Файл: Учебник для вузов Общие сведения Аппаратное обеспечение.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 19.03.2024

Просмотров: 226

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

Глава 1. Общие сведения об информационных процессах

Кодирование информации

Кодирование изображений Изображение – некоторая двумерную область, свойства каждой точ- ки (pixel, пиксель) которой могут быть описаны (координаты, цвет, про- зрачность…).Множество точек называется растром (bit map, dot matrix, raster) (см. рис. 1.12), а изображение, которое формируется на основе растра, называются растровым. На экране монитора всегда формируется растро- вое изображение, однако, для хранения может использоваться и векторное представление информация, где изображение представлено в виде набора графических объектов с их координатами и свойствами (линия, овал, пря- моугольник, текст и т. п.). Рис. 1.12. Растровое изображение на экране монитораНа мониторе и в растровых изображениях число пикселей по гори- зонтали и по вертикали называют разрешением(resolution). Наиболее ча- сто используются 1024×768 или 1280×800, 1280×1024 (для 15, 17 19), 720×576 (качество обычных DVD-фильмов), 1920×1080 и 1920×720 (теле- видение высокой четкости HDTV – стандарты 1080i и 720p). Каждый пик- сель изображения нумеруется, начиная с нуля слева направо и сверху вниз. Для представления цвета используются цветовые модели. Цветоваямодель(color model) – это правило, по которому может быть определен цвет. Самая простая двухцветная модель – битовая. В ней для описанияцвета каждого пикселя (чёрного или белого) используется всего один бит. Для представления полноцветных изображений используются не-сколько более сложных моделей. Известно, что любой цвет может быть представлен как сумма трёх основных цветов: красного, зелёного и синего. Если интенсивность каждого цвета представить числом, то любой цвет бу- дет выражаться через набор из трёх чисел. Так определяется наиболее из- вестная цветовая RGB-модель (Red-Green-Blue). На каждое число отводит- ся один байт. Так можно представить 224 цвета, то есть примерно 16,7 млн. цветов. Белый цвет в этой модели представляется как (1,1,1), чёрный – (0,0,0), красный (1,0,0), синий (0,0,1). Жёлтый цвет является комбинацией красного и зелёного и потому представляется как (1,1,0).Цветовая модель RGB была стандартизирована в 1931 г. и впервые использована в цветном телевидении. Модель RGB является аддитивноймоделью, то есть цвет получается в результате сложения базовых цветов. Существуют и другие цветовые модели, которые для ряда задач оказыва- ются более предпочтительными, чем RGB-модель. Например, для пред- ставления цвета в принтерах используется субтрактивная CMYK-модель (Cyan-Magenta-Yellow-blacK), цвет в которой получается в результате вы- читания базовых цветов из белого цвета. Белому цвету в этой модели соот- ветствует (0,0,0,0), чёрному - (0,0,0,1), голубому - (1,0,0,0), сиреневому - (0,1,0,0), жёлтому - (0,0,1,0). В цветовой модели HSV(Hue-Saturation- Value) цвет представляется через цвет, насыщенность и значение, а в мо- дели HLS(Hue-Lightness-Saturation) через оттенок, яркость и насыщен- ность. Современные графические редакторы, как правило, могут работать с несколькими цветовыми моделями.Кроме растрового изображения на экране монитора существуют гра- фические форматы файлов, сохраняющие растровую или векторную гра- фическую информацию. С такой информацией работают специальные про- граммы, которые преобразуют векторные изображения в растровые, отоб- ражаемые на мониторе. Кодирование звуковой информации Звук можно описать в виде совокупности синусоидальных волн определённых частоты и амплитуды. Частота волны определяет высоту звукового тона, амплитуда – громкость звука. Частота измеряется в герцах (Гц, Hz). Диапазон слышимости для человека составляет от 20 Гц до 17000 Гц (или 17 кГц).Задача цифрового представления звука сводится измерению интен- сивности звука через заданный интервал времени (например, 48 раз за 0,001 секунды). Принцип такого представления изображён на рис. 1.13.

Законодательство Российской Федерации о защите компьютерной информации

Требования к организации рабочих мест пользователей ПК

Контрольные вопросы к главе 1

Глава 2. Аппаратное обеспечение персональных компьютеров

Процессор

Чипсет

Материнская плата

Оперативная память

Устройства хранения информации

Устройства ввода информации

Устройства вывода информации

2.8 Оборудование компьютерных сетей

2.9 Оборудование беспроводных сетей

2.10. Дополнительное оборудование

Контрольные вопросы к главе 2

Глава 3. Программное обеспечение

Операционные системы

ба располагает последними сведениями о мошеннических веб-узлах и предупреждает пользователей о любых подозрительных веб-узлах. Прин- цип работы данного фильтра основан на динамическом получении и ча- стом обновлении информации.

Фильтр фишинга сочетает средства поиска признаков подозритель- ных веб-узлов на клиентском компьютере с обращением к дополнитель- ной интерактивной службе. В фильтре предусмотрены три способа защи- ты от мошенников:

  1. сравнение адресов веб-узлов, на которые пользователь пытается зайти, со списком надежных узлов, который хранится на компьютере пользо- вателя;

  2. анализ веб-узлов, которые хочет посетить пользователь, с целью выяв- ления типичных признаков мошеннических узлов;

  3. отправка адреса (без указания каких-либо личных сведений) веб-узла, на который хочет зайти пользователь, в интерактивную службу Майкрософт для немедленной проверки в регулярно обновляемом списке мошеннических узлов.

В случае поучения подтверждения того, что адрес принадлежит из- вестному мошенническому узлу, обозреватель Internet Explorer оповеща- ет об опасности (красным цветом) и автоматически направляет пользова- теля на нейтральную страницу с предупреждением. Если веб-узел не отно- сится к числу известных мошеннических узлов, но совершает действия, свойственные таким узлам, адресная строка окрашивается в желтый цвет и предупреждает пользователя о подозрительном поведении. Пользователь может сообщать о мошеннических веб-узлах и ложных срабатываниях фильтра фишинга непосредственно из обозревателя. Фильтр фишинга в только что установленном обозревателе не включен и не отключен. При первом после установки запуске обозревателя пользователь должен вклю-


чить или отключить этот фильтр. Для включения или отключения фильтра фишинга достаточно одного щелчка мыши.

Защита отображения адресов URL.
Злоумышленники часто пытают- ся вызвать у пользователей ощущение, что они имеют дело с информаци- ей из известного и надежного источника. Возможность скрывать от поль- зователей сведения об истинном адресе URL и доменных именах служила ценным подарком для злоумышленников. Два мощных визуальных ин- струмента Internet Explorer помогают пользователям избежать обмана: адресная строка в каждом окне и поддержка многоязычных доменных имен (IDN).

  • Адресная строка в каждом окне. Во всех окнах обозревателя отоб- ражается адресная строка. Злоумышленники часто пользуются допусти- мыми действиями со всплывающими окнами для отображения изображе- ний и данных, обманным путем убеждающих пользователей загрузить и установить вредоносные программы. Поэтому наличие в каждом окне ад- ресной строки, доступной только для чтения, позволяет пользователям по- лучить сведения об истинном источнике той информации, которую они видят.

  • Отображение многоязычных доменных имен. Интернет охватывает все мировое сообщество, и поэтому обозреватели должны уметь работать не только с латинскими символами и доменными именами. Операторы мошеннических веб-узлов использовали проблемы с отображением сим- волов на различных языках в качестве механизма для совершения фишин- говых атак против пользователей. Также этим способом можно было скрыть настоящее доменное имя веб-узла. Эта проблема возникает вслед- ствие использования различных наборов символов. В некоторых языках многие символы (например, английская буква a) могут напоминать совер- шенно иные символы других языков (например, букву а в кириллице). В результате злоумышленник мог зарегистрировать доменное имя, похожее на имя существующего надежного узла, чтобы обманным путем вынуж- дать пользователей отправлять свои данные на поддельный узел. Преды- дущие версии Internet Explorer не имели поддержки многоязычных домен- ных имен и были уязвимы для такого вида атак.

Новый Internet Explorer полностью поддерживает возможности и

отображение доменных имен, содержащих символы различных языков. Если какая-либо часть доменного имени содержит символы из различных наборов, правила использования IDN в Internet Explorer 7 автоматически включают отображение доменного имени в кодировке Punycode. При этом учитываются языковые параметры операционной системы. Только симво-

лы из наборов символов, выбранных в системе языков, отображаются в своем естественном виде. Определенные сочетания языков, например со- четание английского с китайским, всегда отображаются в кодировке Punycode. Такие сочетания не могут использоваться в одном компоненте доменного имени, потому что эти языки используют разные наборы сим- волов. Другие сочетания языков, например французского с английским, могут отображаться как в кодировке Punycode, так и в своем естественном виде. Это зависит от того, какие языки разрешены в операционной систе- ме пользователя. Например, если включена поддержка и французского, и английского языков, адрес URL www.microsôft.com будет правильно отоб- ражаться в адресной строке, потому что оба эти языка используют общий набор основных символов. Однако если один из языков не поддерживает- ся, адрес будет отображен в кодировке Punycode, поскольку в одном ком- поненте доменного имени используются и французские, и английские символы. При этом в адресной строке будет отображен адрес www.xn--microsft-03a.com. Таким образом, пользователь будет предупрежден о по- дозрительном адресе URL.

Удаление из обозревателя всех личных сведений крайне важно для сохранения конфиденциальности в Интернете. Особенно это относится к компьютерам, с которыми работают многие пользователи. В Internet Explorer предусмотрена функция удаления журнала обозревателя, которая позволяет пользователям удалять все личные сведения одним щелчком мыши.

Родительский контроль.
Internet Explorer непосредственно взаимо- действует со службой родительского контроля. Это обеспечивает удобный доступ к сведениям журнала и единый интерфейс управления настройка- ми. Служба родительского контроля также может блокировать загрузку файлов еще один способ предотвратить проникновение вредоносных программ на компьютер.

Улучшение возможностей администрирования. При использовании Internet Explorer 7 и 8 администраторы получают возможность централи- зованного управления настройками на основе групповой политики служ- бы каталогов Microsoft Active Directory, что значительно облегчает управление в организации. Обновленный пакет администрирования дает возможность развертывать полностью настроенные копии обозревателя.
ЗащитникWindows

Защитник Windows осуществляет непрерывный мониторинг си- стемных папок, отслеживая изменения, которые свидетельствуют о при-


сутствии программ-шпионов, и, помогая точно оценить степень безопас- ности ПО, установленного на компьютере пользователя. По умолчанию Защитник Windows проверяет компьютер на наличие программ-шпионов ежедневно в 2:00, если не настроено другое расписание. В процессе про- верки, в зависимости от настроек пользователя, могут автоматически вы- полняться действия над объектами высокой, средней или низкой важно- сти.

Кроме того, нажав кнопку сканирования, можно в любое время быстро проверить папки, которые заражаются чаще всего (например, с программными файлами или объектами модуля поддержки Internet Explorer). При быстром поиске обычно выявляются наиболее распростра- ненные программы-шпионы. Полное сканирование системы занимает больше времени, но при его выполнении на наличие признаков присут- ствия программ-шпионов проверяется весь компьютер и применяется бо- лее полный набор описаний. В раскрывающемся списке можно самостоя- тельно выбрать для проверки конкретные папки и диски, например съем-
ный носитель.

Всего существует четыре возможных действия при обнаружении угрозы.
  1. 1   ...   23   24   25   26   27   28   29   30   31