- •Представление (кодирование) данных. Представление звуковых данных в двоичном коде
- •Представление (кодирование) данных. Представление графических данных в двоичном коде
- •Модель rgb.
- •Модель cmyk.
- •Понятие сжатия информации. Структуры данных. Хранение данных
- •Принцип автоматической обработки информации вычислительным устройством. Поколения цифровых устройств обработки информации
- •Архитектуры вычислительных систем сосредоточенной обработки информации. Архитектуры с фиксированным набором устройств
- •Вычислительные системы с открытой архитектурой
- •Архитектуры многопроцессорных вычислительных систем. Классификация компьютеров по сферам применения
- •Центральный процессор
- •Оперативное запоминающее устройство. Внутренние шины передачи информации
- •Внешние запоминающие устройства
- •Накопители но магнитных дисках:
- •Внешние устройства
- •Системное программное обеспечение. Базовое программное обеспечение
- •Операционные системы. Назначение операционной системы. Виды операционных систем
- •Базовые понятия операционных систем. Процессы и потоки
- •Зачем нужны потоки:
- •Управление памятью. Ввод-вывод
- •Три различных способа осуществления операций ввода-вывода:
- •Служебные программы. Утилиты. Драйверы устройств.
- •Разделы:
- •Драйвер устройства выполняет несколько функций:
- •От фс требуется четкое выполнение следующих действий:
- •Рассмотрение конкретных операционных систем
- •Классификация прикладного программного обеспечения. Прикладное программное обеспечение общего и специального назначения.
- •Текстовые редакторы, процессоры. Программа NotePad. Текстовый процессор WordPad. Текстовый процессор Word
- •Электронные таблицы. Общие сведения о табличном процессоре Excel. Создание таблиц. Работа с формулами, диаграммами, списками.
- •Основы информационных систем. Базы данных. Основные понятия. Классификация бд. Модели
- •Классификация:
- •Системы компьютерной графики. Растровый редактор Paint
- •Плюсы минусы растровой и векторной графики.
- •Классификация:
- •Информационные модели. Информационные объекты и связи. Примеры информационных моделей
- •Многомерный массив.
- •Понятие «язык программирования». Компиляторы и интерпретаторы
- •Системы программирования. Классификация и обзор языков программирования. Этапы подготовки и решения задач на компьютере
- •Классификация.
- •Объектно-ориентированное программирование (ооп)
- •Топология сетей
- •Сетевые компоненты. Сетевые кабели
- •Сетевые компоненты. Беспроводная среда
- •Сетевые компоненты. Платы сетевого адаптера
- •Плата са выполняет:
- •Сетевые стандарты. Эталонная модель osi
- •Стандарт ieee Project 802
- •Канальный уровень имеет два подуровня.
- •Internet как иерархия сетей. Протоколы Internet
- •Варианты доступа в Internet. Система адресации url
- •Сервисы Internet. Поиск в Internet. Практические рекомендации
- •Электронная почта.
- •Рекомендации:
- •Руководящие материалы представляют семь критериев защиты кс:
- •Приемы атак:
- •Методы ограничения доступа к информации
- •Методы мониторинга несанкционированных действий
- •Защита информации от компьютерных вирусов. Определение и классификация вирусов. Способы защиты от вирусов
- •Антивирусные средства:
Приемы атак:
1. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы.
2. Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Известны случаи, когда для кражи пароля использовался съем отпечатков пальцев
пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией: диски или Touch Memory.
3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам.
4. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены.
5. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:
— внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа);
— перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа);
— искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).
6. Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.
7. Атаки на отказ в обслуживании (deny-of-service — DoS). Атаки DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению
несанкционированного доступа. Они классифицируются по объекту воздействия:
• перегрузка пропускной способности сети — автоматическая генерация, возможно, из нескольких узлов, большого сетевого трафика, которое полностью занимает возможности данного узла;
• перегрузка процессора — посылка вычислительных заданий или запросов, обработка которых превосходит вычислительные возможности процессора узла;
• занятие возможных портов — соединяясь с портами сервисов узла, занимает все допустимое число соединений на данный порт.
Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идет
с множества узлов, на которые предварительно внедряется вирус.
8. Атаки маскировкой. Маскировка — общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя.
9. Атаки на маршрутизацию. Для достижения узла — жертвы в таких атаках применяется изменение маршрута доставки пакета.
10. Прослушивание сети (sniffing). Различают межсегментный и внутрисегментный сниффинг. В первом случае устройство подслушивания должно быть размещено у входа или выхода
взаимодействующих узлов или у одного из транзитных узлов. Для защиты от прослушивания, в основном, используются средства шифрования. При внутрисегментном прослушивании в равноранговой сети с общей шиной (Ethernet), в качестве прослушивающего устройства может
использоваться одна из КС сети.
Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа. Криптографические методы защиты данных
При создании защищенных КС используют фрагментарный и комплексный подход.
Фрагментарный подход предполагает последовательное включение в состав КС пакетов защиты от отдельных классов угроз.
Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системного программного обеспечения и является их неотъемлемой частью.
При организации доступа субъектов к объектам выполняются следующие действия:
• идентификация и аутентификация субъекта доступа;
• проверка прав доступа субъекта к объекту;
• ведение журнала учета действий субъекта.
1 идентификация и аутентификация субъекта. Эти две операции обычно выполняются вместе, т.е., пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.
Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:
• пароли;
• съемные носители информации;
• электронные жетоны;
• пластиковые карты;
• механические ключи.
Паролем называют комбинацию символов, которая известна только владельцу пароля или, возможно, администратору системы безопасности.
