- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •Вопрос 11
- •Вопрос 12
- •13) Основные функции геоинформационных систем.
- •14) Междисциплинарные направления в информатике
- •15) Понятие информационной технологии. Функциональные и обеспечивающие информационные технологии.
- •16) Представление информации в цифровых автоматах (ца). Системы счисления.
- •19) Представление информации в цифровых автоматах (ца).
- •20) Выполнение арифметических операций над целыми числами. Прямой, обратный и дополнительный коды. Смещенный код и код Грея.
- •21) Представление вещественных чисел и выполнение арифметических операций над ними в эвм.
- •22) Погрешности представления числовой информации в эвм.
- •23) Представление символьной и графической информации в эвм.
- •24) Логические основы построения цифровых автоматов. Основные законы и постулаты алгебры логики.
- •25) Представление функций алгебры логики.
- •Вопрос 28 Классификация информационных технологий по типу обрабатываемой информации.
- •Вопрос 29 Представления о защите информации и информационной безопасности.
- •Вопрос 30 Формализация задачи
- •Вопрос 31. Классификация по характеру использования информации
- •Вопрос 32. Информационные системы. Этапы развития информационных систем.
- •Вопрос 33 Информационные системы. Подсистемы Информационной системы
- •Подсистемы Информационной системы
- •Вопрос 34. Организационное обеспечение информационной системы .Организационное обеспечение
- •Вопрос 35 . Информационное обеспечение
- •Вопрос 36 . Правовое обеспечения ис
- •Вопрос 37. Техническое и программное обеспечение
- •Вопрос 38 Программно-математическое обеспечение информационной системы.
- •Вопрос 39 Основные процессы в информационной системе.
- •Вопрос №34
- •Вопрос№39
- •Вопрос№40
- •Вопрос40
- •Вопрос 41
- •Вопрос 42
- •Вопрос 43
- •1) Цель
- •Вопрос 44 Классификация и особенности программных методов защиты от копирования
- •Вопрос 45
- •Вопрос 46
- •Вопрос 47
- •Вопрос 48 Элементы и этапы процесса коммуникаций.
- •Вопрос 49
- •Вопрос 50
- •Вопрос 51
- •Вопрос 52
- •1.Искусственный интеллект: история развития и области приложения
- •Процедурное программирование
- •Функциональное программирование
- •Логическое программирование
- •Объектно-ориентированное программирование
- •Классификация информации по разным признакам
- •Структурная схема и устройства пк
- •Микропроцессор
- •Оперативная память
- •Контроллеры
- •Системная магистраль
- •Внешняя память. Классификация накопителей
- •Дополнительные устройства
- •Классическая обобщенная структурная схема компьютера
- •67Вопрос
- •69 Вопрос
- •70 Вопрос
- •71 Вопрос
- •72 Вопрос
- •73 Вопрос
- •74 Вопрос
- •75. Классификация информационных систем по признаку структурированности задач.
- •76. Компьютеры. Поколения эвм.
- •77. Информационное общество.
- •78. Классификация информационных систем по сфере применения.
- •79. Структурная схема пэвм, Блок схема пэвм.
- •80. Централизованная и распределенная обработка данных.
- •81. Общая схема постановки и решения предметных задач.
- •82. Классификация информационных систем по функциональному признаку и уровням управления.
- •83. Информационные технологии в социальной сфере.
- •84,85 Угрозы безопасности информации. Непреднамеренные угрозы.
84,85 Угрозы безопасности информации. Непреднамеренные угрозы.
Искусственные и естественные угрозы информационной безопасности в КС.
Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Уязвимость информации — это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.
Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.
Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:
• ошибки в проектировании КС;
• ошибки в разработке программных средств КС;
• случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
• ошибки пользователей КС;
• воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.
К умышленным угрозам относятся:
• несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);
• несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.
В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:
• угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;
• угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС (заметим, что целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств КС; санкционированным является изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью);
• угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).
Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации.
Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.
