- •История развития эвм
- •Поколения эвм
- •Типы и назначение компьютеров
- •§ 1 Основные устройства компьютера
- •1. Базовые устройства персонального компьютера
- •2. Устройства, располагающиеся на материнской плате
- •3. Жесткий диск (винчестер)
- •4. Дисковод гибких дисков
- •5. Привод компакт-дисков (cd-rom)
- •6. Видеокарта
- •7. Звуковая карта
- •§ 2 Периферийные устройства персонального компьютера
- •1. Устройства ввода данных
- •2. Устройства вывода данных
- •3. Устройства хранения данных
- •4. Устройства обмена данными
- •1 Системное программное обеспечение
- •Понятие системного программного обеспечения
- •1.2 Операционные системы
- •1.3 Служебное (сервисное) программное обеспечение
- •Раздел: сетевые технологии обработки информации. Тема: локальные компьютерные сети
- •3 Классификация компьютерных сетей
- •Сетевые технологии обработки данных. Компьютерные сети. Компоненты вычислительных сетей
- •Принципы организации и основные топологии вычислительных сетей
- •Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов
- •Информационная безопасность. Защита информации
Информационная безопасность. Защита информации
Аппаратные методы – реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.
Аутентификация — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.
Брандмауэр — в информатике программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные межсетевые соединения.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Логин — имя (идентификатор) учётной записи пользователя в компьютерной системе.
Организационные методы – подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей.
Пароль — основной способ определения подлинности пользователя, используемый в Red Hat Enterprise Linux. Вот почему парольная защита чрезвычайно важна для защиты пользователя, рабочей станции и сети.
Программные методы – это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры и т. д.).
Технологические методы – включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации.
Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы ее знать.
Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
Угроза отказа в обслуживании – возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
