Вычислительные системы, сети и телекоммуникации

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Вычислительные системы, сети и телекоммуникации создатель Mind Map: Вычислительные системы, сети и телекоммуникации

1. Этапы построения систем ИБ

1.1. Выявление каналов утечки и возможных угроз

1.2. Выработка мер по защите

1.3. Нормативная документация

1.4. Контроль

2. Оборудование компьютерных сетей

2.1. Активное

2.1.1. Концентраторы

2.1.1.1. Концентраторы начального уровня

2.1.1.2. Концентраторы среднего уровня

2.1.1.3. Управляемые концентраторы

2.1.2. Коммутаторы

2.1.2.1. Управвляемые

2.1.2.2. Неуправляеые

2.1.3. Сетевые адаптеры

2.1.3.1. Ethernet

2.1.3.2. Token Ring

2.1.3.3. FDDI

2.1.3.4. Gigabit Ethernet

2.1.4. Маршрутизаторы

2.1.4.1. Маршрутизаторы локальных сетей

2.1.4.2. Маршрутизаторы локальных сетей

2.1.4.3. Маршрутизаторы региональных отделений

2.2. Пассивное

2.2.1. Розетки

2.2.2. Кабели и каналы

2.2.3. Коннекторы

3. Информационная безопасность(Ткаленко Адэлина)

3.1. Меры безопасности

3.1.1. Правовые

3.1.2. Организационные

3.1.3. Физические

3.1.4. Морально-этические

3.1.5. Технические

3.2. Понятие

3.2.1. Информация - ценный актив, который должен быть защищен.

3.2.1.1. Защита информации

3.2.1.1.1. Конфиденциальность

3.2.1.1.2. Целостность

3.2.1.1.3. Доступность

3.2.2. ИБ - свойство информации сохранять конфиденциальность, целостность и доступность.

3.3. Угрозы

3.3.1. Преднамеренные

3.3.1.1. Хищение

3.3.1.2. Компьютерные вирусы

3.3.1.3. Физическое воздействие на аппаратуру

3.3.2. Случайные

3.3.2.1. Ошибки пользователя

3.3.2.2. Ошибки в ПО

3.3.2.3. Сбой аппаратуры

3.3.2.4. Форс-мажор

3.4. Подходы

3.4.1. Точечный

3.4.2. Комплексный

4. Требования к компьютерным сетям (Бережная Анастасия)

4.1. Производительность

4.1.1. Время реакций

4.1.2. Пропускная способность

4.1.3. Задержка

4.2. Надежность и безопастность

4.2.1. Сохранность данных

4.2.2. Интенсивность отказов

4.2.3. Согласованность

4.2.4. Отказоустойчивость

4.3. Расширяемость и масштабируемость

4.3.1. Легкое добавление отдельных элементов сети

4.3.2. Легкость расширения системы

4.3.3. Наращивание количества узлов и длины связей в очень широких пределах

4.4. Прозрачность и управляемость

4.4.1. Наличие легкого непосредственного доступа к ресурсам и политикам их использования

4.4.2. Наличие как можно большего числа непосредственно настраиваемых компонентов

4.5. Гетерогенность

4.5.1. Возможность совмещения разнообразного программного и аппаратного обеспечение

5. Компьютерные сети

5.1. Понятие

5.1.1. Система, обеспечивающая обмен данными между вычислительными устройствами.

5.2. Компоненты

5.2.1. Персональный компьютер

5.2.2. Сервер

5.2.3. Адаптер

5.2.4. Сетевые кабели

5.2.5. Периферийные устройства

5.3. Классификация

5.3.1. По территориальной распространенности

5.3.1.1. Локальная сеть

5.3.1.2. Глобальная сеть

5.3.1.3. Региональная сеть

5.3.2. По типу среды передачи

5.3.2.1. Проводные

5.3.2.2. Беспроводные

5.3.3. Топология связей

5.3.4. По скорости передачи информации

5.3.4.1. Низкоскоростные сети (до 10 Мбит/с)

5.3.4.2. Среднескоростные сети (до 100 Мбит/с)

5.3.4.3. Высокоскоростные сети (свыше до 100 Мбит/с)

5.4. Для чего мы используем сети

5.4.1. Приложения

5.4.2. Сетевые ресурсы

5.4.3. Хранилище

5.4.4. Резервное копирование

6. Правила проектирования сетей

6.1. Хранение данных в сети

6.1.1. SAS

6.1.1.1. LAN/WAN

6.1.1.1.1. WorkStation

6.1.1.1.2. Server

6.1.2. NAS

6.1.2.1. LAN/WAN

6.1.2.1.1. Workstation

6.1.3. SAN

6.1.3.1. LAN/WAN

6.1.3.1.1. WorkStation

6.1.3.1.2. Server

6.2. Масштабы компьютерных сетей

6.2.1. WAN

6.2.2. MAN

6.2.3. LAN

6.2.3.1. Этапы построения

6.2.3.1.1. 1. Разработка

6.2.3.1.2. 2. Монтаж

6.2.3.1.3. 3. Тестирование

6.2.3.1.4. 4. Обслуживание

6.2.4. VPN

6.3. Оборудование

6.3.1. Пассивное

6.3.2. Активное

6.4. Сетевая модель OSI

6.5. Оптическое оборудование сетей

6.5.1. FTTP

6.5.2. GPON

7. Виртуальные машины

7.1. Преимущества виртуальных машин

7.1.1. Совместимость

7.1.2. Изоляция

7.1.3. Инкапсуляция

7.1.4. Независимость от оборудования

7.2. Общая концепция

7.2.1. Host

7.2.1.1. guest

7.2.1.2. guest

7.2.1.3. guest

7.3. Общая системная архитектура виртуальной машины

7.3.1. Приложение виртуальной машины

7.3.1.1. Поток виртуализации

7.3.1.2. Графический поток

7.3.1.3. Поток GUI

7.3.2. Драйвер виртуальных машин

7.3.3. Монитор виртуальной машины

7.3.3.1. Блок эмуляции

7.3.3.2. Блок внешних устройств

7.4. Виды виртуализации

7.4.1. Виртуальные машины

7.4.2. Контейнеры

7.4.3. Контейнеры приложений

7.5. Белоключевский Роман

8. Поисковые системы (Корнеева А. А)

8.1. Определение: Поиско́вая систе́ма (англ. search engine) — это специальный веб узел, предназначенный для поиска информации.

8.2. Типы поисковых систем

8.2.1. Индексные

8.2.1.1. Локальные

8.2.1.2. Региональные

8.2.1.3. Глобальные

8.2.1.4. Специализированные

8.2.2. Поисковые каталоги

8.2.2.1. Общего назначения

8.2.2.2. Специализированные

8.3. Виды поисковых систем

8.3.1. Управляемые человеком

8.3.2. Использующие поисковые роботы

8.3.3. Гибридные системы

8.3.4. Мета-системы

8.4. Рынок поисковых систем

9. Законодательство Российской Федерации в сфере информационной безопасности

9.1. Акты федерального законодательства

9.1.1. Указы президента РФ

9.1.1.1. Указ Президента Российской Федерации № 260 от 22 мая 2015 года «О некоторых вопросах информационной безопасности Российской Федерации»

9.1.2. Законы федерального уровня

9.1.2.1. Федеральный закон от 29 июня 2015 г. № 188-ФЗ «О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации"

9.1.2.2. Федеральный закон от 06 апреля 2011 г. № 63-ФЗ «Об электронной подписи»

9.1.2.3. Федеральный закон от 28 декабря 2010 г. № 390-ФЗ «О безопасности»

9.1.2.4. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

9.1.2.5. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных»

9.1.2.6. Федеральный закон от 19 декабря 2005 г. № 160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных»

9.1.2.7. Федеральный закон от 07 июля 2003 г. № 126-ФЗ «О связи»

9.1.2.8. Федеральный закон от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании»

9.1.3. Конституция РФ

9.1.4. Международные договоры РФ

9.2. Методические документы государственных органов России

9.2.1. Приказы ФСБ

9.2.1.1. Приказ ФСБ России № 416, ФСТЭК № 489 от 31 августа 2010 г. «Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования»

9.2.2. Доктрина информационной безопасности РФ

9.2.3. Руководящие документы ФСТЭК

9.2.3.1. Руководящий документ "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации"

9.2.3.2. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения

9.2.3.3. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации

9.2.3.4. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования

9.2.3.5. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий

9.3. Стандарты информационной безопасности

9.3.1. Рекомендации по стандартизации

9.3.2. Государственные стандарты РФ

9.3.2.1. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»

9.3.2.2. Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»

9.3.2.3. ГОСТ Р 50.1.056-2005 «Техническая защита информации. Основные термины и определения»

9.3.3. Международные стандарты

9.3.3.1. BS 7799-1:2005

9.3.3.2. BS 7799-2:2005

9.3.3.3. BS 7799-3:2006

9.3.3.4. ISO/IEC 17799:2005

10. Вирусология (Шурыгин Александр)

10.1. История вредоносных программ

10.2. Документальный фильм о вирусных прораммах

10.3. Средства антивирусной защиты

10.3.1. Типы антивирусных программ

10.3.1.1. Защита от известных программ

10.3.1.1.1. Сканеры

10.3.1.1.2. Полиграфы

10.3.1.2. Защита от неизвестных вирусов

10.3.1.2.1. Ревизоры

10.3.1.2.2. Вакцины

10.3.1.2.3. Эвристические анализаторы

10.3.1.3. Защита от проявления вирусов

10.3.1.3.1. Фильтры

10.3.1.3.2. Аппаратные средства

10.4. Меры защиты от вирусных программ

10.4.1. Профилактика

10.4.2. Диагностика

10.4.3. Лечение

10.5. Понятие "Компьютерые вирусы"

10.5.1. Виды вирусов

10.5.1.1. По среде обитания

10.5.1.1.1. Сетевые

10.5.1.1.2. Файловые

10.5.1.1.3. Загрузочные

10.5.1.1.4. Файлово-загрузочные

10.5.1.2. По способу заражения среды обитания

10.5.1.2.1. Резидентные

10.5.1.2.2. Нерезидентные

10.5.1.3. По особенностям алгоритма

10.5.1.3.1. Паразитические

10.5.1.3.2. Вирусы-репликаторы

10.5.1.3.3. Вирусы-нивидимки

10.5.1.3.4. Мутанты

10.5.1.3.5. Троянские программы

10.5.1.3.6. Спутники

10.5.1.3.7. Студенческие вирусы

10.5.1.4. По деструктивным возможностям

10.5.1.4.1. Безвредные

10.5.1.4.2. Неопасные

10.5.1.4.3. Опасные

10.5.1.4.4. Очень опасные

11. Составляющие комьютера Басалаева Мария

11.1. Аппаратное обеспечение

11.1.1. Центральный процессор

11.1.2. Оперативная память

11.1.3. Системная логика

11.1.4. Периферийные устройства

11.1.4.1. Устройства ввода

11.1.4.1.1. Мышь

11.1.4.1.2. Клавиатура

11.1.4.1.3. Графический планшет

11.1.4.2. Устройства вывода

11.1.4.2.1. Принтер

11.1.4.2.2. Монитор

11.1.4.2.3. Колонки

11.1.4.3. Устройства хранения

11.1.4.3.1. Жесткий диск

11.1.4.3.2. Твердотельный накопитель

11.1.4.3.3. Флеш-накопитель

11.1.5. Сетевое оборудование

11.2. Программное обеспечение

11.2.1. Системное программное обечпечение

11.2.1.1. Операционные системы

11.2.1.2. Встроенное программное обеспечение

11.2.1.3. Утилиты

11.2.1.4. Системы программирования

11.2.1.5. Системы управления базами данных

11.2.2. Прикладное программное обеспечение

11.2.2.1. Программное обеспечение общего назначения

11.2.2.2. Программное обеспечение развлекательного назначения

11.2.2.3. программное обеспечение специального назначения

11.2.2.4. Профессиональное программное обеспечение

12. История развития ЭВМ (Авилов Константин)

12.1. Поколения ЭВМ:

12.1.1. 1. Нулевое поколение (3000 лет до н.э. - 1945 гг.)

12.1.1.1. Механические средства вычисления;

12.1.2. 2. Первое поколение (1937-1953 гг.)

12.1.2.1. Появление электронно-вакуумных ламп

12.1.3. 3. Второе поколение (1954-1962 гг.)

12.1.3.1. Переход к полупроводниковым диодам и транзисторам

12.1.4. 4. Третье поколение (1963-1972 гг.)

12.1.4.1. Упаковка вычислительных элементов в микросхемы

12.1.5. 5. Четвертое поколение (1972-1984 гг.)

12.1.5.1. Прорывной микропроцессор i4004

12.1.6. 6. Пятое поколение (1984 - наше время)

12.1.6.1. Появление сети Интернет

12.2. Факторы, влияющие на смену поколений ЭВМ:

12.2.1. 1. Новая элементная база;

12.2.2. 2. Новые технологии производства;

12.2.3. 3. Новые области применения;

12.2.4. 4. Новый состав программного обеспечения;

13. Intel Inc. (Церковникова Ксения)

13.1. Технологии

13.1.1. Advanced Encryption Standard New Instructions

13.1.2. Intel Wireless Display

13.1.3. Intel Quick Sync Video

13.1.4. Intel HD Graphics

13.1.5. Intel Secure Key

13.1.6. Intel Trusted Execution

13.1.7. Anti-Theft

13.1.8. Intel Identify Protection

13.1.9. Intel Matrix Storage

13.1.10. Intel Smart Connect

13.1.11. Intel Demand Based Switching

13.1.12. Intel Virtualization

13.1.13. Intel vPro

13.1.14. Intel Turbo Boost

13.1.15. Intel Hyper-Treading Technology

13.2. Ноутбуки

13.3. Настольные ПК

13.4. Смартфоны

13.5. Планшеты

13.6. Процессоры

13.6.1. Вычисления

13.6.1.1. Конструирование

13.6.1.2. Проектирование

13.6.1.3. Создание макетов

13.6.1.4. Симуляция

13.6.2. Развлечения

13.6.2.1. Телевидение

13.6.2.2. Музыка

13.6.2.3. Игры

13.6.3. Сотрудничество

13.6.3.1. Общение

13.6.3.2. Почта

13.6.3.3. Видеозвонки

13.6.4. Образование

13.6.4.1. Презентации

13.6.4.2. Графики

13.6.4.3. Диаграммы

13.6.4.4. Документы

14. Блокчейн. Мамедова Вероника

14.1. Базовые определения

14.1.1. Блокчейн – вечный цифровой распределенный журнал экономических транзакций, который мб запрограммирован для записи не только фин операций, но и практически всего, что имеет ценность

14.1.2. Блокчейн – цепочка блоков или связный список, в котором каждая следующая запись ссылается на одну предыдущую и так по цепочке до самой первой

14.2. Основные понятия

14.2.1. Хеширование (англ. hashing) — преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом. Функция, воплощающая алгоритм и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки». Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой», «сводкой сообщения». Например, мы можем подать на вход. При изменении исходного текста даже на один знак результат хеш-функции полностью меняется.

14.2.2. Майнинг, также добыча (от англ. mining — добыча полезных ископаемых) — деятельность по созданию новых структур (обычно речь идёт о новых блоках в блокчейне) для обеспечения функционирования криптовалютных платформ. За создание очередной структурной единицы обычно предусмотрено вознаграждение за счёт новых (эмитированных) единиц криптовалюты и/или комиссионных сборов. Обычно майнинг сводится к серии вычислений с перебором параметров для нахождения хеша с заданными свойствами.

14.2.3. Блок - объект, находящийся в цепи транзакций.Транзакции соединяются в одиночные блоки и проверяются каждые 10 минут с помощью операции майнинг. Каждый последующий блок усиливает проверку предыдущих блоков и делает невозможной дупликацию транзакции биткойна.

14.2.4. Публичный(шифрует) и приватный(дешифрует) ключи. Публичный ключ и является номером крипто-кошелька. То есть можно завести кошелек любой криптовалюты вообще не выходя в сеть.

14.3. Основные принципы

14.3.1. Децентрализация – в цепочке нет сервера. Каждый участник – это и есть сервер. Он поддерживает работу всего блокчейна

14.3.2. Прозрачность – информация о транзакциях, контрактах и так далее хранится в открытом доступе. При этом эти данные невозможно изменить;

14.3.3. Теоретическая неограниченность – теоретически блокчейн можно дополнять записями до бесконечности. Поэтому его часто сравнивают с суперкомпьютером;

14.3.4. Надежность – для записи новых данных необходим консенсус узлов блокчейна. Это позволяет фильтровать операции и записывать только легитимные транзакции. Осуществить подмену хэша нереально. Эта особенность блокчейн описана на картинке ниже.

14.3.5. Отсутствие понятия баланса, то есть при транзакции проходит перевод всей криптовалюты, а остаток от необходимой суммы затем возвращается

14.4. Принцип работы

15. Принципы архитектуры Фон Неймана (Ходченко Виктория)

15.1. Принципы

15.1.1. Принцип двоичного кодирования

15.1.1.1. Согласно этому принципу, вся информация, поступающая в ЭВМ, кодируется с помощью двоичных сигналов.

15.1.2. Принцип программного управления

15.1.2.1. Из него следует, что программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности.

15.1.3. Принцип однородности памяти

15.1.3.1. Программы и данные хранятся в одной и той же памяти. Поэтому ЭВМ не различает, что хранится в данной ячейке памяти - число, текст или команда. Над командами можно выполнять такие же действия, как и над данными.

15.1.4. Принцип адресности

15.1.4.1. Структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка.

15.2. Блоки машины

15.2.1. Устройства ввода/вывода информации

15.2.2. Память компьютера

15.2.3. Процессор, состоящий из устройства управления (УУ) и арифметико-логического устройства (АЛУ)

16. Павлов Облачные вычисления

16.1. Характеристики

16.1.1. Самообслуживание по требованию

16.1.2. Объединение ресурсов

16.1.3. Эластичность

16.1.4. Учёт потребления

16.2. Модели развертывания

16.2.1. Частное облако

16.2.1.1. инфраструктура, предназначенная для использования одной организацией

16.2.2. Публичное облако

16.2.2.1. инфраструктура, предназначенная для свободного использования широкой публикой.

16.2.3. Общественное облако

16.2.3.1. вид инфраструктуры, предназначенный для использования конкретным сообществом потребителей из организаций, имеющих общие задачи

16.2.4. Гибридное облако

16.2.4.1. это комбинация из двух или более различных облачных инфраструктур

16.3. Модели обслуживания

16.3.1. Программное обеспечение как услуга SaaS

16.3.2. Платформа как услуга PaaS

16.3.3. Инфраструктура как услуга IaaS

17. ОС Linux Сидорова Анастасия

17.1. Основные этапы истории

17.1.1. 1991 год

17.1.1.1. Линус Торвальдс пригласил всех к разработке

17.1.1.1.1. История Linux начинается в 1991 году, когда финский программист Линус Торвальдс стал разрабатывать ядро операционной системы для своего компьютера. Свои наработки он выложил на сервере, и это стало ключевым событием в истории Linux. Сначала десятки, потом сотни и тысячи разработчиков поддержали его проект - общими усилиями на свет появилась полноценная операционная система.

17.1.2. 1994 год

17.1.2.1. Журнал "Linux Journal"

17.1.2.1.1. Первая официальная версия Linux 1.0 вышла в 1994 году; вторая версия пошла в 1996 году. Товарный знак Linux был зарегистрирован на год раньше, в 1995. С самого начала и по сей день Linux распространяется как свободное программное обеспечение с лицензией GPL. Это значит, что исходный код операционной системы может увидеть любой пользователь - и не только увидеть, но и доработать его. Единственное условие - измененный, модифицированный код должен быть так же доступен всем и распространяться по лицензии GPL. Это важно, так как дает возможность разработчикам использовать код и в то же время не бояться проблем из-за авторских прав.

17.1.3. 2017 год

17.1.3.1. Более 100 разных дистрибутивов

17.1.3.1.1. Дистрибутив Linux – это определение операционной системы, которая использует ядро Linux, и которую можно установить на машину пользователя. В дистрибутивах обычно содержатся не только ядро и сама операционная система, но и полезные приложения: редакторы, проигрыватели, инструменты для работы с базами данных и другое программное обеспечение. То есть, как уже было сказано в начале статьи, дистрибутив Linux – это операционная система, которая состоит из ядра Linux и утилит, которые разрабатываются в рамках GNU. Количество существующих дистрибутивов Linux превышает 600 разновидностей, более 300 из которых постоянно дорабатываются и обновляются.

17.2. Правила свободы

17.2.1. Право запускать программу для любых целей(свобода 0)

17.2.2. Право изучать устройство программы и приспосабливать ее к своим потребностям(свобода 1), что предполагает доступ к исходному коду программы

17.2.3. Право распространять программу, имея возможность помочь другим(свобода 2)

17.2.4. Право улучшать программу и публиковать улучшения в пользу всего сообщества(свобода 3), что тоже предполагает доступ к исходному коду программы

18. Операционные системы Захарова Дарья

18.1. Требования к ОС

18.1.1. Расширяемость

18.1.2. Переносимость

18.1.3. Совместимость

18.2. Безопасность ОС

18.2.1. Защита

18.2.2. Безопасность

18.2.3. Криптография

18.2.4. Программные угрозы

18.2.5. Системные угрозы

18.2.6. Сетевые атаки

18.3. Виды информационных систем

18.3.1. Windows

18.3.1.1. 1983

18.3.1.2. MS-Dos 2.0

18.3.1.3. 1993

18.3.1.4. Windows NT

18.3.1.5. Полноценная система, не требующая MS-Dos

18.3.1.6. 2000

18.3.1.7. Windows millenium

18.3.1.8. Поддержка распределенных вычислений

18.3.2. Linux

18.3.2.1. 1991

18.3.2.2. Линус Торвальдс

18.3.2.3. Пригласил всех к разработке

18.3.2.4. 1994

18.3.2.5. Журнал Linux Journal

18.3.2.6. 2017

18.3.2.7. Более 100 разных дистрибутивов

18.3.3. OS UNIX

18.3.3.1. 1969

18.3.3.2. PDP-7

18.3.3.3. Кен Томсон

18.3.3.4. 2 пользователя

18.3.3.5. UNICS-Uniplexed Information and Computin System

18.3.3.6. 1973

18.3.3.7. PDP-11

18.3.3.8. Переписан на С

18.3.3.9. 1978

18.3.3.10. Перенос на 32 разрядный ПК

18.3.3.11. Расширение языка С

18.3.3.12. Правила свободы

18.3.3.12.1. Право запускать программу для любых целей

18.3.3.12.2. Право изучать устройство программы и приспосабливать ее к своим потребностям

18.3.3.12.3. Право распространять программу и публиковать улучшения