- •4. Представление чисел в двоичном коде.
- •5.Представление символьных и текстовых данных в двоичном коде
- •6. Структуры данных.
- •7. Математические основы информатики
- •8. Логические операции
- •11.Математические модели.
- •13. Основные конструкции, использующиеся для построения блок-схем:
- •16. Компиляторы и интерпретаторы.
- •17.Системы программирования.
- •18. Этапы подготовки и решения задач на компьютере
- •21.Ос. Виды операционных систем.
- •22. Основные понятия информационной безопасности.
- •24. Политика безопасности в компьютерных системах.
- •25. Основные методы реализации угроз информационной безопасности.
- •26. Компьютерные сети.
- •28. Топология сетей
24. Политика безопасности в компьютерных системах.
Политика безопасности не должна быть чрезмерной – ужесточение защиты приводит к усложнению доступа пользователей к системе и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.
Политика безопасности включает:
- множество субъектов;
- множество объектов;
- множество возможных операций над объектами;
- множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множество возможных состояний.
Существует два типа политики безопасности: дискретная и полномочная (мандатная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:
- все субъекты и объекты должны быть идентифицированы;
- права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.
Полномочная модель политики безопасности основывается на том, что:
- все субъекты и объекты должны быть идентифицированы;
- имеется линейно упорядоченный набор меток секретности;
- каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации – его уровень секретности;
- каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему – его уровень доступа.
25. Основные методы реализации угроз информационной безопасности.
1.Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный пароль легального пользователя
2.Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник с помощью программ, осуществляющих перебор паролей, пытается его расшифровать;
3.Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к системе защиты, подменяет некоторые ее файлы с целью изменения реакции системы на права доступа к объектам, расширяя права пользования информацией.
4.Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции компьютерной системы. При этом злоумышленник может использовать недостатки охраны компьютерной системы
Основные методы, применяемые злоумышленниками для получения несанкционированного доступа к информации, состоят в определении:
- типов и параметров носителей информации;
- архитектуры, типов и параметров технических средств компьютерной системы, версии операционной системы, состава прикладного программного обеспечения;
- основных функций, выполняемых компьютерной системой;
- средств и способов защиты;
- способов представления и кодирования информации
Получив доступ к компьютерной системе или возможности входа в систему, злоумышленник может предпринимать следующие действия, в зависимости от поставленных перед ним целях:
- несанкционированный доступ к информации;
- перехват данных по каналам связи;
- изменение архитектуры компьютерной системы, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на специальные;
- уничтожение машинных носителей информации;
- внесение искажений в программные компоненты компьютерной системы;
- внедрение дезинформации;
- раскрытие способов представления информации и ключей шифрования;
- изменение доступа к информации.