
- •1. Структура информатики.
- •2. Информация.
- •3. Свойства информацию.
- •4. Данные.
- •5. Виды аспектов информации.
- •7. Технические средства информатики.
- •8. Классификация эвм.
- •1 Поколение.
- •2 Поколение.
- •5 Поколение.
- •6 Поколение.
- •9. Система счисления.
- •10. Разряд, основание системы счисления.
- •11. Преобразование чисел из одной системы счисления в другую.
- •1. Из десятичной системы счисления - в двоичную и шестнадцатеричную:
- •2. Из двоичной и шестнадцатеричной систем счисления - в десятичную.
- •14. Дизъюнкция.
- •15. Инвертор.
- •16. Схема и–не.
- •18. Важнейшие свойства программ.
- •19. Классификация программного обеспечения современных пвм. Системные программы.
- •20. Вспомогательные программы.
- •21. Прикладные программы.
- •22. Моделирование. Параметры.
- •23. Численный анализ.
- •24. Цели моделирования.
- •25. Схема организации моделирования.
- •26. Преимущества математического моделирования.
- •27. Виды моделирования.
- •28. Классификация моделирования.
- •29. Система управления базами данных.
- •30. Классификация субд.
- •31. Настольные субд.
- •32. Основные определения и понятия программирования.
- •33. Изобразительные средства алгоритмов.
- •34. Базовые канонические структуры алгоритмов.
- •1) Следование a; b;
- •2) Развилка
- •3) Повторение
- •35. Уровень языка программирования.
- •36. Первые универсальные языки.
- •1. Pascal-подобные языки
- •1. Ассемблер
- •2. Фортран
- •37. Языки обработки данных.
- •4. Lisp и ему подобные языки
- •38. Объектно-ориентированные языки.
- •39. Языки параллельного программирования.
- •40. Неимперативные языки.
- •1. Функциональные языки
- •2. Языки логического программирования
- •42. Основные угрозы информационной безопасности.
- •44. Воздействия вредоносных программ.
- •45. Угрозы электронно-цифровой подписи.
- •46. Основные программные и аппаратные компоненты сети
- •47. Классификация компьютерных сетей.
- •48. Уровни взаимодействия компьютеров и протоколы передачи данных в сетях.
45. Угрозы электронно-цифровой подписи.
Практика применения ЭЦП в системах автоматизированного документооборота показала, что именно программная реализация ЭЦП наиболее сильно подвержена влиянию со стороны программных закладок, которые позволяют осуществлять проводки заведомо фальшивых документов и вмешиваться в порядок разрешения споров по факту применения ЭЦП.
Отметим четыре основных способа воздействия программных закладок на ЭЦП:
способ искажения входной информации – связан с искажением поступающего на подпись файла;
способ искажения результата проверки - связан с влиянием на признак правильности подписи независимо от результата работы;
способ изменения длины сообщения - предъявление программе ЭЦП электронного документа меньшей длины, следовательно, производится подпись только части документа;
способ искажения программы ЭЦП – связан с изменением исполняемого кода самой программы ЭЦП (изменение алгоритма хеширования и т.д.).
В последнее время активно развиваются системы электронной торговли. Эти системы также подвержены угрозам информационной безопасности. Особое значение приобретает угроза информации, связанные с взаимодействием через Интернет или с подключением к всемирной сети. Здесь следует выявить:
угрозы безопасности по отношению к Интернет-системам;
причины относительно высокой потенциальной уязвимости Инетрнет-систем;
источники угроз Интернет-системам;
основные объекты атак;
комплекс технических средств защиты Интернет-сервисов;
виды атак на финансовые сообщения и финансовые транзакции;
угрозы защищенности в глобальных сетях;
уязвимости криптографических алгоритмов и протоколов, применяемых в Интернет;
атаки хакеров и злоумышленные действия пиратов;
уровень защищенности используемых БД;
возможные уязвимости и недостатки ПО, реализующую электронную коммерцию;
уязвимости сетевых операционных систем;
возможности несанкционированного доступа через сеть;
степень парольной защиты;
возможности уязвимости при управлении ключами;
проблемы при построении межсетевых фильтров;
недостаточная реализация или некорректная разработка политики безопасности;
разрушающие программные воздействия.
46. Основные программные и аппаратные компоненты сети
Компьютерная сеть – это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов.
Изучение сети в целом предполагает знание принципов работы ее отдельных элементов:
компьютеров;
коммуникационного оборудования;
операционных систем;
сетевых приложений.
Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью.
1. В основе любой сети лежит аппаратный слой стандартизованных компьютерных платформ, т.е. система конечного пользователя сети, в качестве которого может выступать компьютер или терминальное устройство (любое устройство ввода-вывода или отображения информации). Компьютеры в узлах сети называют хост-машинами или просто хостами. В настоящее время в сетях широко и успешно применяются компьютеры различных классов – от персональных компьютеров до мэйнфреймов и суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью.
2. Второй слой – это коммуникационное оборудование. Хотя компьютеры и являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программным обеспечением как по влиянию на характеристики сети, так и по стоимости. Сегодня коммуникационное устройство может представлять собой сложный специализированный мультипроцессор, который нужно конфигурировать, оптимизировать и администрировать.
3. Третьим слоем, образующим программную платформу сети, являются операционные системы (ОС). От того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и защищенность данных, до какой степени она позволяет наращивать число пользователей, можно ли перенести ее на компьютер другого типа и многие другие соображения.
4. Самым верхним слоем сетевых средств являются различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Очень важно представлять диапазон возможностей, предоставляемых приложениями для различных областей применения, а также знать, насколько они совместимы с другими сетевыми приложениями и операционными системами.