
- •1 Понятие информации. Свойства информации.
- •Классификация и виды информационных технологий.
- •Понятие и виды информационных систем.
- •Вычислительная техника: история возникновения, этапы развития, современное состояние, перспективы развития.
- •5. Вычислительная техника: архитектура и классификация компьютеров.
- •7. Периферийные устройства и интерфейсы.
- •8. Семиуровневая модель структуры протоколов связи. Компьютерные сети: типы и топология. Серверы и рабочие станции. Аппаратные средства.
- •9. Современные средства связи их взаимодействие с компьютерной техникой. Технология xDsl.
- •11. Принципы организации субд. Структура и модели данных. Объекты бд. Sql и qbe-запросы. Базы знаний.
- •12. Глобальная сеть Интернет. Сетевые службы (сервисы) Интернет (dns, ftp, http, snmp, pop3, sntp).
- •13. Организационная структура Интернет. Протоколы Интернет (tcp и udp).
- •14. Современные виды коммуникаций. Средства обмена текстовыми и мультимедийными сообщениями. Социальные сети, блоги, твиттеры.
- •15. Понятие и классификация программного обеспечения персональных компьютеров. Операционные системы.
- •16.Текстовые процессоры и их функциональные возможности. Программы обработки текстов.
- •17. Понятие гипертекста. Язык разметки документов html. Веб-страницы. Веб-обозреватели (браузеры). Программные средства создания веб-страниц и веб-сайтов
- •18.Табличные процессоры. Табличный процессор Microsoft Excel и его основные элементы
- •19. Компьютерная графика и её виды. Форматы представления графических данных. Программные и аппаратные средства работы с графикой.
- •24. Системы компьютерной математики и математического моделирования
- •25. Системы автоматизированного проектирования
- •26. Методы математической статистики. Программные средства статистического анализа данных.
- •27. Интегрированные системы делопроизводства
- •Проблемы защиты информации. Методы и средства защиты информации.
- •29. Угрозы информационной безопасности и их классификация.
- •30. Организационные, технические, и программные методы защиты информации.
- •31. Компьютерные вредоносные программы. Спам. Методы и средства защиты.
- •Организационные методы
- •Технические методы
- •32. Кодирование и декодирование информации. Защита от несанкционированного доступа к данным. Криптографические методы защиты информации.
- •Ограничение доступа
- •Криптография и резервное копирование
- •37 Математические модели и численные методы решения задач. Модели, приводящие к необходимости численного дифференцирования и интегрирования функций.
- •38.Оптимизация как заключительный этап вычислительного эксперимента. Модели и постановка задач оптимизации. Методы минимизации функций одной переменной
- •1.Методы исключения интервалов - Метод деления пополам
- •2.Полиноминальная аппроксимация
- •3.Методы с использованием производных
- •39. Классификация методов минимизации функций многих переменных. Методы условной оптимизации
- •Методы условной оптимизации
- •3.Прямые методы условной оптимизации
- •4. Методы штрафных функций
29. Угрозы информационной безопасности и их классификация.
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Угрозы информационной безопасности можно классифицировать по различным признакам.
По аспекту информационной безопасности, на который направлены угрозы, выделяют:
• Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации.
• Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе.
• Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.
По степени преднамеренности действий угрозы делят на:
• Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала. Согласно статистическим данным, эти угрозы наносят до 80 % от всего ущерба, наносимого различными видами угроз. Однако следует отметить, что этот тип угроз довольно хорошо изучен, и имеется весомый опыт борьбы с ними. Снизить потери от реализации угроз данного класса помогут такие меры, как: использование современных технологий для разработки технических и программных средств, эффективная эксплуатация информационных систем, создание резервных копий информации.
• Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы. В отличие от случайных, преднамеренные угрозы являются менее изученными за счет их высокой динамичности и постоянного пополнения новыми угрозами, что затрудняет борьбу с ними.
По расположению источника угроз:
•Внутренние. Источники этих угроз располагаются внутри системы.
•Внешние. Источники данных угроз находятся вне системы.
По степени зависимости от активности информационной системы:
•Угрозы, реализация которых не зависит от активности информационной системы.
•Угрозы, осуществление которых возможно только при автоматизированной обработке данных.
По размерам наносимого ущерба:
• Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности.
• Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности.
• Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.
По степени воздействия на информационную систему:
• Пассивные. При реализации данных угроз структура и содержание системы не изменяются.
• Активные. При их осуществлении структура и содержание системы подвергается изменениям.