
- •Основы алгоритмизации и программирования;
- •Теоретические вопросы
- •Вопрос 1 Программное обеспечение (по). Виды программного обеспечения
- •П Системы программирования рограммное обеспечение
- •Системное
- •Прикладное
- •Системное по включает программы, необходимые для согласования работы всего вычислительного комплекса, при решении задач, а так же при разработке новых программ.
- •Вопрос 2 Качественные характеристики программного изделия
- •О бщая полезность
- •Вопрос 3 Жизненный цикл программного изделия. Стадии разработки.
- •2. Стадия производства
- •3. Стадия эксплуатации
- •Вопрос 4 Модели жизненного цикла программного изделия.
- •С планирование анализ риска хема спиральной модели
- •Вопрос 5 Криптографические средства защиты информации.
- •Вопрос 6 Стили программирования.
- •Советы по использованию особенностей языка программирования
- •Вопрос 7 Классические методы анализа.
- •Вопрос 8 Фаза тестирования программного изделия и её особенности.
- •Вопрос 9 Системное тестирование
- •Основные типы системных тестов
- •Вопрос 10 Способы изменения программ.
- •Использование подпрограмм
- •Метод использования оператора выбора
- •Превращение в комментарии
- •Вопрос 1 Алгоритмы. Основные черты алгоритмов. Алгоритмические языки и языки программирования. Язык блок схем. Понятие программы.
- •Язык блок-схем
- •Язык паскаль
- •Вопрос 2 Основные элементы языка Паскаль (алфавит, идентификаторы, константы, комментарии).
- •Вопрос 3 Общая характеристика типов данных в Паскале, простые типы данных.
- •Простые
- •Вопрос 4 Условные операторы в языке программирования Паскаль.
- •Вопрос 5 Операторы цикла в языке программирования Паскаль.
- •Отличительные особенности
- •Семантика
- •Вопрос 6 Регулярный тип – массивы в языке Паскаль, примеры описания и использования.
- •Вопрос 7 Комбинированный тип – запись в языке Паскаль, примеры описания и использования
- •Вопрос 8 Строковый тип данных в языке Паскаль, основные операции.
- •Вопрос 9 Стандартные процедуры и функции обработки строк, примеры использования.
- •Вопрос 10 Стандартные модули Turbo Pascal. Модуль crt и модуль graph в языке программирования Паскаль.
- •Прцедуры работы с точками
- •Вывод линии
- •Setlinestyle( t, o, k) устанавливает тип линии, где t тип линии, o образец линии k толщина линии. Толщина линии
- •Стиль линии
- •Построение прямоугольников
- •Процедуры построения дуг и окружностей
- •Робота с цветом
- •Стандартные стили заполнения
- •Работа с текстом
- •Вопрос 1 Виды клиент-серверных архитектур. Основные их отличия Архитектура «клиент-сервер»
- •Архитектура «выделенный сервер базы данных»
- •Архитектура «активный сервер базы данных»
- •Архитектура «сервер приложений»
- •Вопрос 2 субд. 3 уровня субд
- •3 Уровня представления бд.
- •Вопрос 3 Целостность базы данных. Способы ее обеспечения в Delphi
- •Вопрос 4 Проектирование баз данных. (Нормализация отношений. Определения 1нф, 2нф, 3нф)
- •Вопрос 5 Модели данных. Реляционная модель базы данных
- •Вопрос 6 Ключи и индексы
- •Вопрос 7 Наборы данных в Delphi. Состояния наборов данных
- •Вопрос 9 Поиск записей в наборе данных средствами Delphi
- •Вопрос 10 Добавление, изменение и удаление записей набора данных с помощью sql
- •Вопрос 1 Информационное оружие
- •Вопрос 2 Дестабилизирующие факторы автоматизированных систем обработки данных.
- •Вопрос 3 Каналы несанкционированного получения информации в асод (кнпи)
- •Вопрос 4 Преднамеренные угрозы безопасности автоматизированных систем обработки данных.
- •Вопрос 5 Защита информации. Задачи защиты информации.
- •Вопрос 6 Опознавание (аутентификация) пользователей. Способы аутентификации пользователей.
- •Вопрос 7 Антивирусные программы. Классификация, принцип работы.
- •Вопрос 8 Защита информации в сетях эвм. Сервисы безопасности.
- •Вопрос 1 Состав программного обеспечения эвм.
- •Системные программы
- •Прикладные программы
- •Коммерческие разновидности программ
- •Вопрос 2 Состав dos. Ядро dos.
- •Структура и функции мs-dos
- •Вопрос 3 Драйвер. Типы драйверов в Windows.
- •Драйверы для Windows.
- •Стандартные
- •Виртуальные
- •Загружаемые
- •Вопрос 4 Файловая система ос (на примере ms-dos).
- •Файловая структура диска
- •Вопрос 5 Правила задания на диске имени файла и каталога. Задание файла по маске. Построение полного имени файла и каталога.
- •Вопрос 6 Понятие Windows. Версии Windows и их различие.
- •История развития.
- •Системные требования:
- •Новшества w' xp
- •2) Документы офиса.
- •3) Файлы всех типов.
- •Возможности w' xp.
- •1. Безопасность системы.
- •2. Программная совместимость.
- •3. Аппаратная совместимость:
- •4. Удаленный помощник.
- •5. Прием и отправка факсов.
- •Вопрос 7 Панель Управления Windows, её расположение и функции.
- •Вопрос 8 Классы вирусов.
- •1. По среде обитания:
- •2. По способу заражения среды обитания:
- •3. По деструктивным возможностям:
- •4. По особенностям алгоритма вируса:
- •Вопрос 9 Классы антивирусных программ
- •Вопрос 10 Диспетчер Программ Windows и его функции. Меню Диспетчера Программ.
- •Вопрос 11 Функции операционных систем.
- •Вопрос 12 Типы пользовательских интерфейсов.
- •Вопрос 12 Определение локальных сетей и их топология. Пакеты, протоколы и методы управления обменом в топологиях.
- •Вопрос 2 Структуризация как средство построения больших сетей. Физическая структуризация. Логическая структуризация.
- •Вопрос 3 Эталонная модель osi. Функции, выполняющиеся каждым уровнем. Примеры работы протоколов на уровнях.
- •Вопрос 4 Требования, предъявляемые к сетям. Производительность. Надежность и безопасность. Прозрачность. Управляемость. Совместимость.
- •Вопрос 5 Принципы адресации в сетях. Типы адресов. Структура ip-адресов. Маска подсети. Система доменных имен.
- •Вопрос 6 Определение маршрутизации. Протоколы маршрутизации. Функции маршрутизаторов.
- •Дисциплина: «Программное обеспечение компьютерных сетей»
- •Вопрос 1 Структура сети Интернет. Сервис www. Определение гипертекста, технология доменных имен в Интернета. Определение хостинга.
- •Вопрос 2.Языки гипертекстовой разметки Интернет-страниц, структура построения документов. Заголовок документа. Тело документа. Объекты.
- •Вопрос 3 Принципы создания клиентской части приложения, инструментальные средства JavaScript. Методы и объекты.
- •Операторы языка JavaScript Унарные операторы
- •Бинарные операторы
- •Операторы отношения
- •Оператор присваивания
- •Три типа объектов JavaScript
- •Метод alert
- •Метод confirm
- •Метод prompt
- •Вопрос 4 Принципы создания серверной части программного обеспечения, инструментальные средства создания приложений (cgi, Perl).
- •6. Логическое и и логическое или
Вопрос 4 Преднамеренные угрозы безопасности автоматизированных систем обработки данных.
Рассмотрим преднамеренные угрозы безопасности АСОД. Реализация угрозы будет называться атакой. Классификацию угроз безопасности будем производить по следующим признакам:
По цели реализации угрозы:
• нарушение конфиденциальности информации (информация в АСОД имеет большую ценность для ее владельца). Ее несанкционированное использование другими лицами наносит значительный ущерб интересам владельца;
нарушение целостности информации (полная или частичная дезинформация — ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации). Ущерб может быть намного больше, чем при нарушении конфиденциальности;
частичное или полное нарушение работоспособности АСОД (нарушение доступности, так как диапазон услуг, предоставляемых современными АСОД, весьма широк, отказ в обслуживании может существенно повлиять на работу пользователя).
По
принципу воздействия на АСОД:
с использованием стандартных каналов доступа субъекта системы (пользователя, процесса) к объекту (файлу данных, каналу связи и т. д.)- Под доступом понимается воздействие субъекта (выполнение некоторой операции) на объект, приводящее к возникновению информационного потока от объекта к субъекту. При этом происходит взаимодействие субъекта и объекта и, следовательно, изменяется состояние объекта.
с использованием скрытых каналов. Под скрытым каналом понимается путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким образом, который нарушает системную политику безопасности. При этом используются лишь побочные эффекты от взаимодействия двух субъектов, что не оказывает влияния на состояние системы. Здесь воздействие организовывать относительно трудно, принцип отличается меньшей информативностью и сложностью обнаружения и устранения. Эти каналы бывают двух типов:
скрытые каналы с памятью (позволяющие произвести чтение или запись информации другого процесса непосредственно или с помощью промежуточных объектов для хранения информации — временная память);
скрытые временные каналы (один процесс может получать информацию о действиях другого процесса, используя интервалы между какими-либо событиями — например, интервал времени между началом и концом процесса ввода-вывода дает информацию о размере вводимой или выводимой информации).
По характеру воздействия на АСОД:
активное воздействие (всегда связано с выполнением пользователем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности — доступ к определенным наборам данных, программам, вскрытие пароля и т. д.). В результате изменяется состояние системы (осуществляется с использованием доступа и/или с использованием доступа и скрытых каналов);
пассивное воздействие (осуществляется путем наблюдения каких-либо побочных эффектов и их анализа — например, подслушивание линии связи между двумя узлами сети). При этом всегда нарушается только конфиденциальность информации (так как при нем никаких действий с объектами и субъектами не производится) и состояние системы не изменяется.
По причине появления используемой ошибки зашиты.
Реализация какой-либо угрозы становится возможной, если в системе имеется ошибка или брешь в защите. Ошибка может быть обусловлена одной из следующих причин:
неадекватность политики безопасности реальной АСОД (разработанная для данной системы политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий). Модель никогда не может точно соответствовать реальной системе, но в одних случаях это не может приводить к нарушениям, а в других — может. Даже такие действия нельзя назвать несанкционированными, поскольку защита от них не предусмотрена политикой безопасности и система защиты в принципе не способна их предотвратить (необходимо разработать новую политику безопасности);
ошибки административного управления, под которыми понимается некорректная реализация или поддержка принятой политики безопасности в данной системе (например, неправильное определение прав доступа к определенным наборам данных);
ошибки в алгоритмах программ, в связях между ними и т. д., которые возникают на этапе проектирования программных продуктов и благодаря которым их можно использовать совсем не так, как описано в документации (например, ошибка в программе аутентификации пользователя системой дает возможность при помощи отдельных действий пользователю войти в систему без пароля);
ошибки реализации программ (ошибки кодирования), связей между ними и т. д., которые возникают на этапе реализации или отладки. Они могут служить источником недокументированных свойств (например, люки, которые обнаружить труднее всего).
По способу активного воздействия на объект атаки:
непосредственное воздействие на объект атаки, в том числе с использованием привилегий (например, непосредственный доступ к набору данных, программе, службе, каналу связи и т. д.), воспользовавшись какой-либо ошибкой (нужно применить контроль доступа);
воздействие на систему разрешений, в том числе с захватом привилегий (здесь несанкционированные действия выполняются относительно прав пользователей, а сам доступ к объекту потом осуществляется законным образом — например, захват привилегий);
опосредованное воздействие через других пользователей, в том числе:
— «маскарад», пользователь присваивает себе каким-либо образом полномочия другого, выдавая себя за него;
— «использование вслепую» (один пользователь заставляет другого выполнить необходимые действия, которые для системы защиты не выглядят несанкционированными, — для этой угрозы может ипользоваться вирус, который выполняет необходимые действия и сообщает тому, кто его внедрил о результате). Для предотвращения подобных действий требуется постоянный контроль за работой АСОД в целом и со стороны пользователей за своими наборами данных.
По способу воздействия на АСОД:
в интерактивном режиме (например, атака на систему при помощи интерпретатора команд — воздействие оказывается более длительным по времени и может быть обнаружено но является более гибким;
в пакетном режиме (например, с помощью вирусов действие является кратковременным, трудно диагностируемым, более опасным, но требует большой предварительной подготовки, так как необходимо предусмотреть все возможные последствия вмешательства).
По объекту атаки:
АСОД в целом (для этого используются «маскарад», перехват или подделка пароля, взлом или доступ к АСОД через сеть);
объекты АСОД (программы в оперативной памяти или на внешних носителях, сами устройства системы, каналы передачи данных и т. д. — получение доступа к содержимому носителей информации или нарушение их функциональности);
субъекты АСОД — процессы и подпроцессы пользователей (цели: приостановка; изменение привилегий или характеристик; использование злоумышленником привилегий или характеристик и. т. д.);
каналы передачи данных — передаваемые по каналу связи пакеты данных и сами каналы (нарушение конфиденциальности, подмена или модификация сообщений, нарушение целостности информации, изменение топологии и характеристик сети, нарушение доступности сети и т. д.).
По используемым средствам атаки:
использование стандартного программного обеспечения (ПО).
использование специально разработанных программ (поэтому в защищенных системах рекомендуется не допускать добавление программ в АСОД без разрешения администратора безопасности системы).
По состоянию объекта атаки:
хранения (диск или другой' вид носителя информации находится в пассивном состоянии — воздействие осуществляется с использованием доступа);
передачи по линиям связи между различными узлами сети или внутри узла;
обработки (объектом атаки является процесс пользователя).