Автор работы: Пользователь скрыл имя, 24 Февраля 2012 в 14:23, контрольная работа
Информационная безопасность - механизм защиты, обеспечивающий:
• конфиденциальность: доступ к информации только авторизованных пользователей;
• целостность: достоверность и полноту информации и методов ее обработки;
• доступность: доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Вопрос № 1: Информационная безопасность. Микропроцессор (МП). Основные технические характеристики МП ПК. Математические сопроцессоры, спецпроцессоры. Основные производители МП.
Информационная безопасность - механизм защиты, обеспечивающий:
конфиденциальность: доступ к информации только авторизованных пользователей;
целостность: достоверность и полноту информации и методов ее обработки;
доступность: доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Информационная безопасность достигается путем реализации соответствующего комплекса мероприятий по управлению информационной безопасностью, которые могут быть представлены политиками, методами, процедурами, организационными структурами и функциями программного обеспечения. Указанные мероприятия должны обеспечить достижение целей информационной безопасности организации.
Необходимость информационной безопасности
Информация, поддерживающие ее процессы, информационные системы и сетевая инфраструктура являются существенными активами организации. Конфиденциальность, целостность и доступность информации могут существенно способствовать обеспечению конкурентоспособности, ликвидности, доходности, соответствия законодательству и деловой репутации организации.
Мероприятия по управлению в области информационной безопасности обойдутся значительно дешевле и окажутся более эффективными, если будут включены в спецификацию требований на стадии проектирования системы.
Как определить требования к информационной безопасности
Организация должна определить свои требования к информационной безопасности с учетом следующих трех факторов.
Во-первых, оценка рисков организации.
Во-вторых, юридические, законодательные, регулирующие и договорные требования, которым должны удовлетворять организация, ее торговые партнеры, подрядчики и поставщики услуг.
В-третьих, специфический набор принципов, целей и требований, разработанных организацией в отношении обработки информации.
Оценка рисков информационной безопасности
Оценка риска - это систематический анализ:
вероятного ущерба, наносимого бизнесу в результате нарушений информационной безопасности с учетом возможных последствий от потери конфиденциальности, целостности или доступности информации и других активов;
вероятности наступления такого нарушения с учетом существующих угроз и уязвимостей, а также внедренных мероприятий по управлению информационной безопасностью.
Результаты этой оценки помогут в определении конкретных мер и приоритетов в области управления рисками, связанными с информационной безопасностью, а также внедрению мероприятий по управлению информационной безопасностью с целью минимизации этих рисков.
Может потребоваться неоднократное проведение оценки рисков и выбора мероприятий по управлению информационной безопасностью для того, чтобы охватить различные подразделения организации или отдельные информационные системы.
Важно периодически проводить анализ рисков в области информационной безопасности и внедренных мероприятий по управлению информационной безопасностью для того, чтобы учесть:
изменения требований и приоритетов бизнеса;
появление новых угроз и уязвимостей;
снижение эффективности существующих мероприятий по управлению информационной безопасностью.
Уровень детализации такого анализа следует определять в зависимости от результатов предыдущих проверок и изменяющегося уровня приемлемого риска. Оценка рисков обычно проводится сначала на верхнем уровне, при этом ресурсы направляются в области наибольшего риска, а затем на более детальном уровне, что позволяет рассмотреть специфические риски.
Выбор мероприятий по управлению информационной безопасностью
После того, как определены требования к информационной безопасности, следует выбрать и внедрить такие мероприятия по управлению информационной безопасностью, которые обеспечат снижение рисков до приемлемого уровня. Эти мероприятия могут быть выбраны из настоящего стандарта, других источников, а также могут быть разработаны собственные мероприятия по управлению информационной безопасностью, удовлетворяющие специфическим потребностям организации. Имеется множество различных подходов к управлению рисками; в настоящем стандарте приводятся примеры наиболее распространенных методов. Однако следует отметить, что некоторые из мероприятий по управлению информационной безопасностью неприменимы к отдельным информационным системам и средам и могут оказаться неприемлемыми для конкретных организаций. Например, в 8.1.4 приводится описание того, как могут быть распределены должностные обязанности, чтобы предотвратить ошибки и мошенничество. В небольших организациях может оказаться невозможным разделение всех должностных обязанностей; тогда для достижения той же цели может быть необходимо принятие альтернативных мероприятий по управлению информационной безопасностью. В качестве другого примера можно привести 9.7 и 12.1 - осуществление мониторинга использования системы и сбора доказательств. Указанные мероприятия по управлению информационной безопасностью, такие, как регистрация событий в системе, могут вступать в конфликт с законодательством, действующим, например, в отношении защиты от вторжения в личную жизнь клиентов или сотрудников.
Выбор мероприятий по управлению информационной безопасностью должен основываться на соотношении стоимости их реализации к эффекту от снижения рисков и возможным убыткам в случае нарушения безопасности. Также следует принимать во внимание факторы, которые не могут быть представлены в денежном выражении, например, потерю репутации.
Микропроцессор — процессор (
Основные характеристики микропроцессоров ПК
Микропроцессоры отличаются друг от друга двумя главными характеристиками: типом (моделью) и тактовой частотой. Одинаковые модели микропроцессоров могут иметь разную тактовую частоту - чем выше тактовая частота, тем выше производительность и цена микропроцессора. Тактовая частота указывает, сколько элементарных операций (тактов) микропроцессор выполняет в одну секунду. Тактовая частота измеряется в мегагерцах (МГц). Следует заметить, что разные модели микропроцессоров выполняют одни и те же операции за разное число тактов. Чем выше модель микропроцессора, тем меньше тактов требуется для выполнения одних и тех же операций.
Рассмотрим характеристики процессоров более подробно.
Тип микpопpоцессоpа.
Тип установленного в компьютере микpопpоцессоpа является главным фактором, определяющим облик ПК. Именно от него зависят вычислительные возможности компьютера. В зависимости от типа используемого микpопpоцессоpа и определенных им аpхитектуpных особенностей компьютера различают пять классов ПК:
- компьютеры класса XT;
- компьютеры класса AT;
- компьютеры класса 386;
- компьютеры класса 486;
- компьютеры класса Pentium.
Тактовая частота микpопpоцессоpа - указывает, сколько элементарных операций (тактов) микропроцессор выполняет за одну секунду.
Генератор тактовых импульсов генерирует последовательность электрических импульсов. Частота генерируемых импульсов определяет тактовую частоту машины. Промежуток времени между соседними импульсами определяет время одного такта работы машины, или просто, такт работы машины.
Частота генератора тактовых импульсов является одной из основных характеристик персонального компьютера и во многом определяет скорость его работы, ибо каждая операция в машине выполняется за определенное количество тактов.
Быстродействие микpопpоцессоpа - это число элементарных операций, выполняемых микpопpоцессоpом в единицу времени (опеpации/секунда).
Разрядность пpоцессоpа - максимальное количество pазpядов двоичного кода, которые могут обрабатываться или передаваться одновременно.
Аpхитектуpа микpопpоцессоpа.
Понятие архитектуры микропроцессора включает в себя систему команд и способы адресации, возможность совмещения выполнения команд во времени, наличие дополнительных устройств в составе микропроцессора, принципы и режимы его работы.
В соответствии с аpхитектуpными особенностями, определяющими свойства системы команд, различают:
- микропроцессоры типа CISC с полным набором системы команд;
- микропроцессоры типа RISC с усеченным набором системы команд;
- микропроцессоры типа VLIW со сверхбольшим командным словом;
- микропроцессоры типа MISC с минимальным набором системы команд и весьма высоким быстродействием и др.
Ведущие фирмы-производители
Список ведущих фирм — производителей микропроцессоров:
Atmel Corporation
Intel Corporation
Fujitsu Microelectronics
Infineon Technologies
Microchip Technology
NXP Semiconductors
Renesas Technology
Freescale Semiconductor
STMicroelectronics
Texas Instruments
Transmeta
VIA Technologies
Математический сопроцессор - это специальный модуль для выполнения операций с плавающей запятой, который работает в содружестве с центральным процессором.
Математический сопроцессор не является обязательным элементом персонального компьютера. От него, в принципе, можно отказаться. Так раньше и поступали из соображений экономии.
Однако, при решении задач, которые требовали выполнения большого количества математических вычислений, например, при научных или инженерных расчетах, остро встал вопрос о повышении производительности компьютера.
Для этого решили использовать дополнительный специальный процессор, который "настроен" на выполнение математических операций и реализует их во много раз быстрее, чем центральный процессор. Таким образом, была получена возможность наращивать производительность центрального процессора за счет специального модуля - математического сопроцессора.
Не в пример центральному процессору, математический сопроцессор не держит под управлением основную массу цепей компьютера. Наоборот, вся деятельность математического сопроцессора определяется центральным процессором, который может посылать математическому сопроцессору команды на выполнение программ и формирование результатов. В обычном режиме центральный процессор выполняет все функции компьютера. И лишь, когда встречается задача, с которой лучше справится математический сопроцессор, ему выдаются данные и команды, а центральный процессор ожидает результаты. К таким задачам относятся, например, математические операции между вещественными числами (операции между числами с плавающей запятой), где числа представлены мантиссой и ординатой (десятичная степень числа, определяющая положение десятичной запятой).
Если раньше, в компьютерах первых поколений (i80386, i80486) модуль математического сопроцессора устанавливался на материнскую плату в виде отдельного чипа, то в современных компьютерах использование математического сопроцессора, как отдельного чипа, не требуется, поскольку он уже встроен в центральный процессор.
Преимущества, которые вы получаете от использования математического сопроцессора, зависят от того, какие задачи решаются на вашем компьютере.
Согласно данным компании INTEL, математический сопроцессор может уменьшить время выполнения математических операций, таких, как умножение, деление и возведение в степень, на 80 процентов и более. Скорость выполнения простых математических операций, таких, как сложение и вычитание, не изменяется.
С практической точки зрения, производительность персонального компьютера, касающаяся подготовки текстов и ведения базы данных (функций, не требующих сложных математических расчетов), не может быть улучшена математическим сопроцессором. Однако, вы получите ощутимый прирост производительности при проведении научных и инженерных расчетов, обработке статистических данных, а также при работе с графикой, так как последняя требует интенсивных математических расчетов.
Вопрос № 2: Главное меню Windows.
Главное меню Windows XP отображается при щелчке мышью на расположенной в Панели задач кнопке Пуск.
В верхней части Главного меню содержится название текущего сеанса работы с Windows. Оно определяется той учетной записью, которую вы выбрали при входе в систему. Остальное пространство Главного меню разделено на два функциональных поля: в левом отображаются ярлыки браузера Microsoft Internet Explorer и почтового клиента Outlook Express, а также пусковые ярлыки пяти приложений, которыми вы часто пользуетесь. Для того чтобы запустить любую из этих программ, достаточно одного щелчка мышью на соответствующей пиктограмме.
Правое поле Главного меню отведено под следующие значки:
Мои документы (My Documents). Открывает быстрый доступ к папке Мои документы, отведенной в системе для хранения пользовательских документов;
Мои рисунки (My Pictures). Открывает быстрый доступ к папке Мои рисунки, предназначенной для хранения графических файлов различных форматов;
Моя музыка (My Music). Открывает быстрый доступ к папке Моя музыка, предназначенной для хранения различных аудиофайлов;
Мой компьютер (My Computer). Открывает системное окно Мой компьютер, спомощью которого вы можете получить доступ дисковым и системным ресурсам компьютера;
Панель управления (Control Panel). Открывает доступ к Панели управления, позволяющей изменить глобальные настройки операционной системы;
Справка и поддержка (Help and Support). С помощью этой пиктограммы вы можете открыть системное окно Help and Support Center и воспользоваться интерактивной справочной системой Windows XP;
Поиск (Search). Открывает окно интегрированной в Windows поисковой системы Search Companion;
Выполнить (Run). Открывает окно Запуск программы (Run), которое позволяет отдавать Windows различные системные команды «вручную».
В самой нижней части Главного меню расположены две кнопки: Завершение сеанса (Log off), нажатием на которую вы можете завершить текущий сеанс работы с Windows, и Выключить компьютер (Turn off computer), позволяющая выйти из системы и выключить компьютер.
Для того чтобы получить доступ к ярлыкам установленных на дисках приложений и системных программ, необходимо подвести курсор мыши к значку Все программы (All programs), расположенной в нижней части Главного меню, и задержать его на несколько секунд.
Вопрос № 3: Текстовый процессор Microsoft Word организация набора, редактирования, форматирования текста.