- •1Вопрос 1. Понятие информационной технологии
- •2 Вопрос.Экономическая информатика.
- •4. Архитектура персонального компьютера (пк).
- •5.Системное программное обеспечение. Операционные системы
- •6. Языки программирования и их классификация.
- •7. Прикладное программное обеспечение. Ппп ms Office.
- •8. Технологии сетевой обработки информации.
- •9. Архитектура локальных компьютерных сетей.
- •10. Архитектура глобальных компьютерных сетей. Интернет.
- •11. Технологии «клиент-сервер» и «файл-сервер».
- •12. Виды адресации в Интернет
- •14. Инструментальные средства подготовки текстовых документов
- •15. Вставка объектов в текстовых документах. Объекты ActiveX
- •16. Назначение и возможности справочных правовых систем (спс).
- •17. Инструментальные средства презентационной графики.
- •20. Работа с массивами в тп. Встроенные функции для работы с матрицами.
- •19. Виды сортировки данных и особенности их применения в тп. Фильтры и фильтрация данных.
- •21. Встроенные функции в тп.
- •22. Анализ данных в тп (подбор параметра, таблицы подстановки, поиск
- •23. Инструментарий финансовых вычислений в тп.
- •24. Инструментарий решения задач оптимизации в тп.
- •25. Инструментарий по решению задач статистической обработки данных в тп.
- •26. Последовательность разработки модели предметной области.
- •27. Модели хранения данных в базах данных.
- •28. Основные понятия реляционной базы данных. Ключевые поля, индексы, межтабличные связи
- •29. Функциональные возможности субд и их характеристики. Обобщенная технология работы с субд.
- •30. Объекты субд ms Access.
- •32. Алгоритм. Основные алгоритмические конструкции
- •35. Угрозы безопасности информации: случайные и преднамеренные угрозы.
- •36. Методы и средства защиты от случайных угроз информации.
- •39. Классификация компьютерных вирусов и средства защиты от них.
- •40. Обеспечение защиты информации при работе в Интернет.
36. Методы и средства защиты от случайных угроз информации.
Технология NAC , смысл которой - гарантировать, что любое устройство , подключаемое к сети , отвечает требованиям безопасности . При подключении компьютера к сети, помимо аутентификации и идентификации компьютера или пользователя, выполняются дополнительные проверки:
• Установлены ли последние обновления операционной системы
•Установлено ли антивирусное ПО
•Обновлены ли антивирусные базы данных
•Соответствуют ли настройки ПО принятым в организации требованиям безопасности.
Для предотвращения несанкционированного «скачивания» важных данных на электронные накопители используют системы типа Device Lock. Такая система позволяет централизованно управлять доступом к локальным ресурсам компьютеров. Для каждого устройства можно установить правила:
•Запрет на использование всем пользователям
•Разрешение всем пользователям
•Запрет/разрешение в соответствии со списком доступа
37. Методы и средства защиты от преднамеренных угроз информации.
Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации:
компьютерное рабочее место служащего;
компьютерное рабочее место администратора компьютерной системы;
внешние носители информации (диски, ленты, бумажные носители);
внешние каналы связи.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз.
Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие.
При несанкционированном доступе к данным обычно используют штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Самые распространенные нарушения – это перехват паролей (производится с помощью специально разработанных программ), выполнение каких-либо действий под именем другого человека, а также использование злоумышленником привилегий законных пользователей.
Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.
Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.
38. Идентификация и аутентификация. Электронная цифровая подпись.
Идентификация пользователя-это присвоение ему уникального кода, аутентификация- установление подлинности субъекта. Каждый пользователь информационной системы должен иметь свое имя. Само имя не является секретным, секретной является информация, с помощью которой пользователь удостоверяет свою личность. Обычно это пароль, который пользователь хранит в своей голове или секретных записях и вводит с клавиатуры. Для хранения пароля могут применяться специальные устройства: магнитные карты, чип-карты, электронные ключи и т.д. Соответственно для ввода пароля используются либо специальные устройства-считыватели, либо стандартные интерфейсы компьютера ( LPT-порт,USB-порт). В последнее время широкое распространение получают способы биометрической идентификации пользователя. В компьютерной системе хранится какой-либо уникальный образ человека- отпечаток пальца, образ голоса и т.д. Такие способы идентификации отличаются высокой надежностью , но и требуют высоких финансовых затрат.
Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи. Использование электронной подписи позволяет осуществить:
• Контроль целостности передаваемого документа
• Защиту от изменений (подделки) документа
• Невозможность отказа от авторства
• Доказательное подтверждение авторства документа.