- •1.Моделирование – основные понятия. Классы моделей. Формализация описания предметной области.
- •Классы моделей
- •Формализация описания предметной области
- •2.Классы моделей и языки моделирования: основные характеристики, области применения.
- •3. Технология разработки моделей. Адекватность. Идентификация моделей по экспериментальным данным.
- •4.Системный подход. Основные понятия. Деятельность и проектирование. Анализ ситуации и формулировка целей.
- •5.Эвристические методы поиска.
- •6.Направленный поиск, методы и средства повышения эффективности поиска решений.
- •Методы и средства повышения эффективности направленного поиска
- •7. Анализ вариантов: суть этапа, объективные и субъективные измерительные шкалы, оценка вариантов.
- •8.Выбор на уровне параметров.
- •9.Выбор на уровне структуры.
- •11.Информационные системы и сети. Общая характеристика Системы информационного обмена. Типология ис. Задачи и функции ис. Информационные сети и их типология.
- •12.Информационные системы класса erp.
- •Особенности внедрения
- •Достоинства
- •14. Структурный подход к проектированию ис. Классификация структурных методологий.
- •15.Средства структурного проектирования: структурные карты Константайна, структурные карты Джексона.
- •16.Моделирование потоков данных: case – метод Баркера, подход Мартина, собственные методологии фирм – разработчиков программных систем.
- •17.Методология функционального моделирования sadt.
- •18.Общие понятия информационной технологии.
- •19.Этапы развития ит и их особенности.
- •21.Экспертные системы.
- •22.Модели информационных процессов.
- •Модель удаленного доступа к данным
- •Модель сервера базы данных
- •25.Протоколы передачи данных.
- •27.Каскадные таблицы стилей (css). Три способа вставки. Свойства текста, расположение элементов, псевдостили ссылок.
- •3 Способа вставки css стилей в страницу:
- •Псевдостили
- •Описание языка сценариев JavaScript
- •Работа с массивом
- •Строки и регулярные выражения
- •Регулярные выражения
- •Как же хранятся данные в реляционных базах данных?
- •32.Информационные технологии, обеспечивающие управление информационными ресурсами.
- •33.Технология поиска информации в Интернет.
- •36.Типы сетевых атак и средства их осуществления: пассивное прослушивание и пакетные анализаторы, сканирование и сетевые сканеры, взлом с использованием уязвимостей по и эксплойты.
- •37.Системы обнаружения вторжений
- •38.Механизмы обеспечения безопасности сети: защищаемый периметр и демилитаризованная зона, узловые и сетевые межсетевые экраны, фильтрация трафика. Обеспечение безопасности сетевого периметра
- •Использование демилитаризованной зоны сети
- •39.Безопасная аутентификация в сети.
- •40.Сетевое вредоносное по: сетевые черви (почтовые и пакетные) и троянские программы ("черные ходы", "шпионы", "прокси").
- •Объект защиты информации
- •Классификация злоумышленников
- •45.Жизненный цикл ис. Каскадная модель разработки ис. Спиральная модель разработки ис. Применимость моделей.
36.Типы сетевых атак и средства их осуществления: пассивное прослушивание и пакетные анализаторы, сканирование и сетевые сканеры, взлом с использованием уязвимостей по и эксплойты.
Атака – реализованная угроза.
DoS(Denial – of - Service)- атака на отказ в обслуживании- запрещение легальному пользователю использовать систему, информацию или возможные компоненты.
DoS-атаки:
Атаки на истощение ресурсов.
Атака SYN-float. Результат- переполнение очереди (ни одно новое соединение с сервером уже не может быть установлено). (SYN- запрос на соединение, ASK- ответ). Атака ping-sweep: канал полностью забивается ping-ми
DoS – распределение атаки на отказ в обслуживании( например, закидывают запросами).
Архивные бомбы (уже практически не используются). Берется файл большого размера с большим числом повторений, его можно запаковать в маленький архив. Система, которая захочет распаковать этот файл займет большое количество ресурсов.
Использование программных ошибок
Атаки, нацеленные непосредственно на компьютерные системы .
Они реализуются через эксплойты, используя уязвимые места ОС.
Эксплойт(один из методов воровства паролей) – ПО, способное записать пароль на доступ в файл и отослать его по электронной почте( причем пароль читается непосредственно из памяти ).
Атаки на «бреши» в приложении.
Злоумышленники хорошо известны «бреши» в приложениях. С их помощью атакующий посылает в приложение определенный набор команд, которое оно не в состоянии правильно обработать, в результате чего приложение выходит из строя. Перезагрузка восстанавливает его работоспособность, но на время перезагрузки работа с приложением становится невозможной.
Анализатор пакетов(sniffers)
Сетевые анализаторы (sniffers)- программы, которые слушают сетевой трафик->перехватывают все пакеты, передаваемые по сегменту сети и выделяют среди них те, в которые передается идентификатор пользователя и его пароль(конфед. информация, связано это с тем, что ряд широко используемых сетевых приложений передает данные в текстовом формате :telnet,ftp и.т.д )
борьба: криптография
анализаторы: автономные -устанавливаются на мобильном компьютереанализаторы предназначены для мониторинга сети(позволяют контролировать свои локальные и глобальные сетевые службы, в том числе и web)- дают администратору представление о состоянии сети(напр. какие приложения выполняются в данный момент)
“+”помогают поддержать сеть в рабочем состоянии
“-” могут применяться хакерами для поиска в пакетных данных имен пользователей и паролей.(решение- шифровать заголовок пакетов )
Анализатор позволяет: определить состояние сетевого сегмента, определить объем трафика и как он варьируется в течение дня и.т.д.
Сканирование и сетевые сканеры.
Сканер безопасности- программный продукт, который осуществляет сканирование сети на предмет наличия в нем узлов и на наличие на этих узлах сервисов(уязвимостей)
Методы:
1)Метод определения узлов посредствам ping(но большинство администраторов запрещают ping)->
2) Метод TCP запроса на соединения
Сканер безопасности пытается соединиться с несколькими TCP портами (если порт закрыт, то ответа не получим)
(*) список машин и список сервисов
Сканеры:
1)Стандартный сканер(nmax)
2)сетевой сканер безопасности(cб) –помимо(*) позволяет обнаружить уязвимости машин и сервисов: у каждого сб есть база уязвимости: описание уязвимости + реакция системы обладающая этой уязвимостью
сб идет всегда с базой- постоянно обновляется через Internet“+”
в отличии от сканеров сканирующих сверху, сб смотрят на сеть с низу, т.е. с т. зрения злоумышленников.
незаменимый инструмент для администратора
в руках злоумышленника – незаменимое оружие взлома