- •1. Основные понятия информатики. Данные. Информация. Информатика.
- •2. Пользовательский интерфейс. Программный интерфейс. Аппаратно-программный интерфейс.
- •3. Система счисления. Позиционные и непозиционные системы счисления. Основание. Разряд.
- •4. Алгоритмы перевода из десятичной системы в двоичную и из десятичной системы в двоичную. Привести пример а10 а2 и а2 а10
- •5. Алгоритмы перевода из двоичной системы в восьмеричную и из восьмеричной системы в двоичную. Привести пример а10 а2 а8 и а8а2 а10
- •6. Алгоритмы перевода из двоичной системы в шестнадцатеричную из шестнадцатеричной системы в двоичную. Привести пример а10 а2 а16 и а16 а2 а10
- •7. Аппаратное обеспечение. Машина Джон фон Неймана.
- •8. Главные компоненты персонального компьютера.
- •9. Компоненты системного блока.
- •10.Назначение материнской платы.
- •11.Устройства для ввода и вывода данных.
- •12.Запоминающие устройства и их виды.
- •13.Программное обеспечение. Классификация по.
- •14.Системное программное обеспечение.
- •15.Прикладное программное обеспечение.
- •16.Инструментальное программное обеспечение.
- •17.Алгоритм. Основные способы описания алгоритмов.
- •18.Словесно формульный способ описания алгоритмов.
- •19.Графический способ описания алгоритмов.
- •20.Псевдокоды.
- •21.Структура данных. Классификация структур данных.
- •22.Основные алгоритмические конструкции.
- •23.Линейный алгоритм. Графические блоки для описания линейного алгоритма. Привести пример. Линейный алгоритм.
- •24.Ветвящийся алгоритм. Графические блоки для описания ветвящегося алгоритма. Привести пример.
- •25.Циклический алгоритм. Графические блоки для описания циклического алгоритма. Привести пример.10 Циклический алгоритм.
- •26.Оператор цикла с предусловием. Привести фрагмент программы.
- •27.Оператор цикла с постусловием. Привести фрагмент программы.
- •28.Оператор цикла с параметром. Привести фрагмент программы.
- •29.Условный оператор перехода. Привести фрагмент программы.
- •30.Компьютерная сеть. Виды топологий компьютерных сетей
- •31.Виды компьютерных сетей
- •32.Роли компьютеров в компьютерной сети
- •33.Устройства соединения локальных сетей
- •34.Протокол коммуникации tcp/ip .
- •35.Основные сервисы системы Интернет.
- •5.1.1. Интернет. Основные сервисы
- •36.Системы информационного поиска сети Интернет
- •37. Основные понятия html
- •38.Информационная безопасность и её составляющие
- •39.Угрозы безопасности информации в компьютерных системах
- •40.Вредительские программы
- •41.Методы защиты информации.
- •42.Компьютерные вирусы
- •Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
- •43.Профилактика заражения вирусами компьютерных систем.
- •44.Офисные программы. Программа Microsoft Access.
- •46.Программа Microsoft Excel.
- •45.Программа Microsoft Word.
38.Информационная безопасность и её составляющие
В современном социуме информационная сфера имеет две составляющие[2]: информационно-техническую (искусственно созданный человеком мир техники,технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
Информационная безопасность[3] — это процесс обеспечения конфиденциальности, целостности и доступности информации.
Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Информационная безопасность (англ. information security)[4] — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.
Безопасность информации (данных) (англ. information (data) security)[5][6] — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.
Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.
Безопасность информации (при применении информационных технологий) (англ. IT security)[5] — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.
Безопасность автоматизированной информационной системы[5] — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов.
Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.
39.Угрозы безопасности информации в компьютерных системах
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Всё множество потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называются случайными или непреднамеренными.
<pК случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке АИС или КС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Согласно тем же статистическим данным только в результате ошибок пользователей и обслуживающего персонала происходит до 65% случаев нарушения безопасности информации.
Следует отметить, что механизм реализации случайных угроз изучен достаточно хорошо и накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации автоматизированных информационных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными.
К преднамеренным угрозам относятся: традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, несанкционированная модификация структур, вредительские программы.
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы, вооруженные нападения диверсионных или террористических групп.
Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:
при отсутствии системы разграничения доступа;
при сбое или отказе в компьютерных системах;
при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;
при ошибках в системе распределения доступа;
при фальсификации полномочий.
Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Всё это получило название: ”побочные электромагнитные излучения и наводки” (ПЭМИН). Электромагнитные излучения и наводки могут быть использованы злоумышленниками, как для получения информации, так и для её уничтожения.
Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структуры системы.