- •1.Краткая характеристика информационных революций, их роль и значение.
- •2.Поколения эвм. Особенности последней информационной революции.
- •3.Основные термины и определения в сфере информатизации общества.
- •4.Основные аспекты и задачи формирования и развития информационного общества в рф.
- •5.Перспективные показатели развития информатизации в рф к 2015 году.
- •6.Государственная программа рф «Информационное общество (2011-2020 гг.)». Характеристика текущего состояния сферы создания и использования икт.
- •7. Государственная программа рф «Информационное общество (2011-2020 гг.)». Приоритеты и цели.
- •8.Позитивные и негативные тенденции в развитии информационного общества.
- •9.Информационные ресурсы общества.
- •10.Информационные продукты и услуги. Рынок информационных продуктов и услуг, история развития.
- •11.Информационный потенциал общества. Структура рынка информационных продуктов и услуг.
- •12.Сектор деловой информации и сектор обеспечивающих ис и средств. Функции информационного бизнеса.
- •13.Краткая история эволюции компьютерных сетей.
- •14.Назначение компьютерных сетей. Основные аппаратные и программные компоненты.
- •15.Построение вычислительных сетей (вс). Кодирование информации в вс. Линии связи.
- •16. Топологии вычислительных сетей.
- •17.Адресация узла вычислительной сети.
- •18.Архитектура локальной вычислительной сети (лвс). Аппаратные компоненты и другие характеристики лвс.
- •19.Структуризация как средство построения больших сетей.
- •20.Сетевые службы. Проблемы стандартизации. Понятие «открытая система».
- •21.Модель открытых систем. Уровни модели.
- •22.Модель открытых систем. Характеристика 1-3 уровней модели.
- •23.Модель открытых систем. Характеристика 4-7 уровней модели.
- •24.Основные информационные ресурсы, сервисы Интернет.
- •25.Общие принципы построения информационно поисковых систем. Организация информации на сайтах.
- •26.Основные принципы информационного поиска. Предметное индексирование и механизм информационного поиска.
- •27.Создание и коррекция запросов пользователем.
- •28.Справочные правовые системы, основные и дополнительные возможности, организация поиска информации.
- •29.Справочная правовая система (спс) Консультант.
- •30.Справочная правовая система (спс) Гарант.
- •31.Информационно-поисковые системы (ипс) Интернет.
- •32. Электронная документация и её защита в Интернете.
- •33.Несимметричное шифрование информации. Принцип достаточности защиты.
- •34.Электронная подпись. Электронные сертификаты.
- •35.Компьютерные вирусы.
- •36.Разновидности компьютерных вирусов и других вредоносных программ.
- •37.Защита информации (данных) информационных системах и технологиях, основные понятия.
- •38.Угрозы безопасности информационных технологий в экономике, их классификация по различным признакам.
- •39.Основные непреднамеренные искусственные угрозы защите информации.
- •40.Основные преднамеренные искусственные угрозы защите информации.
- •41.Методы и средства защиты информации в информационных системах и технологиях.
- •43. Организация системы антивирусной защиты информационных систем и технологий.
- •44.Современные направления развития защиты информации в информационных системах и технологиях в экономике.
- •45.Базы данных. Назначение. Типы. Основные понятия.
- •47. База данных Access. Тип. Объекты. Типы связей. Режимы работы.
- •48.Объекты бд. Таблицы. Назначение, создание, редактирование. Типы данных, используемые в таблицах. Применение мастера подстановок.
- •49.Схема бд. Целостность бд. Каскадное обновление и удаление данных в бд.
- •50.Объекты бд. Запросы. Создание, редактирование. Типы запросов.
- •51.Вычисляемые и итоговые запросы. Мастер выражений.
- •52.Объекты бд. Формы. Назначение, создание, редактирование. Типы форм.
- •53.Объекты бд. Отчеты. Назначение, создание, редактирование.
- •54.Сводные таблицы в Excel.
- •55.Финансовые функции пс и бс в Excel.
- •56.Финансовые функции чпс и бзраспис в Excel.
- •57.Финансовые функции общдоход и чистнз в Excel.
- •1. Значения Даты
40.Основные преднамеренные искусственные угрозы защите информации.
Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы;
2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем;
3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка персонала);
4) внедрение агентов в число персонала системы;
5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
6) применение подслушивающих устройств, дистанционная фото- и видео-съемка и т.п.;
7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации;
8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток для проникновения в систему;
9) хищение носителей информации;
10) несанкционированное копирование носителей информации;
11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
13) чтение информации из областей оперативной памяти, используемых операционной системой или другими пользователями;
14) незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя;
15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи и т.п.;
16) вскрытие шифров криптозащиты информации;
17) внедрение аппаратных "спецвложений", программных "закладок" и "вирусов", то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты;
18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
41.Методы и средства защиты информации в информационных системах и технологиях.
Методы защиты: 1)Препятствия — методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).
2)Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
3)Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. 4)Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
4)Принуждение — метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
5)Побуждение — метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных)
Средства защиты:
- Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Физические средства реализуются в виде автономных устройств и систем. - Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят: механизм шифрования механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных. - Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. - Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. - Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. 42.Принципы проектирования системы защиты информации.
Принцип законности заключается в соответствии принимаемых мер законодательству РФ о защите информации, а в случае отсутствия соответствующих законов - другим государственным нормативным документам по защите.В соответствии с принципом полноты защищаемой информации защите подлежит не только информация, составляющая государственную, коммерческую или служебную тайну, но и та часть несекретной информации, утрата которой может нанести ущерб ее собственнику либо владельцу. Реализация этого принципа позволяет обеспечить и охрану интеллектуальной собственности.
Принцип обоснованности защиты информации заключается в установлении путем экспертной оценки целесообразности засекречивания и защиты той или другой информации, вероятных экономических и других последствий такой защиты исходя из баланса жизненно важных интересов государства, общества и граждан. Это, в свою очередь, позволяет расходовать средства на защиту только той информации, утрата или утечка которой может нанести действительный ущерб ее владельцу.
Принцип создания специализированных подразделений по защите информации заключается в том, что такие подразделения являются непременным условием организации комплексной защиты, поскольку только специализированные службы способны должным образом разрабатывать и внедрять защитные мероприятия и осуществлять контроль за их выполнением.
Принцип участия в защите информации всех соприкасающихся с нею лиц исходит из того, что защита информации является служебной обязанностью каждого лица, имеющего по роду выполняемой работы отношение к защищаемой информации, и такое участие дает возможность повысить качество защиты.
Принцип персональной ответственности за защиту информации требует, чтобы каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации оно несет уголовную, административную или иную ответственность.
Принцип наличия и использования всех необходимых сил и средств для защиты заключается в том, что КСЗИ требует, с одной стороны, участия в ней руководства предприятия и специальной службы защиты информации и всех исполнителей, работающих с защищаемой информацией. С другой стороны, использования различных организационных форм и методов защиты. С третьей стороны, наличие необходимых материально-технических ресурсов, включая технические средства защиты.
Принцип превентивности принимаемых мер по защите информации предполагает априорное опережающее заблаговременное принятие мер по защите до начала разработки или получения информации. Из этого принципа вытекает, в частности, необходимость разработки защищенных информационных технологий.