
- •Оглавление
- •От редактора перевода
- •Введение
- •Использовать
- •Аргументировано обсуждать
- •IV. Применять знания
- •Модуль 1. Компьютерные системы
- •Обзор компьютерных систем
- •1.1.1. Компоненты компьютерных систем
- •Эволюция компьютерных систем
- •1.2.1. Краткая историческая справка
- •Закон Мура
- •1.2.2. Применение компьютерных систем
- •Представление данных в компьютерных системах
- •1.3.1. Биты и байты
- •1.3.2. Системы счисления
- •Модуль 2. Системы аппаратного обеспечения
- •2.1 Процессор и память
- •2.1.1 Процессор. Основы.
- •2.1.2 Типы памяти
- •2.1.3 Лабораторная работа: Эталонное тестирование (необязательная)
- •2.2 Внешние устройства
- •2.2.1 Присоединяемые внешние устройства
- •2.2.2 Шины
- •2.2.3 Входные/выходные устройства
- •2.3 Запоминающие устройства
- •2.3.1 Интерфейсы дисковых контроллеров
- •2.3.2 Накопитель (запоминающее устройство большой ёмкости)
- •2.4 Соединение компонентов аппаратного обеспечения
- •2.4.1 Как компоненты компьютера работают вместе
- •2.4.2 Лабораторная работа: Изучение компьютерных систем
- •2.4.3 Лабораторная работа: Конфигурация online
- •2.5 Повышение производительности компьютера
- •2.5.1 Закон Мура
- •2.5.2 “Узкие” места (Bottlenecks)
- •2.5.3 Производительность и время ожидания
- •Модуль 1 и Модуль 2 Обзорные материалы
- •Закон Мура
- •Модуль 3. Программное обеспечение операционных систем
- •Структура
- •3.1.1 Уровни программного обеспечения
- •3.1.2 Bios: Жизнь снизу
- •3.1.3 Управление процессами
- •3.1.4 Лабораторная работа: диспетчер задач (Task Manager)
- •3.2 Управление устройствами и конфигурация
- •3.2.1 Управление прерываниями
- •3.2.2 Характеристики аппаратного обеспечения
- •3.2.3 Конфигурация
- •3.2.4 Лабораторная работа: Управление устройствами
- •3.3. Распределение ресурсов
- •3.3.1 Виртуальная память
- •3.3.2 Совместное использование файлов и принтеров
- •3.4. Файловые системы
- •3.4.1 Организация файлов
- •3.4.2 Таблица размещения файлов (File Allocation Table) и файловая система nt
- •Модуль 4. Прикладное программное обеспечение
- •4.1 Основы программного обеспечения
- •4.2 Использование систем программного обеспечения
- •4.2.1 Лабораторная работа: Команды dos
- •4.2.2 Лабораторная работа: Макросы
- •4.2.3 Лабораторная работа: Встроенные объект-приложения
- •4.3 Пакетные файлы сценариев
- •4.3.1 Расширенные функции командной строки
- •4.3.2 Команды пакетного файла
- •4.3.3 Лабораторная работа: Создание пакетного файла
- •4.4 Базы данных
- •4.4.1 Лабораторная работа: Поиск в библиотеке Конгресса
- •4.5 Проектирование программного обеспечения
- •4.5.1 Введение в разработку крупномасштабных программных систем (Large-Scale Software).
- •4.5.2 Модель открытого кода
- •4.5.3 Средства для создания и управления программным обеспечением
- •Модуль 3 и Модуль 4 - Материалы для проверки
- •Базы данных
- •Виртуальная память
- •Модуль 5. Сетевые системы
- •5.1 Основы Интернета
- •5.1.1 Типы mime
- •5.1.2 Языки Интернет
- •5.2 Локальные и глобальные сети
- •5.3 Стратегии коммуникации
- •5.3.1 Структура клиент-сервер (Client-Server Framework)
- •5.3.2 Равноправное соединение
- •5.4 Технологии передачи данных
- •5.5 Архитектура Интернет
- •5.5.1 Роутеры и tcp/ip
- •5.5.2 Сервис доменных имен (Domain Name Service)
- •5.5.3 Способность к подключению
- •5.5.4 Провайдеры Интернет-сервиса (Internet Service Providers)
- •Модуль 6. Безопасность компьютера
- •6.1 Угрозы безопасности
- •6.1.1 Злоумышленники: кто, зачем и как?
- •6.1.2 Кража личности и нарушение конфиденциальности (Identity Theft and Privacy Violation)
- •6.1.3 Вредоносные программные средства
- •6.1.4 Отказ от обслуживания
- •6.2 Технологии безопасности
- •6.2.1 Шифрование
- •6.2.2 Применение шифрования
- •6.2.3 Идентификация
- •6.3 Предотвращение, определение и восстановление
- •6.3.1 Система сетевой защиты (Firewall)
- •6.3.2 Средства определения вторжения
- •6.3.3 Восстановление данных
- •6.3.4 Обзор типов безопасности
- •Модуль 5 и Модуль 6 Обзорный материал
- •Шифрование
- •Приложение а. Выполнение файла Visual Basic
- •Приложение в. Загрузка приложения WinZip
- •Рекомендации по чтению ssd2
6.3.4 Обзор типов безопасности
Существует много путей угрожающих целостности и конфиденциальности данных, нарушающих работу вашей системы. К их числу относятся злоумышленные атаки, ошибки пользователей и стихийные бедствия. Следующий список практических мер безопасности поможет вам защитить вашу компьютерную систему:
-
Обновляйте приложения и операционную систему последними "заплатами" (patches)безопасности (продавцы, такие как Microsoft, периодически фиксируют слабые стороны и публикуют обновления (updates) для своих пользователей).
-
Выключайте компьютер или отсоединяйте от сети, когда он не используется.
-
Закройте все неиспользуемые Интернет-порты
-
Установите firewall для защиты в пределах вашей сети для предохранения от нежелательного трафика и пользователей
-
Используйте программное обеспечение, такое как firewall и системы обнаружения вторжений
Меры против нарушения конфиденциальности и кражи подлинности:
-
Используйте усиленный пароль, длиной 8 и более символов, состоящий из смеси букв нижнего и верхнего регистра, цифр и знаков препинания
-
Шифруйте секретные данные, такие как пароль и номера кредитных карт
Меры против вредоносного кода:
-
Не открывайте не проверенные почтовые вложения. Если вам все-таки нужно, то убедитесь, что антивирусные базы обновлены, сохраните файл на жестком диске, проверьте файл антивирусным программным обеспечением и затем открывайте файл.
-
Откройте скрытые расширения файлов
-
Осторожно загружайте неавторизованное программное обеспечение. Если вы решили установить программное обеспечение из непроверенного источника, вы должны подождать некоторое время до его установки, чтобы посмотреть, не появится ли Троянский конь.
-
Отключите Java, JavaScript и ActiveX, если возможно, – злоумышленники вэб-разработчики могут подсоединить скрипт к содержимому сайта. Разрушительный скрипт переносится в ваш браузер, где он может выполняться и воздействовать на вашу машину. Однако, отключение Java, JavaScript и ActiveX может ограничить возможности просмотра.
-
Отключите, если возможно, элементы скриптов в почтовых программах – почтовые программы используют тот же код для отображения HTML, что и вэб-браузеры, следовательно, слабые стороны ActiveX, Java, и JavaScript также распространяются на почту, как и на вэб-страницы.
-
Отключите макросы в приложениях.
-
Установите антивирусное программное обеспечение и обновляйте его на пользовательских машинах и почтовых серверах.
-
Если вы работаете из дома, проконсультируйтесь с персоналом системной поддержки о соответствии с политикой работодателя или другими процедурами, связанными с безопасностью вашей домашней сети.
Меры против сбоя, повреждения или удаления данных:
-
Разработать план восстановления в случае дискредитации или разрушения вашей системы
-
Выполнение и проверка резервных копий (backup)
-
Сделать загрузочный диск до повреждения или дискредитации вашего компьютера
Если ваш компьютер атакован:
-
Отключить его от сети и восстановить с резервных копий
-
Проверить целостность компьютера (программы, файлы конфигурации, журналы регистрации, данные и так далее)
-
Если целостность нельзя проверить, переустановите операционную систему и приложения
-
Примените все «заплаты» и обходы безопасности перед восстановлением подключения к сети
Можно сохранить вашу систему, допуская только необходимый трафик. Но имейте в виду, что так вы можете ограничить способность вашей системы взаимодействовать с другими системами или пользователями (например, фильтруя почтовые вложения). Вы можете пойти на крайние меры для того, чтобы исключить угрозы безопасности, и ограничить ваше использование компьютера, отсоединяя его от сети. Однако это серьезно ограничило бы функциональность вашего компьютера. При установке компьютерной системы, нужно найти равновесие между риском и выигрышем. Вы должны оценить, насколько вы готовы рискнуть для достижения той функциональности, которую вы хотели бы для вашей компьютерной системы. Вообще говоря, предохраняя вашу компьютерную систему, убедитесь, что вы следуете корректной методике защиты, рекомендованной экспертами безопасности (от организаций безопасности, таких как, например The CERT® Coordination Center (CERT/CC), SANS Institute, или персонала по безопасности вашей организации).
В большинстве случаев, доступны средства профилактики вторжений, известных слабых сторон, ошибок конфигурации и вирусных атак. Один из наиболее важных и полезных путей усиления безопасности вашей системы – быть информированным в вопросах безопасности и обновлениях программного обеспечения.
Некоторые полезные источники:
-
Вид технологии CERT: Безопасность домашней сети
-
Восстановление после аварии