- •1. История развития вычислительной техники.
- •2. Современное состояние и перспективы развития вычислительной техники.
- •3. Анатомия компьютера.
- •4.Классификация и виды информационных технологий.
- •5. Операционные системы: назначение, классификация.
- •6. Работа в современных операционных системах.
- •7. Элементы графического интерфейса Windows.
- •8. Сервисная программа Total Commander. Интерфейс.
- •Преимущества для пользователей
- •Основные рабочие операции
- •9. Языки и технологии программирования.
- •10. История развития языков программирования.
- •Сравнительная характеристика, назначение и возможности современных языков.
- •12. Технологии программирования.
- •13. Процедурное, объектно-ориентированное и логическое программирование.
- •14. Программное обеспечение.
- •15. Текстовый редактор ms Word.
- •16. Мs Word: правила и порядок форматирования абзацев, основные характеристики шрифтов.
- •17. Мs Word: списки перечислений (маркированные, нумерованные, многоуровневые).
- •18. Мs Word: создание таблицы, её структура и изменение, работа с ячейками таблицы.
- •19. Мs Word: рисование (автофигуры, объект Word Art)
- •20. Издательская система – PageMaker: возможности и назначение.
- •21. Основные понятия компьютерной графики.
- •22. Графические редакторы.
- •23. Способы хранения и обработки графической информации.
- •24. Редактор corel draw и его возможности.
- •25. Coreldraw. Инструменты панели графики.
- •26. Coreldraw. Заливка цветом и текстурой, градиентная заливка.
- •27. Coreldraw. Интерактивные эффекты: тень, прозрачность, деформация, отгибание, ореол.
- •28. Работа с графическим изображением в coreldraw.
- •29. Редактор adobephotoshop.
- •30. Adobephotoshop. Палитра инструментов: инструменты выделения и перемещения.
- •31. Adobephotoshop. Слои: типы слоев, операции над слоями, скрытие и показ слоя.
- •32. Электронные таблицы ms Excel.
- •33. Мs Excel.Относительная и абсолютная адресация ячеек.
- •34. Мs Excel. Функции: назначение и использование.
- •35. Мs Excel.Создание диаграмм и графиков.
- •36. Сервисные инструментальные средства: файловые менеджеры, архиваторы, электронные словари.
- •37. Системы математических вычислений Mathematica
- •38. Система подготовки презентаций.
- •39. Работа в ms PowerPoint.
- •40. Компьютерные сети.
- •41. Семиуровневая модель структуры протоколов связи.
- •42. Организационная структура Internet.
- •Протоколы Internet (tcp и udp). Основные сервисы Internet
- •Скриптовые языках программирования (Java, html и др).
- •Инструментальные средства создания web-серверов и web-сайтов.
- •Основы web-дизайна.
- •Системы управления базами данных.
- •Структура данных, модели данных, создание базы данных и таблиц.
- •Базы данных Access, sql Server и др.
- •Знакомство с основами языка sql и построением sql-запросов.
- •Методы и средства защиты информации.
- •Кодирование и декодирование информации.
- •Защита от несанкционированного доступа к данным.
- •Классы безопасности компьютерных систем. Электронная подпись
- •55 Организационно-правовые аспекты защиты информации и авторское право
- •Математические модели решения задач в различных предметных областях.
- •57 Модели, приводящие к необходимости численного дифференцирования и интегрирования функций
- •58 Основные методы и характеристики погрешности
- •59 Модели, описываемые обыкновенными дифференциальными уравнениями, методы решения
- •60 Оптимизация как заключительный этап вычислительного эксперимента.
- •61 Модели и постановки задач оптимизации в различных предметных областях
- •62 Методы минимизации функции одной пременной
- •63 Классификация методов минимизации функций многих переменных
- •64 Методы условной оптимизации
- •1 Линейное программирование (лп)
- •3 Прямые методы условной оптимизации
- •4 Методы штрафных функций
- •65 Понятие о методах решения вариационных задач
- •66 Сведение вариационной задачи к задаче минимизации функции многих перменных
- •67 Понятие об экспертных системах
- •68 Обзор и характеристики стандартных пакетов программ
Защита от несанкционированного доступа к данным.
Проблема несанкционированного доступа
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.
Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.
Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.
Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.
Данные средства можно разделить на две категории:
Средства ограничения физического доступа.
Средства защиты от несанкционированного доступа по сети.
Средства ограничения физического доступа
Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками». Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом – Администратором по безопасности:
Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком интерфейсов – дискета, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.
Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие: системные библиотеки Windows; исполняемые модули используемых приложений; шаблоны документов Microsoft Word и т. д.
В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер, а именно:
Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.
Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется. Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером
Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.
Средства защиты от НСД по сети
Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.
Виртуальные частные сети
Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций. Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:
Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.
С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.
С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.
С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.
Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.
Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие: антивирусное сканирование; контроль корректности пакетов; контроль корректности соединений (например, установления, использования и разрыва TCP-сессий); контент-контроль.
Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами. По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены. Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.
Комплексная защита
Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности: Защита компьютера от физического доступа. Защита компьютера от НСД по сети и организация VPN. Шифрование файлов по требованию. Автоматическое шифрование логических дисков компьютера. Вычислени/проверка ЭЦП. Защита сообщений электронной почты.
