Prawo autorskie Ochrona danych osobowych Jednostki informacji: bit, bajt, tetrada. System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie



Podobne dokumenty
dr inż. Jarosław Forenc

dr inŝ. Jarosław Forenc

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Pracownia nr 2. Pracownia nr Prawo autorskie.

dr inŝ. Jarosław Forenc Prawo autorskie a oprogramowanie:

Kodowanie informacji. Przygotował: Ryszard Kijanka

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

dr inż. Jarosław Forenc

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

kodowanie informacji Autor prezentacji: 1 prof. dr hab. Maria Hilczer

Podstawy informatyki. Reprezentacja danych w systemach cyfrowych

Pracownia Komputerowa wyk ad VII

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

dr inż. Jarosław Forenc

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Otoczenie prawne biblioteki cyfrowej

Techniki multimedialne

Załącznik nr 2a do Regulaminu

Technologia informacyjna

Technologia informacyjna - Pracownia nr 2. Technologia informacyjna. Jednostki informacji - bit. Pracownia nr

KOMPUTER. Programy użytkowe i systemy operacyjne

I ZGŁOSZENIE UDZIAŁU W KONKURSIE

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

PROGRAMY NARZĘDZIOWE 1

dr inż. Jarosław Forenc

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Komputer i urządzenia z nim współpracujące.

INFORMATYKA. Zajęcia organizacyjne. Arytmetyka komputerowa.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Test sprawdzający kompetencje cyfrowe

Prawo autorskie i wolne licencje

Architektura systemów komputerowych Laboratorium 5 Kodowanie liczb i tekstów

dr inż. Jarosław Forenc

Przedmiot prawa autorskiego

Ogólnopolski konkurs e-point SA na najlepszą aplikację webową napisaną przy użyciu Spring Framework oraz biblioteki OneWebSQL

Wstęp do Informatyki. Klasyfikacja oprogramowania

Systemy liczenia. 333= 3*100+3*10+3*1

Jednostki informacji - bit. Kodowanie znaków: ASCII, ISO 8859, Unicode liczb: NKB (BCN), U2, BCD. Liczby zmiennoprzecinkowe standard IEEE 754

Arytmetyka komputera

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Systemy operacyjne. Informatyka Zakres rozszerzony

Oświadczenie o udzieleniu nieodpłatnej licencji. Ja, niżej podpisany/-a... zamieszkały/-a w (adres)......

Etap I V Gminnego Konkursu Informatycznego.

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Prawa autorskie w kontekście Open Access

Publiczne Technikum Informatyczne Computer College w Koszalinie

Kontekst prawny zarządzania własnością intelektualną

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 IDENTYFIKACJA FUNKCJI PROGRAMÓW UŻYTKOWYCH.

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

UMOWA Nr CSIOZ/../2013

Zadania systemu operacyjnego. Operacje na plikach i folderach.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Prawo autorskie i otwarte zasoby w bibliotece szkolnej. Kamil Creative Commons Polska / otwartezasoby.pl

REGULAMIN KONKURSU PLASTYCZNEGO NA PROJEKT KARTKI BOŻONARODZENIOWEJ

PODSTAWY INFORMATYKI. Informatyka? - definicja

Cel wykładu. Cel wykładu. Cel wykładu, cd. Cel wykładu, cd. Cel wykładu, cd. Z. Postawa, "Podstawy Informatyki II" Strona: 1 z 6

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

TECHNOLOGIE INFORMACYJNE

REGULAMIN UDZIAŁU UCZNIA/UCZENNICY W KONKURSIE Moja mała ojczyzna Wizytówka województwa, w którym mieszkasz dla Gimnazjum. 1. Postanowienia ogólne

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

Oświadczenie uczestnika konkursu dotyczące przeniesienia praw autorskich oraz przeniesienia własności egzemplarza pracy

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

CO TO JEST WIRUS KOMPUTEROWY?

TECHNOLOGIE INFORMACYJNE

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

REGULAMIN USŁUGI Materiały dla nauczyciela

Regulamin konkursu na logo Gminnej Biblioteki Publicznej w Opinogórze Górnej

Formularz zgłoszeniowy do Konkursu Fotograficznego Mokotów teraz!


2. Zasady Konkursu: 1. Konkurs jest skierowany do wszystkich mieszkańców Oleśnicy.

licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0

Przedszkole 154 Pod Wesołą Truskaweczką w Warszawie. jest organizatorem

KARTA ZGŁOSZENIA 1. IMIĘ I NAZWISKO ADRES ZAMIESZKANIA NR TELEFONU ADRES LICZBA ZAŁĄCZONYCH PROJEKTÓW...

REGULAMIN KONKURSU NA LOGO Przedszkola w Trąbkach Wielkich

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

Dotacje na innowacje Inwestujemy w waszą przyszłość

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Regulamin Konkursu. "Pokaż nam Politechnikę."

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

REGULAMIN KONKURSU PLASTYCZNEGO ZABAWA TO PODSTAWA

Wzór umowy. UMOWA Nr CSIOZ/../2011

REGULAMIN PORTALU NASZA HISTORIA

Regulamin korzystania z usługi e-booking TRUCK

Nasza rodzina razem się trzyma. Zespół Interdyscyplinarny ds. Przeciwdziałania Przemocy w Rodzinie w Końskich

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.

Rozdział 3 Treść prawa autorskiego

Regulamin konkursu Życie warto smakować wiosną (dalej: Regulamin ) 1. Postanowienia ogólne

Regulamin Konkursu na Najlepsze Promocyjne Hasło Parady V Seniorów 2018

Prawo autorskie w działalności Bibliotek

Regulamin konkursu Maskotka SII

REGULAMIN KONKURSU FOTOGRAFICZNEGO Przyroda bogata w kolory"

Regulamin serwisu Biura Prasowego TVN. Postanowienia ogólne

Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn r. Zapytanie ofertowe

Regulamin Usługi dostęp do Serwisu dla użytkowników Pakietów Pełnego i Prestiż ( Regulamin )

SOFTWARE CZYLI WSZYSTKO O OPROGRAMOWANIU

Stypendium 6 Postanowienia końcowe 7

Transkrypt:

Rok akademicki 2011/2012, Pracownia nr 2 2/41 Pracownia nr 2 Technologia informacyjna Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2011/2012 Pracownia nr 2 (14.10.2011) Prawo autorskie Jednostki informacji: bit, bajt, tetrada Kodowanie: NKB, BCD, ASCII, ISO-8859, Unicode System operacyjny Oprogramowanie użytkowe Złośliwe oprogramowanie Rok akademicki 2011/2012, Pracownia nr 2 3/41 Rok akademicki 2011/2012, Pracownia nr 2 4/41 Prawo autorskie Autorskie prawa osobiste Prawo autorskie-w Polsce terminem tym określa się zarówno ogół praw przysługujących autorowi dzieła, jak i szczególną ich część -przepisy upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści Prawo autorskie określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), znowelizowana w 1999 roku Ustawa wyróżnia: autorskie prawa osobiste autorskie prawa majątkowe (ang. copyright) Obejmują prawo autora do wiązania z dziełem jego nazwiska Prawa te nigdy nie wygasają, nie można się ich zrzec ani przenieść na inną osobę Wyrażają się w prawie do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo nienaruszalności treści i formy utworu oraz jego rzetelnego wykorzystania decydowania o pierwszym udostępnieniu utworu publiczności nadzoru nad sposobem korzystania z utworu

Rok akademicki 2011/2012, Pracownia nr 2 5/41 Rok akademicki 2011/2012, Pracownia nr 2 6/41 Autorskie prawa osobiste Autorskie prawa majątkowe (ang. copyright) W przypadku programów komputerowych autorom przysługują prawa do: autorstwa utworu oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania go anonimowo Prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem) Uprawnienia przysługujące twórcy utworu (w określonych przypadkach -wydawcy lub producenta), ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień Zgodnie z ustawą twórcy przysługuje wyłączne prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji oraz do wynagrodzenia za korzystanie z utworu w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną techniką egzemplarzy utworu (drukarską, reprograficzną, zapisu magnetycznego, cyfrową) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono -wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy w zakresie rozpowszechniania utworu - publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, publiczne udostępnianie w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym Rok akademicki 2011/2012, Pracownia nr 2 7/41 Rok akademicki 2011/2012, Pracownia nr 2 8/41 Autorskie prawa majątkowe (ang. copyright) Dozwolony użytek chronionych utworów Czas trwania autorskich praw majątkowych: trwają przez cały czas życia twórcy i 70 lat po jego śmierci jeżeli twórca nie jest znany -70 lat od daty pierwszego rozpowszechnienia utworu Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca: 70 lat liczy się od daty rozpowszechnienia utworu gdy utwór nie został rozpowszechniony -70 lat od daty ustalenia utworu 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania) 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia) Zgodnie z art. 23 ustawy bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego Powyższy przepis nie upoważnia do: budowania według cudzego utworu architektonicznego i architektoniczno-urbanistycznego korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego

Rok akademicki 2011/2012, Pracownia nr 2 9/41 Rok akademicki 2011/2012, Pracownia nr 2 10/41 Dozwolony użytek chronionych utworów Prawo autorskie Nie wymaga zezwolenia twórcy przejściowe lub incydentalne zwielokrotnianie utworów, niemające samodzielnego znaczenia gospodarczego, a stanowiące integralną i podstawową część procesu technologicznego oraz mające na celu wyłącznie umożliwienie: przekazu utworu w systemie teleinformatycznym pomiędzy osobami trzecimi przez pośrednika zgodnego z prawem korzystania z utworu Art. 23 nie ma natomiast zastosowania wobec programów komputerowych -korzystanie z programów chronionych prawem autorskim bez posiadania na nie licencji, nawet tylko do użytku osobistego, jest karalne Dozwolony użytek nie może naruszać normalnego korzystania z utworu lub godzić w słuszne interesy twórcy Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców Efektem naruszenia tych właśnie praw jest: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami Ustawa z 1994 roku wprowadziła amnestię na używane oprogramowanie: osoba, która korzystała wcześniej z danego programu, zachowuje takie same prawa jak legalny użytkownik, pod warunkiem, że nie udostępnia programu innym osobom, ani nie zmienia zakresu korzystania Rok akademicki 2011/2012, Pracownia nr 2 11/41 Rok akademicki 2011/2012, Pracownia nr 2 12/41 Regulacje prawne dotyczące tworzenia i posługiwania się zbiorami danych osobowych, a także pojedynczymi danymi, mające na celu administracyjno-prawną ochronę prawa osób do prywatności Ochronę danych osobowych regulują: prawo międzynarodowe -Rezolucje Zgromadzenia Ogólnego ONZ, Konwencja Rady Europy, Powszechna Deklaracja UNESCO, Rekomendacja OECD prawo wspólnotowe -Dyrektywy Parlamentu Europejskiego i Rady WE prawo polskie -ustawa, Rozporządzenia Ministra Spraw wewnętrznych i Administracji, Rozporządzenie Prezydenta RP Prawo polskie: ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (tekst jednolity: Dz. U. z 2002 r. nr 101, poz. 926 ze zm.) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 22 kwietnia 2004 r. w sprawie wzorów imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (GIODO) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji GIODO rozporządzenie Prezydenta Rzeczypospolitej Polskiej z 3 listopada 2006 r. w sprawie nadania statutu Biuru GIODO

Rok akademicki 2011/2012, Pracownia nr 2 13/41 Rok akademicki 2011/2012, Pracownia nr 2 14/41 Ustawa określa m.in. zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych Ustawa wprowadziła stanowisko Generalnego Inspektora Ochrony Danych Osobowych Od 4 sierpnia 2010 roku funkcję GIODO pełni dr Wojciech Rafał Wiewiórowski Oficjalna strona GIODO: http://www.giodo.gov.pl Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę nie jest to sprzeczne z innymi przepisami prawa jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy jest niezbędne do wykonania zadań realizowanych dla dobra publicznego jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające Rok akademicki 2011/2012, Pracownia nr 2 15/41 Rok akademicki 2011/2012, Pracownia nr 2 16/41 Jednostki informacji - bit Osoba, której dane dotyczą ma ściśle określone ustawą prawa: do uzyskania informacji o istnieniu zbioru danych i jego administratorze do informacji o celu, zakresie i sposobie przetwarzania danych do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych do uzyskania informacji o pochodzeniu danych do informacji o tym, komu i w jakiej formie udostępniane są dane do żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych do wniesienia żądania zaprzestania przetwarzania danych do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych celach, np. marketingowym oraz udostępniania danych innym administratorom Bit (ang. binary digit) -jednostka logiczna, określająca najmniejszą ilość informacji potrzebną do stwierdzenia, który z dwóch równie prawdopodobnych stanów przyjął układ Bit przyjmuje jedną z dwóch wartości: 0(zero) i 1(jeden) -bit jest zatem tożsamy z cyfrą w systemie dwójkowym Bity oznacza się mała literą b Wielokrotności bitów - przedrostki dziesiętne w układzie SI

Rok akademicki 2011/2012, Pracownia nr 2 17/41 Rok akademicki 2011/2012, Pracownia nr 2 18/41 Jednostki informacji -bajt Jednostki informacji -tetrada Bajt(ang. byte) -najmniejsza adresowalna jednostka informacji pamięci komputerowej, składa się z bitów, w praktyce jeden bajt to osiem bitów (choć to nie wynika z powyższej definicji) Bajt 8-bitowy można podzielić na dwie połówki 4-bitowe nazywane tetradami(ang. nibbles) Rozróżniamy bardziej znaczącą (górną) i mniej znaczącą (dolną) tetradę Aby uniknąć niejednoznaczności, 8 bitów nazywane jest oktetem W pierwszych komputerach bajt mógł mieć również 4, 6, 7, 9 czy 12 bitów Ośmiobitowy bajt po raz pierwszy pojawił się pod koniec 1956 roku, a został rozpowszechniony i uznany za standard w 1964 r. po tym jak IBM wprowadził System/360 Najczęściej stosowanym skrótem dla bajtu jest wielka litera B Spotyka się też określenie strefa i cyfra - strefą nazywa się górną tetradę, cyfrą - dolną tetradę Rok akademicki 2011/2012, Pracownia nr 2 19/41 Rok akademicki 2011/2012, Pracownia nr 2 20/41 Jednostki informacji -bajt Jednostki informacji -inne spotykane oznaczenia Wielokrotności bajtów Nazwa Symbol Mnożnik bajt B 10 0 kilobajt KB/kB 10 3 megabajt MB 10 6 gigabajt GB 10 9 Nazwa Symbol Mnożnik petabajt PB 10 15 eksabajt EB 10 18 zettabajt ZB 10 21 terabajt TB 10 12 brontobajt BB > 1024 YB jottabajt YB 1024 Stosowanie przedrostków kilo, mega, giga i tera (oraz większych) w tej terminologii jest niezgodne z układem SI -jest to źródłem nieporozumień przy podawaniu pojemności nośników danych Prefiks Nazwa System SI K kilo 10 3 = 1000 M mega 10 6 = 1000000 System binarny 2 10 = 1024 2 20 = 1048576 Różnica 2.40% 4.86% FLOPS MIPS FLoating point Operations Per Second -jednostka wydajności komputerów, a dokładniej wydajności układów realizujących obliczenia zmiennoprzecinkowe, określająca liczbę operacji zmiennoprzecinkowych na sekundę najszybszy komputer na świecie, ma wydajność ok. 8,162 PFLOPS-a, czyli biliard operacji zmiennoprzecinkowych na sekundę Million Instructions Per Second -miara wydajności jednostki centralnej CPU komputera, określająca liczbę milionów operacji stałoprzecinkowych wykonywanych w ciągu sekundy, przez daną jednostkę obliczeniową jednostka ta jest powszechnie używana w dwóch formach Milion Instrukcji na Sekundę (MIPS) lub Milion Operacji na Sekundę (MOPS) G giga 10 9 = 1000000000 2 30 = 1073741824 7.37%

Rok akademicki 2011/2012, Pracownia nr 2 21/41 Rok akademicki 2011/2012, Pracownia nr 2 22/41 Kodowanie Kodowanie Informacje przetwarzane przez komputer to liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy, itp. Każda informacja przetwarzana przez komputer musi być reprezentowana za pomocą tylko dwóch stanów: wysokiego (1 - jedynka) i niskiego (0 - zero) Konieczne są zatem reguły przekształcania różnych postaci informacji na informację binarną (zero-jedynkową) Proces przekształcania jednego rodzaju postaci informacji na inną postać nazywamy kodowaniem Rok akademicki 2011/2012, Pracownia nr 2 23/41 Rok akademicki 2011/2012, Pracownia nr 2 24/41 Naturalny Kod Binarny (NKB) Kod BCD Jeżeli dowolnej liczbie dziesiętnej przyporządkujemy odpowiadającą jej liczbę binarną, to otrzymamy naturalny kod binarny (NKB) Binary-Coded Decimal czyli dziesiętny zakodowany dwójkowo - sposób zapisu liczb polegający na zakodowaniu kolejnych cyfr dziesiętnych liczby dwójkowo przy użyciu czterech bitów Istnieje kilka wariantów kodu BCD:

Rok akademicki 2011/2012, Pracownia nr 2 25/41 Rok akademicki 2011/2012, Pracownia nr 2 26/41 Kod ASCII Kod ASCII American Standard Code for Information Interchange - 7-bitowy kod przyporządkowujący liczby z zakresu 0-127 literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach 32-126 Pozostałe 33 kody (0-31 i 127) to tzw. kody sterujące służące do sterowania urządzeniem odbierającym komunikat, np. drukarką czy terminalem Ponieważ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowych bajtach, dodatkowy bit można wykorzystać na powiększenie zbioru kodowanych znaków. Powstało wiele różnych rozszerzeń ASCII wykorzystujących ósmy bit nazywanych stronami kodowymi Rok akademicki 2011/2012, Pracownia nr 2 27/41 Rok akademicki 2011/2012, Pracownia nr 2 28/41 Kod ISO 8859 Kod ISO 8859-2 ISO/IEC 8859to zestaw standardów służących do kodowania znaków za pomocą 8 bitów Wszystkie zestawy ISO 8859 mają znaki 0-127 takie same jak ASCII, zaś pozycjom 128-159 przypisane są dodatkowe kody sterujące, tzw. C1 (faktycznie są nieużywane)... ISO 8859-1 (Latin-1) - alfabet łaciński dla Europy zachodniej ISO 8859-2 (Latin-2) - łaciński dla Europy środkowej i wschodniej, również odpowiednia Polska Norma ISO 8859-3 (Latin-3) - łaciński dla Europy południowej ISO 8859-4 (Latin-4) - łaciński dla Europy północnej ISO 8859-5 (Cyrillic) - dla cyrylicy ISO 8859-6 (Arabic) - dla alfabetu arabskiego ISO 8859-7 (Greek) - dla alfabetu greckiego ISO 8859-8 (Hebrew) - dla alfabetu hebrajskiego

Rok akademicki 2011/2012, Pracownia nr 2 29/41 Rok akademicki 2011/2012, Pracownia nr 2 30/41 Problem polskich liter Unicode Istniało ok. 20 standardów kodowania polskich liter Historia, informacje: http://www.ogonki.agh.edu.pl Najczęściej stosowane standardy są przedstawione poniżej Unicode-komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie Definiują go dwa standardy -Unicodeoraz ISO 10646. Znaki obu standardów są identyczne Standard Unicode obejmuje przydział przestrzeni numeracyjnej poszczególnym grupom znaków, nie obejmuje zaś sposobów bajtowego kodowania znaków Do najważniejszych metod kodowania należą: UTF-8, UTF-16, UTF-32 Kody pierwszych 256 znaków Unicode pokrywają się z kodami ISO Latin 1 (czyli ISO-8859-1) Rok akademicki 2011/2012, Pracownia nr 2 31/41 Rok akademicki 2011/2012, Pracownia nr 2 32/41 System operacyjny System operacyjny - interfejs użytkownika System operacyjny jest programem nadzorującym pracę wszystkich urządzeń systemu komputerowego i tworzy środowisko, w którym pracują inne programy System operacyjny pełni następujące funkcje: umożliwia dialog pomiędzy użytkownikiem a komputerem zarządza procesorem (CPU) zarządza pamięcią operacyjną (RAM) zarządza pracą urządzeń wejścia-wyjścia zarządza pracą kart rozszerzeń, portów oraz interfejsów kontroluje wymianę informacji pomiędzy poszczególnymi urządzeniami umożliwia instalowanie i uruchamianie innych programów umożliwia instalowanie i korzystanie z nowych urządzeń sygnalizuje błędy Pod względem sposobu komunikacji z użytkownikiem rozróżniamy systemy operacyjne: tekstowe -komunikują się za pomocą wydawanych z linii poleceń komend, np. DOS, UNIX graficzne -komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, MacOS, OS2, Linux (KDE, Gnome) Opracowanie systemu okien, ikon i wprowadzenie posługiwania się myszą doprowadziło do rozwoju graficznego interfejsu użytkownika (GUI - Graphical User Interface) GUI jest dziś obowiązującym standardem - trudno sobie wyobrazić komputer bez myszy, bez systemu ikon oraz bez systemu okien, w których uruchamiane są wszystkie programy

Rok akademicki 2011/2012, Pracownia nr 2 33/41 Rok akademicki 2011/2012, Pracownia nr 2 34/41 Oprogramowanie użytkowe Oprogramowanie użytkowe Edytory tekstu Word (Microsoft), Word Perfect(Corel), Star Office, Wordpad, Notatnik, Tag, OpenOffice.org Writer Arkusze kalkulacyjne Excel (Microsoft), Quattro Pro (Corel), Tig, OpenOffice.org Calc Bazy danych Access (Microsoft), Foxpro, Oracle, dbase, OpenOffice.org Base Programy do tworzenia prezentacji multimedialnych PowerPoint (Microsoft), Corel Presentation, OpenOffice.org Impress Programy graficzne grafika wektorowa: Corel Draw, Adobe Ilustrator grafika rastrowa (bitmapy): Corel Photo Paint, Adobe Photoshop, Ulead Photoimpact, Paint Shop Pro, Gimp, Paint przeglądarki : ACDSee 32, Irfan View, Imaging Programy do odtwarzania i obróbki dźwięku Windows Media Player, Odtwarzacz CD, Winamp Programy do odtwarzania i obróbki filmów Windows Media Player, Vplayer, Best Player Języki programowania Pascal, C, C++, C#, Borland Delphi, Visual Basic, Java, Fortran Programy do korzystania z usług internetowych przeglądarki www: Internet Explorer, FireFox, Opera, Google Chrome e-mail: Outlook Express, The Bat!, Mozilla Thunderbird komunikatory sieciowe: ICQ, IRC, Gadu Gadu, Skype, Tlen Programy narzędziowe antywirusy: MKS_VIR, Norton Antivirus, Kaspersky, Avast, Antivirenkit firewall: Zone Alarm, Norton Personal Firewall, Outpost Firewall Rok akademicki 2011/2012, Pracownia nr 2 35/41 Rok akademicki 2011/2012, Pracownia nr 2 36/41 wirus robak trojan dialer boot sectora pasożytniczy wieloczęściowy towarzyszący makro wirus wabbity fork bomb backdoor rootkit spyware exploit scumware adware hijacker bho keylogger stealware SQL/URL injections Malware(malicioussoftware) - program, skrypty, itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera Wirus-program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika Wirus bootsectora(boot sectorviruses) - wirus sektora startowego dysku (MBR) wirus lokując się w MBR może zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem oprogramowania antywirusowego

Rok akademicki 2011/2012, Pracownia nr 2 37/41 Rok akademicki 2011/2012, Pracownia nr 2 38/41 Wirus pasożytniczy(parasiticvirus) - wirus dopisujący swój kod do pliku wykonywalnego (biblioteki, sterownika urządzenia), załadowanie zainfekowanego pliku do pamięci jest jednoznaczne z uaktywnieniem wirusa Wirus wieloczęściowy(multi-partite viruses) -wirus infekujący i rozprzestrzeniający się na wiele sposobów Wirus towarzyszący (companionviruses) - wirus umieszczający swój kod w pliku o nazwie takiej samej jak inny znany program, ale o innym rozszerzeniu, np. program.exe program.com Makro wirus (macrovirus) - wirus infekujący pliki pakietów biurowych pozwalajacychna tworzenie makr, np. Visual Basic for Applications(VBA), uakatywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory Robak(worm) - samopowielającysię program komputerowy, nie potrzebujący nosiciela, często przenoszony przez e-mail Trojan (koń trojański) - program podszywający się pod przydatną lub ciekawą dla użytkownika aplikację, dodatkowo implementujący niepożądane, ukryte przed użytkownikiem funkcje Wabbit-program, którego wynikiem działania jest np. powielanie samego siebie aż do wyczerpania zasobów pamięci komputera Backdoor-podszywa się pod pliki i programy, z których często korzysta użytkownik, umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet, łącznie z usuwaniem i zapisem danych Rok akademicki 2011/2012, Pracownia nr 2 39/41 Rok akademicki 2011/2012, Pracownia nr 2 40/41 Rootkit-maskuje obecność pewnych uruchomionych programów lub procesów systemowych (służących hackerowi do administracji zaatakowanym systemem), bardzo trudny do wykrycia Program szpiegujący (spyware)- oprogramowanie zbierające informacje o użytkowniku komputera bez jego zgody (np. odwiedzane strony www, hasła dostępu), zmieniające wpisy w rejestrach i ustawieniach użytkownika, pobierające i uruchamiające pliki pobrane z sieci Scumware-żargonowe, zbiorcze określenie oprogramowania szpiegującego, które wykonuje w komputerze niepożądane przez użytkownika czynności Stealware-oprogramowanie szpiegujące służące do okradania kont internetowych (np. podmiana numeru konta przy płatności za pośrednictwem Internetu) Adware- oprogramowanie szpiegujące wyświetlające reklamy HijackerBrowserHelperObject-dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika Keylogger-oprogramowanie szpiegujące zapisujące wszystkie naciśnięcia klawiszy użytkownika Dialer-program łączący się z siecią przez inny numer dostępowy (0-700, zagraniczny) niż wybrany przez użytkownika, szkodliwy tylko dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN, występuje głównie na stronach o tematyce erotycznej Exploit-kod umożliwiający bezpośrednie włamanie do komputera ofiary poprzez wykorzystanie luk w oprogramowaniu zainstalowanym na atakowanym komputerze

Rok akademicki 2011/2012, Pracownia nr 2 41/41 SQL/URL Injection - luka w zabezpieczeniach aplikacji internetowych polegająca na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu i późniejszym wykonaniu danych przesyłanych w postaci zapytań SQL do bazy danych, służy do wyciągania informacji z bazy danych niedostępnych dla zwykłego użytkownika