Министерство спорта Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Уральский государственный университет физической культуры» Кафедра математики, физики и информационных технологий КОМПЬЮТЕРНЫЕ ВИРУСЫ Аналитический обзор Выполнил: студент 425 группы Бобылева Ирина Андреевна Зачетная книжка 09803 Проверил: канд. пед. наук, доцент Федоров Александр Иванович Челябинск 2013 2 Оглавление Введение ....................................................................................................................... 3 Глава 1 – Понятие о компьютерных вирусах ........................................................... 4 Глава 2 – Виды компьютерных вирусов, их классификация и характеристика ... 7 Заключение ................................................................................................................ 14 Список литературы ................................................................................................... 15 Приложение 1 ............................................................................................................ 16 Приложение 2 ............................................................................................................ 18 Приложение 3 ............................................................................................................ 22 3 Введение В настоящее время компьютеры стали первыми помощниками человека, и без них обходится ни коммерческая фирма, ни государственная организация. В связи с этим особенно обострилась проблема защиты информации. Массовое использование ПК в автономном и сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами. Компьютерным вирусом принято называть специально написанную, небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и в сети, объединенные с этим компьютером, с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере. Начиная с 1990 года, проблема вирусов приобретает глобальный размах. С появлением первых вирусов под MS-DOS и заканчивая вирусами под OS Vista и Windows 7 от Microsoft устойчивость и безопасность систем, построенных на этих ОС, вызывает сильные сомнения ввиду того, что основное количество «боевых вирусов» пишется непосредственно для атаки на Windows машины – самые распространенные в мире по количеству установок. В данном аналитическом обзоре будет рассмотрено понятие компьютерного вируса, способы распространения вирусов, их классификация и характеристика. 4 Глава 1 – Понятие о компьютерных вирусах Компьютерный вирус – разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без разрешения пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю или компьютеру. Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам. Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273) и наказывается максимально семью годами лишения свободы. Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, и обеспечению информационной безопасности в сетях ЭВМ. Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды – например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы1. Кроме того, для проникновения на компьютер вирус может 1 Макрос – это набор инструкций, которые сообщают программе, какие действия следует выполнить, чтобы достичь определенной цели. 5 использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т.д.) вместе с эксплоитом2, использующим уязвимость. Каналы распространения вирусов самые разнообразные: Флеш-накопители (цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена. Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше. Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами. Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» со- 2 Эксплоит – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака) 6 держимого: скриптов, ActiveX3 компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта. Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoSатак. 3 ActiveX – структура для определения программных компонентов, пригодных к использованию из программ, написанных на разных языках программирования. Программное обеспечение может собираться из одного или более таких компонентов, чтобы использовать их функционал. 7 Глава 2 – Виды компьютерных вирусов, их классификация и характеристика В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы: 1) По поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код): Файловый вирус – компьютерный вирус, распространяющийся путем внедрения своего кода в тело исполняемых файлов4. При каждом запуске такого заражённого файла сначала выполняется код вируса, и только потом – код самой программы. Объектом вирусного поражения могут выступать исполняемые двоичные файлы (EXE, COM), файлы динамических библиотек (DLL), драйверы (SYS), командные файлы (BAT, CMD) и другие. Заражая файл, вирус может внедриться в его начало, конец или середину. При этом основной код дописывается в конец файла, а в его начало записывается команда перехода к телу вируса. Чтобы скрыть свое присутствие в системе, файловый вирус может предварительно сохранить дату и время последней модификации и значения атрибутов заражаемого файла, восстановив эти данные уже после заражения. После того как вирус получил управление, он выполняет следующие действия: – восстанавливает в оперативной памяти компьютера исходную программу для последующего её выполнения. – осуществляет дальнейшее заражение, инфицируя другие файлы или оперативную память компьютера. – выполняет иные деструктивные действия. При этом все действия вируса, как правило, незаметны для пользователя программы. 4 Исполняемый файл (модуль) – файл, содержащий программу в виде, в котором она может быть (после загрузки в память и настройки по месту) исполнена компьютером. 8 Различают резидентные и нерезидентные файловые вирусы. Первые загружают в оперативную память резидентную часть, которая впоследствии может отслеживать открываемые пользователем файлы, заражая их. Нерезидентные вирусы, после того как получили управление, производят поиск файлов для заражения в текущем и корневом каталогах, либо в каталогах, указанных в системной переменной среды5 PATH. Загрузочный вирус – компьютерный вирус, записывающийся в первый сектор гибкого или жесткого диска и выполняющийся при загрузке компьютера. При включении или перезагрузки компьютера вирус заменяет собой загрузочный код, и таким образом получает управление ещё до непосредственного запуска операционной системы. Вместо операционной системы загружается вирус, размещая в памяти свое тело, которое хранит в неиспользованных секторах, идущих после MBR6, но до первого загрузочного сектора раздела. Перехватив обращения к дискам, вирус продолжает загрузку операционной системы. Размножается вирус записью в загрузочную область других накопителей компьютера. Скрипт-вирусы достаточно просты в написании и распространяются, в основном, посредством электронных писем, содержащих вложенные файлысценарии, для запуска которых достаточно запустить вложенный файл. Часто вложенный файл имеет безобидное название и двойное расширение. Для большей маскировки имя и первое расширение файла могут быть набраны в верхнем регистре, а истинное расширение – в нижнем. Например: «RESUME.TXT.vbs». Макровирус – это разновидность компьютерных вирусов, разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft 5 Переменная среды – текстовая переменная операционной системы, хранящая какую-либо информацию – например, данные о настройках системы. 6 Главная загрузочная запись (MBR) – код и данные, необходимые для последующей загрузки операционной системы и расположенные в первых физических секторах (чаще всего в самом первом) на жёстком диске или другом устройстве хранения информации. 9 Office. Данные вирусы распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Вирусы, поражающие исходный код программ поражают или исходный код программы, или её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL7 и ActiveX компоненты. После компиляции8 программы оказываются в неё встроенными. 2) По поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); 3) По технологиям, используемым вирусом (полиморфные вирусы, стелсвирусы, руткиты): Полиморфные вирусы – вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите. Полиморфизм заключается в формировании программного кода вредоносной программы «на лету» – уже во время исполнения, при этом сама процедура, формирующая код, также не должна быть постоянной и видоизменяется при каждом новом заражении – шифруется. Цель такого шифрования – невозможность проанализировать его код, даже имея зараженный и оригинальный файлы. Стелс-вирус (вирус-невидимка) – вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.). Данный тип вируса имеет резидентный модуль, постоян7 Библиотека визуальных компонентов (VCL) – объектно-ориентированная библиотека для разработки программного обеспечения, разработанная для поддержки принципов визуального программирования. 8 Компиляция – трансляция программы, составленной на исходном языке высокого уровня, в эквивалентную программу на низкоуровневом языке, близком машинному коду (абсолютный код, объектный модуль, иногда на язык ассемблера). 10 но находящийся в оперативной памяти компьютера. Этот модуль устанавливается в момент запуска зараженной программы или при загрузке с диска, зараженного загрузочным вирусом. Резидентный модуль вируса перехватывает обращения к дисковой подсистеме компьютера. Если операционная система или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль вируса может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Руткит – программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. 4) По языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.): Язык ассемблера – машинно-ориентированный язык низкого уровня с командами, обычно соответствующими командам машины, который может обеспечить дополнительные возможности вроде макрокоманд. Достоинства языка: – позволяет писать самый быстрый и компактный код, какой вообще возможен для данного процессора; – скорость работы – за счёт оптимизации вычислительного алгоритма и/или более рационального обращения к оперативной памяти (ОП); – объём кода; – максимальное использование специфических возможностей конкретной платформы, что также позволяет создавать более эффективные программы; – при программировании на языке ассемблера возможен непосредственный доступ к аппаратуре, и, в частности, портам ввода-вывода, регистрам процессора и др. Недостатки языка: 11 – требование повышенной квалификации программиста для получения качественного кода; – при компиляции программа на языке ассемблера на новой платформе может потерять своё преимущество в скорости без ручного переписывания кода; – меньшее количество доступных библиотек по сравнению с современными индустриальными языками программирования. – отсутствие переносимости программ на компьютеры с другой архитектурой и системой команд. Высокоуровневый язык программирования – язык программирования, разработанный для быстроты и удобства использования программистом. Основная черта высокоуровневых языков – это абстракция, то есть введение смысловых конструкций, кратко описывающих такие структуры данных и операции над ними, описания которых на машинном коде (или другом низкоуровневом языке программирования) очень длинны и сложны для понимания. Использование разнообразных трансляторов и интерпретаторов9 обеспечивает связь программ, написанных при помощи языков высокого уровня, с различными операционными системами и оборудованием, в то время как их исходный код остаётся, в идеале, неизменным. Скриптовый язык (язык сценариев) – высокоуровневый язык программирования для написания сценариев – кратких описаний действий, выполняемых системой. Разница между программами и сценариями довольно размыта. Сценарий – это программа, имеющая дело с готовыми программными компонентами. 5) По дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.): 9 Интерпретация – покомандный, построчный анализ, обработка и тут же выполнение исходной программы или запроса (в отличие от компиляции, при которой программа транслируется без её выполнения). 12 Бэкдор – программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux – Bash, в Microsoft Windows NT – cmd). Есть три вида предоставления shell-доступа: «BindShell» – самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение. «Back Connect» – применяется для обхода брандмауэров10, бэкдор сам пытается соединиться с компьютером хакера. «Middle Connect» – бэкдор и компьютер хакера обмениваются данными через дополнительный сервер. Кейлоггер – это программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя – нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т.д. Шпионское программное обеспечение – программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя. Шпионы могут осуществлять широкий круг задач, например: – собирать информацию о посещаемых веб-сайтах в Интернете и используемом программном обеспечении; – запоминать нажатия клавиш на клавиатуре и записывать скриншоты экрана; – проводить анализ состояния систем безопасности. В дальнейшем, вся собранная информация отправляется разработчикам шпионского программного обеспечения. 10 Брандмауэр (межсетевой/сетевой экран) – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. 13 Ботнет – это компьютерная сеть, состоящая из некоторого количества хостов11, с запущенными ботами – автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности – рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. 11 Хост – любое устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по какимлибо интерфейсам и уникально определённое на этих интерфейсах. 14 Заключение Таким образом, компьютерный вирус – специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера. В настоящее время известно более 50000 программных вирусов, число которых непрерывно растет. Самый распространенный способ заражения вирусами – через сеть Интернет или по электронной почте. Основные виды вирусов: загрузочные, файловые, скрипт-вирусы, макровирусы и вирусы, поражающие исходный код. Наиболее опасный вид вирусов – полиморфные. Для обнаружения компьютерных вирусов, а также нежелательных программ, восстановления зараженных такими программами файлов и предотвращения заражения используются специализированные программы – антивирусные программы. В связи с широким распространением вирусов необходимо соблюдать меры предосторожности и профилактики: проверять на наличие вирусов всех поступающие извне данных, использовать лицензионных программных продуктов, регулярно обновлять антивирусное ПО. 15 Список литературы 1. Касперский Е. Компьютерные вирусы в MS-DOS. – М.: Эдель, 1992. С. 176. 2. Галисеев Г.В. Ассемблер для Win 32. Самоучитель. – М.: Диалектика, 2007. – 368 с. 3. «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 05.04.2013). Принят Государственной Думой 24.05.1996 года. Одобрен Советом Федерации 5.06.1996 года. Глава 28, статья 273 4. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ. Принят Государственной Думой 8.07.2006 года. Одобрен Советом Федерации 14 июля 2006 года. Статья 2 «Основные понятия» 5. Википедия. Компьютерный вирус. Электронный ресурс: URL: http://ru.wikipedia.org/wiki 6. Лаборатория http://www.kaspersky.ru Касперского. Электронный ресурс: URL: 16 Приложение 1 Терминологический словарь Антивирусная программа – специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики – предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Вредоносная программа – программа для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информация – сведения (сообщения, данные) независимо от формы их представления. Интернет – всемирная (глобальная) система компьютерных сетей, интегрированная сетевая система, состоящая из неоднородных коммуникативных сетей, объединенных между собой и объединяющая множество серверов, на которых находится огромный объем информации из разных областей знаний. Компьютерная информация – сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Компьютерный вирус – разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без раз- 17 решения пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Несанкционированный доступ к информации – до- ступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. 18 Приложение 2 Обзор технических средств. Цифровой фотоаппарат Цифровой фотоаппарат – это фотоаппарат, в котором для получения изображения вместо фотоплёнки (фотопластинки) используется массив полупроводниковых светочувствительных элементов на твердотельной подложке, называемый фотоматрицей, на которую изображение фокусируется с помощью системы линз объектива. Полученное изображение, в электронном виде сохраняется в виде файлов в памяти фотоаппарата или дополнительном носителе, вставляемом в фотоаппарат. Основное назначение – фотосъемка, в настоящее время также видеосъемка. Немалые возможности в макросъёмке (съемке с близкого расстояния). Классификация цифровых фотоаппаратов: 1) Фотоаппараты с несменными объективами: Компактные цифровые фотоаппараты характеризуются малыми размерами и весом, что означает низкую чувствительность или высокий уровень шумов. Визирование (определение границ будущего снимка) по ЖК-экрану, обычно отсутствие или недостаточная гибкость ручных настроек экспозиции (количество излучения, получаемого светочувствительным элементом). Псевдозеркальные цифровые фотоаппараты с несменным объективом имеют довольно высокое качество съёмки. Оснащены электронным видоискателем, стабилизированным объективом, множеством режимов. Скромные возможности в макросъёмке. Однообъективные зеркальные фотоаппараты с полупрозрачным зеркалом – класс аппаратов, в которых наведение на резкость проводится по фокусировочному экрану через съёмочный объектив, однако нет подъемного зеркала, а содержится полупрозрачное зеркало или светоделительная призма. Компактные цифровые фотоаппараты с несменным объективом с постоянным фокусным расстоянием имеют матрицу больших размеров, облада- 19 ют высокими техническими характеристиками беззеркальных фотоаппаратов и отличаются высокой ценой. Сверхкомпактные цифровые фотоаппараты: малая матрица, фокусное расстояние, ёмкость аккумулятора; необходимость агрессивного шумоподавления. Скромные возможности в макросъёмке. 2) Фотоаппараты со сменными объективами: Цифровой однообъективный зеркальный фотоаппарат обладает полукадровой, полнокадровой и даже среднеформатной матрицей. Быстрый и точный «фазовый автофокус», оптический видоискатель, легкий контроль за глубиной резкости, применение поляризационных и градиентных фильтров, сменная оптика. Высокая цена, громкий спуск, большие габариты, затрудненная съёмка из нестандартных ракурсов. Цифровые дальномерные фотоаппараты: оптический видоискатель, совмещённый с дальномером. Высокое качество изображения с непревзойдённой оперативностью съёмки, высокая цена. Цифровые беззеркальные фотоаппараты отличаются отсутствием зеркального видоискателя с пентапризмой (превращает обращённое изображение на матовом стекле в прямое незеркальное, рассматриваемое в дальнейшем через окуляр). Автофокус медленный контрастный, затруднена ручная фокусировка, большая матрица, объектив не убирается, уменьшенная ёмкость аккумулятора. Таблица 1 – Сравнительная характеристика цифровых зеркальных фотокамер фирмы Nikon Параметр Общее число пикселов Число эффективных пикселов Кроп-фактор Nikon D3100 Kit 1855 VR Black 14.8 млн Nikon D600 Kit 24120 4G VR 24.3 млн 14.2 млн 24.3 млн 1,5 1 Примечания Чем больше число пикселов матрицы, тем выше качество получаемых изображений и точнее их цветопередача Чем меньше значение кропфактора, тем больше размер 20 фотоматрицы и тем больше площадь одного пикселя, меньше уровень шумов. Максимальное разрешение Тип матрицы 4608 x 3072 6016 x 4016 CMOS CMOS Чувствительность ISO, min Чувствительность ISO, max 100 100 3200 (увеличение вручную до 12 800) 6400 (расширенное до 25000) Есть Есть зеркальный (TTL) зеркальный (TTL) 3 кадр./сек 5.5 кадр./сек 3 дюйма 3 дюйма Выдержка, min Выдержка, max 1/4000 сек 30 сек 1/4000 сек 30 сек Экспокоррекция +/- 5 EV с шагом 1/3 ступени +/- 5 EV с шагом 1/3 ступени 1920x1080 1920x1080 Дистанционное управление Тип видоискателя ЦФ Скорость съемки Размер LCD Max разрешение роликов CMOS-матрицы (КМОП – комплементарный металлооксидный полупроводник) потребляют меньше энергии, чем CCD, требуют меньше времени на считывание изображения, стоят дешевле, но имеют больше шумов Чем шире диапазон чувствительности фотоматрицы, тем больше возможностей для съемки У фотокамер с зеркальным видоискателем отсутствует параллакс (несоответствие изображения в видоискателе тому, которое «видит» объектив), фотограф может четко контролировать точность фокусировки и глубину резкости, обеспечиваются наилучшие условия для работы фотографа Чем выше эта скорость, тем больше фотографий интересующего события сделается Чем больше размер ЖКдисплея, тем удобнее просматривать сделанные фотографии Чем больше диапазон значений выдержки, тем больше возможностей для сюжетной съемки Сдвиг экспозиции на 1 EV означает изменение количества света, попавшего на матрицу, в два раза. Положительный сдвиг означает, что размер диафрагмы или значение выдержки увеличиваются, при отрицательном – уменьшаются 21 Max частота кадров 30 кадров/сек видеоролика Особенности Система обработки изображениий EXPEED 2, Live View с автоматическим выбором сюжета, 11-точечная система АФ, Picture Control, редактирование снимков, двойная встроенная система удаления пыли, режим справки Цена (рубли) 15 990 30 кадров/сек Высокочувствительная 39-точечная система АФ с модулем датчика АФ MultiCAM4800, EXPEED 3, асферические линзы и нанокристаллическое покрытие Nano Crystal Coat, расширенный динамический диапазон (HDR), Активный DLighting, система распознавания сюжетов, цейтраферная съемка, тихий режим съемки, механизм балансировки зеркала, двуосный электронный виртуальный горизонт, двойные гнезда для карт SD, беспроводная передача 119 990 По основным параметрам сравниваемые фотокамеры подобны, за исключением общего числа пикселей, разрешению и шкале чувствительности. Nikon D3100 Kit 18-55 хорошо подойдет как для начинающих фотографов, так и для профессионалов. Легка и проста в использовании (режим справки). Широкий спектр съемки: портрет, пейзаж, в движении, днем и ночью. Матрица CMOP с разрешением 14,2 млн пикселей позволяет создать четкие снимки с насы- щенными цветами. Nikon D600 Kit 24-120 4G VR хорошо подойдет для профессионалов и продвинутых пользователей. Матрица с разрешением 24,3 млн пикселя во всех положениях – от широкоугольного положения до супертелескопического – создает изображения с невероятной детализацией при любой чувствительности ISO. Обеспечивает насыщенные снимки в любой ситуации. Имеет множество датчиков и режимов съемки, легка и защищена противоударным корпусом. 22 Приложение 3 Исследовательские задания 1. Дайте определение понятия «компьютер». Дайте краткую характеристику аппаратной части компьютера (hardware). Компьютер (англ. сomputer – «вычислитель») – устройство или система, способное выполнять заданную, чётко определённую последовательность операций. Это чаще всего операции численных расчётов и манипулирования данными, однако сюда относятся и операции ввода-вывода. Аппаратное обеспечение (англ. hardware) – электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Типовой персональный компьютер состоит из корпуса и следующих частей: – материнская плата, на которой установлен центральный процессор включая систему охлаждения, оперативную память и собственно ОЗУ, кэш, загрузочное ПЗУ, контроллеры базовых интерфейсов ввода-вывода, а также слоты расширения и шины – PCI, PCI-E, USB, FireWire; – блок питания; – контроллеры устройств хранения – IDE, SCSI, SATA, SAS или других типов, к которым подключены жёсткий диск (винчестер), привод гибких дисков, CD-ROM и другие устройства; – накопители на сменных носителях: приводы оптических дисков, привод гибких дисков, стример; – устройства хранения информации: жёсткие диски (винчестер); – видеоконтроллер, передающий сигнал на монитор; – звуковой контроллер; – сетевой интерфейс. Также в аппаратное обеспечение также входят внешние компоненты – периферийные устройства: 23 – устройство ввода: клавиатура, мышь, трекбол или тачпад, джойстик, сканер; – устройства вывода: монитор, колонки/наушники, печатающие устройства (принтер, плоттер); – модем для связи по телефонной линии. 2. Дайте определение понятия «система управления базами данных». Каково основное назначение понятия систем управления базами данных? Система управления базами данных (СУБД) – совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных. База данных позволяет упорядоченно хранить данные о большом количестве однотипных объектов, обладающих одинаковым набором свойств. Одной из наиболее распространенной, используемой для обучения является СУБД Microsoft Access. Приложение Microsoft Access работает на отдельном компьютере или в небольшой локальной сети. Основное назначение СУБД – создание баз данных, обновление хранимой в ней информации, обеспечение удобного доступа к ней с целью просмотра и поиска. 3. Дайте определение понятий «эксперт», «экспертная система», «база знаний». Дайте краткую характеристику структуры экспертной системы. Каковы основные особенности функционирования экспертных систем? Эксперт (лат. expertus – опытный) – специалист в области науки, техники, искусства и других отраслей, приглашаемый для исследования каких-либо вопросов, решение которых требует специальных знаний. Экспертная система (ЭС, англ. expert system) – компьютерная система, способная частично заменить специалиста-эксперта в разрешении проблемной ситуации. 24 База знаний (англ. knowledge base) – особого рода база данных, разработанная для оперирования знаниями (метаданными), содержащая структурированную информацию, покрывающую некоторую область знаний, для использования с конкретной целью. Структура ЭС интеллектуальных систем: – интерфейс пользователя; – пользователь; – интеллектуальный редактор базы знаний; – эксперт; – инженер по знаниям (специалист по искусственному интеллекту, проектирующий и создающий ЭС); – рабочая (оперативная) память; – база знаний (состоит из правил анализа информации от пользователя по конкретной проблеме); – решатель (механизм вывода); – подсистема объяснений. ЭС может функционировать в двух режимах: Режим ввода знаний: эксперт с помощью инженера по знаниям посредством редактора базы знаний вводит известные ему сведения о предметной области в базу знаний ЭС. Режим консультации: пользователь ведет диалог с ЭС, сообщая ей сведения о текущей задаче и получая рекомендации ЭС. 25 1. Дайте характеристику устройству компьютера. Какие устройства компьютера относятся к устройствам ввода информации? Дайте им краткую характеристику. Компьютер состоит из: – аппаратное обеспечение – электронные и механические части вычислительного устройства (материнская плата, процессор, ОЗУ, ПЗУ, шина, блок питания, контроллеры устройств хранения, накопители на сменных носителях, жесткий диск, видеоконтроллер, звуковой контроллер, сетевая плата, устройства ввода-вывода); – программное обеспечение – совокупность программ, выполняемых вычислительной системой (прикладное, системное, инструментальное). Устройства ввода: – графической информации: сканер, видео- и веб-камера, цифровой фотоаппарат, плата видеозахвата; – звуковой информации: микрофон, цифровой диктофон; – текстовой информации: клавиатура; – указательные (координатные) устройства: мышь, тачскрин, джойстик; – игровые устройства ввода: джойстик, педаль, геймпад, руль, танцевальная платформа. 2. Дайте краткое описание операционных систем семейств Microsoft Windows и Linux. Дайте краткую характеристику основных особенностей операционных систем (на примере Microsoft Windows и Mandriva Linux). Операционная система – это комплекс взаимосвязанных системных программ, назначение которого организация взаимодействия пользователя с компьютером и выполнения всех других программ. Microsoft Windows: 26 1) Семейство Windows 9x: Windows 95, 98, ME: появление элементов: рабочий стол, панель задач и меню «Пуск», исполнение 16- и 32-разрядного кода, монолитное ядро; поддержка прекращена; 2) Семейство Windows NT: Windows 2000, ХР (поддержка прекращена), Vista, 7, 8: работы на компьютерах с 32-, 64-битными процессорами, гибридное ядро обновлённый пользовательский интерфейс, языковая интеграция, возможность подключения к телевизору и управление компьютером через ПДУ, Функция «удалённый помощник», Программа восстановления системы, поддержка Unicode 5, гибкая настройка User Account Control (UAC), учетная запись Microsoft, Усовершенствованный поиск. Linux (дистрибутивы Ubuntu, Linux Mint, Fedora, Debian, Mandriva Linux, Slackware, Gentoo, Arch Linux, CentOS, PCLinuxOS): не имеет географического центра разработки, ядро Linux и GNU, платформы x86-64, PowerPC, ARM и пр., интерфейс командной строки (CLI), графический интерфейс пользователя (GUI), командная строка доступна через окно эмулятора терминала или в отдельной виртуальной консоли, оконные менеджеры Windows: проприетарное ПО (частная собственность), для корпоративных клиентов и обычных пользователей, графический настаиваемый интерфейс, расширенный многопользовательский режим, работа на платформах x86, x8664, IA-64, ARM, «стандартные» приложения (Internet Explorer, Outlook Express, Windows Mail, Windows Mediа Player), UAC, система контроля учётных записей), технология Microsoft.NET (технология интеграции с сетью), полноценная поддержка USB, FireWire, ACPI, исправление ошибок, специальные возможности, постоянное обновление. Mandriva Linux: свободное ПО (не требует лицензии), графический настаиваемый интерфейс, многопользовательский режим, персональный брандмауэр, пакеты программ (OpenOffice.org, Opera, Sun Java, Picasa, Adobe Flash Player, VMWare Player), родительский контроль, автоматическое обновление MandrivaUpdate. 27 3. Дайте краткую характеристику современным информационным технологиям (компьютерные сети, гипертекст, мультимедиа технологии, искусственный интеллект, экспертные системы, нейронные сети, виртуальная реальность). Каковы тенденции развития современных информационных технологий? В последнее время отмечается экспоненциальный рост технологического и информационного прогресса: Компьютерные сети: наиболее распространены локальные (LAN), городские (MAN) и глобальные (WAN) сети. Гипертекст «ветвящийся или выполняющий действия по запросу» текст. На технологии гипертекста основаны ресурсы Всемирной паутины (WWW) – веб-станицы. Мультимедиа технологии представлены объединенными в цифровом представлении текстом, звуком, графикой, фот и видео и широко распространены в жизни человека: это мультимедийные Интернет-ресурсы, игры, презентации и пр. Искусственный интеллект – наука и технология создания интеллектуальных машин, особенно интеллектуальных компьютерных программ. Задача – воссоздание с помощью вычислительных систем и иных искусственных устройств разумных рассуждений и действий. В настоящее время разрабатываются направления: символьное моделирование мыслительных процессов, работа с естественными языками, инженерия знаний, машинное обучение, биологическое моделирование искусственного интеллекта, робототехника, машинное творчество, программирование интеллекта в компьютерных играх, нелинейное управление, интеллектуальные системы информационной безопасности. Экспертная система способна частично заменить специалиста-эксперта в разрешении проблемной ситуации. В настоящее время переживает кризис, связанный с её ориентацией на текстовый человеко-машинный интерфейс, который в настоящее время в пользовательских приложениях полностью вытеснен графическим. 28 Искусственные нейронные сети (ИНС) – математические модели, построенные по принципу организации и функционирования биологических нейронных сетей и используемые в задачах прогнозирования и управления, для распознавания образов, как алгоритмы для робототехники. Виртуальная реальность (ВР) созданный техническими средствами новый искусственный мир. Технологии ВР широко применяются в компьютерных играх, различного рода симуляторах и тренажерах, обучении, проектировании и дизайне, добыче полезных ископаемых, военных технологиях, строительстве, маркетинге и рекламе, индустрии развлечений и пр. Тенденции развития современных информационных технологий: усложнение информационных продуктов (услуг); способность к взаимодействию; ликвидация промежуточных звеньев; глобализация; конвергенция (исчезновение различий). 29 1. Дайте характеристику устройству компьютера. Какие устройства компьютера относятся к устройствам вывода информации? Дайте им краткую характеристику. Компьютер состоит из: – аппаратное обеспечение – электронные и механические части вычислительного устройства (материнская плата, процессор, ОЗУ, ПЗУ, шина, блок питания, контроллеры устройств хранения, накопители на сменных носителях, жесткий диск, видеоконтроллер, звуковой контроллер, сетевая плата, устройства ввода-вывода); – программное обеспечение – совокупность программ, выполняемых вычислительной системой (прикладное, системное, инструментальное). Устройства вывода – периферийные устройства, преобразующие результаты обработки цифровых машинных кодов в форму, удобную для восприятия человеком. Устройства для вывода: – визуальной информации: монитор, проектор, принтер, плоттер, графопостроитель; – звуковой информации: динамики, колонки, наушники; – прочей информации: игровой джойстик, видеокарта. 2. Дайте определение понятия «компьютерная сеть». Каково основное назначение компьютерных сетей? Дайте краткую характеристику видам и топологии компьютерных сетей. Компьютерная сеть – система связи компьютеров или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Основное назначение: совместное использование вычислительных мощностей и информационных ресурсов и обеспечение удаленного доступа к ним, коллективное решение прикладных задач. Классификация компьютерных сетей: 1) По территориальной распространенности: 30 – PAN (Personal Area Network) – персональная сеть для устройств одного владельца; – LAN (Local Area Network) – локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг; – CAN (Campus Area Network) – объединяет локальные сети близко расположенных зданий; – MAN (Metropolitan Area Network) – городские сети между учреждениями в пределах одного или нескольких городов; – WAN (Wide Area Network) – глобальная сеть. 2) По типу функционального взаимодействия: Клиент-сервер (задания и нагрузка распределены между поставщиками услуг (сервирами) и заказчиками (клиентами); смешанная сеть; одноранговая сеть (равноправие участников); многоранговые сети. 3) По типу сетевой топологии: – шина (подсоединение к общему кабелю); – кольцо (соединение каждого компьютера только с двумя другими) и двойное кольцо; – звезда (подсоединение к центральному узлу); – ячеистая (подсоединение к нескольким компьютерам); – решётка (узлы образуют регулярную многомерную решётку); – дерево (между любой парой узлов сети существует лишь один путь); – fat tree (как дерево, но с удвоением пропускной способности на каждом уровне). 3. Раскройте сущность понятия «дистанционное обучение». Дайте краткую характеристику видам и технологиям дистанционного обучения. Дистанционное обучение (ДО) – взаимодействие учителя и учащихся между собой на расстоянии, отражающее все присущие учебному процессу компоненты (цели, содержание, методы, организационные формы, средства 31 обучения) и реализуемое специфичными средствами Интернет-технологий или другими средствами, предусматривающими интерактивность. Однако ДО – это самостоятельная форма обучения, информационные технологии в дистанционном обучении являются ведущим средством. Технологии ДО: – чат-занятия осуществляются с использованием чат-технологий, т.е. проводятся синхронно; – веб-занятия проводятся с помощью средств телекоммуникаций и других возможностей Всемирной паутины (асинхронны); – телеконференция – совещания; – телеприсутствие – дистанционное присутствие с помощью робота и других средств.