
- •Оглавление
- •От редактора перевода
- •Введение
- •Использовать
- •Аргументировано обсуждать
- •IV. Применять знания
- •Модуль 1. Компьютерные системы
- •Обзор компьютерных систем
- •1.1.1. Компоненты компьютерных систем
- •Эволюция компьютерных систем
- •1.2.1. Краткая историческая справка
- •Закон Мура
- •1.2.2. Применение компьютерных систем
- •Представление данных в компьютерных системах
- •1.3.1. Биты и байты
- •1.3.2. Системы счисления
- •Модуль 2. Системы аппаратного обеспечения
- •2.1 Процессор и память
- •2.1.1 Процессор. Основы.
- •2.1.2 Типы памяти
- •2.1.3 Лабораторная работа: Эталонное тестирование (необязательная)
- •2.2 Внешние устройства
- •2.2.1 Присоединяемые внешние устройства
- •2.2.2 Шины
- •2.2.3 Входные/выходные устройства
- •2.3 Запоминающие устройства
- •2.3.1 Интерфейсы дисковых контроллеров
- •2.3.2 Накопитель (запоминающее устройство большой ёмкости)
- •2.4 Соединение компонентов аппаратного обеспечения
- •2.4.1 Как компоненты компьютера работают вместе
- •2.4.2 Лабораторная работа: Изучение компьютерных систем
- •2.4.3 Лабораторная работа: Конфигурация online
- •2.5 Повышение производительности компьютера
- •2.5.1 Закон Мура
- •2.5.2 “Узкие” места (Bottlenecks)
- •2.5.3 Производительность и время ожидания
- •Модуль 1 и Модуль 2 Обзорные материалы
- •Закон Мура
- •Модуль 3. Программное обеспечение операционных систем
- •Структура
- •3.1.1 Уровни программного обеспечения
- •3.1.2 Bios: Жизнь снизу
- •3.1.3 Управление процессами
- •3.1.4 Лабораторная работа: диспетчер задач (Task Manager)
- •3.2 Управление устройствами и конфигурация
- •3.2.1 Управление прерываниями
- •3.2.2 Характеристики аппаратного обеспечения
- •3.2.3 Конфигурация
- •3.2.4 Лабораторная работа: Управление устройствами
- •3.3. Распределение ресурсов
- •3.3.1 Виртуальная память
- •3.3.2 Совместное использование файлов и принтеров
- •3.4. Файловые системы
- •3.4.1 Организация файлов
- •3.4.2 Таблица размещения файлов (File Allocation Table) и файловая система nt
- •Модуль 4. Прикладное программное обеспечение
- •4.1 Основы программного обеспечения
- •4.2 Использование систем программного обеспечения
- •4.2.1 Лабораторная работа: Команды dos
- •4.2.2 Лабораторная работа: Макросы
- •4.2.3 Лабораторная работа: Встроенные объект-приложения
- •4.3 Пакетные файлы сценариев
- •4.3.1 Расширенные функции командной строки
- •4.3.2 Команды пакетного файла
- •4.3.3 Лабораторная работа: Создание пакетного файла
- •4.4 Базы данных
- •4.4.1 Лабораторная работа: Поиск в библиотеке Конгресса
- •4.5 Проектирование программного обеспечения
- •4.5.1 Введение в разработку крупномасштабных программных систем (Large-Scale Software).
- •4.5.2 Модель открытого кода
- •4.5.3 Средства для создания и управления программным обеспечением
- •Модуль 3 и Модуль 4 - Материалы для проверки
- •Базы данных
- •Виртуальная память
- •Модуль 5. Сетевые системы
- •5.1 Основы Интернета
- •5.1.1 Типы mime
- •5.1.2 Языки Интернет
- •5.2 Локальные и глобальные сети
- •5.3 Стратегии коммуникации
- •5.3.1 Структура клиент-сервер (Client-Server Framework)
- •5.3.2 Равноправное соединение
- •5.4 Технологии передачи данных
- •5.5 Архитектура Интернет
- •5.5.1 Роутеры и tcp/ip
- •5.5.2 Сервис доменных имен (Domain Name Service)
- •5.5.3 Способность к подключению
- •5.5.4 Провайдеры Интернет-сервиса (Internet Service Providers)
- •Модуль 6. Безопасность компьютера
- •6.1 Угрозы безопасности
- •6.1.1 Злоумышленники: кто, зачем и как?
- •6.1.2 Кража личности и нарушение конфиденциальности (Identity Theft and Privacy Violation)
- •6.1.3 Вредоносные программные средства
- •6.1.4 Отказ от обслуживания
- •6.2 Технологии безопасности
- •6.2.1 Шифрование
- •6.2.2 Применение шифрования
- •6.2.3 Идентификация
- •6.3 Предотвращение, определение и восстановление
- •6.3.1 Система сетевой защиты (Firewall)
- •6.3.2 Средства определения вторжения
- •6.3.3 Восстановление данных
- •6.3.4 Обзор типов безопасности
- •Модуль 5 и Модуль 6 Обзорный материал
- •Шифрование
- •Приложение а. Выполнение файла Visual Basic
- •Приложение в. Загрузка приложения WinZip
- •Рекомендации по чтению ssd2
6.2.2 Применение шифрования
-
Электронная почта (Email)
-
Жесткие диски
-
DVD фильмы
-
Сотовые телефоны
Технология шифрования широко распространена в цифровом мире. Некоторые важные приложения шифрования обсуждаются ниже.
Электронная почта(Email)
Электронное письмо, может путешествовать через дюжину компьютеров по пути от отправителя к получателю, поэтому есть достаточно возможностей для его считывания. По умолчанию сейчас электронная почта не шифруется, но многие пользователи выбирают PGP для защиты их почтовых коммуникаций. Некоторые почтовые клиенты включают встроенную поддержку PGP.
Жесткие диски
Некоторые пользователи шифруют содержимое свого жесткого диска, для того, чтобы защититься от потери секретности в случае, если их компьютер украли или забрали. Старый портативный компьютер, полный коммерческих секретов или секретной военной информации, может представлять для вора значительно большую ценность, чем новый компьютер с пустым жестким диском. В то время как пользовательские каталоги могут быть защищены паролями, злоумышленник при физическом доступе к машине может использовать его собственную копию операционной системы для загрузки компьютера и таким образом получить доступ ко всем данным на компьютере. Или, злоумышленник может сделать копию жесткого диска, (процесс, известный, как зеркалирование) и таким образом украсть содержащиеся на нем данные.
Шифрование жесткого диска предотвращает чтение файлов, даже если они украдены или скопированы. Каждый раз при загрузке компьютера требуется ввести пароль для разблокировки диска.
DVD фильмы
Фильмы на DVD (Цифровой Видеодиск) кодируются, используя схему под названием CSS (Content Scrambling System), чтобы препятствовать созданию несанкционированных копий. Однако схема шифрования не обеспечивала достаточной безопасности. В 1999 году, несколько групп компьютерных программистов взломали систему шифрования путем реверсивного проектирования программного обеспечения (reverse-engineering a software)DVD-плеера. Хотя киностудии провели несколько судебных процессов для предотвращения распространения программного обеспечения для расшифровки DVD фильмов, их усилия были неудачными. Программисты утверждали, что компьютерный код – это вид речи и поэтому должен пользоваться той же законной защитой, что книги и музыка. Таким образом, они распространили код по всему миру и даже напечатали код на майках. Вы можете узнать больше об этом споре, посетив Gallery of CSS Descramblers.
Сотовые телефоны
Каждый сотовый телефон имеет электронный серийный номер, который обеспечивает уникальность телефона. Когда вызов сделан, сотовый телефон передает идентификационную информацию. Это позволяет телефонной системе предоставлять постоянную услугу абоненту, перемещающемуся от одного места к другому и также, соответственно, выставлять счета за услугу. Каждый, кто перехватит эту информацию, может "имитировать" сотовый телефон, копируя его ID в другой телефон. В результате, его вызовы будут представлены оригинальному владельцу для оплаты. Для того чтобы предотвратить это, цифровые сотовые телефоны используют шифрование для защиты идентификации телефона. (Аналоговые сотовые телефоны, основанные на более старой технологии, не использовали шифрование). Поскольку люди часто используют кнопки на телефоне для ввода личных данных, таких как номера банковского счета и номера кредитной карточки, все цифры, набранные на цифровом телефоне, также шифруются.
Сотовые телефоны используют сравнительно слабое шифрование. В последнее время несколько схем шифрования сотовых телефонов были взломаны независимыми экспертами криптографии, но даже это слабое шифрование достаточно для остановки обычных перехватчиков.