- •Початкові відомості про комп’ютер Як був винайдений комп’ютер
- •Мал.1.1. Зв’язки між пристроями комп’ютера. Поняття про пеом
- •Мікропроцесор
- •Оперативна пам'ять
- •Контролери і шина
- •Дисководи.
- •Пристрої cd-rom
- •Пристрої резервного копіювання
- •Структура запису ³нформац³¿ на магн³тн³ диски
- •Контрольні питання
- •Програмне забезпечення ïåîì Операційна система
- •Класифікація операційних систем
- •Особливості алгоритмів керування ресурсами
- •Підтримка багатозадачності
- •Підтримка багатокористувальницького режиму
- •Багатопроцесорна обробка
- •Особливості апаратних платформ
- •Особливості областей використання
- •Особливості методів побудови
- •Мережні операційні системи Структура мережної операційної системи
- •Однорангові мережні ос і ос з виділеними серверами
- •Ос для робочих груп і ос для мереж масштабу підприємства
- •Контрольні питання
- •В чому полягає підтримка багатокористувальницького режиму.
- •Основи роботи з програмою Norton Commander Що таке Norton Commander
- •Головне меню програми Norton Commander
- •Мал.8.3. Головне меню програми Norton Commander
- •Перегляд файлів в програмі Norton Commander
- •Редагування файлів у програмі Norton Commander
- •Обробка помилок на дисках у програмі Norton Commander
- •Робота з архівними файлами
- •Меню команд користувача Norton Commander
- •Контрольні питання
- •Робота з програмою Windows Історія створення Windows
- •Елементи в³кна Windows
- •Мал.10.2. Вигляд в³кна у Windows
- •Мал.10.3. Заголовок в³кна папки
- •Мал.10.4. Вигляд стандартного меню в³кна
- •Мал.10.5. Розкриття пункту меню
- •Мал.10.6. Вм³ст рядка стану Робота з вікнами в програмі Windows
- •Мал.10.7. Плавна зм³на розм³ру в³кна за допомогою курсора мишки
- •Мал.10.8. Елементи д³алогового в³кна Робочий стіл Windows
- •Мал.10.9. Компоненти робочого стола Windows
- •Панель задач Windows
- •Мал.10.10. Панель задач з кнопками в³дкритих в³кон
- •Системне меню
- •Мал.12.1. Вигляд системного меню
- •Мал.12.2. Системне меню з розкритими підменю різних рівнів
- •Папка “Мой компьютер”
- •Мал.12.3. Вигляд вікна папки “Мій комп’ютер” Налагодження системи
- •Мал.12.6 Вигляд папки “Корзина” на робочому столі”
- •Мал.12.8. Виклик провідника
- •Мал.12.9. Вигляд вікна провідника Структура дерева папок на диску
- •Мал.12.10. Вигляд дерева папок
- •Вимкнення комп’ютера
- •Мал.12.11. Завершення роботи з Windows
- •Захист ³нформац³¿
- •Парольний захист ³нформац³¿
- •Криптографування ³нформац³¿
- •Мал.18.3. Класиф³кац³я систем криптограф³чного захисту ³нформац³¿ Руйн³вн³ програми
- •Мал.19.1. Класиф³кац³я руйн³вних програм
- •Загальн³ в³домост³ про комп'ютерн³ в³руси
- •Мал.19.2. Основн³ стад³¿ роботи комп’ютерного в³русу
- •Мал.19.3. Ознаки, за якими класиф³куються комп’ютерн³ в³руси
- •Мал.19.4. Класиф³кац³я в³рус³в за середовищем ¿х ³снування
- •Мал.19.5. Класиф³кац³я в³рус³в
- •Мал.19.6. Класиф³кац³я комп’ютерних в³рус³в, за руйн³вними зд³бностями
- •Правила захисту програм в³д зараження
- •Мал.19.7. Шляхи проникання в³рус³в у комп’ютер
- •Загальн³ заходи захисту ³нформац³¿
- •Антив³русна проф³лактика
- •Програми захисту в³д в³рус³в
- •Мал.19.8. Класиф³кац³я програм для захисту в³д комп'ютерних в³рус³в
- •Контрольні питання
- •Керування процесами Керування локальними ресурсами
- •Керування процесами
- •Стан процесів
- •Контекст I дескриптор процесу
- •Алгоритми планування процесів
- •Критична секція
- •Керування пам'яттю
- •Методи розподілу пам'яті без використання дискового простору
- •Розподіл пам'яті розділами змінної величини.
- •Переміщувані розділи
- •Методи розподілу пам'яті з використанням дискового простору. Поняття віртуальної пам'яті.
- •Сторінковий розподіл
- •Сегментний розподіл
- •Сторінково - сегментний розподіл
- •Засоби апаратної підтримки керування пам’яттю
- •Засоби підтримки сегментації пам'яті.
- •Сегментно-сторінковий механізм
- •Засоби виклику підпрограм і задач
- •Керування введенням - виведенням
- •Фізична організація пристроїв введення-виведення
- •Організація програмного забезпечення введення-виведення
- •Обробка переривань
- •Драйвери пристроїв
- •Незалежна від пристроїв частина операційної системи
- •Користувальницький пласт програмного забезпечення
- •Файлова система
- •Імена файлів
- •Загальна модель файлової системи
- •Типи файлів
- •Логічна організація файлу
- •Фізична організація й адреса файлу
- •Права доступу до файлу
- •Кеширування диску
- •Загальна модель файлової системи
- •Сучасні архітектури файлових систем
- •Контрольні питання
- •Перелік використаних джерел
Захист ³нформац³¿
Будь-яка ³нформац³я, що збер³гаºться або обробляºться в комп'ютер³, º чиºюсь власн³стю ³ може зац³кавити певне коло ос³б. Власник ³нформац³¿ зац³кавлений у ¿¿ конф³денц³йност³ й ц³л³сност³.
²ншими словами, виникаº необх³дн³сть захистити ³нформац³ю на дисках в³д доступу сторонн³х ос³б (коп³ювання, внесення зм³н) ³ будь-яких ф³зичних зм³н (вилучення, перейменування файл³в, форматування магн³тного диска). Систему захисту ³нформац³¿ можна под³лити на чотири р³вн³ (мал.18.1.).
Мал.18.1. Р³вн³ захисту ³нформац³¿
Ф³зичний захист диск³в
Для ф³зичного захисту 3.5-дюймових гнучких магн³тних диск³в передбачено спец³альний перемикач в одному з кутк³в конверта диска (мал.18.2.). Якщо перемикач встановлено так, що наскр³зний отв³р на конверт³ в³дкритий, то диск вважаºться захищеним. П³сля цього з магн³тного диска ³нформац³ю можна лише читати.
Жорстк³ диски ф³зичного захисту не мають.
Мал.18.2. Ф³зичний захист ³нформац³¿ на 3.5-дюймовому гнучкому диску
Програмний захист файл³в
Для виб³ркового захисту файл³в в³д випадкового вилучення (перейменування, перезапису), можна надати файлу статус "R/O" (READ-ONLY - т³льки читати). Але при форматуванн³ диска ц³ файли будуть знищен³, як ³ вс³ ³нш³, тобто статус "R/O" не захищаº файли в³д форматування. А тому перед форматуванням старого диска потрібно уважно переглянути його каталог, щоб не знищити потр³бну ³нформац³ю.
Статус "R/O" можна надати файлу за допомогою присвоºння потр³бного атрибута у програм³ NORTON COMMANDER (меню PULLDN-FILES-ATTRIBUTES).
Щоб зняти захист з файла, йому надаºться статус "R/W" (READ-WRITE). У програм³ NORTON COMMANDER, з цією метою просто вимикаºться атрибут "R/O".
Варто зазначити, що командами ОС MS DOS файли з атрибутом "R/O" неможливо вилучити, перейменувати або перезаписати. Але програми NORTON COMMANDER, при спроб³ под³бних д³й над захищеними файлами, т³льки видасть попередження про захист ³, якщо на запитання "продовжити д³¿?" в³дпов³сти позитивно, то вона виконаº ц³ д³¿. Таким чином, при робот³ з програмою NORTON COMMANDER потрібно дуже уважно сл³дкувати за пов³домленнями ³ попередженнями, щоб випадково не вилучити потр³бн³ файли.
Парольний захист ³нформац³¿
Деяк³ операц³йн³ системи дозволяють встановлювати на файли парольний захист в³д несанкц³онованого коп³ювання, перегляду та внесення зм³н. При цьому, можна т³льки побачити ³м'я файла у каталоз³. Однак, в³д форматування диску такий захист не врятовуº.
Криптографування ³нформац³¿
Ряд спец³альних програм дозволяº зашифровувати ³нформац³ю у файлах (криптографувати). При цьому, файли збер³гаються у зашифрованому вигляд³ ³ без спец³ального криптограф³чного ключа (пароля, довжина якого може бути до 256 символ³в) ¿х вм³ст неможливо побачити (або запустити файл на виконання). Шифруванням можуть захищатися як виконавч³ програми в³д несанкц³онованого запуску, так й ³нформац³йн³ - для запоб³гання несанкц³онованого доступу до записано¿ в них ³нформац³¿. Однак криптографування не може захистити ³нформац³ю в³д вилучення або пошкодження.
Наприклад, криптограф³чний захист файл³в можуть встановлювати програми-арх³ватори.
Кр³м програмних, ³снують й апаратн³ системи захисту ³нформац³¿ в³д несанкц³онованого доступу (мал.18.3.). Вони полягають у використанн³ спец³ального додаткового обладнання, що п³дключаºться до комп'ютера. Криптограф³чний ключ складаºться з двох частин: апаратно¿ ³ користувацько¿. Апаратна частина ключа є на спец³альному обладнанні, а користувацьку вводить користувач з³ своº¿ власно¿ пам'ят³.