Задание 1
Ответьте письменно на приведенные ниже вопросы.
Приведите пример данных.
Приведите пример информации.
Приведите пример знаний.
Приведите примеры из жизни атрибутивных свойств информации.
Приведите примеры из жизни прагматических свойств информации.
Приведите примеры из жизни динамических свойств информации.
Напишите, как (по каким критериям) можно классифицировать информацию?
Задание 2
Кроссворд
Вставьте в клетки нижеприведенные слова, используя уже вписанные слова.
Дискретность, старение, полезность, непрерывность, рост, субъективность, достоверность, полнота, доступность, смысл, адекватность
Задание 3
Ответьте на вопросы по видеолекции:
После окончания просмотра видеолекции «Информационные ресурсы — основные понятия» на компакт-диске ответьте на следующие вопросы.
Какова роль информационных ресурсов в современном обществе?
Как вы думаете, в чем основное отличие числовых информационных ресурсов (фактографической информации) от текстовых информационных ресурсов?
Какие виды информационных ресурсов существуют?
Каким образом организован доступ к фондам электронной библиотеки?
Что понимается под справочно-правовыми информационными ресурсами?
Задание 4
Оцените информационные ресурсы по указанным критериям.
Пример критериев для выполнения задания.
Изучите информационный ресурс.
Определите:
кому будет интересен данный информационный ресурс;
какими свойствами обладает данный информационный ресурс.
Все ответы должны быть обоснованы.
Пример информационного ресурса.
Краткая история компьютерных вирусов
Общепринятая классификация различает три основных типа компьютерных вирусов. Традиционный вирус — это программа, которая попадает в компьютер, начинает воспроизводить себя и вызывает различные проблемы, например, уничтожает файлы. Рекордных результатов добился вирус «I Love You», который в 2000 году нанес ущерб, оцениваемый в $8 млрд. «Черви» проникают в компьютеры через сети, заставляя программы рассылки электронной почты рассылать письма, содержащие вирус, по имеющимся в памяти адресам. Так, например, в 2003 году действовал «червь» Blaster, который поразил более 1 млн компьютеров. «Троянский конь» не наносит непосредственного вреда компьютерам, но, проникнув в систему, он позволяет хакерам получать доступ к имеющейся в нем информации, базам данных, позволяет перехватить управление компьютером и пр. Используя «троянского коня» QAZ, хакеры в 2002 году получили доступ к секретным программным кодам компании Microsoft.
Многие современные вирусы сочетают в себе все эти качества. К примеру, таким был создан вирус «SoBig», который в августе 2003 года инфицировал примерно треть всех писем, распространявшихся по электронной почте.
Рождение термина «вирус» приходится на 1945 г. Вице-адмирал ВМФ США Грейс Мюррей Хоппер (Grace Murray Hopper), руководивший информационным отделом военно-морского штаба, столкнулся с тем, что электронно-счетные машины (прототипы современных компьютеров) начали давать сбои. Причиной стал мотылек, залетевший внутрь одного из реле. Адмирал назвал эту проблему «жуком» (bug), используя термин, применявшийся физиками США и Великобритании с конца 19 века (он обозначал любого рода неполадку в электрических устройствах). Адмирал также впервые использовал термин «избавление от жука» (debugging), который ныне применяется для описания действий, ставящих своей целью устранение неполадок в компьютере.
1949 год
Американский ученый венгерского происхождения Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.
1950 год
Математики, работающие в исследовательском подразделении корпорации Bell, придумали игру: они создали программы, отбирающие друг у друга компьютерное пространство. Это были предтечи вирусов.
1963 год
Руководитель компьютерной лаборатории Агентства передовых исследовательских проектов (Advanced Research Projects Agency (ARPA)) Джон Ликлидер (J.C.R. Licklider) предложил первую детально разработанную концепцию компьютерной сети.
1969 год
ARPA создало первую компьютерную сеть ARPANET. К ней подключаются компьютеры ведущих, в том числе и невоенных, лабораторий и исследовательских центров США.
2003 год
Рекорды быстроты распространения побил «червь» Slammer, заразивший 75 тыс. компьютеров в течение 10 минут. Вирус поразил компьютеры Госдепартамента США (State Department), где повредил базу данных. Консульства США по всему миру вынуждены были на 9 часов прервать процесс выдачи виз.
Впервые автор вируса приговорен к тюремному заключению в Европе. 22-летний Саймон Вэллор (Simon) приговорен британским судом к двум годам тюремного заключения за создание вирусов Gokar, Redesi и Admirer, которые инфицировали 27 тыс. компьютеров в 42 странах мира.
По материалам издания Washington Post
Пример оценки информационного ресурса по требуемым критериям.
Прочитав текст, мы можем сделать выводы:
Этот информационный ресурс должен быть интересен всем людям, которые имеют компьютеры. Этот текст для них выступает в качестве «познавательного» информационного ресурса, т.к. каждый пользователь компьютера должен знать, что такое вирусы, откуда они взялись, как развивались и что могут сделать.
Также этот информационный ресурс интересен для специалистов, работающих в компаниях по разработке антивирусных программ. Эти специалисты могут проследить, какие вирусы уже появились, как они видоизменялись, — и на основании этого совершенствовать способы защиты информации на наших компьютерах.
Выявленные свойства информационного ресурса:
Информационный ресурс обладает атрибутивными свойствами, т.к. ни один информационный ресурс не может существовать, не обладая этими свойствами.
Наличие прагматических свойств:
а) этот ресурс можно считать достоверным, т.к. в нем рассказываются факты современной истории, которые подтвердит любой специалист в этой области;
б) несомненно, этот ресурс доступен широким слоям населения, т.к. был опубликован на многих интернет-сайтах Рунета. На страницы Рунета он попал с зарубежного сайта газеты Washington Post;
в) этот ресурс весьма актуален в наше время и будет еще долгое время актуален, пока не произойдет полное излечение от вирусов всех компьютерных систем, хотя надо заметить, что это невозможно, т.к. всегда найдется человек, который создаст новый вирус. Но если это событие произойдет, то этот документ станет интересен нашим потомкам как исторический.
Если рассматривать динамические свойства, то в отношении данного ресурсу можно сказать, что он обладает свойством роста информации. Поскольку история вирусов еще не окончена, каждый день создается множество видов вирусов, и пока они создаются и ставят свои рекорды, мы можем дописывать историю.
Хакеры
Хакеры объявляют войну
Многочисленные хакерские атаки на компьютерные системы в США продолжаются. Представители ФБР утверждают, что им известны организаторы и участники взлома одиннадцати серверов Пентагона. Злоумышленниками оказались два американских школьника. Однако их поимка не положила конец борьбе хакеров против крупнейших правительственных и академических узлов Сети. Американские власти обсуждают вопрос о создании специального подразделения ФБР для борьбы с кибертерроризмом.
Кибератаки на веб-сайты Министерства обороны США
По сообщению Министерства обороны США (МО США), хакеры проникли на военные веб-сайты и заменили данные в медицинских файлах солдат. В частности, взломщики изменили данные о группах крови — критично важную информацию при переливаниях крови в ходе боевых действий. По словам одного из старших офицеров МО США, военные испытывают «кибератаки по 60 раз за неделю». Как результат этого, в Министерстве обороны разработана более жесткая политика безопасности в отношении информации, размещаемой на несекретных веб-сайтах, подсоединенных к Интернету. Бывший член хакерской группы, забравшейся в этом году в веб-сайт ядерной исследовательской лаборатории Индии, сказал, что дыры в военных компьютерных системах делают проникновения сравнительно легкой задачей. В недавнем интервью этот хакер огласил список уязвимых сайтов правительства США, добавив при этом: «Они мало платят компьютерщикам, которые получают 50 тыс. долларов. за работу, стоящую 150 тысяч».
Хакер из университета Беркли взломал 47642 пароля
Летом этого года хакер-злоумышленник, воспользовавшись компьютером математического факультета Университета штата Калифорния в Беркли, смог взломать 47642 пароля компьютерных пользователей во всем мире. Очевидно, что этому хакеру пришлось потратить на них много времени. Теперь расследованием этого дела занимается ФБР.
Для решения математической задачи хакер привлек телефонную компанию
Согласно документам, представленным в федеральный суд США, 28-летний хакер Блоссер обвиняется в проникновении в компьютерную систему денверской телефонной компании и использовании в личных целях ее 2500 компьютеров, предназначенных для ответа на телефонные звонки. Все эти компьютеры понадобились хакеру для решения математической проблемы 350-летней давности — поиск нового простого числа. В общей сложности Блоссер привлек 2585 компьютеров, которые работали день и ночь, наработав в общей сложности 10,63 лет процессорного времени в поисках нового простого числа.
Хакерская акция была обнаружена тогда, когда компьютеры компании, затрачивающие для ответа на телефонный звонок от 3 до 5 секунд, стали «съедать» по целых пять минут на обработку одного телефонного номера. Работа компьютеров замедлилась настолько, что звонки клиентов приходилось перенаправлять в другие штаты. Антихакерское подразделение отследило источник происхождения программы вплоть до терминала, за которым работал «фанатик математики» Блоссер.