Понятие о современном персональном компьютере

Автор работы: Пользователь скрыл имя, 14 Октября 2012 в 10:18, контрольная работа

Краткое описание

В современной информатике типы компьютеров различаются в зависимости от их назначения, архитектуры, размеров и функциональных возможностей.

Содержание

Введение 3
Глава I. Понятие о современном персональном ПК. Виды и типы ПК. 4
1.Виды компьютеров по назначению 4
2.Виды компьютеров по размерам и функциональным возможностям 5
3.Виды компьютеров по конструктивным особенностям 6
Глава I. Понятие файла. Характеристики файла (имя, тип, размер, атрибуты). 10
1.Имя файла 10
2.Тип файла 11
3.Размер файла 13
4.Атрибуты файла 13
Глава I. В чем заключается поддержка физической безопасности компьютера. 15
1.Традиционная безопасность: замки, ограждение и охрана 15
2.Преступления и злоупотребления 15
3.Признаки 16
4.Меры физической безопасности 17
Список литературы 22

Вложенные файлы: 1 файл

Введение3.doc

— 147.50 Кб (Скачать файл)

Большинство операционных систем требуют уникальности имени  файла в одном каталоге, хотя некоторые  системы допускают файлы с  одинаковыми именами (например, при  работе с ленточными накопителями).

2.Тип файла

 

Для того, чтобы правильно работать с файлами, программы должны иметь возможность определять их тип.

Некоторые операционные системы, например, CP/M, DOS, и Microsoft Windows используют для определения типа файла часть  его имени, т. е. «расширение имени файла». В старых операционных системах это были три символа, отделённые от имени файла точкой (в файловых системах семейства FAT имя и расширение хранились отдельно, точка добавлялась уже на уровне ОС); в более новых системах расширение может являться просто частью имени, и тогда его длина ограничена только неиспользованной длиной имени (которая может составлять, например, 255 символов). Например, HTML-файлам может соответствовать расширение «.htm» или «.html».

Пользователь может  свободно изменить расширение файла. Поскольку многие оболочки пользователя используют расширение, чтобы определить программу, с помощью которой нужно открыть файл, это может сделать последний недоступным для работы или вообще «потерять», если пользователь забудет исходное расширение. Поэтому Windows Explorer по умолчанию скрывает расширения. Эта практика имеет и обратную сторону: так как расширение файла не видно, можно обмануть пользователя, заставив его думать, что, например, файл с расширением .exe — изображение с другим расширением. В то же время, опытный пользователь может использовать возможность изменить назначенный файлу тип, просто сменив расширение, чтобы открыть его в другой программе, не указывая её напрямую. Это может быть полезно, если в программе не предусмотрено открытие файлов с каким-то расширением, а пользователь знает, что их формат подходит для обработки в данной программе.

Таблица 1. Наиболее часто встречающиеся расширения:

Расширение

Тип файла

Пример

exe

программы

ACDSee9.exe

com

Command.com

doc

документы (Microsoft Word)

Письмо.doc

xls

таблицы(Microsoft Excel)

Каталог.xls

txt

текстовые документы

текст.txt

ppt

презентации (Microsoft PowerPoint)

Презентация.ppt

htm

страницы из Интернета

Книга.htm

html

Книга.html

hlp

справка

Windows.hlp

bmp

рисунок, фотография

Рисунок.bmp

jpg

Фото.jpg

tif

Природа.tif

gif

Рисунок.gif

mp3

Музыка

Песня.mp3

mpeg

видео

Фильм.mpeg

avi

Клип.avi

zip

архив ZIP

Реферат.zip

rar

архив WinRAR

Реферат.rar


 

3.Размер файла

 

 Каждый файл и каждая папка с файлами занимает на компьютере определенное место. То есть у всех файлов и папок есть объем, другими словами, вес или размер.

Исчисляется этот «вес»  в байтах, килобайтах, мегабайтах и  гигабайтах. Для чего же нам нужны размеры?! Например, для того, чтобы определить, сможем ли мы записать файл на носитель (дискету, флешку).

В одном КБ (килобайте) находятся 1024 байта

В одном МБ (мегабайте) находятся 1024 КБ (килобайта)

В одном ГБ (гигабайте) находятся 1024 МБ (мегабайта).

4.Атрибуты файла

 

Атрибуты файла устанавливаются для каждого файла и указывают системе, какие операции можно производить с файлами. Существует четыре атрибута:

    • только чтение (R);
    • архивный (A);
    • скрытый (H);
    • системный (S).

Атрибут файла «Только  чтение»

 Данный атрибут  указывает, что файл нельзя  изменять. Все попытки изменить файл с атрибутом «только чтение», удалить его или переименовать завершатся неудачно.

Атрибут файла «Скрытый»

 Файл с таким  атрибутом не отображается в  папке. Атрибут можно применять также и к целым папкам. Надо помнить, что в системе предусмотрена возможность отображения скрытых файлов, для этого достаточно в меню Проводника Сервис – Свойства папки – вкладка Вид – Показывать скрытые файлы и папки.

Атрибут файла «Архивный»

 Такой атрибут имеют  практически все файлы, его  включение/отключение практически не имеет никакого смысла. Использовался атрибут программами резервного копирования для определения изменений в файле.

Атрибут файла «Системный»

 Этот атрибут устанавливается  для файлов, необходимых операционной  системе для стабильной работы. Фактически он делает файл скрытым и только для чтения. Самостоятельно выставить системный атрибут для файла невозможно. 

Глава I.  В чем заключается поддержка физической безопасности компьютера.

1.Традиционная безопасность: замки, ограждение и охрана

 

Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения. Но физическая безопасность сейчас изменилась из-за современной компьютерной среды - среды, которая часто представляет собой офис с большим числом персональных ЭВМ или терминалов.

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий(пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов. Меры физической безопасности определяют, каким будет окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное оборудование, окружение включает в себя библиотеки программ, журналы, магнитные носители, помещения для архивов, и помещения для ремонта техники.

Меры физической защиты должны отвечать требованиям современной  действительности и сочетать эффективность с невысокой ценой. Например, установка дорогой противопожарной системы может быть необходимой для защиты большого компьютера, обрабатывающего критические данные, но оказаться неоправданно дорогой при защите одной персональной ЭВМ.

2.Преступления и злоупотребления

 

Компьютеры могут быть повреждены, украдены и специально выведены из строя с помощью короткого  замыкания. Диски и ленты могут  быть разрушены разлитыми напитками, а компьютеры залиты водой. Также компьютеры могут быть серьезно повреждены пожаром, скачками напряжения, стихийными бедствиями и другими инцидентами. Информация может быть перехвачена, украдена, продана и использоваться в корыстных целях отдельным человеком или целой компанией.

Персональные ЭВМ особенно привлекают воров. При пожаре диски, не хранящиеся в специальных сейфах или флоппи-диски, оставленные на терминалах, могут быть разрушены системой тушения пожара. Тысячи долларов были потрачены на восстановление информации, которую они содержали.

Но основной причиной разрушений компьютеров является, судя по всему, обычная неосторожность людей и вредное влияние окружающей среды.

3.Признаки

 

Следующие признаки могут  указывать на наличие уязвимых мест в физической безопасности:

    • разрешено курить, есть и пить рядом с компьютерами
    • компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине
    • не установлена пожарная сигнализация
    • диски оставляются в ящиках столов, не делается архивных копий дисков
    • посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры
    • реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения.
    • распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро
    • замки на входах в помещения, где находится компьютерное оборудование, никогда не менялись
    • не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу неавторизованных людей, пожару или наводнению.

4.Меры физической безопасности

 

1.Предотвратить злонамеренные  разрушения, неавторизованное использование или кражу ПЭВМ могут быть заперты в комнатах и доступ к ним может быть ограничен с помощью устройств блокировки клавиатуры и т.п. Удостоверьтесь, что люди соблюдают свои обязанности по использованию компьютеров и их можно проконтролировать.

Если информация обрабатывается на большом вычислительном центре, проверьте, как контролируется физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.

Ввод критической информации требует правильного обращения  с исходными документами. Правильное обращение означает соблюдение одинаковых правил работы с документами, независимо от того, используются они в автоматизированной системе или нет. Правила работы могут включать работу в безопасном помещении, учет документов в журналах, гарантии того, что только люди, имеющие соответствующий допуск, могут ознакомиться с этими документами, и использование устройств уничтожения документов(бумагорезок и т.п.).

Внимательно проанализируйте  размещение компьютеров. Не слишком  ли доступны они неавторизованным людям  или чрезмерно уязвимы к стихийным  бедствиям?

Вы должны иметь представление об основных схемах сопровождения посторонних. Например, авторизованный сотрудник должен сопровождать в компьютерной зоне посетителя с компьютерными распечатками или человека, заявляющего, что он техник по ремонту компьютеров.

Вы должны знать, кто  имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

Многие люди полагают, что двери, оснащенные замками и  охраняемые людьми, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и таким образом может быть прочитана информация с экрана. Рекомендуемые меры защиты от этого должны учитывать требуемый уровень безопасности и тот факт, что такой перехват крайне редок, но может и произойти.

Могут быть предприняты  недорогие предохранительные меры , которые будут гарантировать, что телефонные и компьютерные каналы связи в состоянии выполнять свои функции и являются безопасными. В сети может потребоваться выделенный канал связи - он не выполняет других функций. С другой стороны выделение персональной ЭВМ для работы на ней одного приложения может оказаться самым эффективным средством защиты.

Для любой из основных трех технологий для передачи автоматизированной информации существует технология перехвата : кабель(подключение к кабелю), спутник(антенна приема сигнала со спутника), радиоволны( радиоперехват).

Технологии защиты, которые  могут быть использованы, включают шифрование информации, использование выделенных линий, модемы с функциям безопасности, и использование скремблирования голосовых переговоров.

2. Стихийные бедствия  могут нанести большой ущерб  как большим, так и маленьким  компаниям.

Примите меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения  окружающей среды, высоких температур и скачков напряжения.

Защищайтесь от пожара с  помощью регулярной проверки пожарной сигнализации и систем пожаротушения. Защищайте ПЭВМ с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Не храните горючие материалы в этих помещениях.

Статическое электричество может очистить память в ПЭВМ. Антистатические коврики могут предотвратить это. Пользователям следует напоминать о снятии заряда с себя с помощью прикосновения к заземленному объекту.

Скачки напряжения могут  очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания( УБП) дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения. В грозу незащищенные ПЭВМ могут быть отключены и выключены из сети.

Температура в помещении  может контролироваться кондиционерами и вентиляторами, а также хорошей  вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ.

Воздушные фильтры могут  очистить воздух от вредных веществ  в нем, которые могут нанести вред компьютерам и дискам. Следует запретить курить возле ПЭВМ.

Размещайте компьютеры подальше от того, что может явиться источником большого количества воды, например трубопроводов, обычно затапливаемых помещений или не используйте систему пожаротушения, если есть другие способы защиты от пожара.

Держите еду и напитки  подальше от компьютера.

Содержите оборудование в порядке. Следите и учитывайте в журналах ремонт техники. Это позволит проконтролировать, кто имел доступ к системе. Помните, что бригады ремонтников должны производить правильную идентификацию себя.

3. Защищайте все носители  информации( исходные документы, ленты, картриджи, диски, распечатки)

    • ведите, контролируйте и проверяйте реестры носителей информации
    • обучайте пользователей правильным методам очищения и уничтожения носителей информации
    • делайте метки на носителях информации, отражающие уровень критичности информации, которая в них содержится.
    • уничтожайте носители информации в соответствии с планом организации
    • удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и уничтожения предоставлен только авторизованным людям
    • доведите все руководящие документы до сотрудников

Информация о работе Понятие о современном персональном компьютере