Современное развитие информационной безопасности

Роль информации в развитии современного общества, технические и программные средства обеспечения ее передачи и накопления. Понятие информационной безопасности. Характеристика безопасной и надежной системы. Периферийные устройства ПК, их назначение.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 30.05.2018
Размер файла 34,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1.Информационная безопасность. Защита информации. Понятие безопасной и надежной системы

информационный безопасность программный

Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых, так называемых, информационных технологий.

Появление любых новых технологий, как правило, имеет как положительные, так и отрицательные стороны. Тому множество примеров. Атомные и химические технологи, решая проблемы энергетики и производства новых материалов, породили экологические проблемы. Интенсивное развитие транспорта обеспечило быструю и удобную доставку людей, сырья, материалов и товаров в нужных направлениях, но и материальный ущерб и человеческие жертвы при транспортных катастрофах возросли.

Информационные технологии, также не являются исключением из этого правила, и поэтому следует заранее позаботиться о безопасности при разработке и использовании таких технологий.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Информация (лат. informatio -- разъяснение, изложение), первоначально -- сведения, передаваемые людьми устным, письменным или другим способом с помощью условных сигналов, технических средств и т.д. С середины 20-го века информация является общенаучным понятием, включающим в себя:

- сведения, передаваемые между людьми, человеком и автоматом, автоматом и автоматом;

- сигналы в животном и растительном мире;

- признаки, передаваемые от клетки к клетке, от организма к организму;

Другими словами, информация носит фундаментальный и универсальный характер, являясь многозначным понятием. Эту мысль можно подкрепить словами Н. Винера (отца кибернетики): «Информация есть информация, а не материя и не энергия».

Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи. В рамках рассматриваемой дисциплины, под информацией (в узком смысле) мы будем понимать сведения, являющиеся объектом сбора, хранения, обработки, непосредственного использования и передачи в информационных системах1.

Опираясь на это определение информации, рассмотрим понятия информационной безопасности и защиты информации.

В Доктрине информационной безопасности Российской Федерации под термином информационная безопасность понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В более узком смысле, под информационной безопасностью мы будем понимать состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера (информационных угроз, угроз информационной безопасности), которые могут нанести неприемлемый ущерб субъектам информационных отношений.

Основные составляющие информационной безопасности

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие составляющие: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих информационной безопасности включают защиту от несанкционированного доступа (НСД) к информации, под которым понимают доступ к информации, нарушающий правила разграничения доступа с использование штатных средств3. В то же время обеспечение конфиденциальности как раз и подразумевает защиту от НСД

Дадим определения основных составляющих информационной безопасности.

Доступность информации - свойство системы обеспечивать своевременный беспрепятственный доступ правомочных (авторизованных) субъектов к интересующей их информации или осуществлять своевременный информационный обмен между ними. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность информации - свойство информации, характеризующее ее устойчивость к случайному или преднамеренному разрушению или несанкционированному изменению. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом информационной безопасности в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

Конфиденциальность информации - свойство информации быть известной и доступной только правомочным субъектам системы (пользователям, программам, процессам). Конфиденциальность - самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

Защита информации

Защита информации - комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.

Важно отметить, что информационная безопасность - это одна из характеристик информационной системы, т.е. информационная система на определенный момент времени обладает определенным состоянием (уровнем) защищенности, а защита информации - это процесс, который должен выполняться непрерывно на всем протяжении жизненного цикла информационной системы.

Рассмотрим более подробно составляющие этих определений.

Под субъектами информационных отношений понимаются как владельцы, так и пользователи информации и поддерживающей инфраструктуры.

К поддерживающей инфраструктуре относятся не только компьютеры, но и помещения, системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Ущерб может быть приемлемым или неприемлемым. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Понятие безопасной и надежной системы

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

- аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);

- программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

- данные, хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

- персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

- аварийные ситуации из-за стихийных бедствий и отключений электропитания;

- отказы и сбои аппаратуры;

- ошибки в программном обеспечении;

- ошибки в работе персонала;

- помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

- недовольством служащего своей карьерой;

- взяткой;

- любопытством;

- конкурентной борьбой;

- стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

- квалификация нарушителя на уровне разработчика данной системы;

- нарушителем может быть как постороннее лицо, так и законный пользователь системы;

- нарушителю известна информация о принципах работы системы;

нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:

Через человека:

- хищение носителей информации;

- чтение информации с экрана или клавиатуры;

- чтение информации из распечатки.

Через программу:

- перехват паролей;

- дешифровка зашифрованной информации;

- копирование информации с носителя.

Через аппаратуру:

- подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

- перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

1. законодательный (законы, нормативные акты, стандарты и т.п.);

2. морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);

3. административный (действия общего характера, предпринимаемые руководством организации);

4. физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);

5. аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Надежная система защиты должна соответствовать следующим принципам:

- Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.

- Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

- Защита тем более эффективна, чем проще пользователю с ней работать.

- Возможность отключения в экстренных случаях.

Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать. Под защитой должна находиться вся система обработки информации.

Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать. Система защиты должна предоставлять доказательства корректности своей работы.

Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.

Надежная система защиты должна быть полностью протестирована и согласована.

Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.

Наиболее важные и критические решения должны приниматься человеком.

Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,

Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

2.Периферийные устройства ПК, их назначение

Все началось с идеи научить машину считать или хотя бы складывать многоразрядные числа. Еще около 1500 г. Леонардо да Винчи разработал эскиз 13-разрядного суммирующего устройства. Это была первая попытка решить указанную задачу. Первую же действующую машину построил в 1642 г. французский физик и математик Блез Паскаль.

Спустя почти двести пятьдесят лет появился широко используемый агрегат - арифмометр, выполняющий 4 арифметических действия. Уже в начале XIX века уровень развития ряда наук и областей практической деятельности был столь высок, что они требовали огромного объема вычислений, выходящих за пределы возможностей человека. Над созданием и совершенствованием соответствующей техники работали как выдающиеся ученые, так и неизвестные изобретатели, и инженеры, посвятившие свою жизнь конструированию вычислительных устройств. Так, например, в 1822 г. английский математик Чарльз Бэббидж спроектировал, и почти 30 лет строил машину, которая сначала была названа «разносной», а позднее «аналитической». Именно в «аналитическую» машину были заложены принципы, ставшие фундаментальными для вычислительной техники:

* Автоматическое выполнение операций - необходимость, чтобы операции следовали одна за другой безостановочно, без «зазоров», требующих непосредственного вмешательства человека.

* Работа по вводимой «на ходу» программе - для автоматического выполнения операций программа должна вводиться в исполнительное устройство со скоростью, соизмеримой со скоростью выполнения операций. Бэббидж предложил использование перфокарт, с предварительно записанной программой.

* Необходимость специального устройства для хранения данных - блок памяти, который Бэббидж назвал «складом».

Все эти идеи натолкнулись на невозможность реализации из-за механической основы вычислительных устройств.

Впервые автоматически действующие вычислительные устройства появились в середине XX века. Это стало возможно при использовании электромеханических реле наряду с механической конструкцией. Работы над релейными машинами велись вплоть до 1944 г. пока под руководством Говарда Айкена на фирме IBM не была запущена машина «Марк-1», впервые реализовавшая идеи Бэббиджа.

В России в начале 50-х под руководством Н. И. Бессонова была создана одна из самых мощных релейных машин РВМ-1: она выполняла до 20 умножений в секунду с достаточно длинными двоичными числами.

Первой же действующей ЭВМ стал ENIAC, созданный под руководством Д. Моучли и П. Эккерта. ENIAC содержал 18 тысяч электронных ламп и множество электромеханических элементов.

Но эти и ряд других первых ЭВМ не имели важнейшего качества - программы не хранились в памяти машин, а набирались при помощи внешних коммутирующих устройств. Первая ЭВМ с хранимой программой EDSAC была построена в Великобритании в 1949 г.

Первая отечественная ЭВМ - МЭСМ была создана в 1951 г. под руководством Л. А. Лебедева. Одной из лучших в мире для своего времени была БЭСМ-6, созданная в середине 60, и долгое время бывшая базовой в обороне, космических и научно-технических исследованиях в СССР.

С развитием вычислительной техники появлялись новые ЭВМ, гораздо более мощные и меньшие в размерах, чем свои первые предшественники, называемые в наше время ПК - персональный компьютер. Наряду с базовой конструкцией ПК развивались и периферийные устройства (ПУ), о которых и пойдет речь далее.

Назначение и группы периферийных устройств.

Основное назначение ПУ - обеспечить поступление в ПК из окружающей среды программ и данных для обработки, а также выдачу результатов работы ПК в виде, пригодном для восприятия человека или для передачи на другую ЭВМ, или в иной, необходимой форме. ПУ в немалой степени определяют возможности применения ПК.

Периферийные устройства можно разделить на несколько групп по функциональному назначению:

1. Устройства ввода-вывода - предназначены для ввода информации в ПК, вывода в необходимом для оператора формате или обмена информацией с другими ПК. К такому типу ПУ можно отнести внешние накопители (ленточные, магнитооптические), модемы.

2. Устройства вывода - предназначены для вывода информации в необходимом для оператора формате. К этому типу периферийных устройств относятся: принтер, монитор (дисплей), аудиосистема.

3. Устройства ввода - Устройствами ввода являются устройства, посредством которых можно ввести информацию в компьютер. Главное их предназначение - реализовывать воздействие на машину. К такому виду периферийных устройств относятся: клавиатура (входит в базовую конфигурацию ПК), сканер, графический планшет и т.д.

4. Дополнительные ПУ - такие как манипулятор «мышь», который лишь обеспечивает удобное управление графическим интерфейсом операционных систем ПК и не несет ярковыраженных функций ввода либо вывода информации; WEB-камеры, способствующие передаче видео и аудио информации в сети Internet, либо между другими ПК. Последние, правда, можно отнести и к устройствам ввода, благодаря возможности сохранения фото, видео и аудио информации на магнитных или магнитооптических носителях.

Каждые из перечисленных групп устройств выполняют определенные функции ограниченные их возможностями и назначением.

Периферийные устройства ввода-вывода информации.

Периферийные устройства ввода-вывода бывают нескольких видов в зависимости от назначения.

Внешние накопители:

* Ленточные (магнитные) накопители - стримеры. Благодаря достаточно большому объему и довольно высокой надежности чаще всего используются в рамках устройств резервного копирования данных на предприятиях и в крупных компаниях (хранят резервные копии баз данных и другой важной информации).

На ленточный накопитель не просто сохраняется резервная копия данных, но также создается образ накопителя данных. Это позволяет пользователю восстанавливать определенное состояние или использовать этот образ как эталонный банк данных, например, когда данные были изменены.

Принцип записи на магнитных носителях основан на изменении намагниченности отдельных участков магнитного слоя носителя. Запись осуществляется при помощи магнитной головки, которая создает магнитное поле. При считывании информации намагниченные участки создают в магнитной головке слабые токи, которые превращаются в двоичный код, соответствующий записанному.

* Магнитооптические накопители - приводы CD-ROM, CD-R, CD-RW, DVD-R, DVD-RW. Также могут использоваться в качестве устройств резервного копирования, но, в отличие от стримеров, обладают гораздо меньшей вместимостью данных (CD-R, CD-RW до 700 MB данных, DVD-R, DVD-RW до 4.7 GB данных).

Информация на магнитооптических накопителях типа CD-R, представляется чередованием углублений и пиков. Этот рельеф создается при производстве механическим путем. Информация наносится вдоль тонких дорожек. Считывание происходит путем сканирования дорожек лазерным лучом, который по-разному отражается от углублений и пиков.

На дисках, которые позволяют многократную перезапись, применяется магнитооптический принцип, в основу которого положено физическое свойство: коэффициент отражения лазерного луча от по-разному намагниченных участков диска с особым образом нанесенным магнитным покрытием различен.

Скорость записиперезаписи таких носителей различна и зависит от характеристик самого привода и «болванки» диска. В настоящее время чаще встречаются приводы со скоростями записиперезаписи 48х и 24х для CD-R/RW и 16х и 8х для DVD-R/RW соответственно.

Флэш-карты

Стоило компьютерам научиться обрабатывать массивы данных, появилась проблема, где и как хранить и переносить эти данные. Решений нашлось много - от бумажных перфокарт до магнитных лент и дисков. У каждой из технологий было множество своих плюсов и, как водится еще больше минусов.

Все мы склонны к лени, ищем наиболее приятные и комфортные условия, и не готовы идти на жертвы, если этого не требует мода. И поэтому, как только персональный компьютер потерял статус престижной и дорогой игрушки, пользователи все в более требовательной форме стали намекать производителям на неудобства обращения с ними.

Сегодня предмет нашего разговора - сменная память. К этой разновидности памяти пользователи предъявляют несколько скромных требований:

* Энергонезависимость - т.е. не нуждаться в батарейках, неожиданная разрядка которых приведет к потере информации.

* Надежность - не потерять данные под воздействием грозы, падении или при попадании в лужу.

* Компактной - чтобы не размышлять, а стоит ли тащить все это с собой.

* Долговечной - чтобы не бегать в магазин каждый месяц за новой, т.к. старая отслужила свой срок.

* Универсальной - совместимой со множеством устройств, в которых могут потребоваться данные.

Пятнадцать лет назад компания Toshiba придумала технологию энергонезависимой полупроводниковой памяти, которую она назвала флэш-памятью. Микросхемы, сохраняющие данные после отключения питания были известны и ранее (BIOS), но с такой памятью было связанно много неудобств: для записи требовались специальные устройства-программаторы, а, чтобы стереть информацию приходилось применять ультрафиолетовое облучение кристалла. Флэш-память позволяет записывать и стирать данные без таких сложностей, благодаря чему обладает неплохим быстродействием и, к тому же, достаточно надежна.

Вскоре чипы флэш-памяти стали встраивать в различные устройства, а на их основе были созданы флэш-карты, с помощью которых можно было транспортировать различные данные.

(Флэш-карты 128 Mb)

Модемы

В настоящее время существуют два вида модемов: аналоговые и цифровые (технология xDSL).

Аналоговые модемы более популярны из-за своей дешевизны и используются в основном для выхода в сеть Internet, и только иногда (из-за невысокой (до 56 Кбит/с) скорости передачи данных) для связи с другими ПК. Цифровые же модемы довольно дорогие и используются для высокоскоростных соединений с сетью Internet, либо для организации локальной сети на больших расстояниях (xDSL модемы позволяют передавать и принимать информацию со скоростью до 5Мбит/с на расстоянии 5-7 км).

Модемы имеют несколько типов соединений с ПК: COM, USB или (для цифровых модемов) посредством сетевой карты. Модем, соединение которого идет через COM-порт, требует дополнительного источника (блока) питания, а при соединении при помощи USB-порта потребность в блоке питания отпадает. xDSL-модемы также требуют дополнительного источника питания.

Периферийные устройства вывода информации.

Периферийные устройства вывода предназначены для вывода информации в необходимом для оператора формате. Среди них есть обязательные (входящие в базовую конфигурацию ПК) и необязательные устройства.

Мониторы

Монитор является необходимым устройством вывода информации. Монитор (или дисплей) позволяет вывести на экран алфавитно-цифровую или графическую информацию в удобном для чтения и контроля пользователем виде. В соответствии с этим, существует два режима работы: текстовой и графический. В текстовом режиме экран представлен в виде строк и столбцов. В графическом формате параметры экрана задаются числом точек по горизонтали и числом точечных строк по вертикали. Количество горизонтальных и вертикальных линий экрана называется разрешением. Чем оно выше, тем больше информации можно отобразить на единице площади экрана.

* Цифровые мониторы. Самый простой - монохромный монитор позволяет отображать только черно-белое изображение. Цифровые RGB - мониторы (Red-Green-Blue) поддерживают и монохромной режим, и цветной (с 16 оттенками цвета).

* Аналоговые мониторы. Аналоговая передача сигналов производится в виде различных уровней напряжения. Это позволяет формировать палитру с оттенками разной степени глубины.

* Мультичастотные мониторы. Видеокарта формируем сигналы синхронизации, которые относятся к горизонтальной частоте строк и вертикальной частоте повторения кадров. Эти значения монитор должен распознавать и переходить в соответствующий режим.

ЭЛТ-монитор

По возможности настройки можно выделить: одночастотные мониторы, которые воспринимают сигналы только одной фиксированной частоты; многочастотные, которые воспринимают несколько фиксированных частот; мультичастотные, настраивающиеся на произвольные значения частот синхроносигналов в некотором диапазоне.

* Жидкокристаллические дисплеи (LCD). Их появление связано с борьбой за снижение габаритов и веса переносных компьютеров.

Основной из недостаток - невозможность быстрого изменения картинок или быстрого движения курсора мыши и т.п. Такие экраны нуждаются в дополнительной подсветке или во внешнем освещении. Преимущества данных экранов - в значительном сокращении спектра вредных воздействий.

(Жидкокристаллический дисплей)

* Газоплазменные мониторы. Не имеют ограничений LCD -экранов. Их недостаток - большое потребление электроэнергии.

Особо надо выделить группу сенсорных экранов, так как они позволяют не только выводить на экран данные, но и вводить их, то есть попадают в класс устройств ввода/вывода. Эта относительно новая технология не получила еще широкого распространения. Такие экраны обеспечивают самый простой и короткий путь общения с компьютером: достаточно просто указать на то, что вас интересует. Устройство ввода полностью интегрировано в монитор. Используются в информационно справочных системах.

Пользователи ПК проводят в непосредственной близости от работающих мониторов многие часы подряд. В связи с этим фирмы-производители дисплеев усилили внимание к оснащению. Их специальными средствами защиты от всех видов воздействий, которые негативно сказываются на здоровье пользователя. В настоящее время распространяются мониторы с низким уровнем излучения (LR-мониторы, от Low Radiation). Используются и другие методы, повышающие комфортность работы с дисплеями.

Принтеры

Принтер это широко распространенное устройство вывода информации на бумагу, его название образовано от английского глагола to print - печатать. Принтер не входит в базовую конфигурацию ПК. Существуют различные типы принтеров:

* Типовой принтер работает аналогично электрической печатающей машинке. Достоинства: четкое изображение символов, возможность изменения шрифтов при замене типового диска. Недостатки: шум при печати, низкая скорость печати (30-40 зн./сек.), невозможна печать графического изображения.

* Матричные (игольчатые) принтеры - это самые дешевые аппараты, обеспечивающие удовлетворительное качество печати для широкого круга рутинных операций (главным образом для подготовки текстовых документов). Применяются в сберкассах, в промышленных условиях, где необходима рулонная печать, печать на книжках и плотных карточках и других носителях из плотного материала. Достоинства: приемлемое качество печати при условии хорошей красящей ленты, возможности печати "под копирку". Недостатки: достаточно низкая скорость печати, особенно графических изображений, значительный уровень шума. Среди матичных принтеров есть и достаточно быстрые устройства (так называемые, Shattle-принтеры).

* Струйные принтеры обеспечивают более высокое качество печати. Они особенно удобны для вывода цветных графических изображений. Применение чернил разного цвета дает сравнительно недорогое изображение приемлемого качества. Цветную модель называют СМYB (Cyan-Magenta-Yellow-Black) по названиям основных цветов, образующих палитру.

Струйные принтеры значительно меньше шумят. Скорость печати зависит от качества. Достаточно эффективны при создании рекламных проспектов, календарей, поздравительных открыток. Этот тип принтера занимает промежуточное накопление между матричными и лазерными принтерами.

* Лазерные принтеры - имеют еще более высокое качество печати, приближенное к фотографическому. Они стоят намного дороже, однако скорость печати в 4-5 раз выше, чем у матричных и струйных принтеров. Недостатком лазерных принтеров являются довольно жесткие требования к качеству бумаги - она должна быть достаточно плотной и не должна быть рыхлой, недопустима печать на бумаге с пластиковым покрытием и т.д.

Особенно эффективны лазерные принтеры при изготовлении оригинал-макетов книг и брошюр, деловых писем и материалов, требующих высокого качества. Они позволяют с большой скоростью печатать графики, рисунки.

За последние годы, с одной стороны, стоимость лазерных принтеров снизилась, и теперь их все чаще можно встретить у "рядовых" пользователей. С другой стороны, струйные принтеры по качеству и другим возможностям неуклонно сближаются с лазерными.

Лазерные принтера делятся на два типа: локальные и сетевые. К сетевым принтерам можно подключится, используя IP адрес. Все чаще на рынке можно среди лазерных принтеров встретить цветные. Цветные лазерные принтера встречаются и среди офисных (сетевых).

* Светодиодные принтеры - альтернатива лазерным. Разработчик - фирма OKI.

Термические принтеры. Используются для получения цветного изображения фотографического качества. Требуют особой бумаги. Такие принтеры пригодны для деловой графики.

Принтер на технологии Micro Dry. Эти принтеры дают полные фотонатуральные цвета, имеют высочайшее разрешение. Это новое конкурентоспособное направление. Намного дешевле лазерных и струйных принтеров. Разработчик - фирма Citizen. Печатает на любой бумаге и картоне. Принтер работает с низким уровнем шума.

Плоттеры (графопостроители)

Это устройство применяется только в определенных областях: чертежи, схемы, графики, диаграммы и т.п. Широкое применение нашли плоттеры совместно с программами систем автоматического проектирования, где частью результатов работы программы становится конструкторская или технологическая документация. Незаменимы плоттеры и при разработках архитектурных проектов.

Поле черчения плоттера соответствует форматам А0-А4, хотя есть устройства, работающие с рулоном не ограничивающие длину выводимого чертежа (он может иметь длину несколько метров). То есть различают планшетные и барабанные плоттеры.

* Планшетные плоттеры, в основном для форматов А2-А3, фиксируют лист и наносят чертеж с помощью пишущего узла, перемещающегося в двух координатах. Они обеспечивают более высокую по сравнению с барабанным точность печати рисунков и графиков.

* Рулонный (барабанный) плоттер - остается фактически единственным развивающимся видом плоттера с роликовой подачей листа и пишущим узлом, перемещающимся по одной координате (по другой координате перемещается бумага).

Распространены режущие плоттеры для вывода чертежа на пленку, вместо пишущего узла они имеют резак.

Связь с компьютером плоттеры, как правило, осуществляют через последовательный (COM), параллельный (LPT) или SCSI-интерфейс. Некоторые модели графопостроителей оснащаются встроенным буфером (1 Мбайт и более).

В настоящее время стандартом де-факто для планшетных графопостроителей являются устройства фирмы Hewlett-Packard. Кроме того, графический язык HP-GL (Hewlett-Packard Graphics Language) также стал фактическим стандартом в промышленности. Неплохими плоттерами считаются модели DXY от фирмы Roland. Помимо того, что все они совместимы с HP и HP-GL, данные модели используют и собственный графический язык DXY-GL.

В плоттерах могут использоваться как специальные технологии (например, в электростатических), так и технологии, хорошо знакомые по принтерам (термо-, лазерная, LED, струйная). В настоящее время струйные устройства получают все большее распространение. Например, плоттеры Hewlett-Packard семейства DesignJet формата А0 и А1 работают в 4-5 раз быстрее, нежели их перьевые собратья. Используя два струйных чернильных картриджа, струйный плоттер работает с разрешением не хуже 300dpi и имеет два режима: чистовой и эскизный. Применяемый в эскизном (черном) режиме алгоритм позволяет почти вдвое сократить расход чернил. Обычно струйные плоттеры могут эмулировать наиболее известные принтеры, например Epson 1050 и IBM ProPrinter XL24E.

Проекционная техника

Мультимедиа-проекторы прочно вошли в нашу жизнь в конце XX столетия, и сейчас без них невозможно представить многие сферы человеческой деятельности. Это учебный процесс, презентации, шоу-бизнес и домашнее кино. Мультимедиа-проектор позволяет воспроизводить на большом экране информацию, получаемую от самых разнообразных источников сигнала: компьютера, видеомагнитофона, видеокамеры, фотокамеры, DVD-проигрывателя, игровой приставки. Современный проектор -- наиболее совершенное звено в цепи эволюции проекционного оборудования, начало которой положили слайдпроекторы, позволяющие демонстрировать на большом экране фотографические диапозитивы. Им на смену пришли так называемые оверхед-проекторы, проецирующие изображения с просвечиваемых материалов больших размеров. Возможности современных мультимедиа-проекторов поистине безграничны по сравнению с их предшественниками.

(Мультимедийный проектор)Изображение в мультимедиа-проекторе формируется несколькими основными способами: с помощью жидкокристаллических панелей (LCD-технология) и с помощью микрозеркальных чипов DMD (DLP-технология). В LCD-проекторах свет от лампы проходит через жидкокристаллическую панель, на которой как на обычной пленке, но с помощью цифровой электронной схемы создается картинка. Свет проходит через панель и объектив, и в результате на экран проецируется увеличенное во много раз изображение. В DLP-проекторах свет от лампы отражается от множества управляемых электроникой микрозеркал и также через объектив попадает на экран.

Основная характеристика мультимедиа-проектора -- его яркость, или световой поток. Чем мощней световой поток, тем больший размер изображения можно получить при заданных освещенности и качестве материала экрана. Световой поток (измеряемый в ANSI-люменах) зависит от конструкции проектора, качества LCD-панелей, мощности и типа лампы.

Разрешение LCD-панели или DMD-чипа -- следующий важный параметр, влияющий на выбор проектора. Большинство панелей и чипов разрабатывается с учетом стандартных разрешений, принятых для компьютеров: 640Ч480 (VGA), 800Ч600 (SVGA), 1024Ч768 (XGA), 1280Ч1024 (SXGA). Если же разрешение проецируемого изображения будет отличаться от базового разрешения проектора (разрешения его LCD-панели или DMD-чипа), оно будет пересчитано при воспроизведении с помощью специального алгоритма практически без потери качества. В последнее время стали появляться мультимедиа-проекторы с LCD-панелями стандарта Wide XGA с разрешением 1366Ч768, предназначенные в основном для просмотра видеоизображений. Их появление обусловлено популярностью «широких» экранов с соотношением сторон 16:9, вместо традиционного 4:3.

Мультимедиа-проектор -- современное и высокотехнологичное устройство. Надежность большинства выпускаемых моделей велика, и пользователю вряд ли придется обращаться в сервисный центр с просьбой о ремонте. Единственная заменяемая деталь проектора -- его лампа. В большинстве проекторов используются дуговые лампы с высокой яркостью и более ровным по сравнению с лампами накаливания спектром. Средний срок их службы -- 2000 часов работы. Иногда бывает полезно применять функцию экономного режима работы лампы, вдвое продлевающего ее ресурс.

Аудиосистема

В персональных компьютерах применяются самые разнообразные схемы формирования звуковых сигналов - от простых до сложных.

Вроде бы проблема со звуком для персональных компьютеров решена окончательно. Редко встретишь материнские платы необорудованные аудиоконтроллером. Тем не менее, даже если считать вопрос с аудиоплатами закрытым, остается животрепещущей тема акустических систем. Животрепещущим этот вопрос остается, потому что многие пользователи не ограничиваются просмотром видеофильмов и играми с объемным звучанием. Настоящие аудиофилы предпочитают качественный стереозвук с объемным звучанием и глубоким басом, не говоря уже об энтузиастах, которые занимаются созданием музыки при помощи своих персональных компьютеров. Для них вообще обязательным элементом домашней студии является качественная стереоакустика, даже если вся остальная роль возложена на компьютер со звуковой платой.

Устройствами ввода являются те устройства, посредством которых можно ввести информацию в компьютер. Главное их предназначение - реализовывать воздействие на ПК. Разнообразие выпускаемых устройств ввода породили целые технологии: от осязаемых до голосовых.

Клавиатура

Главным устройством ввода большинства компьютерных систем является клавиатура. До тех пор, пока система распознавания голоса не смогут надежно воспринимать человеческую речь, главенствующее положение клавиатуры вряд ли изменится.

До недавнего времени использовалась стандартная клавиатура, 101/102 клавиши, но с развитием персональных компьютеров производители старались развивать и основное устройство ввода информации. Это и привело к созданию мультимедийных клавиатур, которые в наши дни все больше и больше набирают популярность.

К дополнительным клавишам относятся группы клавиш управления мультимедийными приложениями (например, вызов и управление программами просмотра видео), клавиши управления громкостью системы, группа клавиш для быстрого вызова офисных приложений (Word, Excel), калькулятора, Internet Explorer и т.д.

Клавиатуры различаются по двум признакам: способ подключения и дизайн. Подключение клавиатуры к компьютеру может осуществляться через порт PS/2, USB и через ИК (инфракрасный) порт для беспроводных моделей. В последнем способе подключения клавиатура требует дополнительного источника питания, например батарейки.

Сканер

Для непосредственного считывания графической информации с бумажного или иного носителя в ПК применяется оптические сканеры. Сканируемое изображение считывается и преобразуется в цифровую форму элементами специального устройства: CCD - чипами. Существует множество видов и моделей сканеров. Какой из них выбрать, зависит от задач, для которых сканер предназначается. Самые простые сканеры распознают только два цвета: черный и белый. Такие сканеры используют для чтения штрихового кода.

* Ручные сканеры - самые простые и дешевые. Основной недостаток в том, что человек сам перемещает сканер по объекту, и качество полученного изображения зависит от умения и твердости руки. Другой важный недостаток - небольшая ширина полосы сканирования (до 10 см), что затрудняет чтение широких оригиналов.

(светодиодный ручной сканер) (лазерный ручной сканер)

* Барабанные сканеры применяются в профессиональной типографической деятельности. Принцип заключается в том, что оригинал на барабане освещается источником света, а фотосенсоры переводят отраженное излучение в цифровое значение.

(«домашний» барабанный сканер) (промышленный барабанный сканер)

* Листовые сканеры. Их основное отличие от двух предыдущих в том, что при сканировании неподвижно закреплена линейка с CCD - элементами, а лист со сканируемым изображением движется относительно нее с помощью специальных валиков.

* Планшетные сканеры. Это самый распространенный сейчас вид для профессиональных работ. Сканируемый объект помещается на стеклянный лист, изображение построчно с равномерной скоростью считывается головкой чтения с CCD - сенсорами, расположенной снизу. Планшетный сканер может быть оборудован специальным устройством слайд-приставкой для сканирования диапозитивов и негативов.

Для сканирования слайдов и микроизображений ранее использовались слайд-сканеры. Сейчас возможность сканирования слайдов включена во многие модели планшетных сканеров.

* Проекционные сканеры. Относительно новое направление. Цветной проекционный сканер является мощным многофункциональным средством для ввода в компьютер любых цветных изображений, включая трехмерные. Он вполне может заменить фотоаппарат.

В наше время у сканеров появилось еще одно применение - считывание рукописных текстов, которые затем специальными программами распознавания символов преобразуются в коды ASC II и в дальнейшем могут обрабатываться текстовыми редакторами.

Интерфейс может быть разным:

* Собственный интерфейс - сканер поставляется со своей уникальной картой и работает только с ней. Эта карта может не заработать в лично Вашем компьютере или выйти из строя.

* SCSI - если использовать сканер не с поставляемой в комплекте картой, то лёгкая совместимость получается не всегда.

* LPT - сканеру может быть необходима поддержка портом одного из скоростных протоколов. Если EPP обычно есть всегда, то необходимый для сканеров Epson вариант 8-бит Bi-Directional реализован не везде.

* USB - самый распространенный вариант подключения на сегодняшний день. Просто подключить и, при наличии всех драйверов и программ, работает всегда.

Графический планшет

Настольные компьютеры для конструкторских и дизайнерских работ уже более десяти лет комплектуются графическими планшетами. Это устройство значительно упрощает ввод в ПК чертежей, схем и рисунков. Сначала планшеты были дорогими приспособлениями и поэтому были рассчитаны на сугубо профессиональное использование. Но уже лет пять выпускаются дешевые домашние модели.

Даже, несмотря на хорошие навыки рисования от руки, вам вряд ли удастся изобразить в графическом редакторе что-нибудь путное, водя мышкой. Перо и планшет в корне меняют ситуацию. Если еще к этому добавить появление новых возможностей у графических редакторов. Речь идет о чувствительности к силе нажатия.

Прозрачная пленка, покрывающая планшет, позволяет выполнять трассировку оригиналов - т.е. под нее можно положить картинку и, обводя наконечником пера ее линии, повторить рисунок в окне редактора.

Дополнительные периферийные устройства.

Манипуляторы

В настоящее время существуют два типа манипуляторов:

* Мышь - с развитием операционных систем с графическим интерфейсом этот манипулятор стал просто «незаменимой» частью персонального компьютера. Манипулятор «мышь» обеспечивает простое и удобное управление многими функциями ОС и прикладных программ.

Мыши различаются по трем характеристикам - числу кнопок, используемой технологии и типу соединения устройства с системным блоком. В первоначальной форме в устройстве была одна кнопка. Перебор функций определяется перемещением мыши, но выбор функции происходит только при помощи кнопки, что позволяет избежать случайного запуска задачи при переборе функций меню. С помощью одной кнопки можно реализовать только минимальные возможности устройства. Вся работа компьютера в этом случае заключается в определении положения кнопки - нажата она или нет.

Тем не менее, хорошо составленное меню полностью позволяет реализовать управление компьютером. Однако две кнопки увеличивают гибкость системы. Например, одна кнопка может использоваться для запуска функции, а вторая для ее отмены. Вне всяких сомнений, три кнопки еще более увеличат гибкость управления. Но, с другой стороны, увеличение кнопок увеличивает сходство устройства с клавиатурой, возвращая ему недостатки последней. Практически три кнопки являются разумным пределом, потому что они позволяют лежать указательному, среднему, безымянному пальцам на кнопках, в то время как большой и мизинец используются для перемещения мыши и удержании ее в ладони.

Большинство моделей снабжаются двумя кнопками, но с появлением манипуляторов со «скролом» (валик прокрутки) двухкнопочные мыши постепенно уходят в тень, так как «скрол» одновременно выполняет сразу две функции: может использоваться в качестве третьей кнопки, и очень удобен для прокрутки документов.

Существуют «мыши» двух видов: шариковые и оптические. В шариковых манипуляторах используется механический способ передачи направления движения (шарик расположенный внизу манипулятора при перемещении вращает два расположенных внутри валика). В оптических «мышах» вместо шарика используется светодиод.

Манипулятор «мышь» имеет несколько типов подключения: COM, PS/2, USB, ИК (инфракрасный порт).

«Мыши» с типом подключения при помощи COM-порта - одни и первых манипуляторов. В основном снабжались двумя кнопками. На рынке продержалась довольно долго. PS/2- манипуляторы широко используются и сейчас, несмотря на бурно развивающиеся другие типы соединений. USB и ИК соединения используется, в основном, для оптических манипуляторов. В отличие от всех других типов соединений мыши, использующие инфракрасный порт нуждаются в дополнительном источнике питания. Обычно используются батарейки.

Джойстик - представляет собой подвижную рукоять (или руль) с несколькими кнопками. Это устройство ввода наиболее распространено в области компьютерных игр. В игровых приставках используются цифровые джойстики, а в компьютерах - аналоговые. Аналоговый джойстик имеет перед цифровым множество преимуществ. Самыми главными являются более широкая точность управления и отсутствие необходимости в применении специальной карты и переходника для подключения к компьютеру.

Web-камеры

В настоящее время существует большое количество профессиональных цифровых систем видеонаблюдения, решающих разные задачи и соответственно имеющих различные возможности и цену. Но вполне работоспособную систему можно реализовать и на дешевых Web-камерах с интерфейсом USB. Например, программа в комплекте поставки WebCam фирмы Creative позволяет превратить компьютер в простейшую охранную систему, начинающую захват изображения при обнаружении каких-либо изменений в кадре. Можно настроить камеру так, чтобы ПК подавал звуковой сигнал при движении объекта в кадре. Видеоизображение также можно транслировать в сеть Internet.

При отсутствии локальной сети web-камера может подключаться непосредственно к компьютеру, а удаленный доступ к ней в режиме входящих/исходящих звонков может осуществляться через внешний модем. Подключение web-камеры к компьютеру или модему осуществляется через разъем RS-232 (кабель нуль-модем включен в комплект поставки). Web-камера может работать с большинством модемов, поддерживающих протокол V90.

Стремительное развитие беспроводных технологий послужило толчком к созданию целого семейства беспроводных Web-камер. Но последние остаются все еще очень дорогими (почти в 10 раз дороже самых дешевых проводных). Многие современные Web-камеры имеют схожие характеристики и отличаются, в основном, только дизайном и комплектацией поставки.

С помощью Web-камеры можно быстро «отсканировать» рисунок или текст, а текст даже впоследствии «распознать» и сохранить в алфавитно-цифровом виде. Надо лишь подобрать ровную поверхность, хорошо осветить объект и кликнуть мышкой на соответствующую кнопку в прилагаемой к камере простой программе. Особенно актуален такой способ «сканирования» для объектов большого формата, которые на обычный планшетный сканер положить не удается.


Подобные документы

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.