Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теоретические вопросы.docx
Скачиваний:
1
Добавлен:
18.09.2019
Размер:
44.81 Кб
Скачать
  1. Классификация компьютерных систем: по способу построения, функциональному назначению, размещению информации в сети

По способу построения: сосредоточенные и распределенные

По функциональному назначению: автоматизированной обработки данных и автоматизированные системы контроля управления за производством, технологическими процессами и объектами. Автоматизированные системы: информационные, вычислительные, смешанные.

По размещению информации в сети: с централизованным банком данных, формируемым в одном из узлов системы, и с распределенным банком данных, состоящем из отдельных локальных банков, расположенных в узлах системы.

  1. Классификация компьютерных систем: по числу главных вычислительных машин, типу используемых эвм, методу передачи данных и по реализации топологии соединения кс в сети.

По числу машин: с несколькими и одной ГВМ. Последние относятся к вычислительным системам с телеобработкой, которые представляют собой комплексы, состоящие из вычислительной машины и удаленных абонентских пунктов, связанных с помощью каналов и аппаратуры передачи данных.

По типу ЭВМ: однородные сети, содержащие программно-совместимые машины, и неоднородные, если машины сети программно несовместимы. Чаще неоднородные.

По методу передачи данных: вычислительные системы с коммутацией каналов, с коммутацией сообщений, с коммутацией пакетов, со смешанной коммутацией. Чаще коммутация пакетов.

По реализации топологии: шинные, кольцевые, радиальные, смешанные.

Топология типа общая ши́на, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

Кольцо́ — это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает.

Звезда́ — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети.

  1. Преднамеренные угрозы безопасности информационных процессов в компьютерных системах: виды, стратегии нарушителя.

Виды угроз:

Несанкционированный доступ внешних пользователей к серверным службам, предоставляемым легальным пользователям.

Доступ к информации и базам данных организации без идентификации и аутентификации.

Импорт в системы и сети организации разрушающего ПО.

Искажение.

Нарушение конфиденциальности информационного обмена по каналам связи.

Доступ к информации атопологии сетей и используемых в них механизмов защиты.

Стратегия нарушителя: четыре этапа: аналитический, исследовательский, разработка и реализация.

  1. Программно-аппаратные методы защиты информационных процессов.

а) Защита от вирусов

Общие средства защиты информации: копирование информации, средства разграничения доступа.

Профилактические меры, позволяющие уменьшить вероятность заражения вирусов.

Специальные программы для защиты от вирусов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Большинство программ-детекторов имеют функцию "доктора", т.е. пытаются вернуть зараженные файлы или области диска в их исходное состояние.

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

ДОКТОРА-РЕВИЗОРЫ - программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.

Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

б) Защита информации в интернете

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов – брэндмауэров.

в) Защита от несанкционированного доступа

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK.