- •Представление (кодирование) данных. Представление звуковых данных в двоичном коде
- •Представление (кодирование) данных. Представление графических данных в двоичном коде
- •Модель rgb.
- •Модель cmyk.
- •Понятие сжатия информации. Структуры данных. Хранение данных
- •Принцип автоматической обработки информации вычислительным устройством. Поколения цифровых устройств обработки информации
- •Архитектуры вычислительных систем сосредоточенной обработки информации. Архитектуры с фиксированным набором устройств
- •Вычислительные системы с открытой архитектурой
- •Архитектуры многопроцессорных вычислительных систем. Классификация компьютеров по сферам применения
- •Центральный процессор
- •Оперативное запоминающее устройство. Внутренние шины передачи информации
- •Внешние запоминающие устройства
- •Накопители но магнитных дисках:
- •Внешние устройства
- •Системное программное обеспечение. Базовое программное обеспечение
- •Операционные системы. Назначение операционной системы. Виды операционных систем
- •Базовые понятия операционных систем. Процессы и потоки
- •Зачем нужны потоки:
- •Управление памятью. Ввод-вывод
- •Три различных способа осуществления операций ввода-вывода:
- •Служебные программы. Утилиты. Драйверы устройств.
- •Разделы:
- •Драйвер устройства выполняет несколько функций:
- •От фс требуется четкое выполнение следующих действий:
- •Рассмотрение конкретных операционных систем
- •Классификация прикладного программного обеспечения. Прикладное программное обеспечение общего и специального назначения.
- •Текстовые редакторы, процессоры. Программа NotePad. Текстовый процессор WordPad. Текстовый процессор Word
- •Электронные таблицы. Общие сведения о табличном процессоре Excel. Создание таблиц. Работа с формулами, диаграммами, списками.
- •Основы информационных систем. Базы данных. Основные понятия. Классификация бд. Модели
- •Классификация:
- •Системы компьютерной графики. Растровый редактор Paint
- •Плюсы минусы растровой и векторной графики.
- •Классификация:
- •Информационные модели. Информационные объекты и связи. Примеры информационных моделей
- •Многомерный массив.
- •Понятие «язык программирования». Компиляторы и интерпретаторы
- •Системы программирования. Классификация и обзор языков программирования. Этапы подготовки и решения задач на компьютере
- •Классификация.
- •Объектно-ориентированное программирование (ооп)
- •Топология сетей
- •Сетевые компоненты. Сетевые кабели
- •Сетевые компоненты. Беспроводная среда
- •Сетевые компоненты. Платы сетевого адаптера
- •Плата са выполняет:
- •Сетевые стандарты. Эталонная модель osi
- •Стандарт ieee Project 802
- •Канальный уровень имеет два подуровня.
- •Internet как иерархия сетей. Протоколы Internet
- •Варианты доступа в Internet. Система адресации url
- •Сервисы Internet. Поиск в Internet. Практические рекомендации
- •Электронная почта.
- •Рекомендации:
- •Руководящие материалы представляют семь критериев защиты кс:
- •Приемы атак:
- •Методы ограничения доступа к информации
- •Методы мониторинга несанкционированных действий
- •Защита информации от компьютерных вирусов. Определение и классификация вирусов. Способы защиты от вирусов
- •Антивирусные средства:
Методы ограничения доступа к информации
Метод доступа к объекту — операция, определенная для данного объекта. Ограничение доступа к объекту связано именно с ограничением возможных методов доступа.
Владелец объекта — субъект, которому принадлежит (создан им) объект и который несет ответственность за конфиденциальность содержащейся в объекте информации, а также за доступ к объекту.
Право доступа к объекту — право на доступ к объекту по одному или группе методов доступа.
Разграничение доступа — совокупность правил, определяющая для каждой тройки субъект-объект-метод наличие или отсутствие права доступа по указанному методу.
Наиболее распространенными моделями разграничения доступа являются:
• дискреционная модель разграничения доступа (В этой модели для определения прав доступа используется матрица доступа, строки которой — субъекты, а столбцы — объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту).
• полномочная (мандатная) модель разграничения доступа (Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта).
Методы мониторинга несанкционированных действий
К подсистеме аудита предъявляются следующие требования:
1. Только сама КС может добавлять записи в журнал аудита. Это исключит возможность компрометации аудитором других пользователей.
2. Ни один субъект доступа, в том числе и сама КС, не может редактировать или удалять записи в журнале.
3. Журнал могут просматривать только аудиторы, имеющие соответствующую привилегию.
4. Только аудиторы могут очищать журнал. После очистки в него обязательно вносится запись о времени и имени пользователя, очистившего журнал. Должна поддерживаться страховая копия
журнала, создаваемая перед очисткой. При переполнении журнала операционная система прекращает работу и дальнейшая работа может осуществляться до очистки журнала только аудитором.
5. Для ограничения доступа должны применяться специальные средства защиты, которые предотвращают доступ администратора и его привилегии по изменению содержимого любого файла.
Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события:
• попытки входа/выхода пользователей из системы;
• попытки изменения списка пользователей;
• попытки изменения политики безопасности, в том числе и политики аудита.
Важнейшим показателем надежности криптографического закрытия информации является его стойкость — тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.
Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Методы шифрования:
Шифрование заменой (подстановка): простая (одноалфавитная), многоалфавитная одноконтурная обыкновенная, многоалфавитная одноконтурная монофоническая, многоалфавитная одноконтурная полифоническая.
Шифрование методом перестановки: простая, усложненная по таблице, усложненная по маршрутам.
Методы шифрование, использующие ключи: с открытым ключом (асимметричные), симметричные.
Использование хэш-функций
Электронная цифровая подпись
Аналитические преобразования: матричные преобразования, по особым зависимостям.
Гаммирование: с бесконечной гаммой, с конечной длинной гаммой, с конечной короткой гаммой.
Комбинированные: замена + перестановка, замена + гаммирование, перестановка + гаммирование.
Методы кодирования:
Смысловое: по специальным таблицам
Символьное: по кодовому алфавиту
