- •Алгоритм и его свойства. Способы описания алгоритмов.
 - •Арифметика в двоичной системе счисления. Сложение
 - •Вычитание
 - •Умножение
 - •Жизненный цикл баз данных. Системный анализ предметной области при проектировании баз данных.
 - •Инфологическое моделирование предметной области при проектировании баз данных.
 - •6) Информационные модели. Моделирование информационных процессов. Модели разработки программного обеспечения. Методы проектирование программного обеспечения
 - •Модели разработки программного обеспечения
 - •История развития вычислительной техники. Поколения эвм.
 - •Классификация видов моделирования. Математические модели
 - •9) Классификация языков программирования. Примеры языков и их назначение.
 - •10) Классы современных эвм. Устройство эвм. Принципы фон Неймана.
 - •Вопрос 19. (основы противодействия нарушению конфиденциальности информации)
 - •20 Политика безопасности в компьютерных системах. Меры поддержания работоспособности компьютерных систем.
 - •21 Понятие архитектуры и структуры эвм. Структура персонального эвм. Функциональные характеристики.
 - •22 Понятие базы данных. Архитектура баз данных.
 - •23. Предмет и структура информатики. Понятие информации. Информация в жизни человечества.
 - •24.Представление графических данных в двоичном коде
 - •25 Представление данных в эвм.
 - •27 Представление текстовых и символьных данных в двоичном коде
 - •28.Представление числовых данных в двоичном коде.
 - •29 Протоколы internet Понятие протокола
 - •30. Реляционная база данных и ее структура
 - •Нормализация базы данных
 - •31)Свойства информации.Информационные процессы.
 - •32) Сервисы internet
 - •33)Сетевые компоненты.Среды передачи данных.Платы сетевого адаптера.
 - •35)Системы счисления. Представление чисел в системах с основанием 2,8,16.Перевод из десятичной системы в системы 2,8,16.Обратный перевод в десятичную систему.
 - •37)Способы сжатия информации. Алгоритмы с изменением структуры данных.Алгоритмы с потерей данных.
 - •39)Уровни программного обеспечения.Сервисное программное обеспичение.Инструментальные программные средства.Системы технического обслуживания.Классификация прикладного по.
 - •40)Уровни программного обеспечения.Классификация системного по.
 - •41)Эталонная модель osi
 - •42)Юридические основы иформ. Безопасности. Критерии защищенности средств комп. Систем.
 - •43)Языки программирования.Понятие язык программирования.Компиляторы и интерпритаторы.
 
20 Политика безопасности в компьютерных системах. Меры поддержания работоспособности компьютерных систем.
Защищенная компьютерная система обязательно должна иметь средства разграничения доступа пользователей к ресурсам данной системы, проверки подлинности пользователя и противодействия выводу системы из строя.
Интегральной характеристикой защищенности компьютерной системы является политика безопасности – качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности не должна быть чрезмерной – ужесточение защиты приводит к усложнению доступа пользователей к системе и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.
Политика безопасности включает:
- множество субъектов;
- множество объектов;
- множество возможных операций над объектами;
- множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множество возможных состояний.
Элементы множества операций над объектами выбираются в зависимости от назначения компьютерной системы, решаемых задач, конфиденциальности информации. Примерами операций над объектами могут быть «Создание объекта», «Удаление объекта», «Чтение данных» и т.д.
В защищенной компьютерной системе всегда присутствует субъект, выполняющий контроль операций субъектов над объектами, например, в операционной системе Windows таким субъектом является псевдопользователь SYSTEM. Данный компонент фактически отвечает за реализацию политики безопасности, которая реализуется путем описания доступа субъекта к объектам.
Существует два типа политики безопасности: дискретная и полномочная (мандатная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:
- все субъекты и объекты должны быть идентифицированы;
- права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.
К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство используемых в настоящее время компьютерных систем обеспечивают именно дискретную политику безопасности. В качестве примера реализации дискретной политики безопасности можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы – объектам; элементы матрицы представляют фиксированный набор или список прав доступа. К недостаткам дискретной политики безопасности можно отнести статичность данной модели, не учитывающая динамику изменений состояния системы. Например, при подозрении на несанкционированный доступ к информации, необходимо оперативно изменить права доступа к этой информации, что не просто сделать, так как матрица доступа формируется вручную.
Полномочная модель политики безопасности основывается на том, что:
- все субъекты и объекты должны быть идентифицированы;
- имеется линейно упорядоченный набор меток секретности;
- каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации – его уровень секретности;
- каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему – его уровень доступа.
В отличие от дискретной политики, которая требует определения прав доступа для каждой пары субъект-объект, полномочная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему. И, наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа. При подозрении на несанкционированный доступ к информации достаточно повысить уровень секретности данной информации, что по сравнению с редактированием матрицы доступа сделать намного проще.
Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечением, любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важной для него информации при случайных сбоях или авариях аппаратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора безопасности в повседневной работе приводит к тяжелым последствиям, связанным с потерей или нарушением конфиденциальности информации. Правила проведения повседневных мероприятий администратором системы или пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать в следующем виде:
- администратор должен организовать поддержку пользователей при решении возникающих проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;
- администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и ограничивать возможности самостоятельной установки пользователями дополнительных программ, периодически запускать утилиты, проверяющие целостность системы;
- каждая компьютерная система должна быть снабжена источником бесперебойного питания, предотвращающего потерю информации при перебоях с энергоснабжением.
