
- •Понятие информации и информационных технологий.
- •2. Классификация автоматизированных информационных технологий
- •Классификация аит по способу реализации: традиционно сложившиеся и новые информационные технологии.
- •Классификация аит по степени охвата задач управления
- •Классификация аит по типу пользовательского интерфейса: пакетные, диалоговые, сетевые аит.
- •Виды информационных технологий
- •3. Понятие и виды информационных систем
- •4.Вычислительная техника: история возникновения, этапы развития, современное состояние, перспективы развития.
- •6. Аппаратное обеспечение персональных компьютеров: классификация, осн. Устройства. Н а рис. 1 использованы следующие обозначения:
- •Isa (Industry Standard Architecture) – устаревший порт для подключения внешних устройств.
- •7. Периферийные устройства и интерфейсы
- •9. Современные средства связи их взаимодействие с компьютерной техникой. Технология xDsl.
- •10 Электронная оргтехника. Типовые методы её подключения к персональному компьютеру.
- •11. Принципы организации субд. Структура и модели данных. Объекты бд. Sql и qbe-запросы. Базы знаний.
- •12. Глобальная сеть Интернет. Сетевые службы (сервисы) Интернет (dns, ftp, http, snmp, pop3, sntp).
- •13. Организационная структура Интернет. Протоколы Интернет (tcp и udp).
- •14. Современные виды коммуникаций. Средства обмена текстовыми и мультимедийными сообщениями. Социальные сети, блоги, твиттеры.
- •15. Понятие и классификация программного обеспечения персональных компьютеров. Операционные системы.
- •16. Текстовые процессоры и их функциональные возможности .Программы обработки текстов.
- •17. Понятие гипертекста. Язык разметки документов html. Веб-страницы. Веб-обозреватели (браузеры). Программные средства создания веб-страниц и веб-сайтов
- •18. Табличные процессоры. Табличный процессор Microsoft Excel и его основные элементы.
- •19. Компьютерная графика и её виды. Форматы представления графических данных. Программные и аппаратные средства работы с графикой.
- •20. Системы подготовки презентаций и их функциональные возможности.
- •21 Сервисные и инструментальные программные средства: архиваторы, электронные словари, переводчики, программы распознавания текста и др.
- •22. Языки программирования: Pascal, Basic, Delphi Builder, Java и др. Визуальные среды программирования. Языки, независимые от компьютерной архитектуры.
- •24. Системы компьютерной математики и математического моделирования (Matlab и др.).
- •25. Системы автоматизированного проектирования .
- •27. Интегрирование системы делопроизводства
- •28 Проблемы защиты информации. Методы и средства защиты информации.
- •29. Угрозы информационной без-ти и их классификации
- •30 Организационные, технические и программные методы защиты информации
- •31. Компьютерные вирусы, методы и средства защиты
- •34.Тенденции развития информационных технологий.
- •35.Пути решения проблемы информатизации общества
28 Проблемы защиты информации. Методы и средства защиты информации.
Виды умышленных угроз безопасности информации: 1) Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. 2)Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
1)перехват электронных излучений; 2)принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; 3)применение подслушивающих устройств (закладок); 4)дистанционное фотографирование; 5)перехват акустических излучений и восстановление текста принтера; 6)чтение остаточной информации в памяти системы после выполнения санкционированных запросов; 7)копирование носителей информации с преодолением мер защиты 8)маскировка под зарегистрированного пользователя;
маскировка под запросы системы; 9)использование программных ловушек; 10)использование недостатков языков программирования и операционных систем; 11) незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации; 12)злоумышленный вывод из строя механизмов защиты; 13) расшифровка специальными программами зашифрованной информации; 14)информационные инфекции
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.
Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.
Логические бомбы, Троянский конь,Червь, Захватчик паролей —с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Деструктивные вредоносные
С точки зрения принципов работы можно выделить несколько типовых алгоритмов реализации деструктивной функции.
Удаление файлов по заданным условиям - Обычно деструктивная программа данного типа осуществляет попытки удаления или повреждения файлов, необходимых для загрузки системы, например содержимого папки system32\Drivers или системных файлов в корне диска. Показательный пример — троянская программа Trojan.Win32.KillFiles.mx, которая ищет и уничтожает файлы с именами ntldr.* в корне системного диска, в результате чего загрузка системы становится невозможной. В качестве другого примера можно рассмотреть программу Trojan.Win32.KillFiles.eu, которая удаляет набор системных файлов по списку (список жестко задан и хранится в исполняемом файле). Более сложные вредоносные программы могут динамически определять местоположение удаляемых файлов путем анализа реестра, списка запущенных процессов и системных служб. Подобные подходы нередко используются в программах класса Trojan.Win32.KillAV — троянах, применяемых для борьбы с антивирусами и защитным ПО. Примером может служить руткит-компонент червя Bagle, который повреждает исполняемые файлы с заданными именами.Рекурсивное удаление или повреждение всех файлов на диске - Данный метод опаснее предыдущего, так как помимо повреждения файлов операционной системы могут быть уничтожены документы пользователя. По принципу работы данные технологии подразделяются на несколько типов: простейший случай — удаление файла через стандартный API, реализованное в большинстве зловредов. Trojan.Win32.DelFiles.bc, Trojan.Win32.KillFiles.nl и т.п.; урезание размера файла до нулевой длины (или как вариант ненулевой — порядка 20-100 байт) Email-Worm.VBS.Agent.j.; замена файла —Virus.VBS.Agent.c; необратимое стирание файлов; шифровка файлов Virus.Win32.Gpcode.Подобные «диск-киллеры» были распространены во времена MS-DOS, но с появлением Windows утратили свою популярность и стали неработоспособными. Как следствие, появилось целое семейство современных диск-киллеров различных типов. По реализации их можно подразделить на несколько типов: вредоносные программы на базе системной утилиты format; вредоносные программы, уничтожающие Boot- или MBR-сектор диска; вредоносные программы, уничтожающие все данные на диске.