
- •Алгоритм и его свойства. Способы описания алгоритмов.
- •Арифметика в двоичной системе счисления. Сложение
- •Вычитание
- •Умножение
- •Жизненный цикл баз данных. Системный анализ предметной области при проектировании баз данных.
- •Инфологическое моделирование предметной области при проектировании баз данных.
- •6) Информационные модели. Моделирование информационных процессов. Модели разработки программного обеспечения. Методы проектирование программного обеспечения
- •Модели разработки программного обеспечения
- •История развития вычислительной техники. Поколения эвм.
- •Классификация видов моделирования. Математические модели
- •9) Классификация языков программирования. Примеры языков и их назначение.
- •10) Классы современных эвм. Устройство эвм. Принципы фон Неймана.
- •Вопрос 19. (основы противодействия нарушению конфиденциальности информации)
- •20 Политика безопасности в компьютерных системах. Меры поддержания работоспособности компьютерных систем.
- •21 Понятие архитектуры и структуры эвм. Структура персонального эвм. Функциональные характеристики.
- •22 Понятие базы данных. Архитектура баз данных.
- •23. Предмет и структура информатики. Понятие информации. Информация в жизни человечества.
- •24.Представление графических данных в двоичном коде
- •25 Представление данных в эвм.
- •27 Представление текстовых и символьных данных в двоичном коде
- •28.Представление числовых данных в двоичном коде.
- •29 Протоколы internet Понятие протокола
- •30. Реляционная база данных и ее структура
- •Нормализация базы данных
- •31)Свойства информации.Информационные процессы.
- •32) Сервисы internet
- •33)Сетевые компоненты.Среды передачи данных.Платы сетевого адаптера.
- •35)Системы счисления. Представление чисел в системах с основанием 2,8,16.Перевод из десятичной системы в системы 2,8,16.Обратный перевод в десятичную систему.
- •37)Способы сжатия информации. Алгоритмы с изменением структуры данных.Алгоритмы с потерей данных.
- •39)Уровни программного обеспечения.Сервисное программное обеспичение.Инструментальные программные средства.Системы технического обслуживания.Классификация прикладного по.
- •40)Уровни программного обеспечения.Классификация системного по.
- •41)Эталонная модель osi
- •42)Юридические основы иформ. Безопасности. Критерии защищенности средств комп. Систем.
- •43)Языки программирования.Понятие язык программирования.Компиляторы и интерпритаторы.
20 Политика безопасности в компьютерных системах. Меры поддержания работоспособности компьютерных систем.
Защищенная компьютерная система обязательно должна иметь средства разграничения доступа пользователей к ресурсам данной системы, проверки подлинности пользователя и противодействия выводу системы из строя.
Интегральной характеристикой защищенности компьютерной системы является политика безопасности – качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности не должна быть чрезмерной – ужесточение защиты приводит к усложнению доступа пользователей к системе и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.
Политика безопасности включает:
- множество субъектов;
- множество объектов;
- множество возможных операций над объектами;
- множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множество возможных состояний.
Элементы множества операций над объектами выбираются в зависимости от назначения компьютерной системы, решаемых задач, конфиденциальности информации. Примерами операций над объектами могут быть «Создание объекта», «Удаление объекта», «Чтение данных» и т.д.
В защищенной компьютерной системе всегда присутствует субъект, выполняющий контроль операций субъектов над объектами, например, в операционной системе Windows таким субъектом является псевдопользователь SYSTEM. Данный компонент фактически отвечает за реализацию политики безопасности, которая реализуется путем описания доступа субъекта к объектам.
Существует два типа политики безопасности: дискретная и полномочная (мандатная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:
- все субъекты и объекты должны быть идентифицированы;
- права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.
К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство используемых в настоящее время компьютерных систем обеспечивают именно дискретную политику безопасности. В качестве примера реализации дискретной политики безопасности можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы – объектам; элементы матрицы представляют фиксированный набор или список прав доступа. К недостаткам дискретной политики безопасности можно отнести статичность данной модели, не учитывающая динамику изменений состояния системы. Например, при подозрении на несанкционированный доступ к информации, необходимо оперативно изменить права доступа к этой информации, что не просто сделать, так как матрица доступа формируется вручную.
Полномочная модель политики безопасности основывается на том, что:
- все субъекты и объекты должны быть идентифицированы;
- имеется линейно упорядоченный набор меток секретности;
- каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации – его уровень секретности;
- каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему – его уровень доступа.
В отличие от дискретной политики, которая требует определения прав доступа для каждой пары субъект-объект, полномочная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему. И, наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа. При подозрении на несанкционированный доступ к информации достаточно повысить уровень секретности данной информации, что по сравнению с редактированием матрицы доступа сделать намного проще.
Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечением, любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важной для него информации при случайных сбоях или авариях аппаратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора безопасности в повседневной работе приводит к тяжелым последствиям, связанным с потерей или нарушением конфиденциальности информации. Правила проведения повседневных мероприятий администратором системы или пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать в следующем виде:
- администратор должен организовать поддержку пользователей при решении возникающих проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;
- администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе, и ограничивать возможности самостоятельной установки пользователями дополнительных программ, периодически запускать утилиты, проверяющие целостность системы;
- каждая компьютерная система должна быть снабжена источником бесперебойного питания, предотвращающего потерю информации при перебоях с энергоснабжением.