Архитектура компьютера и защита информации

Характеристика файла и файлового устройства. Особенность проведения диагностики диска. Назначение, состав и загрузка операционной системы. Защита информации от вредоносных программ. Основные виды антивирусов. Анализ компьютерных вирусов и сетевых червей.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 06.12.2015
Размер файла 136,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

«Архитектура компьютера и защита информации. Файл и файловая система»

Содержание

1. Файл и файловая система

2. Диагностика диска

3. Операционная система. Назначение, состав, загрузка

4. Защита информации от вредоностных программ

5. Компьютерные вирусы и защита от них

6. Сетевые черви и защита от них

7. Архитектура компьютера и защита информации

Список используемой литературы

1. Файл и файловая система

Все программы и данные хранятся в долговременной (внешней) памяти компьютера в виде файлов.

Файл - это определенное количество информации (программа или данные), имеющее имя и хранящееся в долговременной (внешней) памяти.

Имя файла. Имя файла состоит из двух частей, разделенных точкой: собственно имя файла и расширение, определяющее его тип (программа, данные и так далее). Собственно имя файлу дает пользователь, а тип файла обычно задается программой автоматически при его создании (табл. 1).

В различных операционных системах существуют различные форматы имен файлов. В операционной системе MS-DOS собственно имя файла должно содержать не более 8 букв латинского алфавита, цифр и некоторых специальных знаков, а расширение состоит из трех латинских букв, например: proba.txt

В операционной системе Windows имя файла может иметь длину до 255 символов, причем можно использовать русский алфавит, например: Единицы измерения информации.doc

Таблица 1 Типы файлов и расширений

Файловая система. На каждом носителе информации (гибком, жестком или лазерном диске) может храниться большое количество файлов. Порядок хранения файлов на диске определяется используемой файловой системой.

Каждый диск разбивается на две области: область хранения файлов и каталог. Каталог содержит имя файла и указание на начало его размещения на диске. Если провести аналогию диска с книгой, то область хранения файлов соответствует ее содержанию, а каталог - оглавлению. Причем книга состоит из страниц, а диск - из секторов.

Для дисков с небольшим количеством файлов (до нескольких десятков) может использоваться одноуровневая файловая система, когда каталог (оглавление диска) представляет собой линейную последовательность имен файлов (табл. 2). Такой каталог можно сравнить с оглавлением детской книжки, которое содержит только названия отдельных рассказов.

Таблица 1. Одноуровневый каталог

Если на диске хранятся сотни и тысячи файлов, то для удобства поиска используется многоуровневая иерархическая файловая система, которая имеет древовидную структуру. Такую иерархическую систему можно сравнить, например, с оглавлением данного учебника, которое представляет собой иерархическую систему разделов, глав, параграфов и пунктов.

Начальный, корневой каталог содержит вложенные каталоги 1-го уровня, в свою очередь, каждый из последних может содержать вложенные каталоги 2-го уровня и так далее. Необходимо отметить, что в каталогах всех уровней могут храниться и файлы.

Например, в корневом каталоге могут находиться два вложенных каталога 1-го уровня (Каталог_1, Каталог_2) и один файл (Файл_1). В свою очередь, в каталоге 1-го уровня (Каталог_1) находятся два вложенных каталога второго уровня (Каталог_1.1 и Каталог_1.2) и один файл (Файл_1.1) - рис. 1.

Файловая система - это система хранения файлов и организации каталогов.

Рис. 1 Иерархическая файловая система

2. Диагностика диска

Диагностика диска -- это проведение всестороннего анализа состояния диска и обнаружение на нем логических дефектов.

В процессе диагностики выполняется множество тестов, осуществляющих комплексную проверку диска. Об обнаруженных дефектах выводятся сообщения на экран. Кроме того, NDD может напечатать подробный отчет о состоянии диска и обнаруженных дефектах и о всех действиях, предпринятых для их устранения.

Для вызова программы следует ввести только имя NDD.EXE. После загрузки программы на экране появится окно с перечнем режимов (рис. 11.7). Используя клавиши вертикального перемещения курсора, можно высветить нужный режим и, нажав клавишу <Enter>, выполнить его. Кратко рассмотрим назначение режимов.

Diagnose Disk (диагностика диска). Этот режим всегда следует выбирать первым. Он позволяет получить всестороннюю информацию о состоянии выбранного диска и обнаружить на нем логические дефекты. При обнаружении на диске дефектов можно либо приступить к их устранению, либо прекратить дальнейшую работу программы. Следует отметить, что не всякие дефекты поддаются устранению (лечению).

Surface Test (тестирование поверхности). Данный режим сканирует диск с целью проверки надежности записи и чтения информации по секторам диска, его обычно выполняют после диагностики диска.

Undo Changes (отмена изменений). Когда программа NDD обнаруживает дефекты, она может записать информацию поврежденных участков диска до его исправления в спе­циальный undo-файл, обычно -- на другой диск. Файл undo, называемый файлом отката, может быть использован для восстановления первоначального состояния диска, если "лечение" диска окажется по каким-либо причинам неудачным.

Options (настройка параметров). Этот режим позволяет выбрать вариант тестирования поверхности диска, исключить некоторые тесты, например длительно выполняющиеся, предусмотреть вывод специальных сообщений для пользователя при обнаружении дефектов и др.

Quit Disk Doctor (выход из программы). Выход из программы возможен и при нажатии клавиши <Esc>.

3. Операционная система. Назначение, состав, загрузка

Назначение. Операционная система (ОС) - неотъемлемая часть программного обеспечения компьютера, управляющая всеми его аппаратными компонентами. Другими словами, ОС - совокупность программ, обеспечивающая целостное функционирование всех компонентов компьютера и предоставляющая пользователю доступ к ресурсам компьютера.

Современные операционные системы выполняют три основные функции. Во-первых, они упрощают использование аппаратных средств компьютера, и делает работу с ним эффективной и удобной. Во-вторых, важным свойством операционных систем является унификация программного обеспечения. Раньше программы были машинно-зависимыми. То есть программа, написанная для одного компьютера, не могла работать на другом, пусть даже таком же компьютере, без корректировки. С появлением операционных систем, программистам больше не надо переписывать приложения для каждого нового компьютера, так как все машинно-зависимые части программы были перенесены в код операционных систем. В-третьих, операционная система должна быть организована так, чтобы она допускала эффективную разработку, тестирование и внедрение новых приложений и системных функций, причем это не должно мешать нормальному функционированию вычислительной системы.

Состав ОС. Структуру ОС составляют следующие модули:

° базовый модуль (ядро ОС) - управляет работой программ и файловой системой, обеспечивает доступ к ней и обмен файлами между периферийными устройствами;

° командный процессор - расшифровывает и исполняет команды пользователя, поступающие прежде всего через клавиатуру;

° драйверы периферийных устройств - программно обеспечивают согласованность работы этих устройств с процессором (каждое периферийное устройство обрабатывает информацию по-разному и в различном темпе);

° программные модули, обеспечивающие графический пользовательский интерфейс;

° дополнительные сервисные программы (утилиты) - делают удобным и многосторонним процесс общения пользователя с компьютером;

° справочная система.

Загрузка ОС. Файлы, составляющие ОС, хранятся на диске, поэтому система называется дисковой операционной (ДОС). Известно, что для их выполнения программы - и, следовательно, файлы ОС - должны находиться в оперативной памяти (ОЗУ). Однако, чтобы произвести запись ОС в ОЗУ, необходимо выполнить программу загрузки, которой сразу после включения компьютера в ОЗУ нет. Выход из этой ситуации состоит в последовательной, поэтапной загрузке ОС в оперативную память.

Первый этап загрузки ОС. В системном блоке компьютера находится постоянное запоминающее устройство (ПЗУ, постоянная память, ROM - Read Only Memory - память с доступом только для чтения), в котором содержатся программы тестирования блоков компьютера и первого этапа загрузки ОС. Они начинают выполняться с первым импульсом тока при включении компьютера (это возможно, поскольку информация в ROM хранится в виде электронных схем, что допускает ее сохранение и после выключения компьютера, то есть она обладает свойством энергонезависимости). На этом этапе процессор обращается к диску и проверяет наличие на определенном месте (в начале диска) очень небольшой программы-загрузчика (BOOT). Если эта программа обнаружена, то она считывается в ОЗУ и ей передается управление.

Второй этап загрузки ОС. Программа-загрузчик (BOOT), в свою очередь, ищет на диске базовый модуль ОС, переписывает его память и передает ему управление.

Третий этап загрузки ОС. В состав базового модуля входит основной загрузчик, который ищет остальные модули ОС и считывает их в ОЗУ. После окончания загрузки ОС управление передается командному процессору и на экране появляется приглашение системы к вводу команд пользователя.

Заметим, что в оперативной памяти во время работы компьютера обязательно должны находиться базовый модуль ОС и командный процессор. Следовательно, нет необходимости загружать в оперативную память все файлы ОС одновременно. Драйверы устройств и утилиты могут подгружаться в ОЗУ по мере необходимости, что позволяет уменьшать обязательный объем оперативной памяти, отводимый под системное программное обеспечение.

4. Защита информации от вредоностных программ

Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть. Это приводит к росту угрозы заражения компьютера вирусами, а также порчи или хищения информации чужими вредоносными программами, ведь основными источниками распространения вредоносных программ являются электронная почта и Интернет. Правда, заражение может также произойти через дискету или CD-диск.

Компьютерный вирус -- это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их. Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя.

Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние магнитные носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.

Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы.

Черви -- это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.

Вирусы -- это программы, которые заражают другие программы -- добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.

Троянские программы -- программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

· Сетевые вирусы распространяются по различным компьютерным сетям.

· Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ.

· Загрузочные вирусы внедряются в загрузочный сектор диска или сектор, содержащий программу загрузки системного диска.

· Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков.

По способу заражения вирусы разделяются на резидентные и нерезидентные.

Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.д.) и внедряется в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия выделяют неопасные вирусы, которые не мешают работе компьютера, опасные, которые могут привести к различным нарушениям в работе компьютера, и очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и файлах и при обнаружении выдают соответствующие сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или флаги не только находят зараженные вирусами файлы, но и возвращают файлы в исходное состояние. В начале своей работы флаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.

Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора.

Программы-фильтры или сторожа, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

· попытка коррекции файлов с расширениями СОМ и ЕХЕ;

· изменение атрибутов файла;

· прямая запись на диск по абсолютному адресу;

· запись в загрузочные сектора диска;

· загрузка резидентной программы.

При попытке вирусной атаки сторож посылает сообщение и предлагает запретить или разрешить соответствующие действия.

Программы - вакцины или иммунизаторы -- это резидентные программы, предотвращающие заражение файлов.

5. Компьютерные вирусы и защита от них

Компьютерный вирус Ї это специально написанная небольшая программа, которая может приписывать себя к другим программам (т.е заражать их), а также выполнять различные вредные действия на компьютере.

В результате заражения происходят следующие феномены:

· некоторые программы перестают работать или работают с ошибками;

· размер некоторых исполнимых файлов и время их создания изменяются;

· на экран выводятся посторонние символы и сообщения, появляются странные видео и звуковые эффекты;

· работа компьютера замедляется и уменьшается размер свободной оперативной памяти;

· компьютер перестает загружаться с жёсткого диска.

Первые случаи массового заражения.

В 1987г. в разных местах, независимо друг от друга были зарегистрированы три случая массового заражения клонов IBM PC компьютерными вирусами.

Первым Вирусом 87 был так называемый Пакистанский вирус, разработанный братьями Амджатом и Базитом Алви в 1986г. Он был обнаружен летом 1987г. По неправеренным данным, приведнным Маккафи, он заразил только в США более 18 тысяч компьютеров. Этот вирус создан в основном Амджатом, 26-летним выпускником отделения физики Пенджабского университета, который, по его заявлению, пытался наказать американцев, покупавших денежные незаконные копии программ в Пакистане.

Вторым вирусом -87 стал Лехайский вирус, появившейся в ноябре 1987г. в одноименном университете США. В течение несколько дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов.

Перед самым Новым годом, 30 декабря 1987г., был обнаружен вирус в Иерусалимском университете (Израиль). Хотя существенного вреда этот вирус не принёс, он быстро распространился по всему миру (по данным Маккафи, более 3 тысяч заражённых компьютеров только в США) и, по видимому, является первым вирусом распространения которого приобрело характер пандемии.

Пути заражения компьютера вирусами:

1) Через заражённые дискеты;

2) Через компьютерную сеть;

3) Через флэш-карту.

Других путей нет. Самозародиться не могут, - это программа, специальная написанная человеком для разрушения программного обеспечения компьютера и его системных областей. Типичный размер вирус составляет от десятков байт до десятков килобайт. файл диск компьютерный вирус

Компьютерные вирусы бывают следующих типов:

1) Файловые вирусы, поражающие EXE и COM файлы. Первым заражается командный процессор, через него все остальные программы. Наиболее опасны резидентные вирусы, которые остаются в оперативной памяти постоянно. Заражение происходит при запуске зараженной программы (хотя бы однократном ), т.е. Когда вирус получает управление и активизируется. Такие вирусы портят программы и данные, но иногда могут унитожить содержимое всего жёсткого диска.

2) Загрузочные или бутовые вирусы Ї поражают загрзочные сектора жёстких дисков и дискет. Они наиболее опасны для компьютера, так как в результате их разрушительной работы компьютер перестаёт загружаться, иногда сразу после заражения, которая происходит даже при выводе оглавления заражённой дискеты.

3) Вирусы, поражающие драйверы, указанноев файле config.sys, и дисковые файлы DOS. Это ведёт к прекращению загрузки компьютера.

4) Вирусы DIR, меняющие файловую структуру.

5) Невидимые или стелс-вирусы. Их очень трудно обнаружить. Простейший способ маскировки Ї при заражении файлов вирус делает вид, что длина файла не изменилась.

6) Самомодифицирующиеся вирусы. Они меняют свою структуру и код по случайному закону и их очень трудно обнаружить. Их называют также полиморфными. Две копии одного и того же вируса этого типа могут не содержать одинаковых последовательностей байт.

7) Сетевые вирусы Ї поражают машины, работающие в сети, в том числе в сети Интернет.

8) Вирусы Word (6.0 и старше), Excel, Access, Power Point Ї поражают документы и Макросы программ из Microsoft Offisse.

9) Вирусы Windows Ї функционируют и портят данные в среде Windows.

Один из самых опасных из всех известных вирусов из Интернета Ї вирус «Чернобыль». Вирус активизируется 26 апреля, но модификации вируса могут принести вред и 26 числа каждого месяца. Кроме порчи информации на диске, он перепрограммирует BIOS компьютера и компьютер перестаёт загружаться.

Методы борьбы с компьютерными вирусами:

1)Резервное копирование всех программ, файлов и системных областей дисков на дискеты, чтобы можно было восстановить данные в случае вирусной атаки. Созданеи системной и аварийной дискеты.

2)Ограничение доступа к машине путём введения пароля, администратора, закрытых дисков.

3)Включение антивирусного протектора от загрузочных вирусов. Защита дискет от записи.

4)Использование только лицензионного программного обеспечения, а не пиратских копий, в которых могут находиться вирусы.

5)Проверка всей поступающей извне информации на вирусы, как на дискетах, CD-ROM, так и по сети.

6)Применение антивирусных программ и обновление их версий.

7)Подготовка ремонтного набора дискет (антивирусы и программы по обслуживанию дисков).

8)Периодическая проверка компьютера на наличие вирусов при помощи антивирусных программ.

6. Сетевые черви и защита от них

Сетевой червь - это тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

· Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.

· Используя средства так называемой социальная инженерия|социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы -- например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы

В зависимости от путей проникновения в операционную систему черви делятся на:

Почтовые черви (Mail-Worm) - черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором -- при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков -- активизируется код червя.

IM черви (IM-Worm) - черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения -- рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

P2P черви (P2P-Worm) - черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост -- для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя -- при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно -- при этом червь предлагает для скачивания свою копию.

Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ -- отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).

Сетевые черви (Net-Worm) - прочие сетевые черви, среди которых имеет смысл дополнительно выделить Web-черви и LAN-черви

Web-черви - черви, использующие для распространения Web-серверы. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP

LAN-черви - черви, распространяющиеся по протоколам локальных сетей

Способы защиты

Профилактическая защита от Web-червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

Ещё более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript.

Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.

Еще один эффективный метод защиты от почтовых червей состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

7. Архитектура компьютера и защита информации

Архитектура компьютера - это описание его организации и принципов функционирования его структурных элементов. Включает основные устройства ЭВМ и структуру связей между ними.

Обычно, описывая архитектуру ЭВМ, особое внимание уделяют тем принципам ее организации, которые характерны для большинства машин, относящихся к описываемому семейству, а также оказывающие влияние на возможности программирования.

Поскольку от архитектуры компьютера зависят возможности программирования на нем, поэтому при описании архитектуры ЭВМ уделяют внимание описанию команд и памяти.

Компьютер -- это многофункциональное электронное устройство, предназначенное для накопления, обработки и передач» информации. Под архитектурой персонального компьютерапонимается его логическая организация, структура и ресурсы, т. е. средства вычислительной системы, которые могут быть выделены процессу обработки данных на определенный интервал времени.

В основу построения большинства компьютеров положены принципы, сформулированные Джоном фон Нейманом.

1. Принцип программного управления -- программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности.

2. Принцип однородности памяти -- программы и иные хранятся в одной и той же памяти; над командами можно выполнять те же действия, что и над данными!

3. Принцип адресности -- основная память структурно состоит из пронумерованных ячеек.

Компьютеры, построенные на этих принципах, имеют классическую архитектуру.

Архитектура компьютера определяет принцип действия, информационные связи и взаимное соединение сновных логических узлов компьютера, к которым относятся:

· центральный процессор;

· основная память;

· внешняя память;

· периферийные устройства.

Конструктивно персональные компьютеры выполнены в виде центрального системного блока, к которому через специальные разъемы присоединяются другие устройства. В состав системного блока входят все основные узлы компьютера:

· системная плата;

· блок питания;

· накопитель на жестком магнитном диске;

· накопитель на гибком магнитном диске;

· накопитель на оптическом диске;

· разъемы для дополнительных устройств.

На системной (материнской) плате в свою очередь размещаются:

· микропроцессор;

· математический сопроцессор;

· генератор тактовых импульсов;

· микросхемы памяти;

· контроллеры внешних устройств;

· звуковая и видеокарты;

· таймер.

Архитектура современных персональных компьютеров основана на магистрально-модульном принципе. Модульный принцип позволяет пользователю самому комплектовать нужную ему конфигурацию компьютера и производить при необходимости ее модернизацию. Модульная организация системы опирается на магистральный принцип обмена информацией. Все контроллеры устройств взаимодействуют с микропроцессором и оперативной памятью через системную магистраль передачи данных, называемую системной шиной. Системная шина выполняется в виде печатного мостика на материнской плате.

Микропроцессор -- это центральный блок персонального компьютера, предназначенный для управления работой всех блоков машины и для выполнения арифметических и логических операций над информацией.

Системная шина является основной интерфейсной системой компьютера, обеспечивающей сопряжение и связь всех его устройств между собой. Системная шина обеспечивает три направления передачи информации:

· между микропроцессором и основной памятью;

· между микропроцессором и портами ввода-вывода внешних устройств;

· между основной памятью и портами ввода-вывода внешних устройств.

Порты ввода-вывода всех устройств через соответствующие разъемы (слоты) подключаются к шине либо непосредственно, либо через специальные контроллеры (адаптеры).

Основная память предназначена для хранения и оперативного обмена информацией с прочими блоками компьютера.

Внешняя память используется для долговременного хранения информации, которая может быть в дальнейшем использована для решения задач. Генератор тактовых импульсов генерирует последовательность электрических символов, частота которых задает тактовую частоту компьютера. Промежуток времени между соседними импульсами определяет такт работы машины.

Источник питания -- это блок, содержащий системы автономного и сетевого питания компьютера.

Таймер -- это внутримашинные электронные часы, обеспечивающие автоматический съем текущего момента времени. Таймер подключается к автономному источнику питания и при отключении компьютера от сети продолжает работать.

Внешние устройства компьютера обеспечивают взаимодействие машины с окружающей средой: пользователями, объектами управления и другими компьютерами.

Основными функциональными характеристиками персонального компьютера являются:

1. производительность, быстродействие, тактовая частота. Производительность современных ЭВМ измеряют обычно в миллионах операций в секунду;

2. разрядность микропроцессора и кодовых шин интерфейса. Разрядность -- это максимальное количество разрядов двоичного числа, над которым одновременно может выполняться машинная операция, в том числе и операция передачи информации; чем больше разрядность, тем, при прочих равных условиях, будет больше и производительность ПК;

3. типы системного и локальных интерфейсов. Разные типы интерфейсов обеспечивают разные скорости передачи информации между узлами машины, позволяют подключать разное количество внешних устройств и различные их виды;

4. емкость оперативной памяти. Емкость оперативной памяти измеряется обычно в Мбайтах. Многие современные прикладные программы с оперативной памятью, имеющей емкость меньше 16 Мбайт, просто не работают либо работают, но очень медленно;

5. емкость накопителя на жестких магнитных дисках (винчестера). Емкость винчестера измеряется обычно в Гбайтах;

6. тип и емкость накопителей на гибких магнитных дисках. Сейчас применяются накопители на гибких магнитных дисках, использующие дискеты диаметром 3,5 дюйма, имеющие стандартную емкость 1,44 Мб;

7. наличие, виды и емкость кэш-памяти. Кэш-память -- это буферная, недоступная для пользователя быстродействующая память, автоматически используемая компьютером для ускорения операций с информацией, хранящейся в более медленно действующих запоминающих устройствах. Наличие кэш-памяти емкостью 256 Кбайт увеличивает производительность персонального компьютера примерно на 20%;

8. тип видеомонитора и видеоадаптера;

9. наличие и тип принтера;

10. наличие и тип накопителя на компакт дисках CD-ROM;

11. наличие и тип модема;

12. наличие и виды мультимедийных аудиовидео-средств;

13. имеющееся программное обеспечение и вид операционной системы;

14. аппаратная и программная совместимость с другими типами ЭВМ. Аппаратная и программная совместимость с другими типами ЭВМ означает возможность использования на компьютере, соответственно, тех же технических элементов и программного обеспечения, что и на других типах машин;

15. возможность работы в вычислительной сети;

16. возможность работы в многозадачном режиме. Многозадачный режим позволяет выполнять вычисления одновременно по нескольким программам (многопрограммный режим) или для нескольких пользователей (многопользовательский режим);

17. надежность. Надежность -- это способность системы выполнять полностью и правильно все заданные ей функции;

18. стоимость;

19. габаритами вес.

Список используемой литературы

1. Информатика и ИКТ. Базовый уровень : учебник для 11 класса / Н. Д. Угринович. - 4-е изд. - М. : БИНОМ. Лаборатория знаний, 2010. - 187 с. : ил.

Размещено на Allbest.ru


Подобные документы

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Описания вредоносного программного обеспечения. Анализ классических компьютерных вирусов. Особенности троянских программ и сетевых червей. Среда существования вирусов. Признаки появления и способы заражения вирусами. Программные антивирусные средства.

    презентация [934,7 K], добавлен 23.09.2015

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.

    контрольная работа [24,6 K], добавлен 06.08.2013

  • Исследование истории компьютерных вирусов и антивирусов. Изучение основных путей проникновения вредоносных программ в компьютер. Виды вирусных и антивирусных программ. Характеристика особенностей сигнатурных и эвристических методов антивирусной защиты.

    реферат [361,5 K], добавлен 08.10.2014

  • Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.

    реферат [241,2 K], добавлен 22.09.2016

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.

    курсовая работа [45,5 K], добавлен 26.10.2015

  • Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.

    презентация [2,4 M], добавлен 07.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.