- •Представление (кодирование) данных. Представление звуковых данных в двоичном коде
- •Представление (кодирование) данных. Представление графических данных в двоичном коде
- •Модель rgb.
- •Модель cmyk.
- •Понятие сжатия информации. Структуры данных. Хранение данных
- •Принцип автоматической обработки информации вычислительным устройством. Поколения цифровых устройств обработки информации
- •Архитектуры вычислительных систем сосредоточенной обработки информации. Архитектуры с фиксированным набором устройств
- •Вычислительные системы с открытой архитектурой
- •Архитектуры многопроцессорных вычислительных систем. Классификация компьютеров по сферам применения
- •Центральный процессор
- •Оперативное запоминающее устройство. Внутренние шины передачи информации
- •Внешние запоминающие устройства
- •Накопители но магнитных дисках:
- •Внешние устройства
- •Системное программное обеспечение. Базовое программное обеспечение
- •Операционные системы. Назначение операционной системы. Виды операционных систем
- •Базовые понятия операционных систем. Процессы и потоки
- •Зачем нужны потоки:
- •Управление памятью. Ввод-вывод
- •Три различных способа осуществления операций ввода-вывода:
- •Служебные программы. Утилиты. Драйверы устройств.
- •Разделы:
- •Драйвер устройства выполняет несколько функций:
- •От фс требуется четкое выполнение следующих действий:
- •Рассмотрение конкретных операционных систем
- •Классификация прикладного программного обеспечения. Прикладное программное обеспечение общего и специального назначения.
- •Текстовые редакторы, процессоры. Программа NotePad. Текстовый процессор WordPad. Текстовый процессор Word
- •Электронные таблицы. Общие сведения о табличном процессоре Excel. Создание таблиц. Работа с формулами, диаграммами, списками.
- •Основы информационных систем. Базы данных. Основные понятия. Классификация бд. Модели
- •Классификация:
- •Системы компьютерной графики. Растровый редактор Paint
- •Плюсы минусы растровой и векторной графики.
- •Классификация:
- •Информационные модели. Информационные объекты и связи. Примеры информационных моделей
- •Многомерный массив.
- •Понятие «язык программирования». Компиляторы и интерпретаторы
- •Системы программирования. Классификация и обзор языков программирования. Этапы подготовки и решения задач на компьютере
- •Классификация.
- •Объектно-ориентированное программирование (ооп)
- •Топология сетей
- •Сетевые компоненты. Сетевые кабели
- •Сетевые компоненты. Беспроводная среда
- •Сетевые компоненты. Платы сетевого адаптера
- •Плата са выполняет:
- •Сетевые стандарты. Эталонная модель osi
- •Стандарт ieee Project 802
- •Канальный уровень имеет два подуровня.
- •Internet как иерархия сетей. Протоколы Internet
- •Варианты доступа в Internet. Система адресации url
- •Сервисы Internet. Поиск в Internet. Практические рекомендации
- •Электронная почта.
- •Рекомендации:
- •Руководящие материалы представляют семь критериев защиты кс:
- •Приемы атак:
- •Методы ограничения доступа к информации
- •Методы мониторинга несанкционированных действий
- •Защита информации от компьютерных вирусов. Определение и классификация вирусов. Способы защиты от вирусов
- •Антивирусные средства:
Рекомендации:
1. Используйте различные инструменты для поиска информации разного профиля. Поиск в каталоге дает представление о структуре вопроса, поисковая система позволяет найти конкретный документ.
2. Избегайте общих слов, осуществляя поиск в поисковой машине. Чем уникальнее ключевое слово, по которому осуществляется поиск, тем скорее вы его найдете.
3. Ищите больше чем по одному слову. Сократить объем ссылок можно, определив несколько ключевых слов. Используйте синонимы.
4. Не пишите прописными буквами.
5. Используйте функцию Найти похожие документы.
6. Пользуйтесь языком запросов.
7. Пользуйтесь расширенным запросом.
8. Пользуйтесь метапоисковыми системами, если по теме мало документов.
Основы и методы защиты информации. Основные понятия информационной безопасности.
Компьютерная система (КС) — организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:
*технические средства обработки и передачи данных;
*методы и алгоритмы обработки в виде соответствующего программного обеспечения;
*данные — информация на различных носителях и находящаяся в процессе обработки;
*конечные пользователи — персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;
*объект доступа, или объект, — любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);
*субъект доступа, или субъект, — любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).
Информационная безопасность — состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.
Конфиденциальность информации — свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и
допущенных к ее использованию.
Целостность информации — свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.
Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.
Доступ к информации — возможность субъекта осуществлять определенные действия с информацией.
Санкционированный доступ к информации — доступ с выполнением правил разграничения доступа к информации.
Несанкционированный доступ (НСД) — доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.
Правила разграничения доступа — регламентация прав доступа субъекта к определенному компоненту системы.
Идентификация — получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.
Аутентификация — получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.
Угроза информационной безопасности КС — возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.
Уязвимость КС — любая характеристика, которая может привести к реализации угрозы.
Атака КС — действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.
Безопасная, или защищенная, КС — КС, снабженная средствами защиты для противодействия угрозам безопасности.
Комплекс средств защиты — совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.
Политика безопасности — совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.
Дискреционная модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту.
Полномочная (мандатная) модель разграничения доступа — способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.
Анализ угроз информационной безопасности. Критерии защищенности средств компьютерных систем
Классификация угроз может быть проведена по ряду базовых признаков:
1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.
2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.
3. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки
данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).
4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных
закладок и вирусов для модификации информации или дезорганизации работы КС).
5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.
6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).
В «Оранжевой книге» («Критерии оценки безопасности компьютерных систем»,) предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.
Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их
идентификации и набора правил управления доступом. Там, где это возможно, должно использоваться мандатное управление доступом, позволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.
Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.
Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов
идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.
Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания
конфиденциальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей — аудиторов. Запись должна быть разрешена только субъекту, олицетворяющему систему.
Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих
корректность их функционирования и быть независимыми от них.
Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.
