50
PODSTAWY INFORMATYKI Wykład dla słuchaczy kierunku biotechnologia dr Edmund Kartanas Ktedra Ekologii i Biogeografii Wydział Biologii i Ochrony Środowiska UMK

PODSTAWY INFORMATYKI

  • Upload
    lindsay

  • View
    41

  • Download
    0

Embed Size (px)

DESCRIPTION

PODSTAWY INFORMATYKI. Wykład dla słuchaczy kierunku biotechnologia. dr Edmund Kartanas Ktedra Ekologii i Biogeografii Wydział Biologii i Ochrony Środowiska UMK. Definicja pojęcia „Informatyka”:. Informatyka - nazwa powstała w 1968 roku, stosowana w Europie. - PowerPoint PPT Presentation

Citation preview

Page 1: PODSTAWY INFORMATYKI

PODSTAWY INFORMATYKI

Wykład dla słuchaczy kierunku biotechnologia

dr Edmund KartanasKtedra Ekologii i Biogeografii

Wydział Biologii i Ochrony Środowiska UMK

Page 2: PODSTAWY INFORMATYKI

Definicja pojęcia „Informatyka”:

Informatyka to dziedzina nauki zajmująca się infor-macją, a konkretniej - jej zapisem, przesyłaniem i przetwarzaniem.

Informatyka - nazwa powstała w 1968 roku, stosowana w Europie.

Computer science (nauki komputerowe) - nazwa funkcjonująca w USA, obecnie też w niektórych krajach Europy Zach., np. w Wlk. Brytanii

Computational science (nauki obliczeniowe) - nazwa funkcjo-nująca w Kanadzie

Page 3: PODSTAWY INFORMATYKI

1933 r. - Konrad Zuse buduje komputer oparty na prze-kaźnikach (Z1, później Z2 i Z3)

• Howard Aiken - Mark I Computer

• John Atanasoff - komputer ABC

Zanim zbudowano komputer

Page 4: PODSTAWY INFORMATYKI

Johnowi Mauchly i Presper Eckert - ENIAC

• SSEC - maszyna licząca firmy IBM

• George Stibitz - The Complex Number Calculator

• John von Neumann - “maszyna z Princeton”

• Alan Turing - maszyna licząca o nazwie Collossus

Zanim zbudowano komputer

Page 5: PODSTAWY INFORMATYKI

Zerowa generacja - komputery budowane na przekaźnikach Pierwsza generacja - komputery budowane z wykorzystaniem

lamp radiowych• Druga generacja - komputery budowane z wykorzystaniem tran-

zystorów

• Trzecia generacja - komputery działające w oparciu o układy scalone o małym stopniu integracji

• Czwarta generacja - komputery budowane na układach scalo-nych o bardzo dużym stopniu integracji

• Piąta generacja - komputery o bardzo dużych możliwościach analitycznych

• Szósta generacja - komputery o nowej architekturze, odbie-gającej od klasycznego pomysłu “maszyny z Princeton” von Neumanna, np. komputery wektorowe, komputery wieloproce-sorowe, specjalne układy eksperymentalne

Generacje komputerów

Page 6: PODSTAWY INFORMATYKI

Jednostki informacji:

Bit (bit) - elementarna jednostka informacji, która przyjmuje jedną z dwóch wartości. Najczęściej przedstawiana jest symbolicznie przy użyciu znaków 0 i 1.

Bajt - ciąg 8 bitów

01010001 11100000

bajt = 8 bitów + kolejność

Page 7: PODSTAWY INFORMATYKI

Najpopularniejsze standardy reprezentowania znaków alfanumerycznych:

ASCII używający 7 bitówANSI oparty także na 7 bitachRozszerzony standard ASCII bazujący na 8 bitachUnicode

Page 8: PODSTAWY INFORMATYKI

Reprezentacja informacji w komputerze

składa się tylko z dwóch cyfr: 0 (zero) i 1 (jeden) zapis w systemie dziesiętnym: 0 1 2 3 4 5 6 7 zapis w systemie binarnymnym: 0 1 10 11 100 101 110 111

System dwójkowy (binarny)

System szesnastkowy (heksadecymalny)

zestaw cyfr w układzie szesnastkowym: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F

pierwsza od prawej cyfra określa ilość jedności, następna - szesnastek, następna - dwieście pięćdziesiątek szóstek itd.

zapis w systemie dziesiętnym: 36 = 3 * 10 + 6 zapis w systemie binarnymnym: 36 = 3 * 16 + 6 = 54

Page 9: PODSTAWY INFORMATYKI

Reprezentacja informacji w komputerze

Ile mamy różnych liczb binarnych dla liczb 2-cyfrowych? 2 · 2 = 22 = 4

Ile mamy różnych liczb binarnych dla liczb 4-cyfrowych? 24 = 16

Ile mamy różnych liczb binarnych dla liczb 8-cyfrowych? 28 = 256

Ile mamy różnych liczb binarnych dla liczb 10-cyfrowych? 210 = 1024 = 1K

216 = 64K = 65 536

220 = 1024K = 1 048 576 = 1G

Potęgi dwójki

Page 10: PODSTAWY INFORMATYKI

Reprezentacja informacji w komputerze

liczba bajtów lub słów niezbędna do zapisania danych w pamięci

1 KB = 210 B = 1024 B

1 MB = 210 KB = 1024 KB

1 GB = 210 MB = 1024 MB

1 TB (terabajt) = 210 GB = 1024 GB

Wielkość danych

Page 11: PODSTAWY INFORMATYKI

Budowa komputerówKomputer - uniwersalny system cyfrowy zdolny do wykonywania pewnego zbio-ru rozkazów, w którym użytkownik może określić sekwencję wykonywanych roz-kazów konieczną do realizacji postawionego zadania.

Główne części składowe komputera: procesor pamięć operacyjna układy wejścia-wyjścia

Page 12: PODSTAWY INFORMATYKI

Budowa komputerówProcesor

CPU Central Processing Unit

Główne części CPU:

arytmometr, czyli jednostka arytmetyczno-logiczna, w której wykonywane są ope-racje arytmetyczne i logiczne,

FPU, jednostka wykonująca obliczenia zmiennoprzecinkowe, jednostka sterująca, która dekoduje, synchronizuje i wykonuje rozkazy programu, pamięć o dostępie bezpośrednim, w której przechowywane są aktualnie wykonywa-

ne rozkazy i dane.

Cykl instrukcji procesora:

pobierz instrukcje z pamięci RAM do wewnętrznej pamięci procesora pobierz dane z pamięci RAM do wewnętrznej pamięci procesora wykonaj instrukcje zapisz wynik w pamięci RAM

Page 13: PODSTAWY INFORMATYKI

Budowa komputerówProcesor

Rejestry procesora:

licznik rozkazów, który zawiera adres następnego rozkazu do wykonania, rejestr rozkazów zawierający kod wykonywanego aktualnie rozkazu, akumulator przechowujący dane, kilka rejestrów pomocniczych.

W celu przyspieszenia działania procesora stosuje się kilka rozwiązań:

Proces pozwalający pobierać nowe instrukcje w każdym cyklu zegara, zanim jeszczezostaną zrealizowane poprzednie instrukcje, określa się mianem przetwarzaniapotokowego.

Proces wykonywania wielu instrukcji w tym samym czasie przez różne częściprocesora - mówimy wtedy o architekturze superskalarnej

Proces wykonywania tej samej operacji na całej tablicy liczb - architektura

wektorowa i macierzowa procesorów.

Page 14: PODSTAWY INFORMATYKI

Budowa komputerówProcesor

Procesory posiadają następujące charakterystyki:

liczba interpretowanych instrukcji częstotliwość zegara synchronizującego pracę procesora – podawaną w

megahercach architekturę, inaczej strukturę wewnętrzną – parametr ten określa w bitach

maksymalną wielkość porcji danych, która może być jednocześnie przetworzonaprzez procesor

szerokość magistrali zewnętrznej– parametr ten określa wielkość porcji danych wbitach wysyłanych z procesora na zewnątrz do innych układów komputera

Page 15: PODSTAWY INFORMATYKI

Budowa komputerówKości pamięci

Podstawowe parametry:

pojemność

czas dostępu

Z punktu widzenia funkcji, jaka spełniają kości pamięci w komputerach, wyróżnia się następujące rodzaje obwodów pamięci:

RAM Random Access Memory - przechowuje dane tylko w czasie pracy komputera

ROM Read Only Memory - pamięć, z której możliwy jest jedynie odczyt

EPROM i EEPROM - pamięci nie tracące danych po wyłączeniu zasilania, które można jednak wymazywać i ponownie zapisywać

Z technologicznego punktu widzenia kości pamięci dzielą się na:

pamięć dynamiczna, DRAM dynamic RAM pamięć statyczną, SRAM static RAM

Page 16: PODSTAWY INFORMATYKI

Budowa komputerówGniazdo procesora

Rodzaje gniazd:

typu Socket typu Slot

Banki pamięci

Banki pamięci - gniazda umożliwiające instalację modułów pamięci RAM

Moduł pamięci BIOS

BIOS Basic Input/Output System - zapisany w pamięci stałej ROM zestaw podstawowychprocedur pośredniczących pomiędzy systemem operacyjnym a sprzętem

Zegar

Zegar wytwarza prostokątne impulsy nadające rytm wszelkim zmianom napięć wobwodach scalonych.

Page 17: PODSTAWY INFORMATYKI

Budowa komputerówKarta graficzna

Karta graficzna - zamienia sygnał cyfrowy kierowany z procesora na ekran monitorana sygnał analogowy.

Każda karta graficzna składa się z czterech podstawowych elementów:

płytki drukowanej, koprocesora graficznego, pamięci wideo, oraz układu RAMDAC.

Podstawowe typy kart graficznych:

karta grafiki kolorowej VGA (Video Graphics Array),

karty grafiki kolorowej wysokiej rozdzielczości SVGA, XGA, SXGA,

karty grafiki kolorowej wysokiej rozdzielczości PCI,

karty grafiki kolorowej wysokiej rozdzielczości AGP.

Page 18: PODSTAWY INFORMATYKI

Budowa komputerówKarta dźwiękowa

Karta dźwiękowa umożliwia:

odtwarzanie plików audio, odtwarzanie kompaktowych płyt audio, pracę z programami multimedialnymi, nagrywanie dźwięku i jego zapis cyfrowy w pliku, generowanie dźwięków.

Procesor karty dźwiękowej składa się z:

przetwornika cyfrowo-analogowego strumieniowo przetwarzającego dane audiozapisane cyfrowo na dźwięki,

oraz przetwornika analogowo-cyfrowego przetwarzającego sygnał analogowy dźwiękupochodzący ze źródeł zewnętrznych na zapis cyfrowy.

Page 19: PODSTAWY INFORMATYKI

Monitor

Podstawowy podział monitorów: Monitory kineskopowe CRT Monitory ciekłokrystaliczne LCD

Page 20: PODSTAWY INFORMATYKI

Monitor kineskopowyNajważniejsze charakterystyki monitora CRT:

wielkość maksymalna rozdzielczość wielkość pojedynczego punktu na ekranie maksymalna częstotliwość odchlania pionowego wielkość emisji promieniowania układ sterowania obrazu

Page 21: PODSTAWY INFORMATYKI

Klawiatura:

Cztery podstawowe typy:

• mechaniczne• membranowe• pojemnościowe• kontaktronowe

Page 22: PODSTAWY INFORMATYKI

Mysz:

Trzy rodzaje:

• myszy mechaniczne• optomechaniczne• optyczne

Mysz mechaniczna

Trackpad

Trackball

Page 23: PODSTAWY INFORMATYKI

Urządzenia peryferyjne - drukarki:

Typy drukarek:

igłowe atramentowe laserowe termosublimacyjne Drukarka igłowa

Drukarka termosublimacyjnaDrukarka laserowaDrukarka atramentowa

Page 24: PODSTAWY INFORMATYKI

Urządzenia peryferyjne - plotery:

Typy ploterów:

tablicowe wałkowe

Ploter tablicowy Ploter bębnowy

Page 25: PODSTAWY INFORMATYKI

Urządzenia peryferyjne - stacje dysków optycznych:

Typy stacji dysków optycznych:

CD-ROM CD-R CD-RW DVD

Page 26: PODSTAWY INFORMATYKI

Jednostka centralna - stacja CD-ROM:

Page 27: PODSTAWY INFORMATYKI

Urządzenia peryferyjne - DVD:

Typy dysków DVD: DVD-ROM - wersja dysku DVD stosowana w informatyce jako nośnik danych DVD-R - zapisywalny dysk DVD DVD-RAM - to wielokrotnie zapisywalny, kasowalny dysk DVD, wykorzystujący technologię phase change

Podstawowe formaty DVD: 4,7 GB (ok. 2,2 godzin wideo) jednostronny, jednowarstwowy dysk 8,5 GB (ok. 4 godzin wideo) jednostronny, dwuwarstwowy dysk 9,4 GB (ok. 4,4 godzin wideo) dwustronny, jednowarstwowy dysk 17 GB (ok. 8 godzin wideo) dwustronny, dwuwarstwowy dysk

Page 28: PODSTAWY INFORMATYKI

Urządzenia peryferyjne - Technologia Blu-Ray:

Typy dysków BD: BD-ROM - wersja dysku BD stosowana w informatyce jako nośnik danych BD-R - zapisywalny dysk BD BD-RE - to wielokrotnie zapisywalny, kasowalny dysk BD, wykorzystujący technologię phase change

Podstawowe formaty BD: 25 GB - jednowarstwowy dysk 50 GB - dwuwarstwowy dysk 100 GB - czterowarstwowy dysk 200 GB - ośmiowarstwowy dysk 400 GB – szesnastowarstwowy dysk (Pionier, niebieski laser)

Page 29: PODSTAWY INFORMATYKI

Urządzenia peryferyjne – pamięci PenDrive:

Cechy: małe wymiary, minimalna masa i prostota użytkowania wielokrotność użycia duża pojemność odporność na wstrząsy wygoda przy przenoszeniu wszechobecność możliwa wielofunkcyjność możliwość ochrony antywirusowej stwarzają możliwość ochrony danych

Page 30: PODSTAWY INFORMATYKI

Urządzenia peryferyjne - skanery:

Typy skanerów: ręczne stacjonarne

Skanery ręczne

Skaner bębnowy

Skaner rolkowySkaner stacjonarny

stołowe rolkowe bębnowe

Page 31: PODSTAWY INFORMATYKI

Urządzenia peryferyjne - digitizery:

Typy digitizerów: przeznaczone do wprowadzania prostych obrazów graficznych przeznaczone do wprowadzania obrazów graficznych z bardzo dużą precyzją

Digitizery

Page 32: PODSTAWY INFORMATYKI

Urządzenia peryferyjne - zasilacz awaryjny UPS:

Page 33: PODSTAWY INFORMATYKI

System operacyjnyDefinicja

System operacyjny jest programem, który działa jako pośrednik między użytkownikiemkomputera a sprzętem komputerowym. Zadaniem systemu operacyjnego jest stworzenieśrodowiska, w którym użytkownik może wykorzystywać określone programy użytkowedo własnych celów w sposób wygodny i wydajny.

Abraham Silberschatz

System operacyjny (nadzorczy, nadrzędny, sterujący) jest to zorganizowany zespół pro -gramów, które pośredniczą między sprzętem a użytkownikami, dostarczając użytkow -nikom zestawu środków ułatwiających projektowanie, kodowanie, uruchamianie i eks-ploatację programów oraz w tym samym czasie sterują przydziałem zasobów dlazapewnienia efektywnego działania.

Alen Shaw

System operacyjny jest warstwą oprogramowania operującą bezpośredni na sprzęcie,której celem jest zarządzanie zasobami systemu komputerowego i stworzenie użytkowni -kowi środowiska łatwiejszego do zrozumienia i wykorzystania.

Andrew Tanenbaum

System operacyjny jest zbiorem ręcznych i automatycznych procedur, które pozwalajągrupie osób na efektywne współdzielenie urządzeń maszyny cyfrowej.

Per Brinch Hansen

Page 34: PODSTAWY INFORMATYKI

System operacyjnyPod względem sposobu komunikacji z użytkownikiem rozróżniamy: Systemy tekstowe - komunikujące się za pomocą wydawanych z linii poleceń komend. Systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli, tzw.

ikon. Pod względem architektury, systemy operacyjne dzielimy na: Monolityczne Warstwowe Klient/serwer

Systemy typu klient/serwer rozporządzają i wykonują zadania na trzy sposoby: Wszystkie aplikacje wykonywane są przez serwer a wyniki wyświetlane na ekranie

"klienta". Serwer dostarcza danych dla aplikacji uruchamianych na komputerze "klienta". Wszystkie komputery współpracują ze sobą jak równy z równym (peer to peer),

korzystając wzajemnie ze swoich zasobów.

Page 35: PODSTAWY INFORMATYKI

System operacyjnyFunkcje systemów systemy wielodostępowych: obsługa transmisji informacji między terminalami a jednostką centralną obsługa wymiany informacji między stacjami użytkowymi weryfikacja użytkowników Podstawowe zadania przypisywane dzisiejszym systemom operacyjnym to: Zarządzanie zasobami maszyny Gromadzenie danych na dyskach i zarządzanie nimi Maszyny wirtualne Wielozadaniowość Interakcja z użytkownikiem Komunikacja z innymi maszynami

Page 36: PODSTAWY INFORMATYKI

System operacyjnyPodstawowe operacje wykonywane przez system operacyjny: szeregowanie prac sterowanie pracami obsługa błędów obsługa wejścia-wyjścia obsługa przerwań planowanie prac sterowanie zasobami ochrona zasobów zabezpieczenie wielodostępności ewidencjonowanie zasobów komputera

Warstwy systemu: warstwa odpowiedzialna za współpracę ze sprzętem, jądro systemu realizujące jego funkcje, powłoka, stanowiąca interfejs użytkownika.

Page 37: PODSTAWY INFORMATYKI

System operacyjnyNajważniejsze cechy jakie decydują o użyteczności systemu: Łatwość instalacji i użytkowania systemu. Koegzystencja z innymi systemami tzn., możliwość czytania i zapisywania danych na

partycjach innych systemów oraz współpraca i wymiana danych pomiędzykomputerami w sieci lokalnej i Internecie:

- zgodność sprzętowa- wymiana danych- przystosowanie do pracy w Internecie

Cena Ilość aplikacji działającej na danym systemie Lokalizacja

Pożądane cechy systemu operacyjnego: Wydajność, oceniana na podstawie następujących kryteriów:

średniego czasu pomiędzy poszczególnymi pracami wsadowymi niewykorzystanego czasu procesora centralnego długości cyklu przetwarzania prac czasu reagowania wykorzystania zasobów przepustowości informatycznej, a więc liczby prac wsadowych realizowanych w

ciągu godziny Niezawodność Pielęgnowalność Mały rozmiar

Page 38: PODSTAWY INFORMATYKI

Sieć komputerowaPODSTAWOWE POZIOMY SIECI KOMPUTEROWEJ:

Lokalna sieć komputerowa LAN,

Sieć dalekosiężna WAN,

Miejska sieć komputerowa MAN, Sieć globalna INTERNET

RODZAJE USŁUG SIECIOWYCH:

Poczta elektroniczna Lista dyskusyjna Serwis USENET IRC czyli Internet Relay Chat Protokół FTP czyli File Transfer Protocol Telnet Gopher World Wide Web (WWW)

Page 39: PODSTAWY INFORMATYKI

Sieć komputerowaWWW

Składnia adresu URL:

typ://host.domena[:port]/ścieżka/nazwa_pliku gdzie:

TYP – określa rodzaj usługi: http://

https://

ftp://

gopher://

wais://

news://

telnet://

HOST.DOMENA - adres serwera

PORT - adres logicznego portu

ŚCIEŻKA - ścieżka dostępu do pliku z zasobami informacyjnymi

NAZWA_PLIKU - nazwa pliku z zasobami informacyjnymi

Page 40: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Najczęstsze zagrożenia:

kradzież oprogramowania,

kradzież informacji,

kradzież usług,

sabotaż,

zawirusowanie komputera,

wandalizm,

oszustwo,

hacking,

czasowe ograniczenie dostępu do serwerów webowych lub pocztowych,

szpiegostwo,

podsłuch.

Page 41: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Wirusy komputerowe

Wirus komputerowy:

krótki program, który zajmuje mało pamięci i jest zdolny do

samodzielnego powielania się (Bremera i Sławik 2001)

specjalnie stworzony przez człowieka program, którego podstawowym

zadaniem jest powielanie własnego kodu i zamieszczanie go w

specjalnych miejscach np. na dysku komputera (Nowakowski i Sikorski

2000).

Page 42: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Najważniejsze rodzaje wirusów:

Binder

Bomba logiczna

Dialer

Exploit

Keyloggery

Koń trojański

Robak internetowy

Wirus makro

Wirus nierezydentny

Wirusy plikowe

Wirus pocztowy

Wirus polimorficzny

Wirus rezydentny

Wirus retro

Page 43: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Ochrona przed wirusami:

używać wyłącznie oprogramowania legalnego,

tworzyć systematycznie kopie zapasowe ważnych plików na zewnętrznych

nośnikach,

przeprowadzać regularnie kontrolę antywirusową nośników zewnętrznych,

nie pozostawiać dyskietek w stacji dysków i nie uruchamiać komputera, jeżeli w

stacji dysków znajduje się dyskietka,

należy stosować tylko dyskietki zabezpieczone przed zapisem, a odbezpieczać je

tylko wtedy gdy chcemy coś na dyskietce zapisać,

nie uruchamiać żadnych programów na swoich komputerach, jeżeli nie znamy

źródła pochodzenia tych programów,

nie otwierać niesprawdzonych plików,

ograniczać liczbę osób upoważnionych do korzystania z plików i wykonywać

kopie zapasowe cennych danych,

Page 44: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Ochrona przed wirusami – c.d.:

dla każdej osoby należy stworzyć oddzielny profil użytkownika, jeżeli z

komputera korzysta kilka osób,

należy rzadko archiwizować używane dane w skompresowanych archiwach,

systematycznie uaktualniać program antywirusowy i przechowywać jego kopię

na płycie CD-ROM,

instalować pakiety aktualizujące przeglądarkę,

instalować pakiety Service Pack i na bieżąco aktualizować system,

bezwzględnie korzystać z zapory sieciowej,

zwracać uwagę na czas ładowania systemu oraz najczęściej wykonywane

operacje,

należy deklarować w programie konfiguracyjnym płyty głównej, aby podczas

uruchamiania system operacyjny szukany był wyłącznie na dysku twardym, a

nie na wymiennych nośnikach,

Page 45: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Ochrona przed wirusami – c.d.:

należy zadbać o to, aby było włączone sprzętowe zabezpieczenie antywirusowe

płyty głównej w BIOS-ie,

mieć zablokowaną możliwość programowej modyfikacji Flash-BIOS,

nie otwierać podejrzanych załączników pocztowych,

regularnie stosować narzędzia systemowe, takie jak: Defragmentator dysku i

Oczyszczanie dysku oraz korzystać z usługi Podgląd zdarzeń,

jeżeli to możliwe, należy używać dwóch dysków w komputerze,

nie powinno się dzielić dysków na partycje oraz instalować kilka systemów na

jednym dysku,

podczas używania programów IRC, należy zablokować automatyczne

odbieranie przesyłek DCC i nie odbierać żadnych dokumentów przesyłanych za

pomocą DCC

Page 46: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Włamania do systemów komputerowych

Najpopularniejsze metody włamań:

Spoofing – czyli podszywanie się

Wykorzystywane wirusów i koni trojańskich

Podsłuchiwanie

Skanowanie portów

Blokowanie serwerów i usług

Page 47: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Włamania do systemów komputerowych

Blokowanie serwerów i usług:

Atak DOS

Atak Teardrop

Atak Ping Flooding

Rozszerzony atak DOS

Atak SYN Flooding

Page 48: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Bezpieczeństwo systemów komputerowych

Podstawowe grupy usług ochrony systemów operacyjnych:

poufność

uwierzytelnienie

nienaruszalność

niezaprzeczalność

kontrola dostępu

dyspozycyjność

(Stalingsem 1997)

Page 49: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Zapory sieciowe i bezpieczeństwo w sieci

Zapora ogniowa (firewall)

Zapora ogniowa to zestaw urządzeń i programów operujący na styku

dwóch sieci, zapobiegający niepożądanym, z punktu widzenia

chronionej sieci, zjawiskom, głównie pochodzącym ze świata

zewnętrznego. Działa jako zawór zwrotny: pozwala użytkownikom

wewnętrznym generować ruch na zewnątrz, lecz blokuje przepływ do

sieci z zewnątrz.

Koncepcja bramy ogniowej

Page 50: PODSTAWY INFORMATYKI

Zagrożenia komputera pracującego w sieci komputerowej Zapory sieciowe i bezpieczeństwo w sieci

Rodzaje zapór ogniowych:

Zapora ogniowa na poziomie transmisji

Zapora ogniowa na poziomie aplikacji

Zapora ogniowa na poziomie sieci