Раздел 4. Принципы хранения и защиты информации в компьютерных системах — КиберПедия 

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Раздел 4. Принципы хранения и защиты информации в компьютерных системах

2017-08-11 585
Раздел 4. Принципы хранения и защиты информации в компьютерных системах 0.00 из 5.00 0 оценок
Заказать работу

Тема 12. ТЕХНИЧЕСКИЕ СРЕДСТВА ПК

36. Классификация современных компьютеров.

Суперкомпьютеры:

Основное назначение: предназначены для высокоскоростного выполнения прикладных процессов.

 

Большие компьютеры (макрокомпьютеры):

Основное назначение: Обработка больших объемов данных крупных предприятий.

 

Миникомпьютеры:

Основное назначение: Системы управления предприятиями.

 

Микрокомпьютеры (персональные компьютеры):

 

Основное назначение: Индивидуальное обслуживание пользователей.


 

37. Архитектура ПК

Архитекту́ра компью́тера — набор типов данных, операций и характеристик каждого отдельно взятого уровня.

Архитектура компьютера определяет принцип действия, информационные связи и взаимное соединение основных логических узлов компьютера, к которым относятся:

· центральный процессор – это электронный блок либо интегральная схема (микропроцессор), исполняющая машинные инструкции (код программ);

· основная память (оперативная память) – это энергозависимая часть системы компьютерной памяти, в которой во время работы компьютера хранится выполняемый машинный код (программы), а также входные, выходные и промежуточные данные, обрабатываемые процессором.;

· внешняя память – это память, предназначенная для (долговременного хранения информации) длительного хранения программ и данных.;

· периферийные устройства – это аппаратура, которая позволяет вводить информацию в компьютер или выводить её из него.

 

38. Устройства ввода информации

Манипуляторы осуществляют непосредственный ввод информации, указывая курсором на экране монитора команду или место ввода данных. Манипуляторы, как правило, подключаются к последовательному порту. Используются для облегчения управления компьютером (ПК). К манипуляторам относятся мышь, трекбол, графический планшет (дигитайзер), световое перо, тачпад, сенсорный экран, Roller Mouse, pointing stick, джойстик и игровые манипуляторы.

39. Устройства вывода

Плоттер (графопостроитель) — устройство, которое чертит графики, рисунки или диаграммы под управлением компьютера.

40. Параметры, влияющие на производительность современных ПК

- тактовая частота процессора

- объем оперативной памяти и её быстродействие

- объем жёсткого диска и скорость работы жёсткого диска

- размер свободного места на жёстком диске (нужен минимальный объём свободного места для хранения временных файлов)

- количество одновременно работающих приложений

- дефрагментация файлов (файл занимает не соседние области на диске, а разбивается на несколько частей, хранящихся в разных областях диска)

 

 

Тема 13. КОМПЬЮТЕРНЫЕ ВИРУСЫ. ПРОГРАММНЫЕ И ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

41. Классификация вирусов.

· Загрузочные вирусы – вирусы, которые проникают в загрузочный сектор устройств хранения данных, таких как жесткие диски, флэшки, дискеты и т.д., и способные нарушить доступность файлов.

· Файловые вирусы – тип вирусов, которые внедряются в выполняемые файлы (файлы с расширением COM и EXE) и негативно влияют на их функциональность.

· Файлово-загрузочные вирусы – вирусы, объединяющие в себе функции двух предыдущих типов вирусов;

· Документные вирусы – вид вирусов, которые заражают файлы офисных систем. Такой вид еще называют «макровирусами», поскольку заражение системы происходит посредством заражения макросов программы.

· Сетевые вирусы – тип вирусов, которые распространяются за счет использования компьютерной сети, т.е. сетевых служб и протоколов.


 

42. Методы защиты компьютеров от вирусов

· Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.

· Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.

· Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры.

· Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных.

· создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки

· Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

· Используйте функцию блокирования всплывающих окон в браузере

 

43. Классификация и возможности антивирусных программ

· Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.

· Программы-доктора (фаги) не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

· Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

· Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

· Программы-вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.


 

44. Характеристика основных современных средств защиты информации.

· Препятствие;

· Маскировка – это способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа;

· Регламентация – это важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными;

· Управление – это способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы;

· Принуждение – это методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении;

· Побуждение.

45. Программные и программно-аппаратные методы и средства защиты информации

· Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.

· Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации.

· Межсетевые экраны (также называемые брандмауэрами или файрволам). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

· VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.

· специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

· устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

· схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

· устройства для шифрования информации (криптографические методы);

· модули доверенной загрузки компьютера.


 

РАЗДЕЛ 5. КОМПЬЮТЕРНЫЕ СЕТИ

Тема 14. КЛАССИФИКАЦИЯ СЕТЕЙ. СТРУКТУРА И ПРИНЦИПЫ РАБОТЫ ЛОКАЛЬНЫХ И ГЛОБАЛЬНЫХ СЕТЕ

 

46. Понятие компьютерной сети

Компьютерная сеть – это система распределенной обработки информации, состоящая как минимум из двух компьютеров, взаимодействующих между собой с помощью специальных средств связи.

 

47. Виды сетей: локальные, глобальные.

· К локальным сетям (Local Area Network, LAN) обычно относят сети, компьютеры которых сосредоточены на относительно небольших территориях (как правило, в радиусе до 1-2 км). Классическим примером локальных сетей является сеть одного предприятия, расположенного в одном или нескольких стоящих рядом зданиях. Небольшой размер локальных сетей позволяет использовать для их построения достаточно дорогие и высококачественные технологии, что обеспечивает высокую скорость обмена информацией между компьютерами.

· Глобальные сети (Wide Area Network, WAN) – это сети, предназначенные для объединения отдельных компьютеров и локальных сетей, расположенных на значительном удалении (сотни и тысячи километров) друг от друга. Поскольку организация специализированных высококачественных каналов связи большой протяженности является достаточно дорогой, то в глобальных сетях нередко используются уже существующие и изначально не предназначенные для построения компьютерных сетей линии (например, телефонные или телеграфные). В связи с этим скорость передачи данных в таких сетях существенно ниже, чем в локальных.

48. Локальная сеть и ее основные компоненты

Аппаратное обеспечение:

- Кабели

- Серверы

- Сетевые интерфейсные платы (NIC, Network Interface Card)

- Концентраторы

- Коммутаторы

- Маршрутизаторы (территориально-распределенные сети)

- Серверы удаленного доступа (территориально-распределенные сети)

- Модемы (территориально-распределенные сети)

Программное обеспечение:

- Сетевую операционную систему

- Сетевое ПО управления

 

49. Адресация компьютера в сети

Каждый компьютер в компьютерной сети имеет имя. Для этого служит так

называемая IP (Internet Рго1осо1)-адресация.

IP-адрес - это уникальный номер компьютера в сети. IP-адрес определяет местонахождение узла в сети подобно тому, как адрес дома указывает его расположение в городе. IP-адрес может быть «статический - неизменный» или «динамический - выдается сервером». Каждый IP-адрес состоит из двух частей - идентификатора сети и идентификатора узла. Первый определяет физическую сеть. Он одинаков для всех узлов в одной сети и уникален для каждой из сетей, включенных в объединенную сеть. Идентификатор узла соответствует конкретной рабочей станции, серверу, маршрутизатору или другому TCP/IP-узлу в данной сети. Он должен иметь уникальное значение в данной сети. Каждый узел TCP/IP однозначно определяется по своему логическому IP-адресу. Такой уникальный адрес необходим всем сетевым компонентам, взаимодействующим по TCP/IP.


 

50. Понятие протокола передачи информации

Протокол — это набор правил и соглашений, используемых при передаче данных.

Протоколы передачи данных — это набор соглашений, который определяет обмен данных между различными программами. Протоколы задают способы передачи сообщений и обработки ошибок в сети, а также позволяют разрабатывать стандарты, не привязанные к конкретной аппаратной платформе.

 

51. Многоуровневая модель OSI

Сетевая модель OSI (базовая эталонная модель взаимодействия открытых систем) - сетевая модель стека сетевых протоколов OSI/ISO.

 

Начинается OSI с 7-го уровня, на котором пользовательские приложения обращаются к сети, заканчивается 1-м уровнем, на котором определены стандарты, предъявляемые независимыми производителями к средам передачи данных.

 

Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня. Взаимодействия с протоколами своего уровня называются горизонтальными, а с уровнями на единицу выше или ниже — вертикальными. Любой протокол модели OSI может выполнять только функции своего уровня и не может выполнять функции

 

Модель TCP/IP описывает функциональность протоколов, составляющих набор протоколов TCP/IP. Эти протоколы, которые выполняются как на отправляющем, так и на принимающим хостах, взаимодействуют для обеспечения доставки сообщений от одного конца к другому по сети.

 

- TCP (Transmission Control Protocol) – протокол управления передачи данных, сокет с виртуальным каналом.

 

- UDP (Users Datagram Protocol) – сокет дейтаграмм.

 

- IP (Internet Protocol) – маршрутизируемый протокол сетевого уровня стека TCP/IP.

 

- Разбиение сегментов информации на отдельные пакеты, которые могут перемещаться по сети по альтернативным маршрутам.

 

- RIP (Routing Information Protocol) - один из самых простых протоколов маршрутизации. Применяется в небольших компьютерных сетях, позволяет маршрутизаторам динамически обновлять маршрутную информацию (направление и дальность в хопах), получая ее от соседних маршрутизаторов.

 

- ICMP (Internet Control Messages Protocol- протокол межсетевых управляющих сообщений)- сетевой протокол, входящий в стек протоколов TCP/IP. Используется для передачи сообщения об ошибках и других исключительных ситуациях, возникших при передаче данных. Один из важнейших служебных протоколов Интернета. Как правило, используется самой операционной системой (ядром) или служебными программами.

 

 

52. Базовые технологии (архитектуры) локальных сетей: Ethernet; Token Ring; Arcnet; FDDI.


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.066 с.