- •5. Данные, их носители и виды. Операции с данными.
- •Передача, хранение и обработка информации
- •8. Единицы измерения информации.
- •10. Способы представления информации в наглядном виде
- •Векторное представление
- •13. Звук в памяти компьютера
- •Основные законы алгебры логики
- •20. Конъюнкция
- •Дизъюнкция
- •22, Операция не — логическое отрицание (инверсия)
- •23, Моделирование и формализация
- •2. Блок питания
- •3. Центральный процессор
- •4. Корпусной вентилятор.
- •5. Модули оперативной памяти.
- •6. Видеокарта
- •11. Жесткий диск
- •12. Материнская плата
- •29, Периферийные устройства персонального компьютера
- •31, Внешняя память компьютера
- •Нгмд - накопители на гибких магнитных дисках
- •Нжмд - накопители на жестких магнитных дисках
- •Оптические (лазерные) cd и dvd диски
- •Накопители на магнитных лентах (нмл)
- •32, Устройства ввода данных Клавиатура
- •Компьютерная мышь
- •Сенсорные экраны
- •Устройства автоматизированного ввода информации
- •Устройства вывода информации
- •Мониторы
- •Принтеры
- •Другие устройства вывода информации
- •34, Структурная схема пк
- •Микропроцессор
- •Оперативная память
- •Контроллеры
- •Системная магистраль
- •Внешняя память. Классификация накопителей
- •Дополнительные устройства
- •Назначение и функции операционной системы
- •Назначение операционной системы
- •Функции операционной системы:
- •Имя файла
- •Атрибуты
- •Файловая структура
- •Перемещение окон
- •7 Способов запуска программ в Windows
- •50, Защита информации от несанкционированного доступа
- •51, 5 Популярных шагов защиты информации от потерь и утечек:
- •1. Используйте мониторинг и фильтрацию контента (cmf).
- •2. Шифрование архивных лент и накопителей
- •3. Надежная рабочая станция, ограничение доступа для домашних компьютеров и блокировка переносных накопителей информации
- •5. Контроль над действиями базы данных
- •Классификация По территориальной распространенности
- •57. Топологии сетей.
- •62, Компьютерная графика - растровая графика, векторная графика, фрактальная графика.
51, 5 Популярных шагов защиты информации от потерь и утечек:
1. Используйте мониторинг и фильтрацию контента (cmf).
С помощью CMF вы сможете следить за всем исходящим трафиком сети и создавать предупреждения (в некоторых случаях - блокировку) относительно процесса просматривания информации в сети. Средства CMF контролируют общие каналы, включая электронную почту, IM, протокол передачи файлов FTP, протокол HTTP и Web mail, также следит за соблюдением политики с помощью различных технологий.
Средства CMF являются лучшими средствами для определения и снижения уровня потери информации от таких инцидентов как отправка неправильного файла неправильному человеку, или от вредных бизнес процессов, таких как обмен HR данными по незашифрованному протоколу передачи файлов FTP. Не все средства CMF могут остановить зловредные действия, а умный взломщик может их перехитрить. Но все же большинство случаев утечки информации связаны с вышеуказанными инцидентами или действиями, а средства CMF развиваются для того чтобы устранить вредоносных взломщиков.
2. Шифрование архивных лент и накопителей
Анналисты разных компаний сомневаются, что многие потерянные архивные ленты с информацией о клиентах сразу же окажутся в руках мошенника. Конечно же мы не можем быть полностью уверенными, и компании все равно подвергаются риску. Шифрование поможет сберечь данные.
За последние несколько лет, появились средства, которые значительно улучили производительность, управляемость и упростили процедуру шифрования. Для установки больших магнитных лент, рекомендуется использовать поточное шифрование. Для магнитных лент соединенных с локальными системами и серверами, компании могут использовать программы шифрование.
Старые базовые ЭВМ могут нуждаться в поточном шифровании с адаптером для протокола базовых ЭВМ, а с помощью новых программ можно использовать дополнительные процессоры или криптографические сопроцессоры в боле новых моделях.
3. Надежная рабочая станция, ограничение доступа для домашних компьютеров и блокировка переносных накопителей информации
Главными источниками потери информации могут быть рабочие станции и переносные компьютеры, особенно когда плохо скомпонованный или устаревший домашний или рабочий компьютер атакует вирус или "червь", а также, если вы потеряли переносной накопитель информации, например USB, или CD-ROM.
Нужно оснащать рабочие компьютеры новыми "заплатами", персональными брандмауэрами, антивирусными программами и антишпионскими ПО. Эти меры предосторожности предотвратят попытки большинства интернет взломщиков.
4. Шифрование переносных компьютеров
Если организация предоставляет своим работникам переносные компьютеры, значит на них будет хранится конфиденциальная информация.
В данном случае политика компании не имеет значения. Пользователи все равно используют средства, которые им нужны, а конфиденциальная информация всегда оказывается в самых неожиданных местах.
Существует только один способ защитить конфиденциальную информацию на переносном компьютере - шифрование, и желательно полное шифрование диска. Полное шифрование диска, в сравнении с шифрованием файлов или папок, не требует много действий от пользователя, защищает всю информацию на компьютере и не есть чувствительным к техникам обновления такого же типа, которые ограничивают защиту паролей на других консолях.