
- •1.Архитектура персонального компьютера (пк).
- •2.Внешние устройства пк.
- •3.Программное обеспечение и его классификация.
- •4.Общие сведения об архивации файлов. Программы-архиваторы.
- •5.Антивирусные программные средства. Характеристика компьютерных вирусов.
- •6.Понятие операционной системы (ос) и их классификация.
- •7.Понятие файла и файловой системы. Имя, атрибуты и спецификация файла, типы файловых систем.
- •8.Ос семейства Windows – основные свойства и характеристики.
- •9.Технология связи и внедрения объектов ole (Objects Linking and Embedding).
- •10.Интегрированные пакеты программ офисной деятельности. Их назначение и состав.
- •11.Работа с растровыми и векторными изображениями.
- •12.Программа Microsoft Power Point, ее назначение. Основные этапы построения и показа презентации.
- •13.Алгоритм. Основные свойства алгоритма. Блок-схема решения задач.
- •14.Основные операторы языка программирования.
- •15.Данные и их обработка. Структуры данных. Простые (неструктурированные) типы данных.
- •16.История появления и развития электронных таблиц. Основные понятия.
- •17.Интерфейс табличного процессора.
- •18.Основные типы документов электронной таблицы.
- •19.Типы, форматы данных и их ввод.
- •20.Форматирование таблицы.
- •21.Форматирование таблицы с помощью рамок и цветов.
- •22.Абсолютные и относительные адреса. Копирование формул.
- •23.Мастер функций.
- •24.Сортировка данных.
- •25.Фильтрация данных. Автофильтр.
- •26.Фильтрация данных. Расширенный фильтр.
- •27.Формирование итогов в электронной таблице. Сводные таблицы.
- •28.Консолидация данных.
- •29.Построение диаграмм с помощью Мастера диаграмм.
- •30.Форматирование построенной диаграммы.
- •31.Файловая модель данных. Структура данных файловой модели. Понятие ключа.
- •32.Сетевые и иерархические модели данных. Структура данных.
- •33.Реляционная модель данных.
- •34.Структура данных реляционной модели.
- •35.Принцип нормализации для проектирования реляционных баз данных.
- •36. Базы данных. Основные понятия.
- •37.Этапы проектирования бд.
- •38.Назначение и основные элементы субд Access.
- •39.Запросы к базе данных. Назначение и виды запросов.
- •40.Формирование и вывод отчетов. Конструирование отчетов.
- •41.Классификация и топология сетей. Средства и устройства для объединения локальных вычислительных систем.
- •42.Глобальная сеть Internet. Основные понятия: сайт, провайдер, хост.
- •43.Модель osi/iso. Понятие протокола передачи данных. Основные протоколы
- •45.Универсальная форма адресации информационных ресурсов (url).
- •47.Поисковые системы Internet. Обычный и расширенный поиск.
- •48.Электронная почта. Структура почтового сообщения.
- •49.Классификация угроз по (программного обеспечения).
- •50.Существующие средства защиты информации в системах управления базами данных.
- •51.Современная система обнаружения сетевых атак.
- •52.Направления развития аппаратных и программных средств.
51.Современная система обнаружения сетевых атак.
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)
Обычно архитектура СОВ включает:
•сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы
•подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров
•хранилище, обеспечивающее накопление первичных событий и результатов анализа
•консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты
Существует несколько способов классифицировать СОВ в зависимости от типа и расположения сенсоров, а также методов, используемых подсистемой анализа для выявления подозрительной активности. Во многих простых СОВ все компоненты реализованы в виде одного модуля или устройства.
52.Направления развития аппаратных и программных средств.
Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).
Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).
Физические носители машинной информации.
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
Програмные средства - это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся:
-Программное обеспечение (совокупность управляющих и обрабатывающих программ). Состав:
-Системные программы (операционные системы, программы технического обслуживания);
-Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.);
-Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды);
-Машинная информация владельца, собственника, пользователя.
Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники. После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютерных преступлений.
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:
-идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей;
-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;
-контроль работы технических средств и пользователей;
-регистрация работы технических средств и пользователей при обработки информации ограниченного использования;
-уничтожения информации в ЗУ после использования;
-сигнализации при несанкционированных действиях;
-вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.