Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Технічні засоби забезпечення безпеки інформаційних технологій




Як ввійти в BIOS?

Для того, щоб потрапити в BIOS потрібно в момент після включення комп'ютера, але до початку завантаження операційної системи натиснути певну клавішу. Залежно від BIOS це може бути клавіша Del, F9, F1 або F2, звичайно система сама виводить підказку, щоправда іноді вона прихована логотипом або «проскакує» дуже швидко.

Після закінчення здійснення налагодження BIOS, для того, щоб зберегти змінену конфігурацію, необхідно вийти «зі збереженням налагоджень» (звичайно пункт Save & Exit Setup) або натиснути F10 і підтвердити впевненість щодо вірно виконаних своїх дій. Менш досвідченим користувачам не рекомендуємо змінювати одразу декілька налагоджень за один раз, а також після кожного коректування здійснювати перевірку стабільності роботи ПК і можливості завантаження операційної системи.

 

1st Boot Device - перший завантажувальний пристрій
[xxx Drive] [Disabled]
Зазначений в даному пункті пристрій стане першим, з якого BIOS спробує завантажити операційну систему.

2nd Boot Device - другий завантажувальний пристрій
[xxx Drive] [Disabled]
Зазначений в даному пункті пристрій стане другим по рахунку, з якого BIOS спробує завантажити операційну систему.

32Bit Data Transfer – 32 бітний режим передачі даних
[Disabled] [Enabled]
При роботі дискових накопичувачів IDE або інших, які працюють у сумісному режимі, 32 бітний режим оптимізує обмін даними по шині PCI. Якщо його відключити, то може трохи знизитися швидкодія дискової підсистеми, особливо у випадку підключення двох IDE-пристроїв на один шлейф, тому краще ставити опцію в положенні Enabled.

3rd Boot Device - третій завантажувальний пристрій
[xxx Drive] [Disabled]
Зазначений в даному пункті пристрій буде третім, з якого BIOS спробує завантажити операційну систему.

3.3V Voltage, 5V Voltage, 12V Voltage – відображає напругу на лініях живлення +3.3 В, +5 В и +12 В в розділі моніторингу.

 

Білет 27

Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витрати підприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки.

Розглянемо (у найзагальніших рисах) кошти, які можна застосовувати окремо або в поєднаннях:

"Гаряче" дублювання системи (повне або ключових компонентів). Наприклад, два ідентичні обчислювальних комплексу (основний і "дубль") з'єднані високошвидкісний лінією зв'язку і працюють синхронно. Якщо раптово зупиняється основний, то виконання завдання миттєво переключається на дубль

"Холодне" резервування і підтримка складу запасних частин та пристроїв. Час відновлення обчислюється хвилинами - на заміну непрацездатних компонентів і перезапуск системи;

аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту). Можуть придбаватися як "в комплекті" з обладнанням та іншими послугами в одного постачальника, так і окремо у третьої сторони;

застосування обладнання з підвищеною отказоустойчивостью, джерел безперебійного живлення, спеціалізованих систем діагностики і контролю;

застосування спеціалізованих програмних та / або апаратних засобів для захисту від хакерських атак;

підписка на антивірусне обслуговування, в тому числі і з аварійним виїздом фахівців;

"Гарячі лінії" підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення.

Слід зазначити, що застосовуються в кожному конкретному випадку кошти (і відповідні витрати) адекватні ризику: чим більше передбачувані втрати підприємства від простою тієї чи іншої інформаційної системи, тим дорожче обходяться превентивні заходи безпеки.

2. використання деспечера завдань

Диспетчер завдань Windows (англ. Windows Task Manager) — системна утиліта родини Windows NT, за допомогою якої можна слідкувати за роботою операційної системи та коригувати її. Програма знаходиться за адресою: Системна папка, яка містить Windows\System32\Taskmgr.exe Для швидкого відкриття достатньо натистути Ctrl+Shift+Esc.

 

Билет №28

1. Шифрування - метод захисту інформації
Споконвіку не було цінності більшої, ніж інформація. ХХ століття - століття інформатики та інформатизації. Технологія дає можливість передавати й зберігати все більші обсяги інформації. Це благо має й зворотний бік. Інформація стає все більш вразливою з різних причин:
· Зростаючі обсяги збережених і переданих даних;
· Розширення кола користувачів, що мають доступ до ресурсів ЕОМ, програмам і даним;
· Ускладнення режимів експлуатації обчислювальних систем.
Тому все більшої важливості набуває проблема захисту інформації від несанкціонованого доступу (НСД) при передачі і зберіганні. Сутність цієї проблеми - постійна боротьба фахівців із захисту інформації зі своїми "опонентами".
Захист інформації - сукупність заходів, методів і засобів, що забезпечують:
· Виключення НСД до ресурсів ЕОМ, програмам і даним;
· Перевірку цілісності інформації;
· Виключення несанкціонованого використання програм (захист програм від копіювання).
Очевидна тенденція до переходу на цифрові методи передачі й зберігання інформації дозволяє застосовувати уніфіковані методи й алгоритми для захисту дискретної (текст, факс, телекс) і безперервної (мова) інформації.
Випробуваний метод захисту інформації від НСД - шифрування (криптографія). Шифруванням (encryption) називають процес перетворення відкритих даних (plaintext) в зашифровані (шифртекст, ciphertext) або зашифрованих даних у відкриті за певними правилами із застосуванням ключів. В англомовній літературі зашифрування / розшифрування - enciphering / deciphering.
За допомогою криптографічних методів можливо:
· Шифрування інформації;
· Реалізація електронного підпису;
· Розподіл ключів шифрування;
· Захист від випадкового або навмисного зміни інформації.
До алгоритмів шифрування пред'являються певні вимоги:
· Високий рівень захисту даних проти дешифрування і можливої ​​модифікації;
· Захищеність інформації повинна грунтуватися тільки на знанні ключа й не залежати від того, відомий алгоритм чи ні (правило Киркхофф);
· Мале зміна вихідного тексту або ключа повинна призводити до значної зміни шифрованого тексту (ефект "обвалу");
· Область значень ключа повинна виключати можливість дешифрування даних шляхом перебору значень ключа;
· Економічність реалізації алгоритму при достатній швидкодії;

 

2. Щоб надати доступ користувачу іншого комп’ютера, власник бази даних повинен надати йому доступ до комп’ютера, на якому розташована ця база даних, якщо цей комп’ютер не є частиною домену. Якщо комп’ютер не є частиною домену і власник бази даних не може ввійти до комп’ютера як адміністратор, потрібно, щоб адміністратор цього комп’ютера надав доступ новому користувачу. Якщо комп’ютер є частиною домену, адміністратор домену може надати цьому користувачу доступ до комп’ютера.

Якщо ви не впевнені, що ви є адміністратором, див. розділ Як дізнатися, чи я є адміністратором?

Вхід із правами адміністратора…

Щоб увійти до комп’ютера як адміністратор або член групи адміністраторів, виконайте такі вказівки.

1. У меню Пуск виберіть пункт Завершення сеансу, а потім натисніть кнопку Вихід.

2. Щоб увійти як адміністратор, виконайте одну з таких дій:

· На сторінці привітання виберіть піктограму облікового запису користувача, який є обліковим записом адміністратора.

· У домені натисніть сполучення клавіш CTRL+ALT+DELETE і введіть відомості облікового запису, який є обліковим записом адміністратора.

ПРИМІТКА Якщо ви можете ввійти до кількох комп’ютерів, натисніть кнопку Параметри і в полі Увійти до виберіть ім’я комп’ютера (цей комп’ютер), де ім’я комп’ютера — це ім’я комп’ютера, на якому розташована база даних.




Поделиться с друзьями:


Дата добавления: 2015-05-07; Просмотров: 425; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.