
- •1. Основные понятия и методы теории информации. Сигналы, данные, информация. Основные структуры данных.
- •2. Понятие алгоритма и его свойства. Блок-схема алгоритма.
- •3. Виды угроз сетевой безопасности.
- •4. Меры и единицы количества и объема информации
- •Единицы измерения информации.
- •5. Поиск информации в Интернете.
- •Язык запросов поисковой системы
- •6. Позиционные системы счисления.
- •7. Алгоритмизация и программирование. Языки программирования высокого и низкого уровня
- •8. Электронная почта
- •9. Непозиционные системы счисления
- •Отличие позиционной системы счисления от непозиционной
- •Непозиционные системы счисления
- •10. Алгоритмизация и программирование. Языки программирования низкого уровня
- •11. Понятие об электронной цифровой подписи
- •Использование хеш-функций
- •Социальные атаки
- •Управление ключами
- •Хранение закрытого ключа
- •12. Основные понятия алгебры логики
- •13. Эволюция и классификация языков программирования
- •14. Организационное обеспечение электронной цифровой подписи
- •15. Технические средства реализации информационных процессов
- •16. Основные понятия языков программирования
- •1. Классификация языков программирования
- •2. Системы программирования
- •17. Электронная коммерция
- •Виды электронной коммерции
- •18. Понятия и основные виды архитектуры эвм. Принципы работы вычислительной системы
- •2. Классическая архитектура эвм и принципы фон Неймана
- •5. Система команд эвм и способы обращения к данным
- •Этапы решения задачи на эвм
- •Отличительные признаки данной модели электронной коммерции:
3. Виды угроз сетевой безопасности.
Под угрозой (вообще) обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.
Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности.
В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.
Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:
• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
• сбои и отказы оборудования (технических средств) АС;
• ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
• ошибки эксплуатации (пользователей, операторов и другого персонала);
• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы АС, вызванные деятельностью человека
Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал, конечные пользователи).
Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;
3) неумышленная порча носителей информации;
4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
10) игнорирование организационных ограничений (установленных правил) при работе в системе;
11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
13) пересылка данных по ошибочному адресу абонента (устройства);
14) ввод ошибочных данных;
15) неумышленное повреждение каналов связи.