
- •Вопросы
- •Информационное общество. Понятие. Основные признаки.
- •Информатизация науки. Основные цели государственных программ.
- •Информатизация науки. Проблемы информатизации.
- •Информационные технологии. Понятие. Цели информационных технологий.
- •Информационные технологии. Виды поддержки информационных технологий.
- •6. Характеристика технологий современных процессоров Intel.
- •7. Характеристика технологий современных процессоров amd.
- •8. Краткая характеристика технологий модулей оперативной памяти современных вычислительных систем.
- •9. Краткая характеристика возможностей видеокарт современных вычислительных систем.
- •10. Краткая характеристика типов и технологий современных мониторов.
- •Типы топологий вычислительных сетей
- •Стандарты вычислительных сетей, определенные Project 802
- •13. Характеристика типов и возможностей проводных локальных вычислительных сетей.
- •Характеристика типов и возможностей беспроводных стационарных локальных вычислительных сетей.
- •Способы организации мобильных сетей
- •Микроволновая система
- •17. Назначение и функции системы доменных имен
- •Модель osi
- •Понятие целостности информации в компьютерных технологиях. Причины нарушения целостности.
- •Понятие конфиденциальности информации. Перечень способов поддержки конфиденциальности информации.
- •Понятие аутентификации и идентификации. Формы аутентификации личности при доступе к информации
- •Формы аутентификации:
- •Понятие уязвимостей и атак в вычислительных системах и сетях. Примеры.
- •Перечень типов уязвимостей и атак в вычислительных системах и сетях.
- •Virus (классический вирус).
- •Средства защиты информации вычислительных систем от внешних и внутренних атак
- •Понятие криптографии, шифра. Типы ключей в криптографии.
- •Алгоритмы шифрации с симметричным ключом. Понятие. Характеристика существующих алгоритмов. Достоинства и недостатки шифрации с симметричным ключом.
- •Алгоритмы шифрации с асимметричным ключом. Понятие. Характеристика существующих алгоритмов. Достоинства и недостатки шифрации с асимметричным ключом.
- •Гибридные алгоритмы шифрации. Понятие. Характеристика существующих алгоритмов. Достоинства и недостатки шифрации по гибридным алгоритмам.
- •Цифровая электронная подпись. Понятие. Опорные алгоритмы.
- •Алгоритмы
- •Краткая характеристика сетевых экранов. Функциональные типы сетевых экранов.
- •Типы операционных систем. Перечень. Краткая сравнительная характеристика.
- •Типы архитектур распределенных систем. Краткая характеристика. Достоинства и недостатки.
- •Понятие технологии com – Component object model. Принцип объявления сом-модели. Принципы обращения к объектам сом-объектной модели.
- •Перечень технологий поддержки распределенных объектных моделей dсом.
- •Краткая характеристика технологии орс. Состав спецификаций. Основные типы стандарта.
- •Электронная библиотека. Понятие. Стандартные возможности.
- •Возможности получения информации в электронной библиотеке eLibrary. Предоставляемые сервисы.
- •Понятие импакт-фактора информационного источника. Алгоритм расчета параметра.
- •Понятие индекса цитируемости Хирша информационного источника.
- •Описательные статистики. Возможности получения описательных статистик в пакете Statistica.
- •42. Использование t-критерия для выборок. Основные параметры. Назначение t -критерий для независимых выборок
- •Краткая характеристика средств пакета Statistica анализа производственных процессов.
- •44. Использование регрессионного анализа для выборок. Основные понятия. Назначение множественная регрессия
- •45. Понятие интегрированной системы автоматизированного проектирования. Классификация подсистем интегрированной системы автоматизированного проектирования.
- •46. Классификация систем автоматизированного проектирования
- •47. Основные термины и определения компьютерных технологий и автоматизированных систем.
- •48. Структура и состав систем автоматизированного проектирования.
- •49. Системные принципы и свойства систем автоматизированного проектирования.
- •50. Структура и состав универсальных моделирующих систем процессов химической технологии.
- •51. Последовательность операций при моделировании хтп в умп.
- •52. Типовые задачи, решаемые умп хтп.
- •Понятие жизненного цикла объекта, информационной модели объекта.
- •Требования к информационной модели объекта.
- •Средства поддержки информационной модели объекта на всем его жизненном цикле.
- •56.Автоматизированные системы, используемые в процессе жизненного цикла изделий. Перечень и краткая характеристика.
- •57.Концепция cals, plm, ilm технологий. Основные стандарты cals технологий.
- •Стандарты cals
- •58. Основные объекты, составляющие базу данных, поддерживаемые в ms Access Панель "Объекты":
- •59. Последовательность операций при создании многотабличной базы данных.
- •60. Типы запросов к базе данных, поддерживаемых ms Access.
- •61. Последовательность создания запросов к базе данных.
- •62. Средства организации интерфейса пользователя к базе данных.
- •63. Типы форм, поддерживаемых ms Access. Проектирование форм и работа с ними
- •64. Сравнительная характеристика типов современных баз данных.
- •65. Характеристика систем оперативной аналитической обработки.
- •66. Характеристика систем поддержки принятия решений и систем добычи данных.
- •67. Поддержка принятия решений средствами искусственного интеллекта.
- •68. Типовые задачи, решаемые в универсальных математических пакетах.
- •69. Принцип построения документа с вычислениями в MathCad.
- •70. Графические возможности MathCad.
- •Построение графиков
- •71. Правила использования функций в MathCad.
- •Встроенные функции
- •Функции пользователя
- •72. Правила построения функций пользователя в MathCad. Задание функций пользователя
- •73. Краткая характеристика типов данных, поддерживаемых в MathCad.
Понятие уязвимостей и атак в вычислительных системах и сетях. Примеры.
Угроза - это потенциально возможное событие, явление или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба
Уязвимость - это любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.
Атака - это любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы.
Объектами атак являются серверы служб. Злоумышленник инициирует подачу мощного потока информации в направлении атакуемого компьютера. В результате тот становится недоступен.
Перечень типов уязвимостей и атак в вычислительных системах и сетях.
Перехват и перенаправление трафика
Простейший вариант перенаправления трафика в локальной сети может быть представлен путем отправки в сеть ложного ARP-ответа.
В данном случае схема очевидна: получив широковещательный ARP-запрос относительно некоторою IP-адреса, злоумышленник посылает ложный ARP-ответ, в котором сообщается, что данному IP-адресу соответствует его собственный МАС-адрес.
Еще одним способом перехвата трафика является использование ложных DNS адресов.
Задача злоумышленника состоит в получении доступа к серверу. Для этого ему нужно завладеть именем и паролем авторизованною пользователя корпоративной сети. Эту информацию он решает получить путем ответвления потока данных, которые корпоративный клиент посылает корпоративному серверу. Злоумышленник знает, что клиент обращается к серверу, указывая его символьное DNS -имя example.com. Известно ему также, что перед тем как отослать пакет серверу, программное обеспечение клиентской машины направляет запрос DNS-серверу. чтобы узнать, какой IР-адрес соответствует этому имени.
Цель злоумышленника опередить ответ DNS-сервера и навязать клиенту свой вариант ответа, в котором вместо IP-адреса корпоративного сервера злоумышленник указывает IP-адрес атакующего хоста (203.13.1.123).
Внедрение в компьютеры вредоносных программ
Многочисленная группа атак связана с внедрением в компьютеры вредоносных программ (malware), к числу которых относятся троянские и шпионские программы, черви, вирусы, спам, логические бомбы и некоторые другие типы программ, нацеленные на нарушение информационной безопасности.
Эти программы могут проникать на атакуемые компьютеры разными путями.
Самый простой из них — «самодоставка», когда пользователь загружает файлы из непроверенных источников (съемных носителей или веб-сайтов) либо беспечно открывает подозрительный файл, пришедший к нему по электронной почте.
Существуют и более сложные представители вредоносных программ, обладающие собственными механизмами «размножения», копии таких программ распространяются по компьютерам сети без участия пользователей.
Ущерб, наносимый вредоносными программами, может выражаться не только в уничтожении, искажении или похищении информации, приведении в нерабочее состояние программного обеспечения, а значит, и компьютера в целом, но и в значительных затратах времени и сил администраторов на обнаружение и распознавание атак, фильтрацию внешних сообщений, тестирование и перезагрузку систем.
Trojan (trojan horse, «троянский конь», «троянец» и т.д.).
Этот род вредоносных программ был выделен после появления компьютерных вирусов, маскирующихся под полезное ПО и таким образом заставляющих пользователя запустить их.
Многие троянские программы направлены на извлечение финансовой выгоды из вредоносных действий.
К троянским относят обычно следующие две разновидности вредоносных программ:
Rootkit (руткит), средство сокрытия или маскировки файлов, процессов, ключей реестра от пользователя компьютера или антивирусного ПО;
Backdoor (бэкдор), средство несанкционированного удаленного управления инфицированным компьютером.
Worm {червь).
Вредоносные программы этого рода определяются через их способность к саморазмножению, т.е. к воспроизведению и распространению своих копий.
В дополнение к традиционным способам распространения (электронная почта, системы мгновенных сообщений, сети обмена файлами) черви могут копировать себя на сетевые ресурсы, в папки с общим доступом, на съемные носители информации.
Червь, как правило, также является отдельным приложением, за исключением некоторых разновидностей бестелесных червей, существующих в виде сетевых пакетов.
Функционал программ-червей более узок, чем у троянских приложений, и обычно направлен на уничтожение информации, повреждение системного реестра, нарушение работы приложений.