Технические средства информатизации. Гребенюк Е.И.

Учебник создан в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специальностям: «Компьютерные сети», ОП.07, «Программирование в компьютерных системах», ОП.ОЗ, «Информационныесистемы (поотраслям)», ОП.08 дисциплины «Технические средства информатизации». Рассмотрены физические основы, аппаратные средства, конструктивные особенности, технические характеристики и особенности эксплуатации современных технических средств информатизации: компьютеров, устройств подготовки, ввода и отображения информации, систем обработки и воспроизведения аудио- и видеоинформации, телекоммуникационных средств, устройств для работы с информацией на твердых носителях.

Технические средства информатизации. Гребенюк Е.И.

Технические средства информатизации. Гребенюк Е.И.

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ
Эти методы разработаны для защиты информации и информационных систем, хранящихся на компьютерах. Потенциальные угрозы включают уничтожение компьютерного оборудования и программного обеспечения, а также потерю, модификацию, кражу, несанкционированное использование, наблюдение или раскрытие компьютерных данных.
 простые методы: различные простые методы могут помочь предотвратить компьютерные преступления, такие как защита экранов компьютеров от наблюдения, хранение печатной информации и компьютеров в закрытых помещениях, резервное копирование копий файлов данных и программного обеспечения и очистка настольных компьютеров от конфиденциальной информации и материалов. Однако для предотвращения компьютерных преступлений все чаще требуются более изощренные методы. К ним относятся использование методов шифрования, установление разрешений на использование программного обеспечения, назначение паролей и установка брандмауэров и систем обнаружения вторжений. Кроме того, необходимы средства управления в прикладных системах и планы аварийного восстановления.
 резервное копирование: хранение резервных копий программного обеспечения и данных и наличие резервных компьютерных и коммуникационных возможностей являются важными основными гарантиями, поскольку данные могут быть восстановлены, если они были изменены или уничтожены в результате компьютерного преступления или несчастного случая. Компьютерные данные должны часто резервироваться и храниться поблизости в безопасных местах в случае повреждения основного объекта. Транспортировка конфиденциальных данных в места хранения также должна осуществляться безопасно.
шифрование: еще одним методом защиты конфиденциальной информации является шифрование. Пользователи компьютеров могут шифровать информацию, чтобы предотвратить несанкционированный доступ к ней. Авторизованные пользователи могут расшифровывать информацию, когда это необходимо, с помощью секретного кода, называемого ключом. Без ключа зашифрованную информацию было бы невозможно или очень трудно расшифровать. Более сложная форма шифрования использует два ключа, называемые открытым ключом и закрытым ключом, и систему двойного шифрования. Каждый участник обладает секретом, закрытым ключом и открытым ключом, которые известны потенциальным получателям. Оба ключа используются для шифрования, а соответствующие ключи используются для расшифровки сообщения. Однако преимущество метода с одним ключом заключается в использовании закрытых ключей, которые никогда не используются совместно и поэтому не могут быть перехвачены.
утвержденные пользователи: еще один метод, помогающий предотвратить злоупотребление компьютерными данными и злоупотребление ими, заключается в ограничении использования компьютеров и файлов данных только утвержденными лицами. Программное обеспечение безопасности может проверять личность пользователей компьютеров и ограничивать их права на использование, просмотр и изменение файлов. Программное обеспечение также надежно записывает свои действия, чтобы установить подотчетность. Военные организации предоставляют права доступа к секретной, конфиденциальной, секретной или сверхсекретной информации в соответствии с соответствующим уровнем допуска пользователя. Другие типы организаций также классифицируют информацию и определяют различные степени защиты.
 пароли: пароли представляют собой конфиденциальные последовательности символов, которые позволяют уполномоченным лицам использовать определенные компьютеры, программное обеспечение или информацию. Чтобы быть эффективными, пароли должны быть трудно угадать и не должны быть найдены в словарях. Эффективные пароли содержат множество символов и символов, которые не являются частью алфавита. Еще одно преимущество этого пароля заключается в том, что он чувствителен к регистру (т. е. Адвент отличается от Адвента). Чтобы помешать самозванцам, компьютерные системы обычно ограничивают количество попыток и время, необходимое для ввода правильного пароля. VIFirewalls: компьютеры, подключенные к коммуникационным сетям, таким как интернет, уязвимы для электронных атак, потому что многие люди имеют к ним доступ. Они могут быть защищены брандмауэрами компьютерного программного обеспечения, размещенного между сетевыми компьютерами и сетями. Брандмауэры проверяют фильтры и сообщают обо всей информации, проходящей через сеть, чтобы убедиться в ее уместности. Эти функции помогают предотвратить насыщение возможностей ввода, которые в противном случае могли бы запретить использование законным пользователям. VII системы обнаружения вторжений: это программное обеспечение, которое обнаруживает необычные и подозрительные действия и в некоторых случаях останавливает различные вредные действия.
ОСНОВНОЕ ОБСЛУЖИВАНИЕ КОМПЬЮТЕРА
ПОДДЕРЖКА
Один из самых распространенных вопросов, который задают пользователи компьютеров, — «как я могу поддерживать свой компьютер и поддерживать его работу в отличном состоянии?- Компьютер во многом похож на компьютерную машину. car…it стоит больше, чем вы думаете, что он должен, он начинает падать в цене, как только вы приносите его домой, и он требует регулярного обслуживания, чтобы он работал гладко.
Чтобы правильно обращаться с ремонтируемыми системами, мы должны сначала понять, как восстанавливаются компоненты в этих системах (т. е. действия по обслуживанию, которые проходят компоненты). В общем случае техническое обслуживание определяется как любое действие, которое восстанавливает отказавшие блоки до рабочего состояния или сохраняет неисправные блоки в рабочем состоянии. Для ремонтопригодных систем техническое обслуживание играет жизненно важную роль в жизни системы. Это влияет на общую надежность системы, доступность, время простоя, стоимость эксплуатации и т. д. Как правило, действия по техническому обслуживанию можно разделить на три типа: корректирующее обслуживание, профилактическое обслуживание и осмотры.
профилактическое обслуживание
Профилактическое обслуживание-это практика замены компонентов или подсистем до их выхода из строя с целью обеспечения непрерывной работы системы. График профилактического обслуживания основан на наблюдении за поведением системы в прошлом, механизмами износа компонентов и знанием того, какие компоненты жизненно важны для продолжения работы системы. Стоимость всегда является фактором планирования профилактического обслуживания. Во многих случаях с финансовой точки зрения более разумно заменять детали или компоненты, которые не вышли из строя через заранее определенные промежутки времени, а не ждать сбоя системы, который может привести к дорогостоящему сбою в работе.
Вот несколько основных рекомендаций, необходимых.
Я защита от перенапряжения: скачки напряжения, шипы, молнии и коричневые выходы — все это может буквально сжечь ваш компьютер и его периферийные устройства. Сэкономьте много денег на ремонте, купив приличный сетевой фильтр (он же Power strip) для вашего компьютера и используйте его. ИБП (источник бесперебойного питания), хотя и немного дороже, еще лучше.
II антивирусная защита: все должны знать об этом к настоящему времени, но мы часто видим компьютеры либо «без защиты от вирусов вообще, либо антивирусное программное обеспечение, которое сильно устарело». Ничто не может разрушить ваш компьютер быстрее, чем вирус (за исключением может быть электричество), но с небольшими инвестициями в хорошее антивирусное программное обеспечение и убедившись, что вы установите его, чтобы обновить себя ежедневно.
III минимизировать количество устанавливаемого программного обеспечения: это еще одна вещь, которую многие люди упускают из виду. Установка большого количества программ на вашем компьютере очень похожа на то, чтобы собрать кучу шумных детей вместе на детской площадке. Некоторые из них могут плохо играть вместе. Хорошее эмпирическое правило: «если вам не нужно, не устанавливайте. Это особенно верно, когда вы занимаетесь серфингом в интернете. Вы, вероятно, получите бомбардировку с всплывающими объявлениями, пытаясь заставить вас установить все виды утилит для запуска они утверждают, что ваш компьютер не может жить без большинства из них являются шпионскими программами,
рекламная посуда и мусор.
IV резервное копирование важных файлов: чтобы свести к минимуму вероятность потери важной информации, всегда делайте резервное копирование важных файлов. Для этого можно использовать устройство записи компакт-дисков, систему резервного копирования на магнитную ленту или съемный дисковод (например, дисковод Jazz, Zip, floppy или flash). Храните копии этих резервных копий в другом месте на случай, если потребуется выполнить аварийное восстановление.
V предохранение от брандмауэра: компании Symantec Нортон персональный файервол поддерживает персональных данных и хакеров. Прямо из коробки, это делает ваш компьютер невидимым в интернете, так что хакеры не могут найти его. Интеллектуальная технология предотвращения вторжений программы блокирует подозрительный интернет-трафик. И простой в использовании контроль конфиденциальности предотвращает отправку личной информации без вашего ведома.
VI очистка внутренних / внешних компонентов: пыль является одной из основных причин отказа оборудования. Все движущиеся компоненты тщательно очищаются и смазываются во время сервисных визитов. Корпус открывается, и пыль удаляется с материнской платы и всех системных плат. Вентилятор процессора, вентилятор блока питания и любые другие вентиляторы платы очищаются, смазываются и тестируются. Все кабели передачи данных проверяются, чтобы убедиться, что они надежно нагреваются на системных платах. Компакт-диски и дискеты открываются, очищаются и тестируются для передачи данных. Внешние компоненты, такие как клавиатура, мышь, монитор и принтеры, очищаются от пыли и мусора, а все кабельные соединения проверяются. Проверяются соединения с защитой от перенапряжения или ИБП.
VII сканирование и дефрагментация жесткого диска по прибытии: ваш жесткий диск хранит информацию в открытых областях вашего жесткого диска. При удалении данных на диске появляется открытое пространство. Компьютер будет использовать это открытое пространство для хранения новой информации. Иногда информация для конкретного файла или приложения разделяется на диске в нескольких разных местах. Совокупность информации может не поместиться в открытом пространстве в одной области, поэтому компьютер разделит информацию на несколько частей. При сканировании и дефрагментации жесткого диска вы сводите к минимуму риск возникновения проблем и» замедления», вызванных разделенными данными на жестком диске. Дефрагментация будет находить, удалять открытые пространства и размещать связанные файлы снова вместе, помогая вашему компьютеру работать плавно и быстрее. Для этого щелкните правой кнопкой мыши на диск ^свойства ^ вкладка инструменты ■ ^ раздел дефрагментации ^Дефрагментация сейчас — ^ выберите диск — ^ анализ или Дефрагментация

[свернуть]

Предложения интернет-магазинов.