Физическое окружение вычислительной техники

         

Физическое окружение вычислительной техники

К сожалению, при эксплуатации вычислительной техники, ее физическому окружению уделяется, как правило, мало внимания. Тем не менее, исследования доказали, что подавляющее большинство поломок или сбоев в работе вычислительных систем происходит именно из-за проблем, возникающих в ее физическом окружении.

Классификация устройств защиты
Понятие компьютерной сети

Аппаратные средства ЭВМ. Компьютерные сети

Из этого пособия вы сможете узнать об основных узлах и компонентах IBM PC-совместимого компьютера, о большинстве периферийных устройств, которые могут к нему подключаться, о факторах окружающей среды, влияющих на работу вычислительной техники, а также об основах построения компьютерных сетей. Изложение материала построено исходя из того, что «знание некоторых принципов заменяет знание многих фактов». Вот почему основной упор сделан на описание принципов функционирования и используемых технологий. Действительно, стремительные изменения в элементной базе и схемотехнике в ряде случаев исключают возможность рассказа о конкретных технических решениях. Ведь хорошо известно, что, например, новые варианты системных плат появляются почти через каждые два месяца. Именно поэтому основной упор сделан на описание принципов функционирования и используемых технологий.
В этой книге речь идет об аппаратном обеспечении IBM PC, а точнее, об IBM PC-совместимых (и не совсем совместимых) компьютерах. Можно сказать, что в 1981 году появление первого IBM PC (Personal Computer) произвело настоящую информационную революцию.

Общие сведения о работе вычислительных устройств
Выбор подходящего ИБП

Сети ЭВМ и средства телекоммуникаций

К распределенным системам обработки данных относят вычислительные системы, функции которых состоят в выполнении требуемых актов обработки данных: ввода, хранения, преобразования и вывода. Примерами таких вычислительных систем являются системы для решения научных, инженерно-технических, планово-экономических задач, а также в качестве автоматизированных систем управления предприятиями, технологического оборудования и техническими объектами.
Поскольку основным признаком распределенных вычислительных систем является наличие нескольких центров обработки данных, то к  ним относят многомашинные вычислительные комплексы, мультипроцессорные вычислительные системы и вычислительные сети.
Многомашинный вычислительный комплекс - это  несколько связанных между собой  компьютеров (каждый из которых работает под управлением собственной операционной системы), а также программные и аппаратные средства связи компьютеров, которые обеспечивают работу всех компьютеров комплекса как единого целого.

Продолжение

Логические и арифметические основы и принципы работы ЭВМ

Любая форма человеческой деятельности, любой процесс функционирования технического объекта связаны с передачей и преобразованием информации. Информацией называются сведения о тех или иных явлениях природы, событиях в общественной жизни и процессах в технических устройствах. Информация, воплощенная и зафиксированная в материальной форме, называется сообщением. Сообщения могут быть непрерывными и дискретными (цифровыми). Непрерывное (аналоговое) сообщение представляется физической величиной (электрическим напряжением, током и т. д.), изменения которой во времени отображают протекание рассматриваемого процесса.
Для дискретного сообщения характерно наличие фиксированного набора элементов, из которых в определенные моменты времени формируются различные последовательности. ЭВМ или компьютеры являются преобразователями информации. В них исходные данные задачи преобразуются в результат ее решения. В соответствии с используемой формой представления информации машины делятся на 2 класса: непрерывного действия – аналоговые и дискретного действия – цифровые. Мы изучаем ЭВМ (цифровые).

Три этапа информационной технологии: эволюция критериев
Персональный компьютер, как правило, имеет развитые средства самообучения пользователя-новичка работе за пультом, гибкие средства защиты от его ошибок и, самое главное, все аппаратно-программные средства такой ЭВМ подчинены одной "сверхзадаче" - обеспечить "дружественную реакцию" машины на любые, в том числе неадекватные, действия пользователя. Основная задача персональных вычислений - формализация профессиональных знаний – выполняемая, как правило, самостоятельно непрограммирующим пользователем или при минимальной технической поддержке программиста.

Принципы работы ЭВМ
Принципы работы ЭВМ - 2

Алгебра логики
Кроме обычной алгебры существует специальная, основы которой были заложены английским математиком XIX века Дж. Булем. Эта алгебра занимается так называемым исчислением высказываний. Ее особенностью является применимость для описания работы так называемых дискретных устройств, к числу которых принадлежит целый класс устройств автоматики и вычислительной техники.

Элементарные функции алгебры логики
ФАЛ одного аргумента
Инверсия
Конъюнкция
Дизъюнкция
Логическая равнозначность
Импликация
Эквивалентности
Сложение по mod 2
Правило де Моргана

Понятие функциональной полноты ФАЛ
Было отмечено, что техническая (физическая) задача синтеза произвольного устройства сводится к математической задаче построения произвольной ФАЛ. Естественно возникает вопрос, какое количество связок необходимо, чтобы построить произвольную ФАЛ. Ответ на этот вопрос не однозначен. Мы видим, что, например, с помощью только функции f0 (константа 0), f15 (константа 1) произвольную ФАЛ построить нельзя. Нельзя ее построить и с помощью только инвертора.

Понятие покрытия
Понятие покрытия - 2
Понятие покрытия - 3
Метод минимизации ФАЛ по Квайну

Метод Квайна – Мак – Класки
Основное неудобство метода Квайна состоит в том, что при поиске простых импликант необходимо производить попарные сравнения вначале всех конститутент единицы, затем полученных в результате склеивания произведений.

Метод Квайна – Мак – Класки
Метод Квайна – Мак – Класки - 2
Метод импликантных матриц
Минимизирующие диаграммы
Функции 2-х переменных
Функции 3-х переменных
Функции 4-х переменных
Свойства диаграмм Вейча

Операция (стрелка) Пирса
Сформулируем правила перехода от ДНФ функции к выражению с использованием операции "Штрих Шеффера". Заменить все операции дизъюнкции на операции Шеффера заменить все операции конъюнкции на операции Шеффера группы букв, которые соответствуют дизъюнктивным членам, заключить в скобки.

Операция штрих Шеффера
Минимальные конъюнктивные нормальные формы

Система счисления
В повседневной практике мы пользуемся, как правило, десятичной системой счисления. Ответ на вопрос: " Почему именно эта система счета получила наибольшее распространение? " - сейчас дать затруднительно. В литературе, как правило, в качестве обоснования приводится тот факт, что на руках человека - в сумме 10 пальцев. Вряд ли это обоснование можно принимать всерьез. На практике мы сталкиваемся и с более сложными, в частности, со смешанными системами. Например, система счета времени, где за единицу принята секунда, минута, час, сутки, неделя, месяц, год

Система счисления.
Позиционные системы счисления.
Выбор системы счисления.
Выбор системы счисления. - 2
Выбор системы счисления. - 3
Выбор системы счисления. - 4
Перевод чисел из одной системы в другую.
Перевод чисел из одной системы в другую. - 2

Фиксированная запятая
Оговоримся, что разрядная сетка машины имеет постоянное число разрядов - n. При представлении чисел с фиксированной запятой считают, что запятая всегда находится перед старшим разрядом, а все числа, которые участвуют в вычислениях, считаются по абсолютной величине меньше единицы: |X| 1

Сдвиг
Передача.
Преобразование.
Коды для изображения отрицательных чисел.
Прямой код.
Замечания:
Дополнительный код
Обратный код

Умножение чисел со старших разрядов в прямом коде
Множимое сдвигается вправо на 1 разряд. Анализируется цифра множителя. Если она – нуль, то частичное произведение не суммируется, а если она – единица, то частичное произведение добавляется к общему результату. Последовательность операций по пунктам 1 и 2 продолжается "n" раз.

Умножение чисел со старших разрядов
Умножение с младших разрядов в прямом коде
Замечание.
Умножение с младших разрядов в доп коде
Умножение со старших разрядов в доп коде
Умножение чисел в прямом коде
Умножение чисел в прямом коде - 2
Замечание.
Умножение с младших разрядов в доп коде - 2
Умножение со старших разрядов в доп коде - 2

Деление в прямом коде со сдвигом и автоматическим восстановлением остатка
Знак произведения находится так же, как и при умножении чисел с фиксированной запятой: Порядок произведения находится алгебраическим суммированием порядков множимого и множителя. Мантисса находится по правилам умножения чисел с фиксированной запятой.

Деление в прямом коде со сдвигом
Деление в прямом коде со сдвигом делителя
Деление в дополнительном (обратном) коде
Арифметические операции с плавающей запятой
Умножение:
Деление
Сложение и вычитание
Десятичные двоично-кодированные системы.
Деление с авто восстановлением остатка
Деление в прямом коде с авто восстановлением

Классические основы построения ЭВМ
Основы построения электронных вычислительных машин в их современном понимании были заложены в 30-е – 40-е годы прошлого века видными учеными: английским математиком Аланом Тьюрингом и американцем венгерского происхождения Джоном (Яношем) Нейманом.

Классические основы построения ЭВМ
Машина Тьюринга
Основные положения машины Тьюринга
Автомат Неймана
Структура ЭВМ
Структура ЭВМ - 2

Система кодирования команд
Запись любой команды определяется ее форматом. Формат команды – это структура команды, позволяющая распознать назначение отдельных ее полей. Исходя из определения, команда должна содержать информацию о выполняемой операции, адресах операндов и адресе ячейки ЗУ для записи результата. Этому в наибольшей степени соответствует формат команды, содержащий поле кода операции и три адресных поля.

Система кодирования команд
Система кодирования команд - 2
Взаимозависимость команды и параметров ЭВМ
Способы адресации
Способы адресации - 2
Способы адресации - 3

Системы логических элементов
Системой логических элементов называется функционально полный набор логических элементов, объединенных общими электрическими, конструктивными и технологическими параметрами и использующих одинаковый тип межэлементных связей [1]. Системы элементов содержат элементы для выполнения логических операций, запоминающие элементы, элементы, реализующие функции узлов ЭВМ, а также элементы для усиления, восстановления и формирования сигналов стандартной формы.

Системы логических элементов
Системы логических элементов - 2
Системы логических элементов - 3
Порядок проектирования комбинационных схем

Структура 16-разрядного микропроцессора
Микропроцессор предназначен для выполнения собственно арифметических и логических операций и управления взаимодействием блоков компьютера. Оперативная память хранит операнды и программу во время ее выполнения. Устройства ввода-вывода обеспечивают обмен информацией между ядром компьютера (МП и ОП) и средствами ввода и отображения данных. Сюда относятся мониторы, печатающие устройства, графопостроители, жесткие и гибкие магнитные диски и так далее.

Структура 16-разрядного микропроцессора
Структура 16-разрядного микропроцессора - 2
Представление данных в ЭВМ
Представление данных в ЭВМ - 2
Организация оперативной памяти
Организация оперативной памяти - 2

Руководство по выработке правил разграничения доступа к ЭВМ

Те, на кого рассчитана эта книга, - это администраторы систем и лица, принимающие решения (которых обычно и называют "администраторами" или "специалистами среднего звена управления") на местах . Этот документ не рассчитан на программистов или тех, кто пробует создать программы или системы безопасности. Задача этой книги состоит в том, чтобы показать какие ПРД и СРД должны быть реализованы в вашей организации для поддержки всех механизмов защиты, имеющихся в вашей организации.
В первую очередь эта работа ориентирована на организации, являющиеся членами сообщества Internet. Тем не менее, эта книга может быть полезной любой организации, чьи ЭВМ взаимодействуют с ЭВМ других организаций. Как общее руководство по ПРД, эта книга может быть также полезна и для организаций с изолированными сетями.

Почему мы нуждаемся в ПРД и СРД?
В первую очередь эта работа ориентирована на организации, являющиеся членами сообщества Internet. Тем не менее, эта книга может быть полезной любой организации, чьи ЭВМ взаимодействуют с ЭВМ других организаций. Как общее руководство по ПРД, эта книга может быть также полезна и для организаций с изолированными сетями.

Рассматриваемые вопросы
Почему мы нуждаемся в ПРД и СРД?
Почему мы нуждаемся в ПРД и СРД? - 2
Основной подход

Организационные вопросы
Цель разработки официальных ПРД к АС в организации определить, каким, с точки зрения организации, должно быть правильное использование СВТ и сетей, и определить СРД, предотвращающие инциденты с защитой и помогающие их уладить. Для того, чтобы сделать все это, нужно учесть все особенности конкретной организации.

Кто вырабатывает ПРД?
Кого это затрагивает?
Обязанности
Общая постановка проблемы
Определение ценностей
Выявление угроз
Несанкционированный доступ
Раскрытие информации
Отказ в обслуживании
Политические проблемы

Создание СРД
ПРД определяют: что нужно защищать, что является наиболее важным, каковы приоритеты, и каким должен быть общий подход при решении проблем защиты. ПРД сами по себе не определяют, КАК защищать. Это - задача СРД, которым и посвящен этот раздел. ПРД должны быть документом концептуального уровня, описывающим общую стратегию. СРД же нужны для того, чтобы детально описать, какие конкретные шаги должна предпринять организация для собственной защиты.

ПРД определяют, что нужно защищать.
Идентификация возможных проблем
Точки вхождения
Неправильно сконфигурированные АС
Программные ошибки
Угрозы от "своих"
Выбор мер безопасности для защиты ценностей
Выбор правильного набора мер безопасности
Использование здравого смысла
Использование нескольких стратегий для защиты

Проверка безопасности СРД
Многие бизнесмены каждый год выполняют проверку своих финансовых операций в процессе их деловой жизни. Проверка безопасности АС является важной задачей для любой АС. Эта часть СРД должна включать в себя как обзор всех правил, связанных с защитой АС, так и механизмы, реализующие их.

Проверка безопасности СРД
Организуйте плановые тренировки
Проверьте действие мер безопасности
Меры контроля за регистрационными именами
Меры контроля за паролями
Выбор пароля
Выбор пароля - 2
Процедуры изменения паролей
Меры контроля за конфигурацией
Нестандартные конфигурации

Имейте план, которому вы будете следовать в случае инцидента
Эта часть документа даст вам некоторые советы, связанные с тем, что делать, когда происходит нарушение ПРД на СВТ, в сети или в организации. При этом стратегической задачей при нарушении ПРД, независимо от того, атака ли это внешнего злоумышленника или недовольного служащего, должна быть подготовленность ко всевозможным событиям такого рода. Не следует ее заменять выработкой спорадических планов для типов событий, описанных выше.

Имейте план, которому вы будете следовать
Порядок рассмотрения материала раздела
Возможные цели улаживания инцидента
Возможные цели улаживания инцидента - 2
Рекомендации по разработке ПРД
Что случилось на самом деле?
Область распространения инцидента
Возможные типы уведомлений
Четкость
Конкретность

Ликвидация уязвимых мест
Следует произвести инвентаризацию ценностей АС, то есть нужно точно определить, каковы последствия инцидента для АС. Уроки, вынесенные из инцидента, следует включить в пересмотренные ПРД и СРД для предотвращения повтора инцидента. Следует произвести новый анализ риска в свете инцидента. Привлечение к судебной ответственности людей, вызвавших инцидент, если это требуется.

Ликвидация уязвимых мест
Разрушение ценностей
Очистка
Уроки на будущее
Храните журнал защиты
Учтите опыт инцидента
Другие методы и устройства защиты
Книги, списки, информационные источники
Образуйте подгруппу
Установление механизмов обновления ПРД и СРД

Cсылки
Cсылки
Cсылки - 2

Аннотиpованная библиогpафия
Целью составления этой аннотированной библиографмм является помощь в предоставлении достаточно полного набора источников информации, которые помогут читателю этой книги. Эти источники должны рассматриваться как минимум для дальнейших исследований в области безопасности. Кроме того включены ссылки на другие источники информации для тех, кто хочет глубже ознакомиться с той или иной проблемой.

Компьютеpные законы
Компьютерная безопасность
Компьютерная безопасность - 2
Компьютерная безопасность - 3
Компьютерная безопасность - 4
Компьютерная безопасность - 5
Этика
Этика - 2
Интернетовский червь
Интернетовский червь - 2


Основы проектирования реляционных баз данных
Самоучитель по Development of Safety
Хранилища данных - статьи
Рисование с Photoshop и Illustrator
Словарь ActionScript
Язык обработки данных AWK
100 компонентов общего назначения библиотеки Delphi 5
Компилятор GNAT
Ада-95. Компилятор GNAT
Иллюстрированный самоучитель по Director MX
Иллюстрированный самоучитель по Adobe Illustrator 10
Регулярные выражения Perl и их применение
Администрирование в вопросах и ответах
Безопасность и Internet
Что такое реестр Общая теория
Энциклопедия системного администратора Linux
Контроль и ограничение пользователей Linux
Справочник компьютерных терминов
Справочник по средствам администрирования и компьютерных терминов
Практика программирования