- •Представление (кодирование) данных. Представление звуковых данных в двоичном коде
- •Представление (кодирование) данных. Представление графических данных в двоичном коде
- •Модель rgb.
- •Модель cmyk.
- •Понятие сжатия информации. Структуры данных. Хранение данных
- •Принцип автоматической обработки информации вычислительным устройством. Поколения цифровых устройств обработки информации
- •Архитектуры вычислительных систем сосредоточенной обработки информации. Архитектуры с фиксированным набором устройств
- •Вычислительные системы с открытой архитектурой
- •Архитектуры многопроцессорных вычислительных систем. Классификация компьютеров по сферам применения
- •Центральный процессор
- •Оперативное запоминающее устройство. Внутренние шины передачи информации
- •Внешние запоминающие устройства
- •Накопители но магнитных дисках:
- •Внешние устройства
- •Системное программное обеспечение. Базовое программное обеспечение
- •Операционные системы. Назначение операционной системы. Виды операционных систем
- •Базовые понятия операционных систем. Процессы и потоки
- •Зачем нужны потоки:
- •Управление памятью. Ввод-вывод
- •Три различных способа осуществления операций ввода-вывода:
- •Служебные программы. Утилиты. Драйверы устройств.
- •Разделы:
- •Драйвер устройства выполняет несколько функций:
- •От фс требуется четкое выполнение следующих действий:
- •Рассмотрение конкретных операционных систем
- •Классификация прикладного программного обеспечения. Прикладное программное обеспечение общего и специального назначения.
- •Текстовые редакторы, процессоры. Программа NotePad. Текстовый процессор WordPad. Текстовый процессор Word
- •Электронные таблицы. Общие сведения о табличном процессоре Excel. Создание таблиц. Работа с формулами, диаграммами, списками.
- •Основы информационных систем. Базы данных. Основные понятия. Классификация бд. Модели
- •Классификация:
- •Системы компьютерной графики. Растровый редактор Paint
- •Плюсы минусы растровой и векторной графики.
- •Классификация:
- •Информационные модели. Информационные объекты и связи. Примеры информационных моделей
- •Многомерный массив.
- •Понятие «язык программирования». Компиляторы и интерпретаторы
- •Системы программирования. Классификация и обзор языков программирования. Этапы подготовки и решения задач на компьютере
- •Классификация.
- •Объектно-ориентированное программирование (ооп)
- •Топология сетей
- •Сетевые компоненты. Сетевые кабели
- •Сетевые компоненты. Беспроводная среда
- •Сетевые компоненты. Платы сетевого адаптера
- •Плата са выполняет:
- •Сетевые стандарты. Эталонная модель osi
- •Стандарт ieee Project 802
- •Канальный уровень имеет два подуровня.
- •Internet как иерархия сетей. Протоколы Internet
- •Варианты доступа в Internet. Система адресации url
- •Сервисы Internet. Поиск в Internet. Практические рекомендации
- •Электронная почта.
- •Рекомендации:
- •Руководящие материалы представляют семь критериев защиты кс:
- •Приемы атак:
- •Методы ограничения доступа к информации
- •Методы мониторинга несанкционированных действий
- •Защита информации от компьютерных вирусов. Определение и классификация вирусов. Способы защиты от вирусов
- •Антивирусные средства:
Руководящие материалы представляют семь критериев защиты кс:
1. Защита КС основывается на положениях существующих законов, стандартов и нормативно-методических документов по защите информации.
2. Защита средств вычислительной техники обеспечивается комплексом программно-технических средств.
3. Защита КС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
4. Защита КС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
5. Программно-технические средства не должны существенно ухудшать основные функциональные характеристики КС (надежность, производительность, возможность изменения конфигурации).
6. Оценка эффективности средств защиты, учитывающей всю совокупность технических характеристик, включая технические решения и практическую реализацию средств защиты.
7. Защита КС должна предусматривать контроль эффективности средств защиты от НСД, который может быть периодическим или включаться по мере необходимости пользователем или контролирующими органами.
Политика безопасности в компьютерных системах
Политика безопасности — качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности для конкретной КС не должна быть чрезмерной — ужесточение защиты приводит к усложнению доступа пользователей к КС и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.
Политика безопасности включает:
• множество субъектов;
• множество объектов;
• множество возможных операций над объектами;
• множество разрешенных операций для каждой пары субъект- объект, являющееся подмножеством множества возможных состояний.
Существуют два типа политики безопасности: дискретная (дискреционная) и мандатная (полномочная).
Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:
• все субъекты и объекты должны быть идентифицированы;
• права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.
К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. К ее недостаткам относится статичность модели, не учитывающая динамику изменений состояния КС.
Мандатная модель политики безопасности основывается на том, что:
• все субъекты и объекты должны быть идентифицированы;
• задан линейно упорядоченный набор меток секретности;
• каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации — его уровень секретности;
• каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему — его уровень доступа.
Мандатная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему.
Способы и средства нарушения конфиденциальности информации. Основные методы реализации угроз информационной безопасности. Типичные приёмы атак на компьютерные системы
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:
1. Непосредственное обращение к объектам доступа. (подсмотр пароля, ндежда на ошибки в политеке безопасности)
2. Создание программных и технических средств, выполняющих обращение к объектам доступа. (Подбор паролей, просмотр жёсткого диска и т.д.)
3. Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. (подмена файлов подсистемы с целью изменения ее реакции на права доступа к объектам).
4. Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.(клавиатурные шпионы, перепрограммирование ПЗУ)
