- •1. ИНФОРМАЦИЯ, ЕЁ СВОЙСТВА, ИЗМЕРЕНИЕ, ПРЕДСТАВЛЕНИЕ И КОДИРОВАНИЕ
- •1.1. Информатика – предмет и задачи
- •1.2. Информация, ее виды и свойства
- •1.3. Представление об информационном обществе
- •1.4. Кодирование информации
- •1.5. Практическое занятие № 1. Системы счисления. Перевод чисел из одной системы счисления в другую. Арифметические операции в позиционных системах счисления
- •1.6. Кодирование текстовых и символьных данных
- •1.7. Кодирование графических данных
- •1.8. Кодирование звуковой информации
- •1.9. Структуры данных
- •1.10. Файлы и файловая структура
- •1.11. Измерение и представление информации
- •1.12. Теоремы Шеннона
- •1.13. Математические основы информатики
- •1.13.1. Алгебра высказываний (алгебра логики)
- •1.13.2. Элементы теории множеств
- •2. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
- •2.1. История развития вычислительной техники
- •2.2. Классификация компьютеров по сферам применения
- •2.3. Базовая система элементов компьютерных систем
- •2.4. Функциональные узлы компьютерных систем
- •2.5. Архитектура ЭВМ
- •2.6. Совершенствование и развитие архитектуры ЭВМ
- •2.6.1. Архитектуры с фиксированным набором устройств
- •2.6.2. Открытая архитектура
- •2.6.3. Архитектура многопроцессорных вычислительных систем
- •2.7. Внутренняя структура ЭВМ
- •2.7.4. Внешние запоминающие устройства
- •2.8. Внешние устройства компьютера
- •2.8.1. Видеотерминалы
- •2.8.2. Устройства ручного ввода информации
- •2.8.3. Устройства печати
- •2.8.4. Устройства поддержки безбумажных технологий
- •2.8.5. Устройства обработки звуковой информации
- •2.8.6. Устройства для соединения компьютеров в сеть
- •3. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ
- •3.1. Состав системного программного обеспечения
- •3.2. Операционные системы
- •3.3. Виды операционных систем и их базовые понятия
- •3.4. Процессы и потоки
- •3.5. Управление памятью
- •3.6 Организация ввода-вывода
- •3.7 Драйверы устройств
- •3.8 Файловые системы
- •3.9 Файловые системы Microsoft Windows
- •3.9.1. Файловая система FAT16
- •3.9.3. Файловая система NTFS
- •3.9.4. Сравнение файловых систем FAT16, FAT32 и NTFS
- •3.10 Операционная система Windows
- •3.11 Служебные программы
- •3.13 Прикладное программное обеспечение
- •3.13.1. ППО общего назначения
- •3.13.2. ППО специального назначения
- •3.17. Практическое занятие № 6. Табличный процессор Excel. Основные понятия и общие принципы работы с электронной таблицей. Создание и заполнение таблиц постоянными данными и формулами. Построение диаграмм и графиков
- •3.18. Практическое занятие № 7. Табличный процессор Excel. Сортировка и фильтрация (выборка) данных. Сводные таблицы, структурирование таблиц. Расчёты в Excel
- •4. БАЗЫ ДАННЫХ (БД) И СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ (СУБД)
- •4.1. Базы данных в структуре информационных систем
- •4.2. Классификация баз данных и виды моделей данных
- •4.3. Нормализация отношений в реляционных базах данных
- •4.4. Проектирование баз данных
- •4.5. Этапы развития СУБД. Реляционная СУБД Microsoft Access – пример системы управления базами данных
- •4.6. Практическое занятие № 8. СУБД Access 97. Создание однотабличной базы данных. Отбор данных с помощью фильтра. Формирование запросов и отчётов для однотабличной базы данных
- •5. КОМПЬЮТЕРНЫЕ СЕТИ И ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •5.1. Назначение и классификация компьютерных сетей
- •5.2. Режимы передачи данных в компьютерных сетях
- •5.3. Типы синхронизации данных при передаче и способы передачи информации
- •5.4. Аппаратные средства, применяемые при передаче данных
- •5.5. Архитектура и протоколы компьютерных сетей
- •5.6. Локальные вычислительные сети (ЛВС) и их топологии
- •5.7. Физическая передающая среда ЛВС и методы доступа к ней
- •5.8. Примеры сетей. Глобальная сеть Интернет
- •5.9. Службы сети Интернет
- •5.10. Поиск информации в Интернет
- •5.10.1. Поисковые машины
- •5.12. Основы и методы защиты информации
- •5.13. Политика безопасности в компьютерных сетях
- •5.14. Способы и средства нарушения конфиденциальности информации
- •5.15. Основы противодействия нарушению конфиденциальности информации
- •5.16. Криптографические методы защиты данных
- •5.17. Компьютерные вирусы и меры защиты информации от них
- •6. ОСНОВЫ АЛГОРИТМИЗАЦИИ И ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ. МОДЕЛИ И ИНФОРМАЦИОННОЕ МОДЕЛИРОВАНИЕ
- •6.1. Алгоритм и его свойства
- •6.1.2. Графическое представление алгоритмов
- •6.2. Принципы разработки алгоритмов и программ для решения прикладных задач
- •6.2.1. Процедурное программирование
- •6.2.3. Функциональное программирование
- •6.2.4. Логическое программирование
- •6.2.5. Объектно-ориентированное программирование (ООП)
- •6.3. Методы и искусство программирования
- •6.4. Обзор языков программирования
- •6.5. Понятие о метаязыках описания языков программирования
- •6.6. Моделирование как метод решения прикладных задач
- •6.7. Основные понятия математического моделирования
- •6.8. Информационное моделирование
- •6.9. Практическое занятие № 11. Вычисления в среде Mathcad
- •6.10. Практическое занятие № 12. Вычисления в среде Matlab
- •СПИСОК ЛИТЕРАТУРЫ
- •ОГЛАВЛЕНИЕ
5.13. Политика безопасности в компьютерных сетях
Защищённая компьютерная сеть обязательно должна иметь средства разграничения доступа к ресурсам компьютерной сети, проверки подлинности пользователя и противодей- ствия выводу компьютерной сети из строя.
Российскими предприятиями создано и внедрено несколько десятков проектов по за- щите информации. Эти проекты включают разработку комплексных систем защиты инфор- мации, средств сетевой защиты, создание межсетевых экранов, средств защиты системы электронной почты и документооборота, средств антивирусной защиты. Разработка отечест- венных технологий осуществляется по двум направлениям:
∙путём встраивания механизмов защиты информации в разрабатываемые отече- ственные средства связи (маршрутизаторы, центры коммуникаций пакетов и т. п.);
∙путём разработки аппаратно-программных механизмов защиты, “накладывае- мых” на существующую структуру компьютерных сетей и сетей передачи дан-
ных.
Политика безопасности в компьютерных сетях и сетях передачи данных включает:
∙множества субъектов и объектов компьютерной сети;
∙множество возможных операций над объектами;
∙множество разрешённых операций для каждой пары субъект – объект. Существует два типа политики безопасности: дискретная и полномочная (мандат-
ная). Дискретная политика основана на двух правилах:
∙все субъекты и объекты должны быть идентифицированы;
∙права доступа субъекта к объекту определяются на основе некоторого набора правил.
Это наиболее дешёвая и распространённая политика. Мандатная модель включает че- тыре основных правила:
∙все субъекты и объекты должны быть идентифицированы;
∙задан линейно упорядоченный набор меток секретности;
∙каждому субъекту присвоена метка секретности – степень доверия компьютер- ной сети к нему, т. е. уровень доступа;
∙каждому объекту присвоена метка секретности, характеризующая ценность со- держащейся в объекте информации, т. е. уровень секретности.
Последние два правила однозначно определяют круг субъектов и объектов, имеющих право обращения друг к другу.
5.14. Способы и средства нарушения конфиденциальности информации
5.14.1. Основные методы реализации угроз информационной безопасности. Ос-
новные направления реализации угроз информационной безопасности следующие:
∙непосредственное обращение к объектам доступа. Используется подсмотрен- ный полностью или частично пароль легального пользователя, ищутся ошибки в политике безопасности;
∙создание программных и технических средств, выполняющих обращение к объектам доступа. Это расшифровка паролей, просмотр содержимого жёстких дисков, поиск незащищённых файлов и каталогов, прослушивание портов для определения открытого порта и т. п.;
∙модификация средств защиты, позволяющая реализовать угрозы информаци- онной безопасности. Это замена файлов системы защиты с целью изменения реакции системы на права доступа к объектам;
230
∙внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции компьютерной сети. Подключение допол-
нительных устройств, изменение программ для сбора сведений и т. п. Основные методы, применяемые злоумышленниками для получения несанкциониро-
ванного доступа к информации, такие:
∙определение типов и параметров носителей информации;
∙определение архитектуры, типов технических средств компьютерной сети, версии операционной системы, состава прикладного программного обеспече- ния;
∙выявление основных функций, выполняемых компьютерной сетью;
∙определение средств и способов защиты, а также способов представления и кодирования информации.
5.14.2. Типичные примеры атак на локальные и удалённые компьютерные сети.
1.Сканирование файловой системы. Производятся попытки просмотреть файло- вую систему, скопировать файлы. Сканирование продолжается в автоматиче- ском режиме до обнаружения хотя бы одной ошибки администратора, которая затем используется для несанкционированного доступа;
2.Кража ключевой информации. Подсматривается или крадётся пароль или кра- дётся внешний носитель с ключевой информацией;
3.Сборка мусора. При получении доступа к программе удаления файлов, эти файлы просматриваются с целью выделения нужной информации;
4.Превышение полномочий. Ищутся ошибки в системном программном обеспе- чении или политике безопасности, присваиваются полномочия, превышающие выделенные. Используется вход в компьютерную сеть под чужим именем;
5.Программные закладки. Внедрение программ, выполняющих хотя бы одно из следующих действий:
∙внесение искажений в коды программ, находящихся в оперативной па- мяти;
∙перенос части информации из одной области оперативной памяти в другую;
∙искажение информации, выводимой на внешние устройства;
6.Жадные программы. Запуск программ, преднамеренно захватывающих значи- тельную часть ресурсов компьютерной сети, в результате чего другие про- граммы не работают из-за нехватки нужных ресурсов;
7.Атаки на отказ в обслуживании. Классифицируются по объекту воздействия:
∙перегрузка пропускной способности сети, автоматическая генерация из нескольких узлов слишком большого сетевого трафика;
∙перегрузка процессора – генерация большого количества вычислитель- ных заданий или запросов в объёме, превышающем возможности про- цессора;
∙занятие всех возможных портов;
8.Атаки маскировкой. Атакующий выдаёт себя за другого пользователя, обычно того, кто имеет облегчённый доступ в компьютерную сеть;
9.Атаки на маршрутизацию. Применяется метод изменения маршрута доставки пакета. Каждый путь доступа имеет свои права, ищутся пути с более обшир- ными правами;
10.Прослушивание сети. Устройство прослушивания может быть помещено либо
ухода или выхода конкретного устройства, либо у одного из транзитных узлов компьютерной сети. Прослушиваемая информация анализируется.
231