- •Адресация Internet. Доменные имена. Система адресации url.
- •2. Алгоритм и его свойства. Способы описания алгоритмов.
- •3. Арифметика в двоичной системе счисления.
- •4. Жизненный цикл баз данных. Системный анализ предметной области при проектировании баз данных.
- •5. Инфологическое моделирование предметной области при проектировании баз данных.
- •6. Информационные модели. Моделирование информационных процессов. Модели разработки программного обеспечения. Методы проектирования программного обеспечения.
- •7. История развития вт. Поколения эвм Ручной период докомпьютерной эпохи
- •Электромеханический этап
- •I поколение
- •II поколение
- •III поколение
- •IV поколение
- •8. Классификация видов моделирования. Математические модели.
- •9. Классификация яп.
- •10. Классы современных эвм. Принципы Фон Неймана
- •Принципы фон Неймана
- •11. Криптографические методы защиты данных. Классификация и описание
- •12. Меры информации.
- •13. Модели решения функциональных и вычислительных задач
- •Математические модели.
- •Информационные модели.
- •14.Назначение и классификация компьютерных сетей
- •15. Общие понятия информационной безопасости
- •16. Операционные системы. Назначение и классификация
- •Функции операционной системы
- •Классификация операционных систем
- •17. Основные алгоритмические конструкции Основные алгоритмические конструкции
- •18. Основы алгебры высказываний. Логические операции
- •2. Операция логического сложения (дизъюнкция)
- •3. Операция логического умножения (конъюнкция)
- •4. Импликация.
- •5. Эквиваленция.
- •19. Основы противодействия нарушению кофеденциальности информации
- •20. Политика безопасности в компьютерных сетях
- •21.Понятие архитектуры и структуры эвм
- •22.Понятие бд. Архитектура бд
- •24. Представление графических данных в двоичном коде
- •25. Представление данных в памяти эвм
- •26. Представление звуковых данных в двоичном коде
- •27. Представление символьных данных в двоичном коде
- •28. Представление числовых данных
- •Представление целых чисел в дополнительном коде
- •Кодирование вещественных чисел
- •29. Протоколы Интернет
- •Краткое описание протоколов
- •30. Реляционные бд. Нормализация бд
- •31.Свойства информации.Информационные процессы
- •1.2. Виды и свойства информации
- •1.3. Основные информационные процессы. Хранение, передача и обработка информации
- •Каковы основные категории сетевых подключений?
- •Какие типы сетевых подключений бывают?
- •34. Сетевые протоколы
- •[Править] Общие сведения
- •[Править] Протоколы
- •38. Способы сжатия информации
- •39. Уровни программного обеспечения
- •43.Языки программирования
5. Эквиваленция.
Логическая операция, соответствующая союзу “тогда и только тогда, когда” называется эквиваленцией. Введем для обозначения эквиваленции символ . Запись А читается так: “А тогда и только тогда, когда В”. Когда мы говорим “А тогда и только тогда, когда В”, то имеем в виду, что оба предложения А и В одновременно истинны, либо одновременно ложны. Например, “Я поеду в Ленинград тогда и только тогда, когда ты поедешь в Киев.”
Логическая операция ЭКВИВАЛЕНЦИЯ
соответствует союзу ТОГДА И ТОЛЬКО ТОГДА, КОГДА...;
обозначается знаком .
Эквиваленция двух высказываний истинна в том и только в том случае, когда оба эти высказывания истинны или оба ложны.
А |
В |
А В |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
Пример. sin 30 = 1/2 2· 2=4 истина sin 30 = 1/2 2· 2=5 ложь sin 30 = 1 2· 2=4 ложь sin 30 = 1 2· 2=5 истина
19. Основы противодействия нарушению кофеденциальности информации
Требования безопасности определяют набор средств защиты КС на всех этапах ее существования - от разработки спецификации на проектирование аппаратных и программных средств до их списания. Рассмотрим комплекс средств защиты КС на этапе ее эксплуатации. На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а также контроль целостности этих средств. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий: " идентификация и аутентификация пользователей; " мониторинг несанкционированных действий - аудит; " разграничение доступа к КС; " криптографические методы сокрытия информации; " защита КС при работе в сети. При создании защищенных КС используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последовательное включение в состав КС пакетов защиты от отдельных классов угроз. Например, незащищенная КС снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут вступать в конфликты друг с другом. При отключении злоумышленником отдельных компонентов защиты остальные продолжают работать, что значительно снижает ее надежность. Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системного программного обеспечения и является их неотъемлемой частью. Однако, учитывая вероятность появления новых классов угроз, модули КС, отвечающие за безопасность, должны иметь возможность заменены их другими, поддерживающими общую концепцию защиты. Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является административный контроль работы КС. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:
" постоянный контроль корректности функционирования КС и ее защиты;
" регулярный просмотр журналов регистрации событий;
" организация и поддержание адекватной политики безопасности;
" инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;
" регулярное создание и обновление резервных копий программ и данных;
" постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.