- •Среды передачи данных в сети и их параметры.
- •3) Использование пакетов при обмене данными в сети. Структура пакета. Адресация пакетов.
- •4) Протоколы обмена данными в сети и их виды
- •5) Основные методы доступа в сети (Ethernet, Token Ring, fddi) и их особенности.
- •6. Языки манипулирования данными.
- •7. Основные операции реляционной алгебры.
- •10 Назначение и основные принципы, используемые в case-технологиях проектирования бд.
- •11 Жизненный цикл промышленных программных изделий. Основные понятия. Этапы. Назначение этапов.
- •12. Программное обеспечение (по) сапр. Определения. Классификация. Виды. Функции. Принципы проектирования по. Методы проектирования программ. Показатели качества по программное обеспечение и его виды
- •Виды программного обеспечения
- •Виды по
- •13. Программный документооборот. Виды документов. Состав. Правила построения
- •Классификация документов
- •14. Объектно-ориентированный подход к программированию. Особенности. Термины и понятия. Стиль программирования. Виртуальные правила программирования. Векторное свойство. Поля и записи. Процедурный тип
- •15. Понятие информационной безопасности. Объекты защиты. Угрозы безопасности.
- •16. Нежелательные излучения технических средств. Образование технических каналов утечки информации.
- •17. Технические средства информационной защиты. Защита телефонных линий. Защита компьютерных сетей.
- •18. Криптографические методы защиты информации. Одно - и двухключевые системы. Алгоритм криптографического преобразования rsa. Алгоритм шифрования des.
- •19. Системы управления и контроля доступа.
- •20. Защита компьютерных систем. Компьютерные вирусы, классификация. Антивирусные программы. Виды вирусов Червь
- •Троянская программа (троянский конь, троян)
- •Программы – шпионы
- •Программы – блокировщики (баннеры)
- •Антивирусы для сайтов
- •21. Формы представления информации. Преобразование непрерывных сообщений.
- •22. Дискретизация непрерывного сообщения. Теорема Котельникова. Преимущества дискретной формы.
- •Равномерная дискретизация. Теорема Котельникова
- •23. Понятие энтропии. Условная энтропия. Статистическое определение информации. Энтропия и информация.
- •Энтропия — это количество информации, приходящейся на одно элементарное сообщение источника, вырабатывающего статистически независимые сообщения. Условная энтропия
- •24. Представление информации в цифровых автоматах. Информация и алфавит.
- •25. Дисплей. Устройство и функционирование в текстовом и графическом режимах. Устройства указания элементов изображения.
- •26. Устройства печати. Назначения и классификация. Знакосинтезирующие печатающие устройства ударного и безударного типов. Струйные и лазерные печатающие устройства.
- •27. Устройства сканирования. Ручные и планшетные. Сканеры изображений
- •Планшетные сканеры для изображений
- •28. Внешние запоминающие устройства на магнитных носителях. Назначение и классификация. Накопители на гибких магнитных дисках и дисках типа «винчестер».
- •29. Постоянно-запоминающие устройства (пзу); основные элементы пзу; организация пзу.
- •По разновидностям микросхем пзу
- •30. Адресация памяти; организация виртуальной памяти; страничная адресация памяти; сегментация памяти.
- •31. Симметричные мультипроцессорные системы. Архитектура smp-системы.
- •32. Аксиомы Армстронга. Декомпозиция схем отношений. Декомпозиция без потерь.
- •33. Теорема Хита. Нормализация отношений. Нормальные формы схем отношений: первая, вторая, третья, Бойса-Кодда.
- •34. Защита данных, целостность и сохранность бд. Управление доступом к бд. Резервное копирование и восстановление бд.
- •2. Литералы
- •36. Классификация информационно-вычислительных сетей. Одноранговые сети и сети ‘клиент-сервер’.
- •37. Уровни и протоколы. Кабельные и беспроводные среды передачи данных.
- •38) Коммутация каналов, сообщений, пакетов. Виртуальные каналы.
- •Глобальные сети с коммутацией каналов и пакетов
- •39) Эталонная модель osi взаимосвязи открытых систем. Иерархия уровней, протоколы, стеки протоколов.
- •Прикладной уровень[править | править вики-текст]
- •Уровень представления[править | править вики-текст]
- •Сеансовый уровень
- •Транспортный уровень
- •Сетевой уровень]
- •Канальный уровень
- •Физический уровень
- •40. Службы с постоянным соединением и без постоянного соединения.
17. Технические средства информационной защиты. Защита телефонных линий. Защита компьютерных сетей.
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Оценка рисков производится квалифицированными специалистами с помощью различных инструментальных средств, а также методов моделирования процессов защиты информации. На основании результатов анализа выявляются наиболее высокие риски, переводящих потенциальную угрозу в разряд реально опасных и, следовательно, требующих принятия дополнительных мер обеспечения безопасности. Все возможные способы защиты информации сводятся к нескольким основным методикам:
воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств охраны;
скрытие достоверной информации;
предоставление ложной информации.
Упрощенно принято выделять две формы восприятия информации – акустическую и зрительную (сигнальную). Акустическая информация в потоках сообщений носит преобладающий характер. Понятие зрительной информации весьма обширно, поэтому ее следует подразделять на объемно-видовую и аналогово-цифровую.
Самыми распространенными способами несанкционированного получения конфиденциальной информации являются:
прослушивание помещений с помощью технических средств;
наблюдение (в т. ч. фотографирование и видеосъемка);
перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств;
хищение носителей информации и производственных отходов;чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации;
несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей;
внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации.
При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов: • телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях; • телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации; • и, конечно, возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации. Телефонный аппарат имеет несколько элементов, имеющих способность преобразовывать акустические колебания в электрические, то есть обладающих "микрофонным эффектом". К ним относятся: звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы. При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ. При использовании для съема информации метода "высокочастотного навязывания", несмотря на гальваническое отключение микрофона от телефонной линии, сигнал навязывания благодаря высокой частоте проходит в микрофонную цепь и модулируется по амплитуде информационным сигналом. Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона. Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства. К наиболее широко применяемым пассивным методам защиты относятся [114]: • ограничение опасных сигналов; • фильтрация опасных сигналов; • отключение преобразователей (источников) опасных сигналов.
Суть метода синфазной маскирующей низкочастотной (НЧ) промехи заключается в подаче в каждый провод телефонной линии с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети 220 В (нулевой провод электросети заземлен) согласованных по амплитуде и фазе маскирующих сигналов речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стандартного телефонного канала: 300 ... 3400 Гц) [116]. В телефонном аппарате эти помеховые сигналы компенсируют друг друга и не оказывают мешающего воздействия на полезный сигнал (телефонный разговор). Если же информация снимается с одного провода телефонной линии, то помеховый сигнал не компенсируется. А так как его уровень значительно превосходит полезный сигнал, то перехват информации (выделение полезного сигнала) становится невозможным. В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные последовательности импульсов) [116]. Метод синфазного маскирующего низкочастотного сигнала используется для подавления телефонных радиозакладок (как с параметрической, так и с кварцевой стабилизацией частоты) с последовательным (в разрыв одного из проводов) включением, а также телефонных радиозакладок и диктофонов с подключением к линии (к одному из проводов) с помощью индукционных датчиков различного типа. Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию широкополосного маскирующего сигнала в диапазоне высших частот звукового диапазона [59, 95]. Данный метод используется для подавления практически всех типов подслушивающих устройств как контактного (параллельного и последовательного) подключения к линии, так и подключения с использованием индукционных датчиков. Однако эффективность подавления средств съема информации с подключением к линии при помощи индукционных датчиков (особенно не имеющих предусилителей) значительно ниже, чем средств с гальваническим подключением к линии.
Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок [59]. Поднятие напряжения в линии до 18 ... 24 В вызывает у радиозакладок с последовательным подключением и параметрической стабилизацией частоты "уход" несущей частоты и ухудшение разборчивости речи вследствие размытия спектра сигнала [59]. У радиозакладок с последовательным подключением и кварцевой стабилизацией частоты наблюдается уменьшение отношения сигнал/шум на 3 ... 10 дБ. Телефонные радиозакладки с параллельным подключением при таких напряжениях в ряде случаев просто отключаются.
На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать
- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
- конфиденциальность информации и, одновременно,
- ее доступность для всех авторизованных пользователей.
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.
- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
- административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
