
- •Автоматизированное рабочее место. Его состав, функции, аппаратное и программное обеспечение.
- •Администрирование и мониторинг Windows nt/2000.
- •Адресация в сети Internеt.
- •Алгоритм. Свойства алгоритма. Способы описания алгоритма. Примеры.
- •Аппаратно – зависимые компоненты в ос.
- •Архитектура Windows nt/2000. Ядро и вспомогательные модули ос
- •Архитектура монитора обработки транзакций (схема и описание).
- •Архитектура эвм. Обобщенная структурная схема эвм (классическая).
- •Архитектуры файл – сервер и клиент – сервер локальных сетей.
- •Базовые классы vcl. Характеристика. Примеры.
- •Блокировка в sql Server 2000. Методы управления блокированием ресурсов.
- •Блокировки в sql Server 2000 (2003). Методы управления блокированием ресурсов.
- •Блочно – модульный принцип организации программ в языке Турбо Паскаль. Локальные и глобальные переменные. Примеры.
- •Виды совместимости ос.
- •Внешние устройства пк: диалоговые, запоминающие, телекоммуникационные.
- •Выполнение арифметических операций в двоичной, шестнадцатеричной системах счисления. Примеры
- •Двоичная арифметика. Примеры.
- •Дискретная модуляция аналоговых сигналов. Импульсно – кодовая модуляция.
- •Достоинства и недостатки объектно – ориентированного программирования.
- •Достоинства и недостатки объектно – ориентированной модели данных
- •Жизненный цикл программного обеспечения.
- •Иерархическая модель данных.
- •Иерархическая модель представления данных. Ее достоинства и недостатки.
- •Иерархическая структура памяти эвм: уровни иерархии, назначение зу различных типов.
- •Информатика как наука. Основные направления научных исследований в области информатики.
- •Информационное, аппаратное и программное обеспечение кс: структура и функции.
- •Информационные технологии автоматизированного офиса.
- •Информационные технологии обработки текстовых данных.
- •Использование распределенной файловой системы при работе с бд.
- •Использование триггеров в sql Server 2000.
- •Классификация и краткая характеристика языков программирования
- •Классификация и характеристики принтеров.
- •Классификация периферийных устройств ввода-вывода.
- •Классическая архитектура ос. Ядро и вспомогательные модули ос
- •Кодирование информации. Равномерные и неравномерные коды. Двоичное кодирование.
- •Коммутация каналов в сетях: сущность, оценка, область применения
- •Коммутация пакетов в сетях.
- •Компоненты sql Server 2000 (2003).
- •Компоненты интерфейсов Windows в Delphi.
- •Технологии fddi
- •Концепция виртуальной памяти.
- •Краткая характеристика простых типов данных в языке Турбо Паскаль. Основные функции обработки простых типов данных. Примеры.
- •Линии связи и их характеристики.
- •Логическая и физическая организация файловых систем.
- •Маршрутизация пакетов в сетях: методы маршрутизации, их характеристика и области применения.
- •Методы и средства защиты информации в ккс от несанкционированного доступа.
- •Механизм использования шаблонов в Delphi.
- •Микроядерная архитектура ос.
- •Многомашинные вычислительные системы.
- •Многопроцессорные вычислительные системы.
- •Модуль. Структура модуля в языке Турбо – Паскаль. Примеры.
- •Модуль. Структура модуля в языке Турбо – Паскаль. Примеры.
- •Название и характеристика кэш – памяти
- •Назначение и компоненты хранилища данных.
- •Назначение и роль ос в работе пк. Примеры.
- •Назначение и характеристики системы прерываний. Порядок обработки прерывания.
- •Назначение классов tPersistent и tComponent. Примеры.
- •Назначение центрального процессора (цп). Магистральный принцип передачи информации в цп, его преимущества и недостатки.
- •Назначение, состав и виды ос.
- •Нормальные формы, их назначение.
- •Обеспечение безопасности в Windows nt/2000.
- •Объект. Методы объектов в языке Турбо Паскаль.
- •Операции алгебры логики. Схемы, реализующие основные логические элементы эвм. Примеры.
- •Определение степени связи между сущностями при проектировании бд.
- •Организация ввода – вывода данных в Delphi.
- •Организация параллелизма вычислений в современных процессорах
- •Организация программ в языке Турбо Паскаль. Локальные и глобальные параметры. Примеры.
- •Организация списков в языке Турбо Паскаль. Примеры.
- •Организация циклов
- •Основная характеристика языков запроса бд.
- •Основные показатели оценки качества программы
- •Основные понятия метода проектирования бд, сущность – связь. Примеры.
- •Основные понятия эффективности функционирования кс
- •Основные свойства класса tControl. Примеры
- •Основные события, возникающие от клавиатуры в Delphi. Примеры
- •Операции над строками
- •Основные средства защиты в субд.
- •Основные средства защиты, встроенные в ос.
- •Основные средства разработки бд.
- •Основные структуры алгоритмов, примеры.
- •2. Алгоритмы разветвляющейся структуры
- •3. Алгоритмы циклической структуры
- •4. Алгоритмы со структурой вложенных циклов
- •5. Подчиненные алгоритмы
- •Основные структуры алгоритмов
- •2. Алгоритмы разветвляющейся структуры
- •3. Алгоритмы циклической структуры
- •4. Алгоритмы со структурой вложенных циклов
- •5. Подчиненные алгоритмы
- •Основные типы данных в Object Pascal.
- •Основные типы моделей данных.
- •Основные фунции микропроцессора. Характеристики микропроцессора.
- •Основные характеристики и особенности локальных компьютерных сетей (лкс).
- •Основные характеристики эвм.
- •Основные этапы разработки бд.
- •1. Разработка, утверждение тз и подборка под него готовых частей
- •2. Определение необходимых таблиц и связей между ними, полей таблиц и ключевых полей в бд
- •3. Проектирование интерфейса приложения
- •4. Тестирование, создание документации, сдача проекта и расчет
- •Основные этапы создания приложений в Delphi.
- •Особенности технологий Fast Ethernet и 100 vg'- AnyLan.
- •Перевод чисел из одной системы исчисления в другую (восьмеричная, десятичная, шестнадцатеричная система исчисления). Примеры
- •Передача дискретных данных на канальном уровне: используемые протоколы, способы связи между отправителем и получателем.
- •Передача дискретных данных на физическом уровне: цифровое кодирование и аналоговая модуляция.
- •Передача дискретных данных
- •Переносимость ос на разные аппаратные платформы.
- •Периферийные устройства пк.
- •Перспективы развития кс.
- •Перспективы развития телекоммуникаций в России.
- •Планирование и диспетчеризация потоков в процессе функционирования ос.
- •Подпрограммы – функции. Примеры.
- •Показатели целевой и экономической эффективности функционирования кс
- •Поколения эвм и их краткая характеристика.
- •Понятие «информационная культура». В чем она проявляется?
- •Понятие и классификация информационных технологий.
- •Понятие индекса. Использование индексирования в бд.
- •Понятие информации. Дискретная и аналоговая информация. Носители информации.
- •Понятие информационного общества. Характерные черты информационного общества.
- •Понятие мультипрограммирования. Способы управления процессом в режиме мультипрограммирования.
- •Понятие отношения. Условия, при которых таблицу можно считать отношением.
- •Понятие процесса и потока в ос.
- •Понятие процессов. Виды процессов.
- •Понятие распределенной бд, ее достоинства и недостатки.
- •Порты ввода – вывода: параллельный и последовательный.
- •Представление команд в эвм. Основные стадии выполнения команд.
- •Преимущества и недостатки микроядерной архитектуры ос
- •Прикладные сервисы Internet: электронная почта, телеконференции, почтовые списки, передача файлов.
- •Применение эвм в научных исследованиях, медицине, образовании.
- •Принципы объектно – ориентированного программирования.
- •Принципы построения глобальных компьютерных сетей (гкс).
- •Программы – функции. Вызов функции. Примеры.
- •Проектирование рекурсивных алгоритмов в языке Турбо – Паскаль. Пример.
- •Простые типы данных в языке Турбо Паскаль. Основные функции обработки простых типов данных. Примеры.
- •Процедуры. Формальные, фактические параметры. Примеры.
- •Прямой доступ к памяти
- •Пути совершенствования и развития телекоммуникаций в России
- •Распределение памяти при выполнении программ. Строчные переменные в языке Турбо Паскаль. Примеры.
- •Режимы передачи информации: сущность, оценка, области изменения.
- •Резервное копирование. Типы резервного копирования sql Server 2000.
- •Резервное копирование. Типы резервного копирования sql Server 2000 (2003).
- •Реляционная модель данных.
- •Ресурсы вычислительной системы. Управление ресурсами.
- •Рынок информационных продуктов и услуг. Инфраструктура информационного рынка.
- •Самосинхронизирующие коды: состав, характеристика, области применения.
- •Связывание таблиц в бд. Основные виды связей. Примеры
- •Сетевая модель данных.
- •Сетевое коммуникационное оборудование лкс: состав и назначение.
- •Сетевое оборудование ккс: состав и назначение.
- •Сетевые ос.
- •Система ввода – вывода. Программирование рекурсивных алгоритмов в языке Турбо Паскаль. Примеры.
- •Система ввода вывода : структура с одним общим интерфейсом
- •Система ввода-вывода: структура с каналами ввода-вывода
- •Система команд эвм общего назначения, методы адресации, типы команд, типы и размеры операндов.
- •Системы автоматизированного поиска в Internet: состав и области применения.
- •Системы ввода – вывода: структуры с общим интерфейсом.
- •Системы счисления. Двоичная, восьмеричная, шестнадцатиричная системы счисления. Примеры представления числа в указанных системах счисления
- •Сканеры, модемы, их назначение и характеристики
- •Состав основной памяти компьютера. Конструктивное исполнение модулей памяти.
- •Составляющие элементы реляционной модели данных и формы их представления.
- •Сравнительная характеристика файловых систем fat, ntfs.
- •Средства синхронизации потоков в ос
- •Стандартные визуальные компоненты в Delphi.
- •Странично – сегментная организация памяти
- •Строковые типы данных в языке Турбо Паскаль. Основные процедуры и функции обработки строковых данных. Примеры.
- •Структура и функции программного обеспечения ккс.
- •Структура и функции программного обеспечения лкс.
- •Структура и функции системы обеспечения безопасности (соб) ккс
- •Структура и характеристика языка sql
- •Структура программы в языке Турбо Паскаль
- •Структура проекта в Delphi
- •Структура типов данных в языке Турбо Паскаль.
- •Структурированные типы данных: массивы, записи, множества в языке Турбо Паскаль. Примеры.
- •Структурная организация и взаимодействие узлов и устройств эвм
- •Текстовые файлы в языке Турбо Паскаль. Стандартные средств обработки текстовых файлов. Примеры.
- •Типизированные и нетипизированные файлы в языке Турбо Паскаль. Стандартные средства обработки файлов. Примеры.
- •Типовая структура гкс
- •Типовая структура ккс.
- •Типовая структура ккс.
- •Типовые струкуры многопроцессорных систем
- •Типы гкс и их особенности
- •Типы сетей связи и тенденции их развития
- •Требования к ос. Классификация ос.
- •Трехзвенная модель распределенной системы бд.
- •Управление доступом к передающей среде. Методы и протоколы доступа.
- •Управление проектами в Delphi.
- •Условные конструкции языка Турбо Паскаль. Примеры.
- •Форма. Управление понятиями формы в Delphi. Примеры.
- •Формы представления чисел в эвм. Коды чисел: прямой, обратный, дополнительный
- •Характеристика Microsoft sql Server 2000. Компоненты sql Server 2000.
- •Характеристика Windows 2003.
- •Характеристика Windows nt/2000.
- •Характеристика внешних запоминающих устройств (взу).
- •1. Накопители на жестких магнитных дисках
- •2. Накопители на компакт-дисках
- •4. Накопители на гибких магнитных дисках
- •Характеристика и области применения сетей Frame Relay.
- •Характеристика и области применения сетей isdn.
- •Характеристика и области применения сетей атм.
- •Характеристика и области применения сетей х.25
- •Характеристика интегрированной среды разработки программ Delphi.
- •Характеристика класса tObject. Методы класса. Примеры.
- •Характеристика клиентского программного обеспечения в Internet.
- •Характеристика накопителей на гибких и жестких магнитных дисках.
- •Накопители на жестких дисках
- •Характеристика протоколов семейства tcp/ip
- •Характеристика сетевой модели данных.
- •Характеристика спутниковых сетей связи.
- •Характеристика технологии Ethernet.
- •Характеристика языка sql. Функциональные категории языка sql.
- •Характеристика языка программирования Турбо Паскаль.
- •Характеристики основных топологий в лкс.
- •Эталонная модель взаимодействия открытых систем osi.
Методы и средства защиты информации в ккс от несанкционированного доступа.
Традиционные методы и средства зарождались и применялись еще до появления ТКС как в отдельных компьютерах, так и в многопользовательских средствах, построенных на одном компьютере. Сетевые методы и средства появились только с развитием сетевых технологий. Они не заменяют, а дополняют традиционные методы.
Традиционные методы и средства. К ним относятся следующие.
1. Криптографические методы защиты. Они необходимы во всех случаях обеспечения безопасности (независимо от того, применяются они в сети или вне ее) и основаны на шифровании информации и программ. Шифрование программ гарантирует невозможность внесения в них изменений. Криптографическая защита данных осуществляется как при их хранении, так и при передаче по сети. В настоящее время доступны как программная, так и высокопроизводительная аппаратная реализация средств криптографии.
Различают два способа шифрования: канальное и оконечное (абонентское).
Канальное шифрование реализуется с помощью протокола канального уровня, при этом защищается вся передаваемая по каналу связи информация, включая служебную. Особенности канального шифрования:
- обеспечивается надежная защита всей передаваемой информации, причем вскрытие ключа шифрования для одного канала не приводит к компрометации информации в других каналах;
- на промежуточных узлах (ретрансляторах, шлюзах и т.д.) вся информация оказывается открытой;
- для каждой пары узлов необходим свой ключ;
- алгоритм шифрования должен обеспечивать скорость шифрования на уровне пропускной способности канала, что нередко приводит к необходимости его реализации аппаратными средствами, а это увеличивает расходы на создание и обслуживание системы защиты.
Абонентское шифрование реализуется с помощью протокола прикладного или в некоторых случаях представительного уровня. Оно обеспечивает конфиденциальность данных между двумя прикладными объектами (отправитель зашифровывает данные, получатель – расшифровывает). Особенности абонентского шифрования:
- защищается только содержание сообщения, служебная информация остается открытой;
- при стойком алгоритме шифрования никто, кроме отправителя и получателя, не может восстановить информацию;
- маршрут передачи не имеет значения – в любом канале информация остается защищенной;
- для каждой пары пользователей требуется уникальный ключ;
- пользователи принимают участие в выполняемых операциях и должны знать процедуры шифрования и распределения ключей.
Выбор способа шифрования зависит от результатов анализа риска, от выяснения того, что более, уязвимо – непосредственно отдельный канал связи или содержание сообщения, передаваемого по различным каналам. Для канального шифрования затрачивается меньше времени, оно более прозрачно для пользователя и требует меньше ключей. Абонентское шифрование более гибко, может использоваться выборочно, но требует участия пользователей.
2. Парольная защита. Основана на использовании некоторой комбинации символов (пароля), открывающей доступ к запрашиваемому ресурсу сети. С помощью паролей защищаются файлы, личные или фирменные архивы, программы или отдельные компьютеры (пароль на его включение). В сетях пароли используются как самостоятельно, так и в качестве основы для различных методов аутентификации.
В практике использования паролей выработан ряд требований:
- длина пароля не может быть менее 8 символов (короткие пароли обладают слабой защищенностью, так как на современных компьютерах раскрываются простым перебором);
- в качестве пароля не может использоваться слово из какого бы то ни было языка;
- один и тот же пароль не может быть использован для доступа к разным объектам;
- старый пароль не должен использоваться повторно;
- пароль должен меняться как можно чаще.
3. Идентификация пользователей. Это развитие системы парольной защиты на более современном техническом уровне. Для идентификации пользователей применяются специальные электронные карты, содержащие идентифицирующую конкретного пользователя информацию. Реализация системы идентификации пользователей осуществляется аппаратно, поэтому она является более надежной, чем парольная защита.
4. Аутентификация пользователей. Это процедура проверки пользователей, аппаратуры или программы для получения доступа к определенному ресурсу. В сущности это также развитие системы парольной защиты для использования в сетях. По отношению к пользователю система аутентификации обычно требует указания имени и предъявления пароля или электронной карты. Частая смена паролей, а тем более электронных карт неудобна, поэтому многие переходят к использованию одноразового динамического пароля, который генерируется аппаратными или программными средствами.
5. Привязка программ и данных к конкретному компьютеру. Основная идея этого метода состоит в том, что в данные или программу включаются конкретные параметры (характеристики) конкретного компьютера, что делает невозможным чтение данных или исполнение программ на другом компьютере. Применительно к сети различные модификации такого метода могут требовать либо выполнения всех операций на конкретном компьютере, либо наличия активного соединения сети с конкретным компьютером.
6. Разграничение прав доступа пользователей к ресурсам сети. В основу метода положено использование таблиц или наборов таблиц, определяющих права пользователей и построенных по правилам «разрешено все, кроме» или «разрешено только». Таблицы по идентификатору или паролю пользователя определяют его права доступа к ресурсам сети – дискам, конкретным файлам, операциям записи, чтения или копирования, системному принтеру и т.д. Возможность такого разграничения определяется, как правило, возможностями используемой операционной системы, которые заложены именно в ней. Большинство современных ОС предусматривают разграничение доступа, но в каждой из них эти возможности реализованы разными способами и в разном объеме.
7. Использование заложенных в ОС возможностей защиты. Это превратилось в обязательное правило, однако большинство используемых ОС имеют недостаточную защиту или предоставляют возможности ее реализации дополнительными средствами. Например, операционная система Windows NT сертифицирована на класс защиты, предусматривающий: защиту объектов от повторного использования другими процессами, возможность владельца ресурса (например, файла) контролировать доступ к нему, идентификацию пользователей с помощью уникальных имен и паролей, возможность аудита связанных с безопасностью событий, защиту ОС самой себя от изменений.