- •1. Данные, инф-ция, знания. Понятия и определения. Св-ва инф-ции.
- •2. Сигналы, виды и формы представления инф-ции, кодирование и преобразование инф-ции.
- •29. Организация работ с данными в вс. Взаимодействие пользователя с бд
- •3. Ис определение и её структурная схема.
- •4. Классификация ис
- •5. Обеспечивающие подсис-мы ис
- •6. Предпосылки появления ис. Инф продукт. Инф услуг. Инф процесс, ресурс, среда.
- •7.Общая схема передачи информации. Виды каналов связи и передача сигналов.
- •8.Аис, понятие, опр-е. Уровни упр-я
- •9. Вычисл. (комп.) сеть (вс). Виды сетей, их назнач-е, цели и решаемые задачи. Иерархия вс. Комп. И многомашинные сети.
- •10.Коммуникационная сеть. Абоненты сети, терминальные устройства
- •11.Понятие архитектуры сети. Открытые системы. Уровни управления и протоколы лвс.
- •12.Сист администратор, политика сети.
- •14. Повторители. Сетевые адаптеры (са). Шлюзы
- •15. Топология лвс. Основные элементы вычислительных сетей.
- •17. Сложные связи в вс. Организация сложных связей в вс.
- •18. Мосты, коммутаторы, маршрутизаторы. Понятие «шлюза» и брандмауэра.
- •19. Составные эл-ты ит, их хар-ка. Новые и традиционные ит.
- •20.Аит их классификация
- •21. Система поддержки принятия решений(сппр)
- •22. Цели, назначение и архитектура построения еаис, осн компоненты.
- •24. Основные компоненты еаис:
- •25.Информационно-техническая политика фтс.
- •23. Базовые положения при разработке еаис,
- •26. Гуит и его соновные задачи.
- •27.Гнивц,цели,задачи Назначение, основные функции и задачи гнивц фтс России
- •Основными задачами гнивц являются:
- •45. Криптография. Виды криптографических ключей. Эцп
- •28.Базы и банки данных (бд и БкД)
- •32. Автоматизированное рабочее место
- •30. Витс Назнач, осн. Ф-ии и решаемые задачи. Виды данных, передаваемые витс.
- •31. Состав витс. Определение сети связи. Конфиденциальная связь.
- •34. Центр. Банк данных еаис (структ. Схема). Решаемые задачи, хар-ка.
- •36.Система спутниковой межрегиональной связи
- •35. Касто. Основные задачи и результаты
- •46. Электрнное декларирование Подсистема декларанта и то. Этпт. Цели, структра, состав, назначение.
- •37. Ведомственная электронная почта. Структура и назначение элементов
- •38. Комплексная автоматизированная система то (касто). Аист-рт-21.
- •39. Структура и основные задачи, решаемые аист-рт-21
- •40. Ит в новой редакции тк
- •41. Перспективы развития ит в то.
- •42. Защита информации, субъекты информационных отношений. Уровни важности информации
- •43. Виды угроз информации. Цели и объекты воздействия угроз информации
- •44. Объекты инфо безопасности то. Средства защиты инфо
43. Виды угроз информации. Цели и объекты воздействия угроз информации
Инф безоп-ть- состояние защищенности нац. интересов в инф. сфере, определенная совок. сбалансированных интересов личности, об-ва и гос-ва.
Инф. безоп-ть (инф. безоп с-мы) – защищенность от случайного и преднамеренного вмешательства в норм процесс функц-я с-мы, а также попыток хищения, измен-я, разруш-я ее компанентов.
Угроза безоп-ти инф или воздействия – это действия или события, кот могут привести к нарушению, искажению или несанкц использованию инф ресурсов.
Угрозы: 1)стихийные бедствия или аварии 2)сбой и отказ оборудования 3)ошибка эксплуатации 4)последствия проектир-я (ошибки) ИТ 5)преднамеренные действия нарушителей
Угрозы м. проявлятся через: -аппаратурные ср-ва, -программное обеспечение, -использование данных, кот обрабат с исп-ем пакетов прикладных программ, -персонал.
Преднамеренная угроза – целенаправленные действия, направлен на нарушение норм функц-я сис-мы, получение несанкц доступа к инф и нарушение ее целостности. Цели этого доступа: несанкц доступ к инф, содерж в БД, анализ потока инф, изменение потока инф, прерывание передачи сообщений, нарушение целостности данных или их искажение.
Группы преднамер угроз. 1)Нарушение конфиденц инф 2)Наруш целосности (возм изменеие БД) 3)Нарушение работоспособности сис-мы инф (распространение вируса) Угрозы в несанкц доступе- нарушители имеют доступ к объекту в обход всех паролей или инф сис-м, спец разработанных для защиты инф.
Работы по защите инф идут в следующих напр: -противодействие несанкц получ-ю инф с помощью техн ср-в (экранир-е помещений), -совершенствование орг орг-техн мереприятий обработки инф, -блокир-е несанкц доступак инф непосредственно в инф сис-мах.
Методы: 1.Препятствия (физ преграды) 2.Управление доступом 3.Маскировка (криптография) 4.Регламентация 5.Принуждение (соблюдение правил обработки инф0 6.Побуждение
Средства: I.Формальные: 1.Технические (физические и аппаратные) 2.Программные II.Неформальные: Организационные, Законодат, Морально-этич.
Вирусы. Комп вирус –спец напис программа ко направлена на нарушение раб сис-мы. Среда обитания: сетевые, файловые, загрузочные. Способы заражение: Резидентные(наход в памяти и активны до выкл ПЭВМ) Нерезидент (не зараж память, явл активны опред время) Деструктивные возможности: Безвредные, Неопасные(уменьш св-ва памяти), Опасные(сбои), Очень опасные(потеря данных). Особенности алгоритма: Вирусы спутники(не изм файлы, расширение exe-com) В-черви(распр по сети), В-паразитические (измен содержимое файлов), В-студенческие, Стелс-В, В-призраки (осн тело вируса зашифр) Макро-В(перепис себя в шаблонах)
44. Объекты инфо безопасности то. Средства защиты инфо
Инф безоп-ть- состояние защищенности нац. интересов в инф. сфере, определенная совок. сбалансированных интересов личности, об-ва и гос-ва.
Инф. безоп-ть (инф. безоп с-мы) – защищенность от случайного и преднамеренного вмешательства в норм процесс функц-я с-мы, а также попыток хищения, измен-я, разруш-я ее компанентов.
Виды инф, предназначен для защиты: 1)персональные данные гр-н, 2)сведения о проводимых ОРМ, 3)налог и различная финанс инф, 4)там декларации.
По степени важности: 1)жизненно-важная инф. 2)важная (м.б. восстановлена но затребует бол кол-ва ср-в) 3)полезная инф (трудно востанов, но работа проходит без ущерба) 4)несуществ инф.
Работы по защите инф идут в следующих напр: -противодействие несанкц получ-ю инф с помощью техн ср-в (экранир-е помещений), -совершенствование орг орг-техн мереприятий обработки инф, -блокир-е несанкц доступак инф непосредственно в инф сис-мах.
Обеспечение инфо безопасности реализуется в соответствии с методами.
Методы: 1.Препятствия (физ преграды) 2.Управление доступом (санкции на доступ в соответствии с уровнем доступа) 3.Маскировка (криптография при передаче инфо по каналам связи) 4.Регламентация (мероприятия, минимизирующие несанкционированный доступ к обработ., хранению и передаче инфо) 5.Принуждение (побуждают к соблюдению правил обработки инф) 6.Побуждение
Средства: I.Формальные: 1.Технические (физические и аппаратные) 2.Программные II.Неформальные: Организационные, Законодат, Морально-этич.