Что относится к информационным объектам компьютера
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
Информационные объекты различных видов
Информационный объект – обобщающее понятие, описывающее различные виды объектов; это предметы, процессы, явления материального или нематериального свойства, рассматриваемые с точки зрения их информационных свойств.
Простые информационные объекты: звук, изображение, текст, число.
Комплексные (структурированные) информационные объекты: элемент, база данных, таблица, гипертекст, гипермедиа.
Информация содержится везде. Дерево содержит собственную генетическую информацию, и только благодаря этой информации от семечка берёзы вырастает только берёза. Для деревьев источником информации является воздух, именно по уровню состояния воздуха дерево может определить время распускания почек. Перелетные птицы знают свой маршрут перелёта, и каждая стая идёт только своим заданным в генах маршрутом.
Стремление зафиксировать, сохранить надолго свое восприятие информации было всегда свойственно человеку. Мозг человека хранит множество информации, и использует для хранения ее свои способы, основа которых — двоичный код, как и у компьютеров. Человек всегда стремился иметь возможность поделиться своей информацией с другими людьми и найти надежные средства для ее передачи и долговременного хранения. Для этого в настоящее время изобретено множество способов хранения информации на внешних (относительно мозга человека) носителях и ее передачи на огромные расстояния.
Вопрос №1. Перечислите возможные субъекты, объекты и операции в информационных системах.
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Операции в информационных системах:
- над файлами, записями и каталогами:
o модификацию (изменение),
- над вычислительными процессами:
Вопрос №2 Что такое неограниченный доступ и права доступа?
Неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.
Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.
Вопрос №3 Приведите примеры классов субъектов.
- операторов (рядовых сотрудников),
Вопрос №4 Приведите примеры классов объектов.
- бизнес-документация (планы, отчеты, деловые предложения);
- внутренние распоряжения, инструкции, нормативно-справочные материалы.
Тема 3. Защита от вредоносных программ
Классификация вредоносных программ
Вопрос №1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?
Вредоносные программы в основном это вирусы:
· полиморфные вирусы и неполиморфные шифрующиеся вирусы,
· стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы,
· а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.
Вопрос №2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?
Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.
Вопрос №3 Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?
Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).
Вопрос №4. Какая схема управления вредоносным кодом наиболее опасна?
Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).
Троянские программы
Вопрос №1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
· программная закладка недобросовестными производителями на этапе разработки;
· умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
· неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником;
· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.
Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
· в прикладных программах (троянская программа активна во время работы данной прикладной программы);
· в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
· редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.
Вопрос №3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:
· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.
Информационный объект – обобщающее понятие, описывающее различные виды объектов; это предметы, процессы, явления материального или нематериального свойства, рассматриваемые с точки зрения их информационных свойств.
Простые информационные объекты: звук, изображение, текст, число. Комплексные (структурированные) информационные объекты: элемент, база данных, таблица, гипертекст, гипермедиа.
Информация содержится везде. Дерево содержит собственную генетическую информацию, и только благодаря этой информации от семечка берёзы вырастает только берёза. Для деревьев источником информации является воздух, именно по уровню состояния воздуха дерево может определить время распускания почек. Перелетные птицы знают свой маршрут перелёта, и каждая стая идёт только своим заданным в генах маршрутом.
Стремление зафиксировать, сохранить надолго свое восприятие информации было всегда свойственно человеку. Мозг человека хранит множество информации, и использует для хранения ее свои способы, основа которых — двоичный код, как и у компьютеров. Человек всегда стремился иметь возможность поделиться своей информацией с другими людьми и найти надежные средства для ее передачи и долговременного хранения. Для этого в настоящее время изобретено множество способов хранения информации на внешних (относительно мозга человека) носителях и ее передачи на огромные расстояния.
Основные виды информации по ее форме представления, способам ее кодирования и хранения:
· графическая или изобразительная — первый вид, для которого был реализован способ хранения информации об окружающем мире в виде наскальных рисунков, а позднее в виде картин, фотографий, схем, чертежей;
· звуковая — мир вокруг нас полон звуков, и задача их хранения и тиражирования была решена с изобретением звукозаписывающих устройств в 1877 г.
Разновидностью звуковой информации является музыкальная информация — для этого вида был изобретен способ кодирования с использованием специальных символов, что делает возможным хранение ее аналогично графической информации;
· текстовая— способ кодирования речи человека специальными символами — буквами, причем разные народы имеют разные языки и используют различные наборы букв (алфавиты) для отображения речи; особенно большое значение этот способ приобрел после изобретения бумаги и книгопечатания;
· числовая— количественная мера объектов и их свойств в окружающем мире; особенно большое значение приобрела с развитием торговли, экономики и денежного обмена; аналогично текстовой информации для ее отображения используется метод кодирования специальными символами — цифрами, причем системы кодирования (счисления) могут быть разными;
· видеоинформация — способ сохранения «живых» картин окружающего мира, появившийся с изобретением кино.
Существуют также виды информации, для которых до сих пор не изобретено способов их кодирования и хранения — это тактильная информация, передаваемая ощущениями, органолептическая, передаваемая запахами и вкусами и др.
Для передачи информации на большие расстояния первоначально использовались кодированные световые сигналы, с изобретением электричества — передача закодированного определенным образом сигнала по проводам, позднее — с использованием радиоволн.
Создатель общей теории информации и основоположник цифровой связи Клод Шеннон впервые обосновал возможность применения двоичного кода для передачи информации.
С появлением компьютеров (или, как их вначале называли в нашей стране, ЭВМ — электронные вычислительные машины) вначале появилось средство для обработки числовой информации. Однако в дальнейшем, особенно после широкого распространения персональных компьютеров (ПК), компьютеры стали использоваться для хранения, обработки, передачи и поиска текстовой, числовой, изобразительной, звуковой и видеоинформации. С момента появления первых персональных компьютеров (80-е годы XX века) — до 80 % их рабочего времени посвящено работе с текстовой информацией.
Хранение информации при использовании компьютеров осуществляется на магнитных дисках или лентах, на лазерных дисках (CD и DVD), специальных устройствах энергонезависимой памяти (флэш-память и пр.). Эти методы постоянно совершенствуются, изобретаются новые устройства и носители информации.
Особым видом информации в настоящее время можно считать информацию, представленную в глобальной сети Интернет. Здесь используются особые приемы хранения, обработки, поиска и передачи распределенной информации больших объемов и особые способы работы с различными видами информации.
С помощью компьютера возможно создание, обработка и хранение информационных объектов любых видов, для чего служат специальные программы.
Информационный объект:
· обладает определенными потребительскими качествами (т.е. он нужен пользователю);
· допускает хранение на цифровых носителях в виде самостоятельной информационной единицы (файла, папки, архива);
· допускает выполнение над ним определенных действий путем использования аппаратных и программных средств компьютера.
В таблице приведены основные виды программ и соответствующие информационные объекты, которые с их помощью создаются и обрабатываются.
В первой части «Основ информационной безопасности» нами были рассмотрены основные виды угроз информационной безопасности. Для того чтобы мы могли приступить к выбору средств защиты информации, необходимо более детально рассмотреть, что же можно отнести к понятию информации.
Информация и ее классификация
Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна.
Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию:
- Свободно распространяемую
- Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях
- Которая в соответствии с федеральными законами подлежит предоставлению или распространению
- Распространение, которой в Российской Федерации ограничивается или запрещается
- Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума.
- Специальная — содержит специфический набор понятий, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация.
- Секретная — доступ, к которой предоставляется узкому кругу лиц и по закрытым (защищённым) каналам.
- Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий.
Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится:
- Сведения в военной области.
- Сведения в области экономики, науки и техники.
- Сведения в области внешней политики и экономики.
- Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты.
Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных:
Персональные данные
Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК.
Компании, которые профессионально работают с персональными данными широкого круга лиц, например, хостинг компании виртуальных серверов или операторы связи, должны войти в реестр, его ведет Роскомнадзор.
Для примера наш хостинг виртуальных серверов VPS.HOUSE осуществляет свою деятельность в рамках законодательства РФ и в соответствии с лицензиями Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций №139322 от 25.12.2015 (Телематические услуги связи) и №139323 от 25.12.2015 (Услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации).
Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных.
Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации.
Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя.
Основные носители информации:
- Печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете;
- Сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей;
- Средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование;
- Документы всех типов: личные, служебные, государственные;
- Программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании;
- Электронные носители информации, которые обрабатывают данные в автоматическом порядке.
Классификация средств защиты информации
В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4:
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
- Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
- Соблюдение конфиденциальности информации ограниченного доступа;
- Реализацию права на доступ к информации.
- Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
- Своевременное обнаружение фактов несанкционированного доступа к информации;
- Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
- Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
- Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
- Постоянный контроль за обеспечением уровня защищенности информации;
- Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации (п. 7 введен Федеральным законом от 21.07.2014 № 242-ФЗ).
- Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции.
Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных. - Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных.
Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа.
Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы. - Технический уровень условно разделяют на физический, аппаратный, программный и математический (криптографический).
Средства защиты информации
Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные).
Неформальные средства защиты информации
Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия.
Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами.
Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности.
Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:
- Статья 272 «Неправомерный доступ к компьютерной информации»;
- Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»;
- Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».
Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации.
В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества.
Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации.
С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты.
К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации.
Формальные средства защиты информации
Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические.
Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним.
Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации.
Аппаратный средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки.
К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.
Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности.
Примером комплексных решений служат DLP-системы и SIEM-системы.
DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков.
SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.
Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы.
Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.
Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты.
Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования.
Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи.
Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных.
В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно.
Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход.
Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.
Рисунок 2. Классификация средства защиты информации.
Цель: Рассмотреть определение и виды информационных объектов. Узнать, как работать с несколькими информационными объектами. Завершить работу над проектом, создав презентацию на базе сложного текстового документа. Можете ли вы полностью ответить на вопросы: Что такое информационный процесс? Знаете ли вы, что такое информационный объект? Известны ли вам, как осуществляется обмен данными в информационных объектах? Является ли сейчас проект, над которым вы работаете презентацией? Тема:
С появлением современных средств вычислительной техники информация стала выступать в качестве одного из важнейших ресурсов научно-технического прогресса. В настоящее время наблюдается переход от индустриального общества к обществу информационному.
Воспринимая информацию с помощью органов чувств, человек стремится зафиксировать ее различными способами.Это необходимо для последующего использования информации. Форма представления одной и той же информации может быть различной. При этом появляются разнообразные информационные объекты.
Например, это может быть текст, рисунок, схема, таблица, музыкальный файл, фотография и т. д. Информационные процессы производятся не над информацией вообще, а над информационными объектами. Информационный объект – это логически связанный блок информации, выраженный с использованием различных форм представления.
При работе с информационными объектами большую роль играет компьютер. Рассмотрим основные прикладные программы (программные комплексы) и соответствующие информационные объекты, которые с их помощью создаются и обрабатываются.
Текстовые редакторы и процессоры работают с информационными объектами, которые являются сложными текстовыми документами.
Графические редакторы и пакеты компьютерной графики производят обработку графических объектов – это рисунки, чертежи, схемы, фотографии.
Табличные процессоры работают с электронными таблицами - информационными объектами в табличной форме, где производятся автоматические вычисления по формулам, связывающим ячейки таблицы.
СУБД — системы управления базами данных производят обработку баз данных – это информационные объекты, позволяющие в упорядоченном виде хранить данные.
Пакеты мультимедийных презентаций производят обработку мультимедийных информационных объектов – компьютерных презентаций.
Программа-обозреватель Интернета (браузер) работает с Web-страницами, файлами из архивов Интернета и пр.
Итак: 1. Информационный объект – это логически связанный блок информации, выраженный с использованием различных форм представления. 2. Все что создается и обрабатывается в компьютерных средах, будет являться информационным объектом.
Задание: установить соответствие между информационными объектами и компьютерными системами, в которых они были созданы и/или работают. Текстовые редакторы Графические редакторы и пакеты компьютерной графики Табличные процессоры СУБД — системы управления базами данных Пакеты мультимедийных презентаций Программа-обозреватель Интернета (браузер) Текстовые документы Графические объекты Электронные таблицы Базы данных Компьютерные презентации Web-страницы, файлы из архивов Интернета
Что такое буфер обмена данными? Для реализации информационного процесса передачи информации в компьютерной среде используется буфер обмена данными. Буфер обмена данными – это специальная область оперативной памяти, в которую можно временно копировать информацию. Все программы офисного пакета Microsoft Office содержат специальные кнопки буфера обмена на своей панели инструментов «Стандартная».
Основные команды буфера обмена Команды, необходимые для работы с буфером обмена данными присутствуют на панели инструментов в виде следующих кнопок: Вырезать Копировать Вставить
Правила работы с буфером обмена Для копирования (перемещения) любого фрагмента в буфер обмена необходимо: 1) выделить фрагмент (участок текста, таблицу, рисунок); 2) щелкнуть по соответствующему значку или на панели инструментов «Стандартная». Также можно выбрать команду [Правка - Копировать] или [Правка - Вырезать] в главном меню программы или воспользоваться контекстным меню. Если фрагмент не выделен, эти команды недоступны. Для вставки фрагмента из буфера обмена необходимо: 1) установить текстовый курсор в точку вставки, 2) щелкнуть на соответствующему значку панели инструментов «Стандартная» или выбрать команду [Правка - Вставить]
Внимание. Перед копированием фрагмент необходимо выделить. 2) При использовании кнопки фрагмент из документа не удаляется и помещается в буфер обмена. 3) При использовании кнопки фрагмент из документа удаляется и помещается в буфер обмена.
1. В документе выделен фрагмент текста. При нажатии кнопки данный фрагмент: а) будет удален из документа и помещен в буфер обмена. б) не будет удален из документа и помещен в буфер обмена. в) будет просто удален из исходного документа. Задание - тест. Ответьте на поставленные вопросы по работе буфера обмена данными.
2. В документе выделен фрагмент текста. При нажатии кнопки данный фрагмент: а) будет удален из документа и помещен в буфер обмена. б) не будет удален из документа и помещен в буфер обмена. в) будет просто удален из исходного документа.
3. Завершите предложение. Перед тем, как поместить фрагмент в буфер обмена, его необходимо … 4. Укажите правильную последовательность действий, необходимую для перемещения рисунка из текстового документа в презентацию: А) вставить рисунок из буфера обмена кнопкой . Б) выделить рисунок. В) перейти в файл презентации. Г) скопировать рисунок в буфер обмена кнопкой . выделить Б Г В А
Читайте также: