Файл: Эволюция и классификация средств вычислительной техники. Правовые способы защиты информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 114

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Далее события стали развиваться стремительно: В 1999 году Apple предлагает новую линию настольных компьютеров. В их числе компьютеры iMac пяти новых расцветок, новая линия компьютеров Power Macintosh G3 с тремя видами мониторов, а также серверная операционная система Mac OS X Server.

Помещенные в стильный полупрозрачный корпус Power Macintosh G3 -наиболее мощные системы компании Apple, предназначенные для профессиональных дизайнеров и домашних пользователей, которым нужны машины, способные с легкостью поддерживать новейшие трехмерные игры. В них применяются новейшие, основанные на меди процессоры PowerPC с тактовой частотой до 400 МГц, графические карты ATI RAGE 128, шины FireWire, USB, поддержка Enternet.
2.1.3 IMac

Для домашних пользователей фирма анонсировала семейство новых ускоренных компьютеров iMac с более низкой ценой, которые представлены в гамме из пяти ярких цветов.

Компьютеры iMac оснащены более быстрым процессором PowerPC G3 266 Mгц и жестким диском 6 Гбайт. iMac, c его легкой быстрой установкой, доступом в Интернет и отсутствием бесконечных проводов стал бестселлером среди персональных компьютеров в США.
2.1.4 PowerMac G4

В конце 1999 года, компания Apple объявляет о выходе PowerMac G4 - с частотой процессора до 500 МГц, эти суперкомпьютеры (более миллиарда операций с плавающей точкой в секунду) оставляют далеко позади все компьютеры Pentium.

Новые компьютеры оборудованы жесткими дисками 20, 30 и 40 Гб. Тогда же начинает развиваться производство дву-процессорных G4, работающих более чем в два раза быстрее обычных G4.
2.1.5 PowerMac G4 Cube

Летом 2000 года Apple развернула выпуск нового класса машин - PowerMac G4 Cube - компьютеров, призванных объеденить в себе мощь Power Mac G4 с дизайном и миниатюрностью iMac. G4 Cube, заключенный в прозрачный 8-и дюймовый куб, не смотря на свои размеры, обладает процессором Power PC G4 450. Спроектированный как нечто, слегка напоминающее машину времени, G4 Cube имеет центральный вертикальный охладительный канал, так как использовалась новая технология охлаждения, он не издает абсолютно никаких звуков, а легко снимающиеся внешние панели помогут вам в считанные секунды получить доступ к любому устройству компьютера. Power Mac G4 Cube включает в себя 450 Мгц процессор PowerPC G4 с Velosity Engine (с изменяемой конфигурацией до 500 Мгц), 64 Мб памяти (максимально - 1.5 Гб), жесткий диск 20 Гб или 40 Гб, слот DVD на вершине Куба, два FireWire и два USB порта, 10/100BASE-T Ethernet карту, 56К V.90 модем и новую оптическую мышь с клавиатурой. Джобс заявил, что Cube является одним из самых красивых творений инженеров Apple.



Правовые способы защиты информации



К правовым способам защиты информации относится создание юридической базы защиты как в общегосударственном масштабе, так и в рамках одной организации. Правовую защиту обеспечивают также некоторые государственные органы, в первую очередь суд и прокуратура.

К правовым способам защиты информации относится и установление особых правовых режимов информации (режима персональных данных, государственной тайны, служебной тайны и коммерческой тайны). Кроме того, защита информации также осуществляется путем установления мер ответственности за информационные правонарушения.

Информационным правонарушением признается противоправное, общественно опасное виновное деяние, за которое законодательством предусмотрена юридическая ответственность. Все информационные правонарушения в зависимости от степени общественной опасности можно подразделить на информационные проступки и информационные правонарушения.

За совершение информационного проступка могут быть применены меры дисциплинарной, материальной, административной или гражданско-правовой ответственности.

Дисциплинарные проступки могут совершаться в процессе трудовой деятельности и связаны с неисполнением или ненадлежащим исполнением работником по его вине возложенных на него трудовых обязанностей. За совершение дисциплинарного проступка работодатель имеет право применить следующие дисциплинарные взыскания: замечание; выговор; увольнение по соответствующим основаниям.

Последние информационные технологии создают довольно таки уязвимое общество. Всё новые открытия создают и новые проблемы, которые необходимо будет решать.

Информатизация порождает такие отрицательные последствия как, компьютерные преступления, организованные на возможности несанкционированного и неправомерного доступа к информации. Это различные «логические бомбы», компьютерные вирусы, программы, распространение порнографии и шпионаж.

Угроза безопасности информации - это события или действия, которые возможно приведут к искажению, несанкционированному использованию или разрушению информационных ресурсов, а также программных и аппаратных средств.

Природа влияний может быть весьма разной

, например, стихийные бедствия, выход из строя составляющих компонентов, проникновение злоумышленника, ошибки персонала.

Под понятием информационной безопасности имеется в виду, безопасность работы компьютера, защиту информации от модификаций неуполномоченными лицами, защита важных данных, сохранность тайны переписок в электронных ресурсах.

Таким образом, безопасность достигается принятием мер по обеспечению конфиденциальности и целостности информации, а также доступности и целостности элементов и ресурсов системы.

Субъектом отношений, связанных с использованием информационных систем выступает доступность, целостность, конфиденциальность информации. А объектами – сети и программное обеспечение, информационные ресурсы, средства вычислительной техники и другое. Целью защиты информации является противодействие угрозам1.

Также система защиты информации должна иметь определенные виды собственного обеспечения: информационное обеспечение, организационное, правовое и аппаратное.

Заключение


Цель контрольной работы была достигнута путём реализации поставленных задач, а именно мы раскрыли понятие и правовые способы защиты информации, рассмотрели эволюцию и классификацию вычислительной техники.

Вопросы, связанные с повышением безопасности информационной среды, являются сложными, многосторонними и взаимосвязанными. Они требуют устойчивого, неослабевающего внимания. Развитие информационных технологий требует постоянного приложения усилий по улучшению методов и средств, позволяющих верно оценивать угрозы безопасности информации и адекватно реагировать на них.

Под защитой информации понимается использование всевозможных средств и методов, осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Список использованной литературы


1. Гафнер В.В. Информационная безопасность: Учебное пособие.- Феникс, 2010, - с. 324.

2. Колганов Е.А. Информационная безопасность: Учебное пособие, -2014,- с.147.

3. Сердюк В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, - Высшая школа экономики (ВШЭ), - 2011, - с.575.

4. Фороузан Б. А. Криптография и безопасность сетей,- Эком, 2010.- с. 264.


5. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие.- М.:ИД ФОРУМ, НИЦ ИНФРА – М, 2013, - с.416


1 Гафнер В.В. Информационная безопасность: Учебное пособие.- Феникс, 2010, - с. 116