Какое устройство необходимо для управления компьютером
Обновлено: 22.11.2024
Основным системным программным обеспечением является операционная система. Он управляет аппаратным обеспечением, данными и программными файлами, а также другими системными ресурсами и предоставляет пользователю средства для управления компьютером, как правило, через графический интерфейс пользователя (GUI).
Какое программное обеспечение управляет аппаратным обеспечением компьютерного quizlet?
Операционная система — это программное обеспечение, управляющее всем аппаратным и программным обеспечением. Большинство операционных систем состоят из ядра и интерфейса.
Что управляет оборудованием внутри компьютера?
Центральный процессор (ЦП), также называемый процессором, расположен внутри корпуса компьютера на материнской плате. Его иногда называют мозгом компьютера, и его работа заключается в выполнении команд. Всякий раз, когда вы нажимаете клавишу, щелкаете мышью или запускаете приложение, вы отправляете инструкции ЦП.
Какие программы контролируют и анализируют аппаратное обеспечение компьютера?
Операционные системы управляют аппаратным обеспечением компьютера и действуют как интерфейс с прикладными программами. Служебное программное обеспечение помогает управлять, поддерживать и контролировать ресурсы компьютера. Примерами служебных программ являются антивирусное программное обеспечение, программное обеспечение для резервного копирования и дисковые инструменты.
Как называются программы, которые контролируют и анализируют аппаратное обеспечение компьютера?
Двумя основными типами программного обеспечения являются системное программное обеспечение и прикладное программное обеспечение. Системное программное обеспечение управляет внутренним функционированием компьютера, в основном через операционную систему, а также контролирует такие периферийные устройства, как мониторы, принтеры и устройства хранения данных.
Что помогает контролировать работу аппаратных устройств?
Операционная система контролирует все задачи, которые выполняет ваш компьютер, и управляет системными ресурсами. На простейшем уровне операционная система выполняет две функции. Она управляет аппаратными и программными ресурсами системы.
Что управляет памятью компьютера?
Центральный процессор (ЦП) Компьютер выполняет свою основную работу в той части машины, которую мы не видим, в центре управления, который преобразует ввод данных в вывод информации. ЦП тесно взаимодействует с первичной памятью или основной памятью, обращаясь к ней как за инструкциями, так и за данными.
Что такое оперативная память в компьютере?
ОЗУ означает оперативную память, но что это значит? Оперативная память вашего компьютера — это, по сути, кратковременная память, в которой данные хранятся по мере необходимости процессору. Оперативная память может замедлить работу вашего компьютера, если ее недостаточно для выполнения процессором задач, которые вы от него просите.
Что из перечисленного является набором программ, которые управляют аппаратным обеспечением компьютера и действуют как интерфейс с прикладным программным обеспечением?
Системное программное обеспечение. Системное программное обеспечение — оно предназначено для запуска аппаратного и прикладного программного обеспечения компьютера и обеспечения доступности компьютерной системы для использования. Он служит интерфейсом между аппаратным обеспечением, прикладным программным обеспечением и пользователем.
Используется ли набор программ для контроля и управления аппаратными и системными ресурсами компьютера?
системное программное обеспечение — (ОС), утилиты и промежуточное программное обеспечение, которые координируют действия и функции оборудования и других программ. программное обеспечение, поддерживающее отдельных лиц, рабочие группы и предприятия.
Это набор программ, которые управляют аппаратным обеспечением компьютера и действуют как интерфейс с приложениями?
Операционная система – это набор программ, управляющих аппаратным обеспечением компьютера и выступающих в качестве интерфейса с приложениями. Операционная система преобразует базовый пользовательский запрос в набор подробных инструкций, необходимых компьютерному оборудованию, таким образом выступая в роли посредника между приложением и оборудованием.
Что такое служебные программы на компьютере?
Утилиты — это системные программы, предназначенные для анализа, настройки, оптимизации или обслуживания компьютера. Служебное программное обеспечение обычно ориентировано на то, как работает компьютерная инфраструктура (включая компьютерное оборудование, операционную систему, программное обеспечение и хранилище данных).
Что такое аппаратное и программное обеспечение компьютера?
Компьютерное оборудование — это любое физическое устройство, используемое на вашем компьютере или вместе с ним, а программное обеспечение — это набор кодов, установленных на жестком диске вашего компьютера. Программное обеспечение для обработки текстов использует процессор компьютера, память и жесткий диск для создания и сохранения документов. В компьютере аппаратное обеспечение — это то, что заставляет компьютер работать.
Что такое компьютерное оборудование?
Проще говоря, компьютерное оборудование — это физические компоненты, необходимые для работы компьютерной системы. Он включает в себя все, что связано с печатной платой, работающей внутри ПК или ноутбука; включая материнскую плату, видеокарту, ЦП (центральный процессор), вентиляторы, веб-камеру, блок питания и т. д.
Все, что вы делаете на своем компьютере, является прямым результатом совместной работы аппаратного и программного обеспечения. Аппаратное обеспечение обеспечивает необработанную мощность и функциональные возможности, которые позволяют компьютеру работать, а операционная система контролирует основную часть работы аппаратного обеспечения. Вам было бы трудно использовать компьютер без операционной системы, так как все части вашего оборудования не могли бы взаимодействовать друг с другом.
Драйверы
Чтобы операционная система могла взаимодействовать с вашим оборудованием, ей нужны драйверы. Драйверы учат операционную систему взаимодействовать с каждым битом оборудования. Видеокарты, звуковые карты, сетевые карты, периферийные устройства USB и все остальное, что вы подключаете к компьютеру, зависит от драйверов. Затем операционная система использует эти драйверы для обеспечения правильной работы каждого устройства.
Управление памятью
Все компьютеры имеют оперативную память или ОЗУ. В отличие от хранилища на жестком диске, которое является относительно постоянным, оперативная память запоминает все, что вы делаете в данный момент. Если у вас открыты браузер, фоторедактор, музыкальная программа и приложение для обмена сообщениями, весь ваш прогресс и статус каждого из них сохраняются в оперативной памяти. Операционная система работает с вашими планками RAM, чтобы контролировать объем памяти, используемый каждым приложением, включая саму ОС.
Управление процессором
Процессы вашего компьютера выполняются его центральным процессором или ЦП. Сигналы, посылаемые в ЦП и из ЦП, определяют, что происходит и в каком порядке. Операционная система работает с ЦП, чтобы создать контрольный список процессов для выполнения и гарантирует, что каждый из них будет выполнен. ЦП может выполнять только одну задачу за раз; поскольку процессоры невероятно быстры, это создает иллюзию множества одновременных задач. Операционная система контролирует приоритет каждой задачи и доводит ее до завершения.
Вентиляторы и охлаждение
Одним из наиболее важных компонентов вашего компьютера является его система охлаждения. Вентилятор процессора предотвращает перегрев процессора в моменты высокой нагрузки. Перегрев может привести к необратимому повреждению процессора. Операционная система обменивается данными как с ЦП, так и с вентилятором, чтобы обеспечить охлаждение ПК. В этом процессе также участвуют внутренние элементы управления материнской платы, известные как BIOS, и они могут быть перезаписаны приложениями, работающими в ОС.
Многие пользователи управляют компьютером только с помощью клавиатуры, поэтому мышь или подобное указывающее устройство недоступны. Таким образом, крайне важно, чтобы любое программное обеспечение (включая веб-сайты) управлялось только с клавиатуры. Это выгодно не только пользователям с ограниченными возможностями, но и опытным пользователям.
Примечание: здесь мы говорим конкретно об операционных системах Windows. Для macOS, Linux и других существуют аналогичные сочетания клавиш.
Почему нет мыши?
Многие пользователи не используют мышь (или подобное указывающее устройство):
- Либо они не могут управлять им из-за нарушения моторики.
- Или они просто не хотят контролировать его, поскольку являются опытными пользователями (см. ниже).
Навигация только с помощью клавиатуры
Компьютерами (и всем их стандартным программным обеспечением) можно безупречно управлять без указывающего устройства (например, мыши) с помощью общесистемных и специфичных для приложений сочетаний клавиш и быстрых клавиш.
Даже для пользователей, которые не могут управлять обычной клавиатурой, существуют различные специальные устройства ввода. Иногда называемые «переключателями», они адаптированы к потребностям различных групп пользователей. Сложность этих устройств сильно различается, некоторые из них имеют всего несколько кнопок. Но в целом они «имитируют» клавиатуры по умолчанию и предлагают аналогичные возможности взаимодействия.
Поэтому, убедившись, что ваши веб-сайты управляются с помощью клавиатуры по умолчанию, автоматически позаботятся о многих других специальных устройствах ввода. Но прежде чем мы рассмотрим, как управлять веб-сайтом только с помощью клавиатуры, полезно знать более широкий контекст управления любым произвольным приложением на вашем компьютере. Однако, если вы спешите, вы можете пропустить оставшуюся часть этой страницы.
Сочетания клавиш
Сочетания клавиш запускают определенные функции, как общесистемные, так и специфичные для приложения. Сочетания клавиш обычно представляют собой комбинации хотя бы одной клавиши-модификатора ( Windows , Ctrl , Alt , Shift ) и любой другой клавиши.
- Пример общесистемного сочетания клавиш: Ctrl + Alt + Del открывает диспетчер задач Windows.
- Пример сочетания клавиш для конкретного приложения: Ctrl + S сохраняет текущий открытый документ (например, в текстовом редакторе).
Подсказки о сочетаниях клавиш для конкретных приложений обычно отображаются справа от пункта меню.
Быстрые клавиши
В некоторых меню конкретный символ имени элемента подчеркнут: если меню открыто и находится в фокусе, это означает, что вы можете быстро активировать элемент с помощью этой клавиши.
Стать опытным пользователем (необязательно)
Опытные пользователи знают и используют сочетания клавиш в часто используемых приложениях: это делает их намного быстрее, чем обычных пользователей, поскольку им не нужно постоянно переключаться между клавиатурой и мышью.
Это хороший пример того, что, оптимизируя веб-сайт для одной конкретной группы (например, для пользователей с двигательными нарушениями), вы часто также оптимизируете его для других групп (например, для опытных пользователей). Беспроигрышная ситуация.
В будущем мы рекомендуем вам использовать сочетания клавиш вместо мыши. Таким образом, вы будете автоматически тестировать собственные реализации на доступность только с клавиатуры при их разработке.
Другие сочетания клавиш
Чтобы вдохновиться, найдите здесь дополнительные общесистемные и специфичные для приложений сочетания клавиш. Если вы знаете и используете их все наизусть, вы можете официально называть себя опытным пользователем!
Системные ярлыки
Ниже приведен набор некоторых известных горячих клавиш (в произвольном порядке).
- Нажмите Windows для переключения меню "Пуск".
- Нажмите Alt + Tab, чтобы переключиться между открытыми окнами.
- Нажмите клавишу Alt, чтобы сфокусироваться на меню приложений текущего окна.
- Нажимайте клавишу Tab, чтобы переключаться между элементами управления, на которые можно наводить фокус.
- Нажмите Enter, чтобы что-то подтвердить (например, закрыть диалоговое окно и применить изменения).
- Нажмите пробел, чтобы также подтвердить или взаимодействовать с материалом (часто используется как синоним Enter )
- Нажмите Esc, чтобы отменить действие (например, закрыть диалоговое окно без применения изменений)
Примечание: при нажатии клавиши Alt фокус перемещается в меню текущего приложения (если оно доступно). Используя клавиши со стрелками, вы можете просмотреть его. Выделенный элемент можно активировать, нажав Enter .
Сочетания клавиш для конкретных приложений
Большинство следующих сочетаний клавиш довольно распространены в большом количестве похожих приложений:
- Ctrl + S: сохранить
- Ctrl + O: открыть
- Ctrl + T – открыть вкладку.
- Ctrl + W: закрыть окно (или вкладку).
- Alt + F4: выйти из приложения.
- Ctrl + C : Копировать
- Ctrl + V : вставить.
- Ctrl + F : найти
Этот список далеко не полный, и каждое приложение может предлагать очень разные дополнительные ярлыки.
Для повышения безопасности можно реализовать ряд физических элементов управления. Эти элементы управления введены в действие, чтобы гарантировать, что только авторизованные лица могут получить доступ к определенным областям или выполнить определенные действия. Безопасность сетевых кабелей следует учитывать при первоначальной установке коммутационных шкафов и всякий раз, когда выполняются обновления. Кабели должны быть проложены по объекту таким образом, чтобы их нельзя было взломать. Неиспользуемые сетевые разветвления должны быть отключены, а все точки доступа к кабелю должны быть защищены, чтобы люди не могли устанавливать анализаторы или прослушивать сетевые коммуникации.
Еще одной важной проблемой является контроль за людьми, когда они перемещаются по объекту. Большинство организаций используют карты-ключи, бейджи, смарт-карты или другие идентификаторы для управления потоком трафика. Эту категорию можно разделить на две большие группы.
Первая категория – удостоверения личности, не содержащие электроники и не требующие высоких технологий. Удостоверения личности обычно содержат фотографию человека для подтверждения его личности и используются во многих организациях.
Вторая категория — это интеллектуальные устройства контроля доступа, которые принимают решения о доступе в электронном виде. Есть две подкатегории этих устройств: контактные и бесконтактные. Контактные карты доступа требуют, чтобы пользователи вставили свою карту в считывающее устройство. Эти карты бывают разных конфигураций, в том числе:
Active Electronic Может передавать электронные данные
Электронная схема Содержит встроенную электронную схему
Магнитная полоса Имеет магнитную полосу
Магнитная полоса Содержит ряды медных полос
Оптическое кодирование Содержит выжженный лазером рисунок закодированных точек
Бесконтактные карты работают на расстоянии (например, радиочастотный идентификатор [RFID]). RFID — это небольшое электронное устройство, состоящее из микрочипа и антенны. Метка RFID может быть спроектирована как активное устройство (т. е. для питания микрочипа используется батарея или источник питания) или как пассивное устройство. Пассивные устройства не имеют батареи; они питаются от считывателя RFID. Считыватель генерирует электромагнитную волну, которая индуцирует ток в метке RFID. Существуют также полупассивные устройства, в которых для питания микрочипа используются батареи, а для передачи используется энергия устройства чтения карт.Когда пользователи допускаются в определенные зоны объекта, это не означает, что они должны иметь доступ ко всем расположенным там системам. Вот почему так важен надежный контроль доступа к системе. Могут помочь сложные пароли или биометрические системы, а также многофакторная аутентификация (например, банковские карты банкомата). Банки требуют, чтобы у вас была карта банкомата и пин-код для доступа к средствам или информации о счете.
Даже при наличии этих физических средств контроля неправомерное использование и вторжение могут иметь место; поэтому важно использовать IDS. Обнаружение физического вторжения включает в себя компоненты и системы, установленные для обнаружения неправомерного использования или несанкционированного вторжения. Физические IDS разработаны для одного или нескольких типов датчиков. Детекторы движения могут срабатывать по звуку, по инфракрасному излучению или по емкости. Эти детекторы используют пассивный инфракрасный свет и обычно устанавливаются в углах комнат или используются в качестве охранных фонарей. Детекторы движения посылают серию инфракрасных лучей, которые охватывают защищенную область.
Другие типы датчиков, используемых с IDS, включают фотоэлектрические датчики и устройства, чувствительные к давлению. Устройства, чувствительные к давлению, чувствительны к весу. Они измеряют изменения сопротивления для срабатывания предупреждений и хороши для защиты небольших участков. Датчики разбития стекла — еще один компонент IDS. Если кто-то разбивает окно или пытается открыть его, датчик включает сигнал тревоги.
IDS — это еще один элемент полного контроля безопасности. Идея состоит в том, чтобы разместить их в ключевых областях, содержащих критически важные активы, или в областях, которые с наибольшей вероятностью могут быть нарушены злоумышленниками. IDS не идеальны и производят свою долю ложных срабатываний. Каждый раз, когда срабатывает сигнал тревоги, кто-то должен отреагировать и подтвердить событие. Если IDS привязан к отделению полиции или пожарной охраны, ложные срабатывания могут привести к большим штрафам.
Всегда принимайте участие в принятии решения о размещении датчиков IDS и пригласите кого-нибудь на место, когда прибудут установщики. Иногда установщики стараются размещать датчики в легкодоступных местах, а не в самых безопасных местах.
Формальный анализ конфигураций безопасности на основе политик в корпоративных сетях
24.5 Заключение
Управление конфигурацией устройств контроля доступа к сети, таких как маршрутизаторы, брандмауэры и шлюзы IPSec, чрезвычайно сложно и чревато ошибками. Неверные настройки политик для таких устройств могут создавать внутренние и внешние угрозы доступа к критически важным ресурсам в корпоративных сетях. В этой главе в основном рассматривается, как глобальная политика безопасности корпоративной сети может быть настроена на различных устройствах безопасности (маршрутизаторы, брандмауэры, IPSec и т. д.) распределенным образом, а затем как формально проверить правильность конфигурации политики безопасности. В главе подробно описаны существующие работы по методам анализа конфигурации сети, особенно формальные подходы. Основные вклады главы сформулированы следующим образом:
В главе представлен обширный обзор литературы по инструментам и методам анализа конфигурации безопасности на основе политик и, соответственно, описаны различные проблемы неправильной настройки. В нем также описаны основные исследовательские проблемы в области анализа конфигурации сетевой политики.
Представлена формальная структура проверки для анализа реализаций распределенных списков управления доступом (ACL), настроенных на маршрутизаторах и брандмауэрах в локальной сети предприятия, с учетом базовой топологии сети и политики безопасности на уровне предприятия. Анализ охватывает различные уровни обнаружения конфликтов политики, обнаружения скрытых путей доступа и проверки полной конфигурации сети с помощью глобальной политики безопасности. В этом контексте был представлен подход, основанный на булевой выполнимости (SAT), с оценкой на примерах и экспериментальных результатах.
Для анализа конфигураций политики безопасности IPSec был представлен подход/модель на основе бинарной диаграммы принятия решений (BDD).
Эта глава в первую очередь поможет исследователям сетевой безопасности и аспирантам понять различные проблемы неправильной настройки сети и использовать формальные методы для моделирования и диагностики этих проблем неправильной конфигурации. В главе также описываются различные существующие инструменты и алгоритмы, включая предлагаемый нами подход к анализу сетевой безопасности на основе политик. Эти подходы могут использоваться сетевыми администраторами для систематической диагностики своих сетевых конфигураций. С другой стороны, он предоставляет различные направления исследований и экспозиции в области конфигурации сети и анализа мер безопасности с использованием формальных методов.
Домен 3
Эрик Конрад, . Джошуа Фельдман, одиннадцатый час CISSP® (третье издание), 2017 г.
Смарт-карты и карты с магнитной полосой
Смарт-карта – это физическое устройство контроля доступа, которое часто используется для электронных замков, покупок с помощью кредитной карты или систем двухфакторной аутентификации.«Умная» означает, что карта содержит компьютерную схему; другой термин для смарт-карты — карта с интегральной схемой (ICC).
Смарт-карты могут быть контактными и бесконтактными. Контактные карты используют устройство чтения смарт-карт, а бесконтактные карты считываются по беспроводной сети. Одним из типов технологии бесконтактных карт является радиочастотная идентификация (RFID). Эти карты содержат метки RFID (также называемые транспондерами), которые считываются приемопередатчиками RFID.
Карта с магнитной полосой содержит магнитную полосу, на которой хранится информация. В отличие от смарт-карт, карты с магнитной полосой являются пассивными устройствами, не содержащими цепей. Эти карты иногда называют картами считывания, потому что они считываются при считывании через устройство чтения карт.
Авторизация и контроль доступа
Физический контроль доступа
Многие методы управления доступом, которые мы обсуждали в этой главе, могут применяться как для физической, так и для логической безопасности. Когда речь идет о контроле физического доступа, мы часто в основном озабочены контролем доступа людей и транспортных средств.
Контроль доступа для отдельных лиц часто заключается в контроле за входом и выходом из зданий или сооружений. Мы можем видеть простые примеры таких элементов управления на зданиях многих организаций в виде значков, которые ограничивают открывание дверей в помещение или внутри него (то, что есть у вас, из главы 2). Такие значки обычно настраиваются в ACL, который разрешает или запрещает их использование для определенных дверей и регулирует время суток, когда их можно использовать.
Одна из наиболее распространенных проблем с контролем физического доступа — это ограничение доступа. Задержка происходит, когда мы аутентифицируемся с помощью меры контроля физического доступа, например, используя бейдж, а затем другой человек следует прямо за нами, не аутентифицируя себя. Закрытие может вызвать множество проблем, в том числе допустить в здание посторонних лиц и создать неточное представление о том, кто на самом деле находится в здании, в случае возникновения чрезвычайной ситуации.
Мы можем попытаться решить эту проблему разными способами: от внедрения политики, запрещающей это, до размещения охраны в этом районе и простой (но дорогостоящей) установки решения для физического контроля доступа, которое позволяет пройти только одному человеку. через один раз, например, через турникет. Все это разумные решения, но, в зависимости от рассматриваемой среды, они могут быть или не быть эффективными. Мы часто обнаруживаем, что для разработки тщательного и полного решения требуется комбинация нескольких решений.
Гораздо более сложным примером этого типа контроля доступа, с которым знакомы многие люди, является система безопасности, используемая во многих аэропортах. В частности, после террористических атак 11 сентября в Соединенных Штатах мы стали свидетелями повышения уровня безопасности в аэропортах, большая часть которого была ориентирована на контроль доступа. Как только мы вошли в систему безопасности аэропорта, мы должны предъявить посадочный талон и удостоверение личности (что-то, что у вас есть, раза два). Затем мы обычно проходим через ряд шагов, чтобы убедиться, что у нас нет никаких опасных устройств, форма контроля доступа на основе атрибутов. Затем мы подходим к выходу на посадку и снова предъявляем посадочный талон, чтобы пройти в самолет. Такие процессы могут незначительно отличаться в зависимости от страны, в которой мы путешествуем, но в целом они одинаковы с точки зрения контроля доступа.
Контроль физического доступа для транспортных средств часто заключается в том, чтобы не допустить, чтобы указанные транспортные средства въезжали или проходили через области, в которых мы не хотим, чтобы они находились. Это часто делается с помощью различных простых ограждений, в том числе ограждений из джерси, таких как те, что показаны на рис. 3.5, боллардов, полос с односторонними шипами, ограждений и подобных инструментов. Мы также можем увидеть более сложные установки, включающие подъемные барьеры с персоналом или без оператора, автоматические ворота или двери и другие подобные элементы.
Рисунок 3.5. Барьер из Джерси [8]
Конечно, существует огромное количество других средств контроля и методов физического доступа, которые мы здесь не обсуждали. Кроме того, когда мы говорим о физических устройствах управления доступом или средствах управления доступом в целом, грань между устройством аутентификации и устройством управления доступом часто становится довольно размытой.
Авторизация и контроль доступа в реальном мире
Мы почти постоянно видим, как авторизация и управление доступом используются в нашей личной и деловой жизни, хотя те их части, которые нам сразу видны, являются средствами управления доступом.Глядя конкретно на логические элементы управления доступом, мы можем увидеть, как они используются, когда мы регистрируемся на компьютерах или в приложениях, когда мы отправляем трафик через Интернет, когда мы смотрим кабельное или спутниковое телевидение, когда мы звоним по нашим мобильным телефонам, и в тысячах других мест. В некоторых случаях такие меры видны нам и требуют от нас ввода пароля или PIN-кода, но большая часть из них происходит в фоновом режиме, совершенно незаметно для выполняемых нами задач, и о них заботятся технологии, которые облегчают наши задачи.
Что касается контроля физического доступа, мы также видим их довольно часто, хотя мы можем не замечать, что видим их. Большинство из нас носит с собой набор ключей, которые позволяют нам получить доступ к нашим домам, автомобилям и другим устройствам, и это учетные данные для доступа к ним. Многие из нас также носят бейджи, которые позволяют нам посещать наши места работы, школы и другие районы. Мы также можем видеть контроль доступа, который управляет движением транспортных средств в повседневном использовании в зонах, ориентированных на транспортные средства, таких как гаражи и стоянки в аэропортах, а также вблизи зон с высоким уровнем безопасности, таких как Белый дом в Соединенных Штатах.
Читайте также: