Каковы отличительные черты персонального компьютера как объекта защиты

Обновлено: 02.07.2024

Управление средой рабочего стола Windows 7

Конфигурация компьютера

Раздел «Конфигурация компьютера» используется для настроек всего компьютера. Многие из этих настроек применяются при первой загрузке системы. Эти настройки будут применяться к любому пользователю, вошедшему в систему. Раздел «Конфигурация компьютера» содержит три подпапки:

Настройки программного обеспечения — по умолчанию здесь ничего не настраивается.

Параметры Windows — это общие параметры Windows, которые можно настроить для всех пользователей. Существуют подузлы для политики разрешения имен, сценариев (запуск/завершение работы), развернутых принтеров, параметров безопасности и QoS на основе политик.

Административные шаблоны — это параметры реестра, которые можно установить для системы. Существуют подузлы для панели управления, сети, принтеров, системы и компонентов Windows.

Microsoft Windows Server 2008

Настройка параметров 802.1x в Windows Server 2008

Можно настроить проводные политики в разделе Конфигурация компьютера | Политика | Параметры Windows | Настройки безопасности | Узел «Политики проводной сети (IEEE 802.3)» в оснастке «Редактор управления групповыми политиками» через MMC. По умолчанию проводных политик нет. Чтобы создать новую политику, выполните следующие действия:

Щелкните правой кнопкой мыши Политики проводной сети (IEEE 802.3) в дереве консоли оснастки GP Editor.

Нажмите «Создать новую политику проводных сетей Windows Vista».

Откроется диалоговое окно New Windows Vista Wired Policy Properties, показанное на рис. 4.8. Он имеет две вкладки: «Общие» и «Безопасность». Вкладка «Общие» выбрана по умолчанию. Введите имя и описание политики и убедитесь, что установлен флажок «Использовать службу автоматической настройки проводной сети Windows для клиентов».


< /p>

Рисунок 4.8. Вкладка «Безопасность» свойств новой политики проводной сети Vista

Перейдите на вкладку "Безопасность", чтобы настроить параметры безопасности. На этой вкладке установите флажок «Включить использование проверки подлинности IEEE 802.1X для доступа к сети», затем щелкните раскрывающийся список, чтобы выбрать метод сетевой проверки подлинности (EAP, PEAP, MS-CHAPv2). Также выберите «Режим аутентификации» во втором раскрывающемся списке. Возможные варианты: повторная аутентификация пользователя, только компьютер, аутентификация пользователя или гостевая аутентификация. Также выберите количество раз, когда аутентификация может завершиться неудачей, прежде чем она будет отменена (1 — значение по умолчанию). Последним параметром на вкладке «Безопасность» является флажок «Кэшировать информацию о пользователе для последующих подключений к этой сети». Если этот флажок снят, учетные данные удаляются при выходе пользователя из системы. Если флажок установлен, учетные данные будут кэшироваться после выхода пользователя из системы.

Чтобы получить доступ к дополнительным настройкам, нажмите кнопку "Дополнительно" на вкладке "Безопасность". Существует два расширенных сегмента: IEEE 802.1X и единый вход, как показано на рис. 4.9.


< /p>

Рисунок 4.9. Расширенные настройки для новых свойств политики проводной сети Vista

В разделе IEEE 802.1X установите флажок слева от «Применить дополнительные параметры 802.1X», чтобы включить следующие параметры: Максимальное количество сообщений Eapol-Start:, Период задержки (секунды), Период начала (секунды), Период проверки подлинности. (секунды), Eapol-Start Message. В большинстве случаев настройки по умолчанию подходят; Если вы считаете, что вам нужны эти дополнительные параметры, ознакомьтесь с документацией Microsoft, чтобы узнать, как их установить.

Нажмите OK, чтобы принять конфигурацию; нажмите «Отмена», чтобы выйти без сохранения изменений.

Защита сетевых ресурсов

Параметры безопасности

Эта группа параметров также обширна (Политика локального компьютера\Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности) и предлагает важные параметры безопасности, влияющие на всю систему, а не на отдельные учетные записи. Для большинства из этих настроек назначение и функция будут довольно очевидны, но мы надеемся, что краткое описание должно развеять любые затянувшиеся сомнения. В следующем списке представлены настройки, наиболее важные для защиты ваших систем:

Не отображать последнее имя пользователя на экране входа в систему. Вы должны установить это на Включено. Отображая последнего пользователя, вошедшего в систему, вы даете любому злоумышленнику, который может получить доступ к этому экрану входа в систему, первую подсказку относительно того, какое имя учетной записи может быть жизнеспособным для атаки. Это может не предотвратить попытки злоумышленников, которые провели некоторую разведку, но не предоставит 50 процентов учетных данных, которые будут доступны случайному злоумышленнику.

Текст сообщения для пользователей, пытающихся войти в систему. Вы увидите это сообщение, когда кто-то попытается напрямую войти в консоль (после нажатия Ctrl + Alt + Delete).Этот параметр, также известный как баннер входа, обеспечивает некоторую юридическую защиту от несанкционированного доступа. Заполните это сообщением о том, что только авторизованные пользователи должны иметь доступ к системе. Сотрудники отдела ИТ-безопасности вашей организации и ее юридический отдел должны совместно разработать подходящее сообщение. Цель этого сообщения — в первую очередь удалить утверждения злоумышленников о том, что они не знали, что делают что-то не так.

Заголовок сообщения для пользователей, пытающихся войти в систему. Это заголовок предыдущего сообщения. Что-то подходящее зловещее, такое как «Предупреждение» или «Только для авторизованных пользователей», должно быть адекватным. На всякий случай обратитесь в юридический отдел.

Количество предыдущих входов в систему для кэширования (в случае, если контроллер домена недоступен). Если это автономный сервер, не должно быть учетных данных для кэширования, и вы можете установить его равным нулю (что отключает кэширование). Даже если вы используете проверку подлинности домена на своем хосте-бастионе, наиболее безопасным параметром является значение 0.

Переименовать учетную запись администратора. Как упоминалось ранее, локальная учетная запись администратора является наиболее популярной учетной записью пользователя для атак. Изменение имени этой учетной записи на другое, отличное от имени по умолчанию, может помочь предотвратить успех некоторых автоматических атак, таких как автоматическая атака со взломом пароля на локальную учетную запись администратора. Вам следует избегать любых очевидных альтернатив, таких как «Администратор» или «корень».

Переименовать гостевую учетную запись. По тем же причинам, что и для учетной записи администратора, вам также следует выбрать этот параметр. Хотя гостевая учетная запись имеет мало привилегий, она по-прежнему может предоставлять локальную учетную запись для входа в систему и выступать в качестве первого шага к повышению привилегий злоумышленника. Например, Code Red добавляет гостя в локальную группу администраторов. Поскольку имя этой учетной записи упоминается в полезной нагрузке Code Red, простое переименование этой учетной записи предотвратит успешное изменение такого членства в группе.

Хотя некоторые параметры политики вступают в силу немедленно, некоторые вступают в силу только после перезагрузки системы. По этой причине вы должны немедленно перезагрузиться после внесения любых изменений в политику, чтобы изменения вступили в силу.

В этом разделе для ИТ-специалистов описывается управление доступом в Windows, то есть процесс авторизации пользователей, групп и компьютеров для доступа к объектам в сети или на компьютере. Ключевыми понятиями, составляющими контроль доступа, являются разрешения, владение объектами, наследование разрешений, права пользователей и аудит объектов.

Описание функции

Компьютеры с поддерживаемой версией Windows могут контролировать использование системных и сетевых ресурсов с помощью взаимосвязанных механизмов проверки подлинности и авторизации. После аутентификации пользователя операционная система Windows использует встроенные технологии авторизации и контроля доступа для реализации второго этапа защиты ресурсов: определения наличия у аутентифицированного пользователя правильных разрешений на доступ к ресурсу.

Общие ресурсы доступны пользователям и группам, не являющимся владельцем ресурса, и их необходимо защищать от несанкционированного использования. В модели управления доступом пользователи и группы (также называемые субъектами безопасности) представлены уникальными идентификаторами безопасности (SID). Им назначаются права и разрешения, которые информируют операционную систему о том, что может делать каждый пользователь и группа. У каждого ресурса есть владелец, который предоставляет разрешения субъектам безопасности. Во время проверки управления доступом эти разрешения проверяются, чтобы определить, какие участники безопасности могут получить доступ к ресурсу и как они могут получить к нему доступ.

Субъекты безопасности выполняют действия (включая чтение, запись, изменение или полный доступ) над объектами. К объектам относятся файлы, папки, принтеры, ключи реестра и объекты доменных служб Active Directory (AD DS). Общие ресурсы используют списки управления доступом (ACL) для назначения разрешений. Это позволяет менеджерам ресурсов применять контроль доступа следующими способами:

Запретить доступ неавторизованным пользователям и группам

Установите четко определенные ограничения на доступ, предоставляемый авторизованным пользователям и группам

Владельцы объектов обычно предоставляют разрешения группам безопасности, а не отдельным пользователям. Пользователи и компьютеры, добавляемые в существующие группы, получают разрешения этой группы. Если объект (например, папка) может содержать другие объекты (например, вложенные папки и файлы), он называется контейнером. В иерархии объектов отношение между контейнером и его содержимым выражается обращением к контейнеру как к родителю. Объект в контейнере называется дочерним, и дочерний объект наследует параметры управления доступом родителя. Владельцы объектов часто определяют разрешения для объектов-контейнеров, а не для отдельных дочерних объектов, чтобы упростить управление контролем доступа.

Права на интеллектуальную собственность — это права, предоставленные людям в отношении творений их разума.Обычно они дают создателю исключительное право на использование своего творения в течение определенного периода времени.

(i) Авторское право и права, связанные с авторским правом. вернуться к началу

Права авторов литературных и художественных произведений (таких как книги и другие произведения, музыкальные произведения, картины, скульптуры, компьютерные программы и фильмы) охраняются авторским правом в течение как минимум 50 лет после смерти автора. .

Кроме того, авторским правом и смежными (иногда называемыми «смежными») правами являются права исполнителей (например, актеров, певцов и музыкантов), производителей фонограмм (звукозаписей) и организаций эфирного вещания. Основной социальной целью защиты авторских и смежных прав является поощрение и вознаграждение творческой деятельности.

(ii) Промышленная собственность. вернуться к началу

Промышленную собственность целесообразно разделить на две основные области:

    Одна область может быть охарактеризована как охрана отличительных знаков, в частности товарных знаков (которые отличают товары или услуги одного предприятия от товаров или услуг других предприятий) и географических указаний (которые идентифицируют товар как происходящий из места, где данная характеристика товар в основном связан с его географическим происхождением).

Социальная цель состоит в том, чтобы обеспечить защиту результатов инвестиций в разработку новых технологий, тем самым давая стимул и средства для финансирования исследований и разработок.

Действующий режим интеллектуальной собственности также должен способствовать передаче технологий в форме прямых иностранных инвестиций, совместных предприятий и лицензирования.

Несмотря на то, что основные социальные цели защиты интеллектуальной собственности изложены выше, следует также отметить, что предоставленные исключительные права, как правило, подлежат ряду ограничений и исключений, направленных на достижение необходимого баланса. между законными интересами правообладателей и пользователей.

По мере расширения использования технологий границы между нашей деловой, образовательной и личной жизнью стираются. Любое устройство, подключенное к Интернету, может быть использовано в качестве вектора атаки. Превентивные меры сокращают длину и ширину киберинцидентов. В культуре использования собственного устройства унция профилактики стоит фунта лечения.

Независимо от устройства, его предполагаемого использования или владельца, ознакомьтесь с тем, как защитить вашу информацию и личность, а также с вашими правами и обязанностями при использовании центральной сети и вычислительных ресурсов в Northwestern. Университет несет ответственность за поддержание целостности сети, защиту прав всех пользователей сети и содействие соблюдению применимых законов и применимых лицензионных положений. Нарушения системных и сетевых политик могут привести к дисциплинарным взысканиям, включая прекращение доступа к сети.

Если вы используете персональный компьютер для ведения бизнеса, исследований или учебных занятий в университете, ниже приведены некоторые важные способы защиты вашего компьютера и сети Northwestern. Многие из этих параметров бесплатны, требуют минимальных усилий для внедрения или обслуживания и могут быть настроены в любое время (хотя рекомендуется обеспечить безопасность компьютера при первоначальной настройке).

Перейти к разделу

Аутентификация и авторизация

Настройте облачную аутентификацию и надежный пароль при входе, чтобы подтвердить свою личность. Если вы используете компьютер с Windows, рассмотрите возможность установки пароля BIOS, чтобы запросить аутентификацию перед запуском операционной системы и большинства аппаратных средств. Это снижает вероятность того, что приложение для взлома паролей будет успешным или что вор сможет изменить ваши настройки.

Заблокировать экран

Блокировка экрана компьютера, когда вы оставляете компьютер без присмотра, и включение автоматической блокировки после определенного периода бездействия. Настройте оба параметра так, чтобы для повторного входа требовалось ваше разрешение. Сбалансируйте безопасность и удобство, но рассмотрите возможность периода бездействия не более 15 минут, прежде чем вам будет предложено ввести пароль.

Ниже приведены несколько способов заблокировать экран вручную до запуска автоматической блокировки, хотя операционные системы устройств и версии программного обеспечения начинают предлагать более динамичные функции.

Mac OS

Выберите заставку и установите пароль для разблокировки экрана.

  • При выборе заставки настройте кнопку «Горячие углы», которая позволяет запускать или останавливать заставку или переводить дисплей в спящий режим, перемещая указатель мыши в один из углов экрана. Выберите вариант во всплывающем меню, соответствующий определенному углу.
  • Включить меню быстрого переключения пользователей, в котором можно перейти к окну входа в систему.
  • Закройте крышку (на ноутбуке)
  • Нажмите Command+Control+Q, Control+Shift+Power или Control+Shift+Eject, Command+Option+Power (или Eject).
  • Нажмите или щелкните меню Apple и выберите «Сон» или «Блокировка экрана».

Окна

Настройте параметры заставки и установите флажок «При возобновлении работы отображать экран входа в систему».

  • Закройте крышку (на ноутбуке)
  • Нажмите клавишу Windows+L
  • Нажмите Ctrl + Alt + Delete и выберите "Заблокировать".
  • Нажмите или нажмите кнопку «Пуск» в левом нижнем углу. Нажмите на значок своего профиля пользователя и выберите "Заблокировать".

Линукс

Настройте свои окна блокировки и требования к паролю на основе настроек вашего дистрибутива и оконного менеджера.

Многофакторная аутентификация

Ненадежные или украденные пароли — излюбленное оружие хакеров для кражи личных данных или проведения сетевых атак. Многие сайты и службы теперь предоставляют пользователям бесплатную возможность повысить уровень уверенности в том, что вы действительно тот, за кого себя выдаете.

При входе операционные системы устройства предлагают:

Mac OS

Включение двухфакторной аутентификации в вашем Apple ID; эта услуга доступна для пользователей iCloud и iTunes, у которых есть хотя бы одно устройство с последней версией iOS или macOS.

Окна

Настройка двухэтапной проверки в вашей учетной записи Microsoft.

Линукс

Варианты многофакторной аутентификации различаются в зависимости от вашего дистрибутива, включая встроенные функции или возможность интеграции со сторонней службой аутентификации.

    : вы можете добавить учетные записи в ту же службу, которую используете для подтверждения своей личности в системах Северо-Запада, таких как myHR и CAESAR.

Шифрование

Шифрование — один из наиболее эффективных способов обеспечения безопасности данных. Подобно сейфу в банке, ему требуется ключ для шифрования и блокировки ваших данных и ключ для декодирования ваших данных в читаемый формат.

Операционные системы устройств предлагают следующие бесплатные опции:

Mac OS

Включите FileVault для шифрования загрузочного диска, который можно использовать только в OS X Lion или более поздних версиях.

Окна

Включите BitLocker для полного шифрования жестких и портативных дисков, который ограничен для использования в Microsoft Pro и предназначен для лучшей работы с компьютером, на котором развернут доверенный платформенный модуль (TPM) версии 1.2 или более поздней.

Линукс

Включить шифрование при установке и использовать метод по умолчанию для распространения; во многих случаях программный пакет может быть dm-crypt. Почти каждый дистрибутив Linux предлагает команду gpg для защиты конфиденциальных файлов, но не предоставляет современный графический интерфейс пользователя.

Если версия вашей операционной системы или пакет программного обеспечения не поддерживает шифрование, рассмотрите следующие бесплатные варианты:

    : приложение с открытым исходным кодом для шифрования всего диска или раздела; может использоваться в Mac OS, Windows и Linux или AESCrypt: инструменты с открытым исходным кодом для шифрования отдельных файлов или папок; оба совместимы с Mac OS и Windows, хотя только AESCrypt поддерживает Linux.

Самостоятельное резервное копирование и восстановление данных

Создайте резервную копию файлов данных и создайте резервную копию образа, прежде чем включать шифрование на своем компьютере. Затем разработайте многогранную стратегию, которая может включать как ручные, так и автоматизированные подходы, для резервного копирования данных на случай потери, кражи, взлома или повреждения компьютера, а также на случай случайного сохранения или удаления файла.

Хотя сохранение на внешний диск может быть одним из способов, этого недостаточно. Как и ваш компьютер, внешние накопители также могут быть потеряны или повреждены стихийными бедствиями (например, пожаром, скачком напряжения или разливом кофе). Рассмотрите решение облачного резервного копирования для службы, размещенной в Интернете, такой как iCloud (хранит 5 ГБ бесплатно), Google Диск (хранит 15 ГБ бесплатно) или Carbonite (предлагает скользящую безлимитное хранилище и уровень обслуживания на основе шкалы затрат). Резервные копии могут быть автоматически синхронизированы с вашим устройством, доступны из любого места, где есть подключение, и, вероятно, защищены от физического повреждения. Эти службы также могут поддерживать многофакторную аутентификацию для дополнительного уровня контроля доступа и защиты файлов.

Если вы используете персональный компьютер для хранения университетских данных, вы также имеете право на CrashPlan Pro. Напишите по адресу security@mccormick.northwestern.edu, чтобы запросить учетную запись.

Локаторы и удаленная блокировка

Операционные системы предлагают различные функции безопасности для управления вашим компьютером, даже если он не принадлежит вам. Если возможно, рассмотрите возможность включения следующих бесплатных конфигураций, чтобы помочь защитить вашу информацию в случае потери или кражи компьютера. ПРИМЕЧАНИЕ. Эти параметры необходимо настроить ДО того, как произойдет инцидент; хотя многие компьютеры можно приобрести с уже включенными этими функциями.

ОС Mac

Используйте функцию «Найти Mac», чтобы найти свой компьютер на карте, заблокировать его или удаленно стереть данные; требуется облачная аутентификация с использованием вашего AppleID.

Окна

Используйте функцию «Найти мое устройство», чтобы найти свой компьютер на карте, заблокировать его или удаленно стереть данные; требуется облачная аутентификация с использованием вашей учетной записи Microsoft.

Линукс

Не существует встроенных функций для отслеживания вашего компьютера с Linux.

Если версия вашей операционной системы или программного пакета не поддерживает шифрование, рассмотрите следующие варианты:

    найти свой компьютер на карте и удаленно заблокировать его; команду очистки жесткого диска можно использовать, если у вас есть прямой удаленный доступ к вашей системе; в то время как основные функции бесплатны, Prey предлагает скользящую шкалу затрат в зависимости от уровня обслуживания, чтобы найти ваш компьютер на карте, заблокировать его или удалить его удаленно; LoJack предлагает скользящую шкалу затрат в зависимости от уровня обслуживания.

Антивирусная защита

Чтобы защитить ваш компьютер от вирусов и других вредоносных программ, Northwestern предлагает Symantec Endpoint Protection бесплатно для всех преподавателей, сотрудников и студентов.

Применить обновления

Поддержание вашего программного обеспечения в актуальном состоянии — одна из самых важных вещей, которую вы можете сделать для обеспечения безопасности вашего компьютера. Эти обновления часто устраняют недостатки безопасности, а также проблемы со стабильностью и удобством использования, поэтому в целом рекомендуется поддерживать обновления.

* Отказ от ответственности. Примеры сторонних предложений по обеспечению безопасности предназначены для предоставления вам вариантов для изучения в зависимости от вашего порога риска безопасности. За исключением программного обеспечения с лицензией Northwestern, McCormick не несет ответственности за любые действия, которые вы совершаете на личном устройстве

Несмотря на то, что были приложены все усилия для соблюдения правил стиля цитирования, могут быть некоторые расхождения. Если у вас есть какие-либо вопросы, обратитесь к соответствующему руководству по стилю или другим источникам.

Наши редакторы рассмотрят то, что вы отправили, и решат, нужно ли пересматривать статью.

ноутбук
< /p>

Информатика — это изучение компьютеров и вычислений, а также их теоретических и практических приложений. Информатика применяет принципы математики, инженерии и логики во множестве функций, включая формулирование алгоритмов, разработку программного и аппаратного обеспечения и искусственный интеллект.

Самые влиятельные ученые-компьютерщики – Алан Тьюринг, взломщик кодов времен Второй мировой войны, которого обычно называют "отцом современных вычислений"; Тим Бернерс-Ли, изобретатель Всемирной паутины; Джон Маккарти, изобретатель языка программирования LISP и пионер искусственного интеллекта; и Грейс Хоппер, офицер ВМС США и ключевая фигура в разработке первых компьютеров, таких как UNIVAC I, а также в разработке компилятора языка программирования.

Информатика применяется в широком спектре дисциплин, включая моделирование последствий изменения климата и вируса Эбола, создание произведений искусства и визуализацию с помощью графического рендеринга, а также моделирование человеческого интерфейса с помощью искусственного интеллекта и машинного обучения.< /p>

Разработка видеоигр основана на принципах информатики и программирования. Современный рендеринг графики в видеоиграх часто использует передовые методы, такие как трассировка лучей, для обеспечения реалистичных эффектов. Развитие дополненной реальности и виртуальной реальности также расширило спектр возможностей разработки видеоигр.

Многие университеты по всему миру предлагают программы обучения основам теории информатики и применениям компьютерного программирования. Кроме того, распространенность онлайн-ресурсов и курсов позволяет многим людям самостоятельно изучать более практические аспекты информатики (такие как программирование, разработка видеоигр и дизайн приложений).

информатика, изучение компьютеров и вычислений, включая их теоретические и алгоритмические основы, аппаратное и программное обеспечение, а также их использование для обработки информации. Дисциплина информатики включает изучение алгоритмов и структур данных, проектирование компьютеров и сетей, моделирование данных и информационных процессов, а также искусственный интеллект. Информатика черпает некоторые из своих основ из математики и инженерии и поэтому включает в себя методы из таких областей, как теория массового обслуживания, вероятность и статистика, а также проектирование электронных схем. Информатика также широко использует проверку гипотез и экспериментирование при концептуализации, проектировании, измерении и уточнении новых алгоритмов, информационных структур и компьютерных архитектур.

Информатика считается частью семейства пяти отдельных, но взаимосвязанных дисциплин: компьютерная инженерия, информатика, информационные системы, информационные технологии и разработка программного обеспечения. Это семейство стало известно под общим названием компьютерной дисциплины.Эти пять дисциплин взаимосвязаны в том смысле, что компьютеры являются объектом их изучения, но они разделены, поскольку каждая из них имеет свою собственную исследовательскую перспективу и учебную направленность. (С 1991 года Ассоциация вычислительной техники [ACM], Компьютерное общество IEEE [IEEE-CS] и Ассоциация информационных систем [AIS] сотрудничают в разработке и обновлении таксономии этих пяти взаимосвязанных дисциплин и руководств, которые образовательные учреждения использовать во всем мире для своих программ бакалавриата, магистратуры и исследовательских программ.)

Основные разделы информатики включают традиционное изучение компьютерной архитектуры, языков программирования и разработки программного обеспечения. Однако они также включают вычислительную науку (использование алгоритмических методов для моделирования научных данных), графику и визуализацию, взаимодействие человека и компьютера, базы данных и информационные системы, сети, а также социальные и профессиональные проблемы, которые являются уникальными для практики информатики. . Как может быть очевидно, некоторые из этих подполей пересекаются по своей деятельности с другими современными областями, такими как биоинформатика и вычислительная химия. Эти совпадения являются следствием склонности ученых-компьютерщиков признавать многочисленные междисциплинарные связи в своей области и действовать в соответствии с ними.

Развитие информатики

Информатика возникла как самостоятельная дисциплина в начале 1960-х годов, хотя электронный цифровой компьютер, являющийся объектом ее изучения, был изобретен на два десятилетия раньше. Корни информатики лежат в основном в смежных областях математики, электротехники, физики и информационных систем управления.

Математика является источником двух ключевых концепций разработки компьютеров — идеи о том, что вся информация может быть представлена ​​в виде последовательности нулей и единиц, и абстрактного понятия «хранимой программы». В двоичной системе счисления числа представляются последовательностью двоичных цифр 0 и 1 точно так же, как числа в знакомой нам десятичной системе представляются цифрами от 0 до 9. Относительная легкость, с которой два состояния (например, высокое и низкое напряжение) могут быть реализованы в электрических и электронных устройствах, что естественным образом привело к тому, что двоичная цифра или бит стала основной единицей хранения и передачи данных в компьютерной системе.

Электротехника обеспечивает основы проектирования цепей, а именно идею о том, что электрические импульсы, поступающие в цепь, можно комбинировать с помощью булевой алгебры для получения произвольных выходных сигналов. (Булева алгебра, разработанная в 19 веке, предоставила формализм для проектирования схемы с двоичными входными значениями нулей и единиц [ложь или истина, соответственно, в терминологии логики], чтобы получить любую желаемую комбинацию нулей и единиц на выходе.) Изобретение транзистора и миниатюризация схем, а также изобретение электронных, магнитных и оптических носителей для хранения и передачи информации стали результатом достижений электротехники и физики.

Информационные системы управления, первоначально называвшиеся системами обработки данных, предоставили ранние идеи, на основе которых развились различные концепции информатики, такие как сортировка, поиск, базы данных, поиск информации и графические пользовательские интерфейсы. В крупных корпорациях размещались компьютеры, на которых хранилась информация, необходимая для ведения бизнеса: начисление заработной платы, бухгалтерский учет, управление запасами, контроль производства, отгрузка и получение.

Теоретическая работа над вычислительностью, начавшаяся в 1930-х годах, обеспечила необходимое распространение этих достижений на проектирование целых машин; важной вехой стала спецификация машины Тьюринга (теоретическая вычислительная модель, которая выполняет инструкции, представленные в виде последовательности нулей и единиц) в 1936 году британским математиком Аланом Тьюрингом и его доказательство вычислительной мощности модели. Еще одним прорывом стала концепция компьютера с хранимой в памяти программой, которую обычно приписывают американскому математику венгерского происхождения Джону фон Нейману. Это истоки области информатики, которая позже стала известна как архитектура и организация.

Alan Turing

В 1950-х годах большинство пользователей компьютеров работали либо в научно-исследовательских лабораториях, либо в крупных корпорациях. Первая группа использовала компьютеры для выполнения сложных математических расчетов (например, траектории ракет), в то время как вторая группа использовала компьютеры для управления большими объемами корпоративных данных (например, платежных ведомостей и запасов). Обе группы быстро поняли, что писать программы на машинном языке нулей и единиц непрактично и ненадежно. Это открытие привело к разработке языка ассемблера в начале 1950-х годов, который позволяет программистам использовать символы для инструкций (например, ADD для сложения) и переменных (например, X).Другая программа, известная как ассемблер, переводила эти символические программы в эквивалентную двоичную программу, шаги которой компьютер мог выполнять или «выполнять».

Другие элементы системного программного обеспечения, известные как связывающие загрузчики, были разработаны для объединения фрагментов собранного кода и загрузки их в память компьютера, где они могли выполняться. Концепция связывания отдельных частей кода была важна, поскольку позволяла повторно использовать «библиотеки» программ для выполнения общих задач. Это был первый шаг в развитии области компьютерных наук, называемой разработкой программного обеспечения.

Позже, в 1950-х годах, язык ассемблера оказался настолько громоздким, что разработка языков высокого уровня (более близких к естественным языкам) стала поддерживать более простое и быстрое программирование. FORTRAN стал основным языком высокого уровня для научного программирования, а COBOL стал основным языком для бизнес-программирования. Эти языки несли с собой потребность в другом программном обеспечении, называемом компилятором, которое переводит программы на языке высокого уровня в машинный код. По мере того, как языки программирования становились все более мощными и абстрактными, создание компиляторов, создающих высококачественный машинный код и эффективных с точки зрения скорости выполнения и использования памяти, стало сложной задачей в области информатики. Разработка и реализация языков высокого уровня лежит в основе области компьютерных наук, называемой языками программирования.

Расширение использования компьютеров в начале 1960-х послужило толчком к разработке первых операционных систем, которые состояли из системно-резидентного программного обеспечения, которое автоматически обрабатывало ввод и вывод, а также выполняло программы, называемые «заданиями». Потребность в более совершенных вычислительных методах привела к возрождению интереса к численным методам и их анализу, и эта деятельность распространилась настолько широко, что стала известна как вычислительная наука.

В 1970-х и 80-х годах появились мощные компьютерные графические устройства, как для научного моделирования, так и для других видов визуальной деятельности. (Компьютерные графические устройства были представлены в начале 1950-х годов с отображением грубых изображений на бумажных графиках и экранах электронно-лучевых трубок [ЭЛТ].) Дорогое оборудование и ограниченная доступность программного обеспечения не позволяли этой области расти до начала 1980-х годов, когда компьютерная память, необходимая для растровой графики (в которой изображение состоит из маленьких прямоугольных пикселей), стала более доступной. Технология растровых изображений вместе с экранами с высоким разрешением и разработкой графических стандартов, которые делают программное обеспечение менее зависимым от машин, привели к взрывному росту этой области. Поддержка всех этих видов деятельности превратилась в область информатики, известную как графика и визуальные вычисления.

С этой областью тесно связано проектирование и анализ систем, которые напрямую взаимодействуют с пользователями, выполняющими различные вычислительные задачи. Эти системы получили широкое распространение в 1980-х и 90-х годах, когда линейное взаимодействие с пользователями было заменено графическими пользовательскими интерфейсами (GUI). Дизайн графического пользовательского интерфейса, который впервые был разработан Xerox, а затем был подхвачен Apple (Macintosh) и, наконец, Microsoft (Windows), важен, поскольку он представляет собой то, что люди видят и делают, взаимодействуя с вычислительным устройством. Разработка подходящих пользовательских интерфейсов для всех типов пользователей превратилась в область компьютерных наук, известную как взаимодействие человека с компьютером (HCI).

Xerox Alto был первым компьютером, в котором для управления системой использовались графические значки и мышь — первый графический пользовательский интерфейс (GUI).

Область компьютерной архитектуры и организации также претерпела значительные изменения с тех пор, как в 1950-х годах были разработаны первые компьютеры с хранимой в памяти программой. В 1960-х годах появились так называемые системы с разделением времени, позволяющие нескольким пользователям запускать программы одновременно с разных терминалов, жестко подключенных к компьютеру. В 1970-е годы были разработаны первые глобальные компьютерные сети (WAN) и протоколы для передачи информации на высоких скоростях между компьютерами, разделенными большими расстояниями. По мере развития этих видов деятельности они объединились в область компьютерных наук, называемую сетями и коммуникациями. Крупным достижением в этой области стало развитие Интернета.

Идея о том, что инструкции и данные могут храниться в памяти компьютера, имела решающее значение для фундаментальных открытий, касающихся теоретического поведения алгоритмов. То есть такие вопросы, как «Что можно/нельзя вычислить?» были официально рассмотрены с использованием этих абстрактных идей. Эти открытия положили начало области информатики, известной как алгоритмы и сложность. Ключевой частью этой области является изучение и применение структур данных, подходящих для различных приложений.Структуры данных, наряду с разработкой оптимальных алгоритмов для вставки, удаления и поиска данных в таких структурах, являются серьезной проблемой для ученых-компьютерщиков, поскольку они так интенсивно используются в компьютерном программном обеспечении, особенно в компиляторах, операционных системах, файловых системах и т. д. и поисковые системы.

В 1960-х годах изобретение накопителей на магнитных дисках обеспечило быстрый доступ к данным, расположенным в произвольном месте на диске. Это изобретение привело не только к более продуманным файловым системам, но и к развитию баз данных и систем поиска информации, которые позже стали необходимы для хранения, поиска и передачи больших объемов и разнообразных данных через Интернет. Эта область информатики известна как управление информацией.

Еще одной долгосрочной целью исследований в области компьютерных наук является создание вычислительных машин и роботизированных устройств, способных выполнять задачи, которые обычно считаются требующими человеческого интеллекта. К таким задачам относятся движение, зрение, слух, речь, понимание естественного языка, мышление и даже проявление человеческих эмоций. Область информатики интеллектуальных систем, первоначально известная как искусственный интеллект (ИИ), на самом деле возникла еще до появления первых электронных компьютеров в 1940-х годах, хотя термин искусственный интеллект появился только в 1956 году.

Три достижения в области вычислительной техники в начале 21 века — мобильные вычисления, клиент-серверные вычисления и взлом компьютеров – способствовали появлению трех новых областей компьютерных наук: разработка на основе платформ, параллельные и распределенные вычисления, и обеспечение безопасности и информации. Платформенная разработка — это изучение особых потребностей мобильных устройств, их операционных систем и их приложений. Параллельные и распределенные вычисления касаются разработки архитектур и языков программирования, которые поддерживают разработку алгоритмов, компоненты которых могут работать одновременно и асинхронно (а не последовательно), чтобы лучше использовать время и пространство. Безопасность и обеспечение информации связаны с проектированием вычислительных систем и программного обеспечения, которое защищает целостность и безопасность данных, а также конфиденциальность лиц, которые характеризуются этими данными.

Наконец, особую озабоченность компьютерных наук на протяжении всей их истории вызывает уникальное общественное влияние, которое сопровождает исследования в области компьютерных наук и технологические достижения. Например, с появлением Интернета в 1980-х разработчикам программного обеспечения необходимо было решить важные вопросы, связанные с информационной безопасностью, личной конфиденциальностью и надежностью системы. Кроме того, вопрос о том, является ли программное обеспечение интеллектуальной собственностью, и связанный с ним вопрос «Кому оно принадлежит?» породила совершенно новую правовую область лицензирования и стандартов лицензирования, которые применялись к программному обеспечению и связанным с ним артефактам. Эти и другие проблемы составляют основу социальных и профессиональных проблем компьютерных наук, и они появляются почти во всех других областях, указанных выше.

Подводя итог, можно сказать, что дисциплина компьютерных наук превратилась в следующие 15 отдельных областей:

Читайте также: