- •1. Определение понятия «информация»
- •2.Использ-е информации в деятельности организации
- •3. Информация как ресурс особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •6. Информационная система (ис)
- •7. Классификация компьютеров
- •8. Схема классификации эвм, исходя из их вычислительной мощности и габаритов
- •10. Принципы фон Неймана
- •11.Структура программного обеспечения компьютера
- •12.Типы вычислительных систем
- •13.Процессоры, их характеристика
- •14.Архитектуры современных процессоров
- •15. Процессоры risc cisc
- •16.Классификация персональных компьютеров
- •17.Конфигурация компьютерной системы
- •18.Классификация мониторов
- •19.Материнская плата
- •20.Процессор персонального компьютера
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •22. Постоянное запом-щее устройство и система bios
- •23.Жесткий диск
- •24.Дисковод компакт-дисков cd-rom
- •25.Устройства хранения данных
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •28.Устройства вывода данных
- •29.Компьютерная сеть
- •30.Классификация компьютерных сетей
- •32. Сетевые устройства
- •33.Эталонная модель взаимод-ия открыт.Систем (osi)
- •34. Инкапсулирование данных
- •35. Адресация компьютеров в сети
- •36. Топологии лвс
- •37. Стандарт технологии Ethernet
- •38. Метод доступа csma/cd
- •39. Стандарт технологии TokenRing
- •40. Стандарт технологии fddi
- •41.Технология 100vg-AnyLan
- •42. Глобальная сеть Internet
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •46. Протоколы прикладного уровня сети Internet
- •48. Интерактивные службы Internet
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
52.Системный подход по обеспечению безопасности информации.
М-эт-ие ср-ва. – всевоз-ые нормы, кот. сложились по мере распр-ия выч-ых ср-тв в стране. Нужно внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденц-ти, целост-ти чужих инф-ых ре-сов. З-ые ср-тва за-ы - это законы, пост-ия прав-ва и указы президента, норм--ые акты и стандарты, кот. регламен-тся правила исп-ния и обраб-ки ин-ии огран-го доступа; меры ответственности за нарушения этих правил. цель- защита ин-ии, сост-ей гос. тайну, , защиту конст-ых прав граждан на сохр-ие личной тайны. Ад-ые меры - действия, предпр-ые рук-вом п/п для обесп-ния ин-ой без-ти. (конк-ые правила работы сотрудников п/п, напр, режим работы сотрудников, их должностные инструкции. Пси-ие меры – Пренебр-ие учетом псих-их моментов в неформ-ых процедурах, связанных с без-тью, м. привести к нарушениям защиты. Ф-кие ср-ва. экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие: аппаратных «жучков» и др. оборудование, защищающие помещения, где находятся носители ин-ции, от незаконного проникн-ия. Т-е ср-ва. реал-тся программным и аппаратным обеспечением выч-ых сетей. (контроль доступа, вкл-ий процедуры аутентификации и авторизации и много др. задач. Т. с. м. б. встроены в прогр-ое (опер-ые с-мы и прил-ия) и аппаратное (комп-ы и коммуникац-ое обор-ие) обесп-ие сети, либо реализованы в виде отд-ых продуктов, созданных специально для решения проблем безопасности.
53.Принципы политика безопасности информации.
Мин ур прив. предоставл-ие каждому сотруднику п/п того мин уровня привилегий на доступ к данным, кот. необходим ему для выполнения его должностных обязанностей. Ввести четкие ограничения для всех пользователей сети, не наделяя их излишними возможностями. Ком-ый подход. Чтобы затруднить злоумышленнику доступ к данным, необходимо предусмотреть самые разные ср-ва без-сти, начин. с организационно-административных запретов и кончая встроенными ср-вами сетевой аппаратуры. Баланс над-ти защ-ы всех ур-й. Используя многоуровневую с-му защиты, важно обеспечивать баланс над-ти защиты всех ур-ей. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Макс защита. - использование ср-в, кот. при отказе переходят в состояние макс-ой защиты. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. Принцип единого контрольно-пропускного пункта — весь вход-ий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единств-ый узел сети, например через межсетевой экран (firewall). Если в сети имеется множество пользовательских станций, имеющих независимый выход во внешнюю сеть, очень трудно скоординировать правила, огран-ие права пользователей внутр-ей сети по доступу к серверам внешней сети и обратно. П-п баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна с-ма безопасности не гарантирует защиту данных на уровне 100%, т.к. является результатом компромисса между возможными рисками и возможными затратами.