Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Сервисное ПО



Сервисное ПО включает в себя программы (утилиты):

ü программы диагностики работоспособности компьютера

ü антивирусные программы, обеспечивающие защиту компьютера, обнаружение и восстановление заражённых файлов (антивирусы, средства кодирования, Firewall)

ü программы обслуживания дисков, обеспечивающие проверку качества поверхности магнитного диска, контроль сохранности файловой системы на логическом и физическом уровнях, сжатие дисков, создание страховых копий дисков, резервирование данных на внешних носителях и др.;

ü программы архивирования данных, которые обеспечивают процесс сжатия информации в файлах с целью уменьшения объема памяти для ее хранения;

ü программы обслуживания сети.

ü средства сжатия данных (не сжимаются картинки, видео уже сжато, аудио)

ü программные инсталляторы (установки setup.exe). Инсталляторы - программа установки, в которой заложен алгоритм по установке программы.

ü средства коммуникации (коммутации). Разрешают устанавливать соединения с удалёнными компьютерами, передают сообщения, любые виды связи с другими компьютерами

ü средства просмотра и воспроизведения (файлы Bios)

ü средства компьютерной безопасности

Утилиты – программа, выполняющая узкий круг задач.

60. Прикладное ПО

Прикладное ПО – это комплекс программ для решения задач определённого класса конкретной предметной области. Прикладное ПО работает только при наличии системного ПО. Прикладные программы называются приложениями.

К прикладному П.О. относятся компьютерные программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы.

1. текстовые редакторы

2. электронные таблицы

3. графические редакторы

А) Растровые (Точки)

Б) Векторные (Черточки)

В) 3D редакторы

4. системы управления базой данных

5. система автоматизированного проектирования

6. настольные издательские системы

7. редакторы html (для создания Web-документов)

8. электронные словари

9. программа автоматического перевода

10. интегрированные системы делопроизводства

11. бухгалтерская система (Очень сильно зависит от законодательства)

12. финансово-аналитические системы (банки, биржи, единообразие на международном рынке)

13. экспертные системы

14. геоинформационные системы (картография, навигаторы)

15. система видеомонтажа

61. Программы служебного уровня для ПК (утилиты)

Утилиты - программы, служащие для выполнения вспомогательных операций обработки данных или обслуживания компьютеров (диагностики, тестирования аппаратных и программных средств, оптимизации использования дискового пространства, восстановления разрушенной на магнитном диске информации и т.п.).

Функции утилит:

1. Произведение мониторинга разнообразных датчиков оборудования, таких как температуры процессора и видеокарты, считывание S.M.A.R.T. винчестеров и комплексной информации о производительности компьютера и т.д.

2. Управление оборудованием – например, ограничение скорости вращения вентиляторов при простое компьютера и неиспользовании его на полную мощность или ограничение скорости считывания информации с компакт-дисков (зачастую помогает при считывании плохо записанных или поцарапанных дисков).

3. Контроль показателей, таких, как ссылочная целостность и корректность записи данных.

4. Некоторые расширенные возможности, такие как форматирование и переразметка жесткого диска с функцией сохранения данных или без оной, то есть с полным и безвозвратным удалением всех имеющихся данных.

5. Тонкая настройка системы – в данном случае используются твикеры – программы, позволяющие произвести более тонкую и детальную настройку операционной системы и параметров работы всего компьютерного оборудования, чем это позволяет сделать сама операционная система без использования данных утилит.

62. Виды офисных приложений, их назначение

Офисные программы – наиболее часто используемые как в домашних условиях, так и на предприятиях. Применяются они для создания и редактирования документов, в основном текстовых и графических. Обычно эти программы называют редакторами. К редакторам можно также отнести, профессиональные программы для создания и обработки музыкальных или видео файлов. На сегодняшний день, подобные редакторы обычно собраны в так называемые «профессиональные пакеты программ», в которых имеется набор, для комплексных действий с документами. Живой тому пример: «Microsoft Office». В его комплект входит текстовый редактор, программа для управления базами данных, электронная таблица и несколько небольших, вспомогательных программ.

Редакторы документов ориентированы на работу с документами, то есть с текстами, состоящими из разделов, страниц, абзацев, предложений, слов и т.д. Они позволяют использовать различные шрифты символов, абзацы произвольной формы, автоматически переносят слова на новую строку, позволяют делать сноски, включать рисунки, автоматически нумеруют страницы и сноски и т.д. Наиболее мощные редакторы документов позволяют проверять правописание, набирать тексты в несколько столбцов, создавать таблицы и диаграммы, строить оглавления, предметные указатели и т.д.

Табличные процессоры обеспечивают работу с большими таблицами. Все распространенные табличные процессоры позволяют вычислять значения элементов таблиц по заданным формулам, строить по данным таблицы в таблице различные графики и т.д. Современные табличные процессоры поддерживают трехмерные таблицы, позволяют создавать собственные входные и выходные формы, включать в таблицы рисунки, использовать средства автоматизации – макрокоманды, работать с базами данных и т.д.

Программы подготовки презентаций могут оформлять слайды для презентаций, помещая туда красивые диаграммы, рисунки, надписи и т.д., после чего эти слайды можно напечатать на специальном слайд-принтере или же на обычном струйном или лазерном принтере, если Вы используете слайд-проектор большого формата и т.д.

Персональные информационные менеджеры. Хорошим примером может служить Lotus Organizer фирмы Lotus. Программа выводит на экран блокнот с перекидными страницами, имеющий 6 стандартных разделов: календарь, список текущих дел, адресную книгу, планировщик и записную книжку.

Программы планирования. При необходимости составлять планы работ, требующие координации многих людей и ресурсов (пример – планирование работ по постройке дома), используются специальные программы планирования типа Microsoft Projekt, TimeLine фирмы Symantec и другие. Эти программы позволяют составлять планы в удобной и наглядной форме, учитывать множество ресурсов необходимых для достижения поставленных целей, управлять несколькими задачами в рамках одного проекта, выводить разнообразные отчеты, диаграммы, календари, индивидуальные графики ресурсов, и т.д.

Программы распознавания символов (FineReader фирмы Бит) позволяют выводить с помощью сканера напечатанные тексты (машинописные, тексты книг, газет, журналов и т.д.), делая ненужным утомительный и трудоемкий ручной ввод текстов с клавиатуры.

Программы-переводчики (Stylus фирмы ПроМТ, Сократ фирмы Арсеналъ и др.)

Программы-словари

Программы проверки правописания и грамматики

63. Пользовательское программное обеспечение.

К прикладному П.О. (тоже самое???) относятся компьютерные программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы.

-текстовые редакторы

-электронные таблицы

-графические редакторы

А) Растровые (Точки)

Б) Векторные (Черточки)

В) 3D редакторы

-системы управления базой данных

-система автоматизированного проектирования

-настольные издательские системы

-редакторы html (для создания Web-документов)

-электронные словари

-Программа автоматического перевода

-Интегрированные системы делопроизводства

Без базового обеспечения операционная система не работает!

-бухгалтерская система (Очень сильно зависит от законодательства)

-финансово-аналитические системы (банки, биржи, единообразие на международном рынке)

- Экспертные системы

-Геоинформационные системы (картография, навигаторы)

-система видеомонтажа

64. Виды угроз, методы и средства защиты компьютерной информации.

Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы.

1. Естественные угрозы.

К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

2. Искусственные угрозы.

Искусственные угрозы делятся на непреднамеренные и преднамеренные угрозы.

Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и впоследствии могут стать причиной нестабильной работы системы и потеря информации.

Преднамеренные угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».

К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно.

Методы защиты информации.

Среди методов защиты имеются и универсальные методы, являющиеся базовыми при построении любой системы защиты.

1. Правовые методы защиты информации служат основой легитимного построения использования системы защиты любого назначения.

2. Организационные методы защиты информации используются для парирования нескольких угроз, кроме того, их использование в любой системе защиты обязательно.

Классификация средств защиты информации.

§ Средства защиты от несанкционированного доступа:

§ Средства авторизации;

§ Мандатное управление доступом;

§ Избирательное управление доступом;

§ Управление доступом на основе ролей;

§ Журналирование (так же называется Аудит).

§ Системы анализа и моделирования информационных потоков (CASE-системы).

§ Системы мониторинга сетей:

§ Системы обнаружения и предотвращения вторжений (IDS/IPS).

§ Системы предотвращения утечек конфиденциальной информации (DLP-системы).

§ Анализаторы протоколов.

§ Антивирусные средства.

§ Межсетевые экраны.

§ Криптографические средства:

§ Шифрование;

§ Цифровая подпись.

§ Системы резервного копирования.

§ Системы бесперебойного питания:

§ Источники бесперебойного питания;

§ Резервирование нагрузки;

§ Генераторы напряжения.

§ Системы аутентификации:

§ Пароль;

§ Ключ доступа (физический или электронный);

§ Сертификат;

§ Биометрия.

§ Средства предотвращения взлома корпусов и краж оборудования.

§ Средства контроля доступа в помещения.

§ Инструментальные средства анализа систем защиты:

§ Мониторинговый программный продукт

§

§ Методы и средства обеспечения безопасности информации:

§ Препятствие -- метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

§ Управление доступом -- методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

§ Механизмы шифрования -- криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

§ Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер -- это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.

§ Регламентация -- создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

§ Принуждение -- метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

§ Побуждение -- метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

§ Вся совокупность технических средств подразделяется на аппаратные и физические.

§ Аппаратные средства -- устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

§ Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

§ Программные средства -- это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

§ Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

§ Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

§ Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

§ Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

65. Что такое VPN?

VPN (virtual private network) - обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети.

Внутренние сети VPN:

· Мощные криптографические средства шифрования данных

· Высокая скорость и производительность приема и передачи и использования данных

· 2 способа технической реализации виртуальных туннелей:

ü Построение совокупности соединений между двумя точками единой сетевой инфраструктуры, надежно изолированной от других пользователей, механизмов, организации встроенных виртуальных каналов.

ü Построение виртуального IP-туннеля между двумя узлами сети на базе использования технологии туннелирования (Каждый пакет импортируется и вкладывается в поле нового пакета специального вида, который передаётся по IP-туннелю)





Дата публикования: 2015-01-26; Прочитано: 461 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.016 с)...