
- •1. Понятие системы. Свойства сложных систем. Примеры систем.
- •2. Системный анализ. Определение и этапы.
- •3. Понятие информационное пространство и информационное общество.
- •4. Информатизация. Субъекты информатизации.
- •5. Правовое регулирование создания и использования асоиу
- •6. Понятие об асоиу и автоматизированного комплекса.
- •7. "Принципы создания асоиу".
- •8. "Классификация асоиу".
- •9. Критерии эффективности асоиу.
- •10. Обеспечивающие подсистемы асоиу
- •11. Программное обеспечение асоиу
- •12 "Состав информационного обеспечения и требования к нему".
- •13. Организационное обеспечение асоиу
- •14. Техническое обеспечение асоиу
- •15. Маркетинг асоиу
- •16. " Стадии и этапы создания асоиу.
- •17"Организация работ по разработке асоиу.
- •18. Содержание технического задания на асоиу
- •19 " Проектирование технического обеспечения асоиу ".
- •20 " Проектирование программного обеспечения асоиу ".
- •21 "Особенности человека – оператора как элемента асоиу"
- •22 Оценка технического и экономического эффекта асоиу
- •23 Дерево целей создания асоиу.
- •24 Комплекс стандартов создания асоиу.
- •25 Логические элементы и синтез комбинационных логических схем.
- •27 Принцип микропрограммного управления процессора.
- •28 Основная память эвм. Методы доступа. Способы организации памяти.
- •29 Интерфейс программного обмена данными. Структура системной шины
- •30. Количественная мера информации. Энтропия дискретных и непрерывных сообщений.
- •31. Методы эффективного помехоустойчивого кодирования. Общий принцип использования избыточности
- •32 “ Общие принципы организации и математические модели систем управления техническими системами ”
- •33 “Понятие модели. Виды моделей”
- •34 Основные свойства надежности асоиу
- •35 Основные показатели безотказности, ремонтопригодности и долговечности асоиу.
- •36 Расчет надежности асоиу методом марковских процессов.
- •37 Расчет надежности асоиу λ –методом.
- •38 Имитационное моделирование. Методы построения программных датчиков стандартной (базовой) случайной величины.
- •39 Системы массового обслуживания и их моделирование.
- •40 Системы имитационного моделирования. Язык gpss.
- •41 Оценка точности и достоверности результатов статистического моделирования.
- •42 Определение базы данных.
- •43 Принцип независимости данных и приложений.
- •44 Элементы данных и связи.
- •45 Классификация моделей данных. Реляционная модель хранения данных.
- •46 Первая, вторая и третья нормальные формы.
- •47 Покрытие множества функциональных зависимостей.
- •48 Декомпозиция предметной области.
- •49 Этапы построения схемы базы данных.
- •51 Классификация методов доступа в субд.
- •52 Языки программирования высокого уровня. Сравнительная характеристика
- •53 Статические и динамические структуры данных программы, их особенности.
- •54 Управление программным потоком, операторы.
- •55 Структурное программирование. Нисходящая и восходящая концепции. Модульное программирование
- •56 Объектно-ориентированное программирование. Абстрагирование. Инкапсуляция, наследование, полиморфизм.
- •58 Основные принципы тестирования и верификации программного обеспечения
- •59 Принятие решений в условиях неопределенности. Математическая запись задачи
- •60 Процесс передачи данных. Спектральное представление сигналов
- •61. "Способы повышения надежности передачи данных".
- •62. "Основные компоненты информационных сетей".
- •63. "Эталонная модель взаимодействия открыты систем".
- •64 Технология локальных сетей, или проблема доступа к моноканалу.
- •65. "Основные конфигурации локальных и территориальных компьютерных сетей".
- •66.Протоколы маршрутизации и управления трафиком. Протокол ip и система адресации.
- •67 Мировая информационная среда
- •68 Поисковые системы InterNet
- •69. Многопользовательские и многозадачные операционные системы
- •70. Управление процессами. Состояния и переходы процессов. Синхронизация и взаимоблокировка.
- •71. Управления основной памятью. Страничная и сегментная организации виртуальной памяти.
- •72. Управление вторичной памятью. Файловые системы
- •73 Управление вводом-выводом в современных операционных системах.
- •74 Мультипроцессорные вычислительные системы.
- •75.Операционные системы реального времени
- •76 Методы представления знаний. Рассуждения и задачи.
- •77 Экспертные системы: классификация и структура.
- •78 Компьютерные системы поддержки принятия решений. Технологии olap, DataMining
- •79 Задачи компьютерной графики. Графические библиотеки и их возможности
- •80. Классификация перечня классов угроз для защищаемой информации в системе
- •81 Стандарт шифрования данных гост 28147-89
- •82 Понятие политики безопасности: общие положения, аксиомы защищённых систем, понятия доступа и монитора безопасности.
- •83. Case-средства проектирования программного обеспечения.
- •84. Системы жесткого и мягкого реального времени. Особенности их архитектуры.
80. Классификация перечня классов угроз для защищаемой информации в системе
С точки зрения реализации вредоносных функций выделяют следующие основные направления воздействий на ИТКС (информационно-телекоммуникационных системах): - модификация программного обеспечения, путем незаметного добавления новых функций; - получение несанкционированного доступа к информации, аппаратуре и другим общим ресурсам системы с целью нарушения секретности или конфиденциальности информации; - выдача себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия; - отказ от факта получения информации, которая на самом деле была получена или ложные сведения о времени ее получения; - отказ от факта формирования информации; - утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась; - утверждение о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем; - несанкционированное расширение своих законных полномочий; - несанкционированное изменение полномочий других пользователей (ложная запись других лиц, ограничение или расширение существующих полномочий); - подключение к линиям связи между другими пользователями в качестве активного ретранслятора; - сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача); - изучение сведений о том кто, когда и к какой информации, аппаратуре или ресурсам системы получает доступ; - заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной; - принудительное нарушение протокола с помощью введения ложной информации; - подрыв доверия к протоколу путем введения ложной информации. С точки зрения выделения типичных уязвимых мест в ИТКС воспользуемся описанием ее протоколов обмена на основе эталонной модели взаимосвязи открытых систем (ЭМВОС) в виде иерархии взаимодействия прикладных процессов, состоящей из семи уровней: 1 – физического - управление физическим каналом; 2 – канального управление информационным каналом; 3 – сетевого - управление сетью; 4 – транспортного - управление передачей; 5 – сеансового - управление сеансом; 6 – представительного - управление представлением; 7 – прикладного - программы пользователей. В этой связи можно выделить следующие направления воздействий: 1 - кража магнитных носителей; 2 - кража результатов выдачи (документов); 3 - неправомерные действия пользователя (субъекта), программы (объекта); 4 - несанкционированный удаленный доступ; 5 - ошибки в работе пользователя (субъекта), программы или технического средства (объекта); 6 - неправильное использование линии связи (перехват); 7 - неправильная работа локальных линий связи (подделка). Типичные уязвимые места информационно-телекоммуникационной системы. В связи с тем, что в настоящее время достижения современной технологии позволяют передавать информацию практически на любые расстояния и представлять данную информацию в любом виде (буквенно-цифровом, речевом, графическом и т.п.), а также в виде электронной почты, факса, телетекста, видеотекста, телеметрики, то это расширяет и потенциально возможные каналы утечки информации при неправильном использовании линий связи. Поэтому целесообразно рассмотреть отдельно безопасность связи в ИТКС. Трудности обеспечения безопасности информации в этом плане обусловлены следующими факторами: - сети связи и включенные в них ПЭВМ или другие ЭВМ доступны большому количеству потенциальных нарушителей; - сети передачи данных, основанные на сетях связи общего пользования с коммутацией пакетов отличаются большой динамичностью; - сети часто используются в административных сферах, где управление осуществляется беспорядочно или вообще отсутствует; - в сетях используются различные передающие среды, некоторые из них уязвимы к перехвату информации; - в вычислительных сетях используются различные протоколы связи, позволяющие реализовать разные архитектуры; - действующие сети расширяются беспорядочно при простом присоединении к ним новых абонентов или сетей; - существующие на данный момент сети в основном являются специализированными, недостаточно разветвленными и не сопрягаются друг с другом стандартными протоколами, обеспечивающими безопасность информации; - развитие сетей происходит на основе уже имеющихся некачественных линий связи, которые не в состоянии обеспечить необходимый уровень качества и скорости передачи информации для ее безопасной передачи. С этой точки зрения выделяются следующие пути несанкционированного доступа к защищаемой информации: - перехват электронных излучений; - принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; - применение подслушивающих устройств (закладок); - дистанционное фотографирование; - перехват акустических излучений и восстановление текста принтера; - хищение носителей информации и производственных отходов; - считывание данных в массивах других пользователей; - чтение остаточной информации в памяти системы после выполнения санкционированных запросов; - копирование носителей информации с преодолением мер защиты; - маскировка под зарегистрированного пользователя; - мистификация (маскировка под запросы системы); - использование программных ловушек; - использование недостатков языков программирования и операционных систем; - включение в библиотеки программ специальных блоков типа "троянский конь", "логическая бомба" или автономных репликативных программ (АРП); - незаконное подключение к аппаратуре и линиям связи; - злоумышленный вывод из строя механизмов защиты; - внедрение и использование компьютерных вирусов или АРП. Эффекты, вызываемые вирусами в процессе реализации ими вредоносных функций, принято делить на следующие целевые группы : - искажение информации в файлах, либо таблицы размещения файлов (FAT), которое может привести к разрушению файловой системы MS DOS в целом; - имитация сбоев аппаратных средств ; - создание визуальных и звуковых эффектов , включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих его работу ; - инициирование ошибок в программах пользователей или операционных системах ; - имитация сбоев программных средств. С точки зрения создаваемых моделей по формированию системы безопасности информации в ИТКС имеют место следующие виды угроз между отдельными процессами, происходящими в ИТКС: - наблюдение за выполнением процессов; - внесение изменений; - ликвидация информации; - ввод ложной информации; - задержка; - запись; - изменение маршрута; - дублирование (повторная передача ранее переданных сообщений). Приведенные различные подходы в выявлении угроз безопасности информации в ИТКС можно рассматривать с точки зрения ЭМВОС.