
- •1) Вычислительные сети, информационные системы. Цели создания сетей. Основные структурные единицы.
- •Информационные системы
- •Классификация вычислительных сетей. Структуры вычислительных сетей.
- •Принципы построения компьютера. Цели использования
- •Магистрально-модульный принцип построения компьютера
- •Магистраль
- •3)Процесс подготовки и решения задач на эвм.
- •4)Основные характеристики пк. Классификация по возможностям и назначению.
- •5) Архитектура эвм. Шины, интерфейсы и адаптеры.
- •Шина данных
- •Адресная шина
- •Шина управления
- •6)Основные устройства эвм.
- •8)Информационно-логические основы эвм. Представление информации.
- •1. Обобщенная классическая структура эвм
- •2. Основные понятия и термины машинного представления информации
- •9)Системы счисления. Представление чисел. Логические операции.
- •10)Открытые системы, эталонная модель. Сетевые протоколы.
- •Распределенные системы обработки данных
- •В модели osi средства взаимодействия делятся на семь уровней:
- •Уровни модели osi Физический уровень.
- •Канальный уровень.
- •Сетевой уровень.
- •11) Топология вычислительных сетей. Методы доступа к передающей среде. Протоколы передачи нижнего уровня.
- •Виды топологий
- •Общая шина
- •12) Набор протоколов tcp/ip. Схема передачи сообщения по tcp/ip протоколам.
- •Контрольные суммы
- •Контроль crc
- •Алгоритмы хэширования
- •Цифровая подпись и криптосистемы с ключом общего пользования
- •14) Надежность вычислительных систем, классификация. Уязвимости и их классификация.
- •Классификация уязвимостей
- •16) Этапы осуществления атаки. Системы обнаружения атак.
- •Кража данных
- •17)Сканеры безопасности, механизмы обнаружения уязвимостей. Этапы комплексного сканирования.
- •Механизмы работы
- •"Проверка заголовков" (banner check)
- •"Активные зондирующие проверки" (active probing check)
- •"Имитация атак" (exploit check)
- •Этапы сканирования
- •Протокол ip
- •Протокол tcp
- •Протокол udp
- •Протокол iсмр
- •19)Перехват данных в tcp/ip сетях Сетевой снифинг
- •Методы перехвата сетевого трафика
- •Ложные запросы arp
- •Ложная маршрутизация
- •Перехват tcp-соединения
- •20)Dos-атаки, цели и способы их достижения.
- •Виды DoS-атак
- •Эксплуатация ошибок
- •Флуд канала связи и tcp-подсистемы
- •Флуд прикладного уровня
- •Выявление DoS-атак
- •21) Меры безопасности в сети tcp/ip
- •Тщательно проверьте маршруты tcp/ip.
- •Защитите серверы tcp/ip, обеспечивающие возможность входа в систему для удаленных пользователей
- •22)Вредоносное по. Вирусы и их классификация.
- •23) Троянские программы, цели и методы, классификация.
- •24) Антивирусное по, принципы работы, классификация. Сетевые экраны, классификация фильтров.
- •Разновидности сетевых экранов
- •Типичные возможности
- •25) Модели данных. Схема бд oracle
- •Логическая структура базы данных Oracle Объекты бд:
- •Наиболее часто используемые типы данных Oracle:
- •Логические структуры хранения данных:
- •Табличные пространства
- •Управление доступом к данным
- •26) Null значения в бд oracle, назначение и особенности использования.
- •Null и пустая строка Здесь Oracle отходит от стандарта ansi sql и провозглашает эквивалентность nulLа и пустой строки.
- •27) Sql , основные свойства и принципы работы. Элементы языка sql.
- •Состав языка sql
- •Операторы sql
- •Операторы ddl (Data Definition Language) - операторы определения объектов базы данных
- •Операторы dml (Data Manipulation Language) - операторы манипулирования данными
- •Операторы защиты и управления данными
- •28) Транзакции – назначение, использование в бд oracle
- •29)Права и пользователи в бд oracle, dba и его основные обязанности.
- •Редактирование таблиц
- •Модификация определения существующего столбца
- •Добавление столбцов таблицы
- •Integer(n) (тип данных sql 2003: integer)
- •Interval day (n) то second (х) (тип данных sql 2003: interval)
- •Interval year (n) то month (х) (тип данных sql 2003: interval)
- •Varchar(n), character varying(n), char varying(n) (тип данных sql 2003: character varying(n))
- •Varchar2(n [byte char]) (тип данных sql 2003: character varying(n))
- •Xmltype (тип данных sql 2003: xml)
- •31) Общая идеология получения данных в бд oracle, системные переменные и основные функции для преобразования данных.
- •32)Понятие выражения в бд oracle. Подзапросы. Функции условной подстановки значений.
- •Примеры подзапросов
- •Соотнесенный подзапрос
- •Функции условной подстановки значений
- •33) Агрегатные функции в бд oracle, ограничения на их использование в запросах данных. Оператор case
- •35) Основные операторы и конструкции, используемые для составления фразы where
- •36)Виды соединений источников данных в запросах select. Комбинирование результатов запросов select в одном запросе. Комбинирование результатов select множественными операциями
- •Сложение строк — результатов select оператором union
- •Пересечение результатов select оператором intersect
- •Вычитание результатов select оператором minus
- •Общие правила
- •37) Добавление, изменение и удаление данных в таблице.
- •Переименование таблицы или ее столбца
- •Добавление/удаление столбца
14) Надежность вычислительных систем, классификация. Уязвимости и их классификация.
Характеристики надежности. Надежность — свойство программной организации структуры системы и многофункционального взаимодействия меж ее ресурсами, при которых обеспечивается неотказное функционирование системы в течение данного времени при сохранении данных характеристик аппаратуры передачи данных и фактически ЭВМ (ГОСТ 27.003-83). Отказ — это такое нарушение работоспособности, когда для ее восстановления требуются определенные деяния обслуживающего персонала по ремонту, подмене и регулировке неисправного элемента, узла, устройства, ЭВМ. С надежностью взаимосвязано понятие живучесть — способность программной опции структуры и организации многофункционального взаимодействия меж ее компонентами, при которых отказы либо восстановления всех простых машин не нарушают процесса выполнения параллельных программ сложных задач, а наращивают либо уменьшают время их реализации. Под простой машинкой понимается ЭВМ, дополненная системным устройством.
Классификация вычислительных систем
Универсальные (интернет) и специализированные (сеть доступа к турникетам в метро)
Большое разнообразие вычислительных систем породило естественное желание ввести для них какую-то классификацию. Эта классификация должна однозначно относить ту или иную вычислительную систему к некоторому классу, который, в свою очередь, должен достаточно полно ее характеризовать. Таких попыток предпринималось множество. Одна из первых классификаций, ссылки на которую наиболее часто встречаются в литературе, была предложена М. Флинном в конце 60-х годов прошлого века. Она базируется на понятиях двух потоков: команд и данных. На основе числа этих потоков выделяется четыре класса архитектур:
SISD (Single Instruction Single Data) - единственный поток команд и единственный поток данных. По сути дела это классическая машина фон Неймана. К этому классу относятся все однопроцессорные системы.
SIMD (Single Instruction Multiple Data) - единственный поток команд и множественный поток данных. Типичными представителями являются матричные компьютеры, в которых все процессорные элементы выполняют одну и ту же программу, применяемую к своим (различным для каждого ПЭ) локальным данным. Некоторые авторы к этому классу относят и векторно-конвейерные компьютеры, если каждый элемент вектора рассматривать как отдельный элемент потока данных.
MISD (Multiple Instruction Single Date) - множественный поток команд и единственный поток данных. М. Флинн не смог привести ни одного примера реально существующей системы, работающей на этом принципе. Некоторые авторы в качестве представителей такой архитектуры называют векторно-конвейерные компьютеры, однако такая точка зрения не получила широкой поддержки.
MIMD (Multiple Instruction Multiple Date) - множественный поток команд и множественный поток данных. К этому классу относятся практически все современные многопроцессорные системы.
Поскольку в этой классификации все современные многопроцессорные системы принадлежат одному классу, то вряд ли эта классификация представляет сегодня какую-либо практическую ценность. Тем не менее, мы привели ее потому, что используемые в ней термины достаточно часто упоминаются в литературе по параллельным вычислениям.
Прикладные сервисы интернета В отличие от протоколов TCP/IP, которые называются базовыми протоколами, протоколы, реализующие службы Интернета, называют прикладными протоколами. Прикладные протоколы надстраиваются над базовыми протоколами по иерархической схеме Ниже приводится краткое описание наиболее популярных сервисов (служб) Интернета.
Сервис Telnet — удаленный терминал
Позволяет превратить ваш компьютер в удаленный терминал другого компьютера.
Слово терминал означает “концевик”, оконечное устройство. В компьютерном деле под терминалом понимают устройство, оснащенное клавиатурой и монитором, при помощи которого можно управлять компьютером.
Сервис Telnet позволяет передавать информацию, которая вводится на вашей клавиатуре, другому компьютеру на обработку, а результаты отображать на вашем мониторе.
Сервис FTP — передача файлов
На компьютерах, подключенных к Интернету, хранится огромное количество разнообразных файлов (программы, документы, картинки, музыка, фильмы…).
Сервис FTP (File Trasfer Protocol — протокол передачи файлов) позволяет получать и передавать файлы по сети.
Сервис E-mail — электронная почта
Самое дешевое и самое распространенное средство для обмена информацией.
Вы соединяетесь с почтовым отделением, расположенным на сервере вашего провайдера, пересылаете подготовленные вами письма и получаете пришедшую на ваш адрес корреспонденцию.
Электронные письма могут содержать вложения — файлы произвольного типа.
Сервис News — телеконференции
Служба News (news — новости) работает примерно так же, как электронная почта, но сообщения посылаются не на почтовый ящик конкретного адресата, а в тематическую группу для общего обозрения.
Группы новостей позволяют обмениваться мнениями, задавать вопросы, публиковать ответы, то есть проводить через Интернет электронные конференции.
Сервис IRC — телеконференции в реальном времени (чаты)
Сервис IRC (Internet Relay Chat — беседа через Интернет, чат) похож на сервис News, но письменный диалог ведется в реальном времени. Подключившись к группе обсуждающих ту или иную проблему, вы набираете ваше сообщение на клавиатуре, и оно мгновенно становится доступным всем участникам разговора.
Сервис Instant Messaging — мгновенная почта, ICQ
Сервис Instant Messaging (мгновенные сообщения) более известен по названию популярной программы, которая устанавливается на компьютере пользователя — ICQ (фонетическая производная от I Seek You — я ищу тебя).
ICQ автоматически сообщит, какие из ваших абонентов подключены в данный момент к этому сервису. С любым из них можно установить оперативную связь в режиме реального времени, обменяться письменными или голосовыми сообщениями, переслать файлы.
Сервис IP-Phone — Интернет-телефония
Интернет можно использовать для голосовой связи между абонентами, подобно тому, как используется обычный телефон. Голос, вводимый в компьютер с микрофона, преобразуется в звуковые файлы и передается по сети. На другой стороне происходит обратное преобразование: собеседник слышит голос партнера через наушники или динамики, подключенные к компьютеру.
Кроме описанного выше варианта разговора “компьютер—компьютер”, возможны варианты:
· “компьютер—телефон” (звонки с компьютера на обычный телефон);
· “телефон—телефон” (звонки с обычного телефона на другой обычный телефон через Интернет).
Сервис Видеоконференции
Изображение, как и звук можно преобразовать в набор компьютерных данных и передать по сети. Так же легко выполняется и обратное преобразование.
Этот сервис позволяет пользователям, компьютеры которых снабжены web-камерами, динамиками и микрофонами, не только разговаривать, но и видеть собеседника на экране монитора.
Сервис WWW — Всемирная паутина
Наиболее популярный сервис Интернета — WWW (World Wide Web — Всемирная паутина, Web).
В основе web-технологии лежит понятие гипертекста — иллюстрированного документа с “чувствительными” областями-ссылками. Мышиный щелчок на гиперссылке приводит к показу документа, связанного с данной чувствительной областью.
Сервис WWW работает по прикладному протоколу HTTP (Hiper Text Transfer Protocol— протокол обмена гипертекстовой информацией).
Гипертекстовые документы в Интернете называют web-страницами. Совокупность web-страниц, относящихся к одному информационному узлу, называют сайтом
15) Основные принципы информационной безопасности. Уязвимости и их классификация. Для защиты автоматизированных систем (АС) на основании руководящих документов ГТК могут быть сформулированы следующие понятия:
Информационная безопасность (ИБ) АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов.
ИБ АС обеспечивается комплексом программно технических средств и поддерживающих их организационных мер.
ИБ АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования
программно технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС.
неотъемлемой частью работ по ИБ является оценка эффективности средств защиты осуществляющейся по методике учитывающей всю совокупность технических характеристик оцениваемого объекта.
защита АС должна предусматривать контроль эффективности средств защиты.
Рассмотренные подходы могут быть реализованы при обеспечении следующих принципов:
системности
комплексности
неразрывной защиты
разумной достаточности
гибкость управления и применения
открытость алгоритмов и механизмов защиты
простоты применения защитных мер и средств.
Принцип системности.
Системный подход к защите компьютерных систем предполагает необходимость взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов при всех видах информационной деятельности и информационного проявления.
При обеспечении ИБ ОС необходимо учитывать все слабые и наиболее уязвимые места системы, а так же характер, возможные объекты и направления атак на систему со стороны нарушителя, пути проникновения распределенной системы и НСД к информации.
Принцип комплексности.
Для обеспечения защиты имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающие все существующие каналы угроз и не содержащие слабых мест на стыках отдельных её компонентов.
Принцип непрерывности защиты.
ЗИ это не разовое мероприятие и не конкретная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный направленный процесс предполагающий принятие соответствующих мер на всех этапах существования АС. Разработка системы защиты должна вестись параллельно обработке самой защищаемой системы.
Разумная достаточность.
Важно правильно выбрать тот уровень защиты при котором затраты риск и размер возможного ущерба были бы приемлемы и не создавали неудобств пользователю.
Гибкость системы защиты.
Часто приходится создавать систему защиты в условиях большой неопределенности поэтому принятые меры и средства защиты особенно в начальный период их эксплуатации могут оказывать как чрезмерный так и недостаточный уровень защиты. Для обеспечения уровня варьирования защищенности средство защиты должно обладать определенной гибкостью особенно если средство необходимо установить на работающую систему не нарушая процесса её нормального функционирования.
Принцип простоты применения средств защиты.
Механизмы защиты должны быть интуитивно понятны и просты в применении. Применение средств защиты не должно быть связано со знанием каких либо языков или требовать дополнительных затрат на её применение, а так же не должно требовать выполнения рутинных малопонятных операций.
Угроза - это потенциально возможное событие, явление или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба
Уязвимость - это любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.
Атака - это любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы.