1609227502673_ПР 1. Занятие 1 Тема Лицензионные и свободно распространяемые программные продукты
Скачать 50.67 Kb.
|
Практическое занятие №1 Тема: Лицензионные и свободно распространяемые программные продукты. Цель: изучить лицензионные и свободно распространяемые программные продукты; научиться осуществлять организацию обновления программного обеспечения с использованием сети Интернет. Оборудование: ПК Программное обеспечение:MicrosoftOffice 2010: MSWord, InternetExplorer Теоретические сведения к практической работе Программное обеспечение персонального компьютера Неотъемлемой частью компьютера является программное обеспечение, ведь компьютер работает по программе и с программами. Сам компьютер не обладает знаниями ни в одной области применения. Все эти знания сосредоточены в выполняемых на компьютерах программах. Программное обеспечение (ПО) современных компьютеров включает в себя миллионы программ – от игровых до научных. Под программным обеспечением (Software) понимается совокупность программ, которые могут выполняться вычислительной системой. Рассмотрим программное обеспечение (ПО) по способу доступа к нему и условиям использования. Вы знаете, что некоторые программы находятся в свободном доступе, их, например, можно бесплатно скачать из Интернет, установить на своем компьютере и беспрепятственно пользоваться. Программы по их правовому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно - распространяемые. 1.Коммерческие лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют её нормальное функционирование в определенной операционной системе и несут за это ответственность. Лицензионные программы разработчики обычно продают в коробочных дистрибутивов. В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователей по работе с программой. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использовании программы на большом количестве компьютеров или учебных заведениях. 2.Свободно распространяемые программы (Freeware). Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести: Новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование). Программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок). Дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности. Драйверы к новым или улучшенные драйверы к уже существующим устройствам. 3. Условно бесплатные программы. Некоторые фирмы разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях рекламы и продвижения на рынок. Пользователю предоставляется версия программы с определённым сроком действия (после истечения указанного срока действия программы прекращает работать, если за неё не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции программы). Регистрационный ключ — набор цифр и букв, необходимый для подтверждения лицензии, установки и использования некоторых компьютерных программ. Длина ключа может быть любой, но чаще всего ключ имеет длину от 10 до 30 символов. Регистрационный ключ нужен для того, чтобы подтвердить уникальность копии программного обеспечения. Регистрационный ключ чаще всего пишется на упаковке, диске или в сопроводительной документации. Информационная безопасность для различных пользователей компьютерных систем Определим несколько видов деятельности, например: решение прикладных задач, где отражается специфика деятельности конкретного пользователя-специалиста; решение управленческих задач, что характерно для любой компании; оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.; коммерческая деятельность; банковская деятельность. Методы защиты информации При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств); высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования; расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); усложнение программного обеспечения вычислительного процесса на компьютере, так как современные компьютеры могут работать: в мультипрограммном режиме, когда одновременно решается несколько задач; в мультипроцессорном режиме, когда одна задача решается несколькими параллельно работающими процессорами; в режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое количество абонентов. К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы. Ограничение доступа к информации осуществляется на двух уровнях: на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен. Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах. Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п. Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации. При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности. Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети. Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз. Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера. Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации. В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования). Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры: повышение надежности работы электронных и механических узлов и элементов; структурная избыточность — дублирование или утроение элементов, устройств, подсистем; функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента. С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах. Организация обновления программного обеспечения через Интернет Любая операционная система, как и программные продукты, через какое-то время после установки должна обновляться. Обновления выпускаются для: устранения в системе безопасности; обеспечения совместимости со вновь появившимися на рынке комплектующими компьютеров; оптимизации программного кода; повышения производительности всей системы. Обновления представляют собой дополнения к программному обеспечению, предназначенные для предотвращения или устранения проблем и улучшения работы компьютера. Обновления безопасности для Windows способствуют защите от новых и существующих угроз для конфиденциальности и устойчивой работы компьютера. Обновления и программное обеспечение от Microsoft для продуктов Microsoft являются бесплатным предложением от службы поддержки. Для автоматического обновления программ необходимо: Нажать кнопку Пуск, выбрать команду Панель управления и два раза щелкните значок Автоматическое обновление. Выберите вариант Автоматически (рекомендуется). Под вариантом Автоматически загружать и устанавливать на компьютер рекомендуемые обновления выберите день и время, когда операционная система Windows должна устанавливать обновления. Автоматическое обновление обеспечивает установку первоочередных обновлений, которые включают в себя обновления безопасности и другие важные обновления, помогающие защитить компьютер. Также рекомендуется регулярно посещать веб-узел WindowsUpdate (http://www.microsoft.com/) для получения необязательных обновлений, например рекомендованных обновлений программного обеспечения и оборудования, которые помогут улучшить производительность компьютера. Содержание работы: Задание №1. Найти в Интернет закон РФ «Об информации, информатизации и защите информации» и выделить определения понятий
Задание №2. Изучив источник «Пользовательское соглашение» Яндекс ответьте на следующие вопросы
Задание №3. Изучив презентацию «Программное обеспечение компьютера», заполните таблицу
Задание №4. Изучив программное обеспечение компьютера, за которым Вы работаете, заполните список Перечень программ MicrosoftOffice Перечень стандартных программ Задание №5. Ответьте на вопросы:
Таблица «Платное и бесплатное программное обеспечение»
Задание №6. Сделайте вывод о проделанной лабораторной работе: |