале успеваемости учащихся со сведениями о годовых оценках требуется
осуществить поиск всех отличников по информатике. Что в этой ситуации является
набором данных, что — ключом поиска, что — критерием поиска?
4)
Попробуйте
внести изменение в блок-схему на рис. 2.7 так, чтобы алгоритм учитывал
возможность выбора нескольких элементов набора данных, удовлетворяющих одному и
тому же значению критерия поиска. Например, позволял решить задачу поиска из
задания 3.
5)
Что
такое список указателей? Посмотрите свои учебники по разным предметам.
Определите, какие списки указателей там использованы: простые или многоуровневые?
6)
Если
у вас есть многотомная энциклопедия, посмотрите, как структурирована в ней
информация. Что здесь является блоком первого уровня?
7)
Можно
ли каталог библиотеки назвать списком указателей? Почему? Если да, то какой он:
простой или многоуровневый?
8) Почему информацию
надо защищать?
9) Какие основные
виды угроз существуют для цифровой информации?
10)
Встречались
ли вы со случаями поражения информации вирусами? Какой антивирусной программой
вы пользуетесь?
11)
Что
такое хакерская атака? Для кого она опасна?
12)
Что
надо делать, чтобы быть спокойным за информацию в своем личном ПК?
13) Какие меры
компьютерной безопасности следует использовать в школьном компьютерном классе?
14)
Чем
отличается шифрование с закрытым ключом от шифрования с открытым ключом?
15)
Какой
вариант ключа Цезаря использован для шифрования знаменитой фразы другого
великого царя и полководца? Расшифруйте тайнопись: ТУНЫИО,
ЦЕЛЖЗО, ТСДЗЖЛО!
16)
.
Данное задание носит немного шутливый характер. Дан зашифрованный текст:BYAJHVFNBRF - K.,BVSQ GHTLVTN DCT[ EXTYBRJD!
Подсказка: ключ
связан с расположением знаков на клавиатуре. Попробуйте расшифровать сообщение.
17) Если вы решили
предыдущую задачу, то зашифруйте тем же методом фразу:ВСЁ ТАЙНОЕ СТАНОВИТСЯ
ЯВНЫМ.
18) Какую функцию
выполняют брандмауэры и сетевые экраны?
19) От чего спасает
цифровая подпись?
20)
Приведите
примеры процессов обработки информации, которые чаще всего вам приходится
выполнять во время учебы. Для каждого примера определите исходные данные,
результаты и правила обработки. К каким видам обработки относятся ваши примеры?
21)
Если
вы решаете задачу по математике или физике и при этом используете калькулятор,
то какова ваша функция в этом процессе и какова функция калькулятора?
22)
Используя
алгоритм Евклида, найдите НОД для чисел 114 и 66. Сколько шагов алгоритма при
этом вам пришлось выполнить?
23)
Какие
проблемы решает теория алгоритмов?
24)
Почему
калькулятор нельзя назвать алгоритмической машиной, а компьютер можно?
25)
Придумайте
минимально необходимую систему команд для кассового аппарата, который
подсчитывает стоимость покупок и сумму сдачи покупателю. Опишите алгоритм
управления работой таким автоматом.
6.
Итог и задание для самостоятельной работы
Выполнит
самостоятельную работу №5
Укажите
(выберите из данного списка) элементы системы «Фонтан», если смотреть на нее с
точки зрения
□
мальчишек,
которые купаются в фонтане,
□
водопроводчика,
□
электрика,
□
архитектора.
1
|
бассейн
|
11
|
островок
посреди
|
2
|
прожектора,
|
|
бассейна
|
|
освещающие
фонтан
|
12
|
рубильник,для
|
3
|
вода
в бассейне
|
|
включения
|
4
|
мостик
над бассейном
|
|
прожекторов
|
5
|
струи
воды
|
13
|
ласты
|
6
|
трубы,
подводящие воду
|
14
|
сливные
отверстия
|
|
к
фонтану
|
15
|
насосы,
качающие
|
7
|
бумажные
кораблики
|
|
воду
|
8
|
украшения
на бортиках
|
16
|
дерево
на островке
|
|
бассейна
|
17
|
трубы,
отводящие воду
|
9
|
электрические
провода
|
|
от
фонтана
|
10
|
краны,
перекрывающие
|
18
|
рубильник
для
|
|
трубы
|
|
включения
насосов
|
|
|
19
|
фигуры,
из которых бьют струи воды
|
2.Повторите
(хотя в неизмеримо меньшем масштабе) научный подвиг Аристотеля:
систематизируйте перечисленные факты, разделите их по тем наукам, к которым
они относятся.
1)
3
+ 2 = 5.
2)
«Жи»
— «ши» пиши с буквой «и».
3)
Сосна
— хвойное дерево.
4)
Нил
— это река.
5)
Первый
полет человека в космос состоялся в 1961 г.
6)
Кит
дышит легкими.
7)
Многие
болезни вызываются микробами.
8)
Тела
легче воды плавают.
9)
Глагол
выражает действие.
10)
Серная
кислота активно взаимодействует с металлами.
11)
В
банке можно получить кредит.
12)
Курица
несет яйца.
13)
Остров
Сицилия омывается Средиземным морем.
14)
Яблоки
— съедобны.
15)
Экспорт
— это вывоз товаров из страны.
16)
Одноименные
полюса магнита отталкиваются, разноименные — притягиваются.
17)
Реакция
соединения с кислородом называется окислением.
18)
Высочайшая
вершина мира — Эверест (Джомолунгма).
19)
Площадь
прямоугольника равна произведению основания на высоту.
20)
В
арбузе — семечки.
21)
II
Мировая война началась в 1939 г.
22)
«Мама»
— существительное 1-го склонения.
23)
Антарктида
покрыта вечным льдом.
24)
Чтобы
предотвратить болезнь, делают прививки.
25)
Для
того чтобы подсчитать пройденный путь, надо скорость умножить на время.
26)
Лев
— хищник.
27)
Инфляция
(т. е. обесценивание денег) ведет к росту цен.
28)
В
одной молекуле бензола 6 атомов углерода и 6 атомов водорода.
29)
(а
+ b)(a
-
b) = а2
- Ь2.
30)
Апельсин
покрыт коркой.
31)
Вода
замерзает при температуре ноль градусов.
32)
Из
Тихого океана в Северный Ледовитый можно проплыть через Берингов пролив.
33)
При
простуде помогает молоко с медом.
34)
Чем
больше сжата пружина, тем сильнее она давит.
35)
Птицы
— летают.
36)
У
розы — шипы.
37)
Для
остановки кровотечения накладывают жгут.
38)
Предприятие,
которое не в состоянии заплатить свои долги, объявляется банкротом.
39)
Числа,
кратные 5, кончаются либо цифрой 5, либо цифрой 0.
40)
Во
владениях императора Карла V никогда не заходило солнце.
41)
Антибиотики
— сильные лекарства, применять которые надо очень осторожно.
42)
Цена
товара зависит от спроса и предложения.
43)
Столицей
древнерусского государства был город Киев.
44)
В
сложных словах используются соединительные гласные «о» и «е».
45)
Формула
воды — Н20.
46)
Сумма
внутренних углов треугольника — 180 градусов.
47)
В
Грюнвальдской битве вместе сражались польские, литовские, русские, чешские и
татарские полки.
48)
Прилагательные
бывают трех родов: мужского, женского и среднего.
49)
Инертные
газы не вступают в реакции с другими веществами.
50)
У
слона — хобот.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.