
- •1. Определение понятия «информация»
- •1.4. Классификация информации:
- •2. Использование информации в деятельности организации
- •2.2. Классификация информации применительно к деятельности организации:
- •3. Информация как ресурс особого рода:
- •3.1. Свойства информации как ресурса особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •5.1. Передача/приём информации
- •6. Информационная система (ис)
- •6.1. Информационный менеджмент
- •8.6. Персональные компьютеры
- •9.1. Арифметико-логическое устройство и устройство управления
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Что такое центральный процессор?
- •Что в себе содержит центральный процессор?
- •Что такое микропроцессор?
- •14.Архитектуры современных процессоров
- •1 .1.Последовательная модель выполнения команд процессором
- •1.2.Конвейерная модель выполнения команд процессором
- •1.3.Суперскалярная модели выполнения команд процессором
- •15.Процессоры risc cisc
- •1.1.Принципы risc
- •16.Классификация персональных компьютеров
- •1.1.Спецификация рс99
- •1.2.Классификация по уровню специализации
- •1.3.Классификация по типу видеоадаптера
- •19.Материнская плата
- •1.1.Что такое материнская плата персонального компьютера?
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.1.Что такое процессор?
- •1.2.Шины
- •1.3. Система команд процессора
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •1.Что такое оперативная память?
- •2.Ячейки динамической памяти
- •3.Ячейки статической памяти
- •22. Постоянное запоминающее устройство и система bios
- •1.Постоянное запоминающее устройство
- •2.Для чего служит пзу?
- •3.Базовая система ввода-вывода
- •23.Жесткий диск
- •1.Что такое жёсткий диск?
- •2.Основные параметры жестких дисков
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •5.Цифровые фото- и видеокамеры
- •28.Устройства вывода данных
- •1.Принтеры
- •29.Компьютерная сеть
- •2.Назначение компьютерных сетей
- •3.Основные понятия (протоколы, ресурсы)
- •30.Классификация компьютерных сетей
- •1.Локальные (lan — Local Area Network) и глобальные (wan — Wide Area Network)
- •2.Рабочие группы
- •3.Администрирование сетей
- •Линии связи
- •Кабельная система
- •Радиоканалы
- •33. Эталонная модель взаимодействия открытых систем (osi)
- •Уровни модели
- •Верхние и нижние уровни модели
- •34. Инкапсулирование данных
- •Этапы инкапсуляции
- •35. Адресация компьютеров в сети
- •Основные требования к адресации
- •Три схемы адресации узлов
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •44.4. Порядок распределения ip-адресов
- •45.3. Завершающий домен
- •46. Протоколы прикладного уровня сети Internet
- •46.1. Основные протоколы передачи данных
- •46.2. Терминология Hypertext Transfer Protocol (http)
- •47.1. Понятия web-страницы и web-узла 47.2.Браузер47.3.Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
54.Методы обеспечения безопасности информации.
Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных. Криптосистема Пара процедур — шифрование и дешифрирование — называется криптосистемой. В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью. Аутентификация - (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Идентификаторы пользователей используются в системе с теми же целями, что и идентификаторы любых других объектов, файлов, процессов, структур данных, но они не связаны непосредственно с обеспечением безопасности. Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация — это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор. В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта; аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора. Авторизация доступа. Средства авторизации (authorization) контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Два класса доступа: избирательный доступ (реализуются в операционных системах универсального назначения.В наиболее распространенном варианте такого подхода определенные операции над определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами.); мандатный доступ (к определению прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Такой подход используется в известном делении информации на информацию для служебного пользования, «секретно», «совершенно секретно»). Аудит - (auditing) — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.
55. Парольная система.
Парольная система как неотъемлемая составляющая подсистемы управления доступом системы защиты информации (СЗИ) является частью "переднего края обороны" всей системы безопасности. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему. Подсистема управления доступом СЗИ затрагивает следующие понятия: Идентификатор доступа - уникальный признак субъекта или объекта доступа. Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом. Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. Одним из наиболее важных компонентов парольной системы является база данных учетных записей (база данных системы защиты). Возможны следующие варианты хранения паролей в системе:в открытом виде;в виде хэш-значений ;зашифрованными на некотором ключе. Хэширование - не обеспечивает защиту от подбора паролей по словарю в случае получения базы данных злоумышленником. При выборе алгоритма хэширования, который будет использован для вычисления хэш-значений паролей, необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Кроме того, следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое количество "случайной" информации, выдаваемой генератором псевдослучайных чисел. Шифрование паролей. При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных записей. Возможны следующие варианты: ключ генерируется программно и хранится в системе, обеспечивая возможность ее автоматической перезагрузки;ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске. Наиболее безопасное хранение паролей. обеспечивается при их хэшировании и последующем шифровании полученных хэш-значений, «Слабый» пароль. Пароль из небольшого количества (до 5) символов/цифр.