
- •1.Единицы представления, измерения и хранения информации. Системы счисления. Перевод чисел из одной системы счисления в другую.
- •2 .Понятие информации. Различные подходы к понятию информации.
- •3.Информационные технологии и их классификация.
- •4.Основные этапы развития вычислительной техники.
- •5.Состав и назначение основных элементов персонального компьютера.
- •6.Классификация программного обеспечения. Виды программного обеспечения и их характеристики
- •7.Классификация программного обеспечения юристов. Примеры по.
- •8. Операционная система. Файловая система. Работа с файлами.
- •10. Физический формат магнитного диска. Внешная и внутреняя память. Кэш.
- •11. Вредоносныепрограмы. Вирусы и антивирусные программы Архиваторы
- •12. Операционная система Windowws. Пакеты офисных программ.
- •13. Общее понятие о базах данных. Спс
- •15. Типы компьютерных сетей. Назначение. Достоинства и недостатки
- •16. Протокол tcp/ip. Ip адрес
- •17. Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности
- •18. Правовые проблемы интернета.
- •19. Государственная политика в информационной сфере
16. Протокол tcp/ip. Ip адрес
Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol — протокол управления передачей) — набор сетевых протоколовразных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протоколTCP работает поверх протокола IP.
Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:
прикладного (application),
транспортного (transport),
сетевого (network),
канального (data link).
Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.
IP-адрес (айпи-адрес, сокращение от англ. Internet Protocol Address) — сетевой адрес узла в компьютерной сети, построенной по протоколу IP. В сети Интернет требуется глобальная уникальность адреса; в случае работы в локальной сети требуется уникальность адреса в пределах сети. В версии протокола IPv4 IP-адрес имеет длину 4 байта.
Типы адресации
Есть два способа определения того, сколько бит отводится на маску подсети, а сколько - на IP-адрес.
Изначально использовалась классовая адресация (INET), но со второй половины 90-х годов XX века она была вытеснена бесклассовой адресацией (CIDR), при которой количество адресов в сети определяется маской подсети.
Особые IP-адреса
В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов: если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast). Если в поле номера узла назначения стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети с заданным номером сети. Например, в сети 192.168.5.0 с маской 255.255.255.0 пакет с адресом192.168.5.255 доставляет всем узлам этой сети. Такая рассылка называется широковещательным сообщением
17. Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угроза информационной безопасности АС - возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокировании доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средств его управления. В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:
несанкционированное копирование носителей информации;
неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Информационная безопасность. Методы защиты информации
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:
1.Законодательная, нормативно-правовая и научная база.
2.Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
3.Организационно-технические и режимные меры и методы (Политика информационной безопасности).
4.Программно-технические способы и средства обеспечения информационной безопасности.
Нормативные документы в области информационной безопасности
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся
-Акты федерального законодательства:
-Международные договоры РФ;
-Конституция РФ;
-Законы федерального уровня (включая федеральные конституционные законы, кодексы);
-Указы Президента РФ;
-Постановления правительства РФ;
-Нормативные правовые акты федеральных министерств и ведомств;
-Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.
К нормативно-методическим документам можно отнести
-Методические документы государственных органов России:
-Доктрина информационной безопасности РФ;
-Руководящие документы ФСТЭК (Гостехкомиссии России);
-Приказы ФСБ;
Стандарты информационной безопасности, из которых выделяют:
-Международные стандарты;
-Государственные (национальные) стандарты РФ;
-Рекомендации по стандартизации;
-Методические указания.
Программно-технические способы и средства обеспечения информационной безопасности
В литературе предлагается следующая классификация средств защиты информации.
-Средства защиты от несанкционированного доступа (НСД):
-Средства авторизации;
-Мандатное управление доступом;
-Избирательное управление доступом;
-Управление доступом на основе ролей;
-Журналирование (так же называется Аудит).
-Системы анализа и моделирования информационных потоков (CASE-системы).
-Системы мониторинга сетей:
-Системы обнаружения и предотвращения вторжений (IDS/IPS).
-Системы предотвращения утечек конфиденциальной информации (DLP-системы).
-Анализаторы протоколов.
-Антивирусные средства.
-Межсетевые экраны.
-Криптографические средства:
-Шифрование;
-Цифровая подпись.
-Системы резервного копирования.
-Системы бесперебойного питания:
-Источники бесперебойного питания;
-Резервирование нагрузки;
-Генераторы напряжения.
-Системы аутентификации:
-Пароль;
-Ключ доступа (физический или электронный);
-Сертификат;
-Биометрия.
-Средства предотвращения взлома корпусов и краж оборудования.
-Средства контроля доступа в помещения.
-Инструментальные средства анализа систем защиты:
Шифрова́ние — преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованнымпользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.[1][2]
Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.
В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.
С помощью шифрования обеспечиваются три состояния безопасности информации:
Конфиденциальность.
Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.
Целостность.
Шифрование используется для предотвращения изменения информации при передаче или хранении.
Идентифицируемость.
Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).
По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.