- •1. Ассоциации как основа работы человеческого мозга
- •2. . Существующие теории обработки информации
- •Конспект – это письменный текст, в котором кратко и последовательно изложена информация
- •Резюме - краткий итог прочитанного, содержащий его оценку (это минимум текста и максимум информации).
- •Реферат
- •Эффективная обработка информации (mind mapping).
- •Типичные ошибки в "ментальных картах":
- •Целевая аудитория mind meppinga.
- •5. Методы и принципы управления в системах.
- •6. Процессное управление.
- •Вопрос № 7 Механизмы разрушения систем.
- •Вопрос № 8. Информация и управление.
- •9. Информация и её свойства.
- •10. Общая характеристика информационных потоков.
- •11. Параметры информационных потоков.
- •12. Информационные потребности субъектов и объектов управления.
- •13. Методические основы создания информационных систем и технологий в управлении организацией.
- •14. Информационное обеспечение управления организацией.
- •15. Информационные технологии управления персоналом.
- •16. Информационные системы управления персоналом.
- •Офис как элемент системы управления бизнес-процессами.
- •Автоматизация офиса.
- •19. Модели данных и структура бд
- •Иерархическая мд (имд)
- •Реляционная модель данных и операции над отношениями
- •21. Базы знаний.
- •22. Технология Data Mining.
- •Методы исследования данных в Data Mining.
- •23.Основы теории электронных презентаций.
- •Алгоритм создания презентации.
- •24.Понятие о базах и банках данных.
- •25 Вопрос. Основы olap
- •26. Эволюция межорганизационных информационных систем.
- •Модели взаимодействий между участниками мос.
- •29. Обеспечение безопасности бизнеса
- •30. Формирование информационного партнерства
- •Виды телекоммуникаций.
- •Локальные вычислительные сети.
- •Сети с выделенным сервером (файл-сервером).
- •Разделение прикладных программ и баз данных.
- •Одновременный ввод данных в прикладные программы.
- •33. Глобальные вычислительные сети. Всемирная информационная сеть интернет.
- •Вопрос №34 Несанкционированный доступ как основная угроза компьютерным сетям.
- •Подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков времени между действиями законного пользователя.
- •35. Политика безопасности. Механизмы поддержки политики безопасности.
Вопрос №34 Несанкционированный доступ как основная угроза компьютерным сетям.
Наиболее распространенным видом компьютерных нарушений считается несанкционированный доступ (НСД) к информации. НСД – доступ к информации, нарушающий установленные правила разграничения доступа
Реализация НСД может проходить по двум направлениям.
Активные способы воздействия - можно преодолеть систему защиты. Этот путь сложный, но достаточно эффективный.
Пассивные способы воздействия. Позволяют определить, какие наборы данных, представляющие интерес для злоумышленника, открыты для доступа по недосмотру или умыслу администратора системы, из-за ошибок в программном обеспечении или сбоев оборудования
Для осуществления НСД необходимо выполнение следующих условий:
-
вычислительные ресурсы злоумышленника и санкционированного пользователя должны находиться в единой программной среде;
-
злоумышленник должен с помощью некоторого набора программ (команд) организовать путь в данной среде;
— злоумышленник должен иметь возможность с помощью данных программ выполнить несанкционированное чтение (запись.
В большинстве случаев НСД возможен из-за непродуманного выбора средств защиты.
Возможны следующие методы реализации НСД к информации.
1. Вредоносные программы. Эти программы прямо или косвенно нарушают процесс обработки информации и способствуют реализации различных угроз.
К вредоносным программам относятся:
«Троянский конь» — программа, которая кроме основных (запроектированных) действий выполняет дополнительные, не описанные в документации.
«Вирус» — программа, которая может «заражать» другие программы путем включения в них своего возможно измененного кода
«Червь» — программа, распространяющаяся по вычислительной сети и не оставляющая своей копии на жестком диске компьютера.
«Жадные программы» при своем выполнении стремятся захватить как можно большее количество какого-либо ресурса системы
«Логическая бомба» — программа или часть программы, реализующая некоторую функцию при выполнении определенного условия.
«Логический люк» — это блок, встроенный в большую программу и обычно управляемый простыми командами ЭВМ, что вызывает его обработку средствами операционной системы
«Захватчики паролей» — программы, специально предназначенные для кражи паролей на доступ к системе у законных пользователей.
2. Повторное использование ресурсов. В этом случае осуществляется считывание остаточной информации, оставшейся после ее удаления санкционированным пользователем.
-
Маскарад. Это означает выполнение действий в системе одним пользователем (злоумышленником) от имени другого (санкционированного пользователя).
-
Разрыв линии. При этом методе воздействия происходит переключение линии связи от законного пользователя системы (по окончании его сеанса связи или через разрыв линии) на злоумышленника.