![](/user_photo/_userpic.png)
- •Тема 3. История развития эвм (поколения вычислительных машин, классы вычислительных машин и их основные характеристики)
- •Тема 4. Понятие и основные виды архитектуры эвм. (архитектура и принципы архитектуры Дж.Фон Неймана)
- •Тема 6. Классификация программного обеспечения.
- •Тема 7. Технологии обработки текстовой информатики
- •Тема 8. Электронные таблицы.
- •Тема 9.Технологии обработки графической информации
- •Тема 10. Технологии создания и обработки мультимедийных презентаций
- •Тема 11.Общее понятие о базах и системах управления базами данных
- •Тема 12 Моделирование как метод познания. Классификация и формы представления моделей. Абстрагирование
- •Тема 14. Сетевые технологии обработки данных
- •Тема 15. Принципы организации и основные топологии вычислительных сетей
- •Тема 16. Сетевой сервис и сетевые стандарты
- •Тема 17. Информационная безопасность. Защита информации
Тема 17. Информационная безопасность. Защита информации
Безопасность информац.сис-мы-св-во,заключающееся в способности сис-мы обеспечить конфиденциальность и целостность инфы,т.е. защиту инфы от несанкционир доступа с целью ёё раскрытия,изменения или разрушения.
Угрозы: 1.угроза раскрытия 2.Угроза целостности-изменение, модификация, удаление 3.Угроза отказа в обслуживании–блокировка доступа к ресурсу.
Ср-ва обеспечения ИБ(классы методов):1.организационные–рациональное конфигурирование,организация и администрирование сис-мы,касается в 1ую очередь сетевых инормацион.сис-м.2.технические-технологии выполнения сетевого администрирования,мониторинга и аудита безопасности информ.ресурсов,фильтрация и антивирусная обработка поступающей инфы 3.аппаратные-физическая защита от несанкционированного доступа,идентификация периферийных терминалов сис-мы и пользователей 4.программные-программы идентификации пользователей,парольная защита,брандмауэры,криптопротоколы–осн класс методов.Межсетевой экран-полупроницаемая мембрана,к.располагается м/у защищаемым внутр сегментом сети и внешн сетью и контролирует все информационные потоки во внутр сегменте и из него.Контроль трафика сост в его фильтрации на основании опред набора усл.Криптографическое закрытие инфы-преобразование инфы по спец алгоритму с исп шифров и процедур шифрования,в результате чего по внешнему виду данных невозможно,не зная ключа, определить их содержание.Симметричное шифрование-для шифровки и дешифровки данных использ 1 секретный ключ; ассиметрич.шифрование-разные ключи(1 открытый-свободно распростр по сети,второй- закрытый-известен только владельцу).Электронная цифровая подпись-послед-ть символов,полученная в результате криптографического преобразования исходной инфы с исп закрытого ключа и позволяющ подтверждать целостность и неизменность этой инфы и её авторство путём применения открытого ключа.
Компьютерный вирус-рукотворная программа,способная самостоятельно созд свои копии и внедряться в др программы,в системные обл дисковой памяти компа,распространяться по каналам связи с целью прерывания и нарушения работы программ,порчи файлов,компонентов компа.Антивирусные программы:детекторы-ищут вирус в памяти компа и сообщают о нём;ревизоры-запоминают исходное сост программ, каталогов,областей и сравнивают его с текущим;фильтры-наблюдение и выявление подозрительных,характерных для вирусов процедур в работе компа и посылают запрос пользователю о правомерности таких процедур; доктора-обнаруживают и лечат заражённые вирусами файлы и загрузочные сектора(Касперский,Dr.Web);вакцины-предотвращение заражения файлов и дисков известными вирусами. Аутентифика́ция -процедура проверки подлинности,напр:проверка подлинности пользователя путём сравн введённого им пароля с паролем в БД пользователей;подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу шифрования отправителя итд.Биометрическая аутентификация-процесс док-ва и проверки подлинности заявленного пользователем имени,через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации.