- •1. Определение информатики. Появление и становление информатики. Источники информатики.
- •2. Предмет, задачи и методы информатики. Экономическая информатика.
- •4. История развития вычислительной техники.
- •5. Информационное общество. Роль информатизации в развитии общества.
- •6.Информационный потенциал общества.
- •7.Информационные ресурсы общества.
- •8.Информационные продукты и услуги.
- •9.Рынок информационных продуктов и услуг.
- •10.Информация. Данные. Технократический, антропоцентрический, недетерминированный подходы к информации.
- •11. Единицы информации. Свойства информации.
- •12.Классификация информации (по способу восприятия человеком, по способу отображения, по функциям управления, по стадиям обработки, по стабильности, по месту возникновения и т.Д.).
- •13. Экономическая информация. Особенности экономической информации.
- •14. Кодирование информации.
- •15.Информационные процессы: понятие, этапы.
- •16.Классификация компьютеров.
- •17. Поколения эвм.
- •18. Понятие архитектуры и структуры компьютера. Структурная схема персонального компьютера.
- •19.Состав системного блока (назначение и характеристики основных устройств).
- •20.Материнская плата. Устройства, входящие в состав материнской платы, их назначение и характеристики.
- •21.Устройства для хранения информации (назначение, виды и основные характеристики).
- •Нжмд(накопитель на жестких магнитных дисках)
- •Flash-карта
- •Оптические cd,dvd,bd
- •Магнитно-оптические диски
- •Внутренние:
- •Cmos-память
- •Периферийные устройства вывода данных:
- •25.Программный продукт и программное обеспечение. Характеристика программного продукта. Программа.
- •26. Категории специалистов, занятых разработкой программ.
- •28. Жизненный цикл программного продукта. Защита программных продуктов.
- •29. Системное программное обеспечение (сервисное и базовое). Состав, назначение, примеры
- •30. Операционные системы: назначение, классификация, примеры
- •31. Прикладные программы: назначение, классификация, примеры.
- •3.1. Классификация.
- •3.1.1. Инструментальные программные средства общего назначения.
- •3.1.2. Инструментальные программные средства специального назначения.
- •32. Интегрированный программный продукт Microsoft Office (состав, назначение, особенности использования).
- •33. Операционная система windows. Основные объекты и приемы управления windows. Главное меню. Окна.
- •34. Понятие файловой структуры. Файлы и папки. Операции с файловой структурой
- •35. Стандартные программы windows. Служебные приложения Основные стандартные утилиты Windows xp (программы из группы стандартные)
- •1.Возможности текстового процессора Word
- •2.Средства автоматизации
- •Например – автозамена.
- •Автоматическое создание и предварительный просмотр стилей
- •38. Электронные таблицы Microsoft Excel. Общие сведения об электронных таблицах (интерфейс, возможности, назначение, средства для автоматизации обработки информации).
- •40. Понятие моделирования и модели. Цель и задачи моделирования.
- •41. Виды моделирования. Уровни моделирования. Моделирование в экономике.
- •42. Системы счисления ( позиционные, непозиционные)
- •45. Примеры логических функций. Таблицы истинности. Приоритет выполнения логических операций. Примеры вычисления задач
- •1) Логическое умножение или конъюнкция:
- •2) Логическое сложение или дизъюнкция:
- •3) Логическое отрицание или инверсия:
- •4) Логическое следование или импликация:
- •5) Логическая равнозначность или эквивалентность:
- •46. Алгоритм: определение , свойства алгоритмов
- •47. Способы описания алгоритмов. Типовые алгоритмические конструкции. Примеры.
- •48. Средства программирования. Языки программирования высокого и низкого уровня. Обзор языков программирования высокого уровня.
- •49. Базы данных. Модели хранения данных.
- •Реляционные базы данных. Основные понятия реляционных баз данных.
- •51. Этапы создания базы данных. Информационно-логические модели баз данных. Создание межтабличных связей, их назначение, виды. Обеспечение целостности данных.
- •Типы связей информационных объектов
- •52. Требования нормализации.
- •53. Субд Microsoft Access. Свойства полей базы данных.
- •Субд Microsoft Access Основные объекты (таблицы, запросы, формы, отчеты), их назначение и способы создания. Типы данных.
- •Понятие компьютерной сети. Вычислительные и информационные сети.
- •Компоненты компьютерной сети. Характеристики сети.
- •Классификация компьютерных сетей по разным признакам. Локальные и глобальные сети.
- •Логическая структура сети (базовая модель открытых систем). Характеристика уровней передачи данных.
- •Протоколы (понятие, виды).
- •Топология локальных сетей. Шинная топология
- •Топология типа “звезда”
- •Топология “кольцо”
- •Топология Token Ring
- •Каналы передачи данных.
- •Интернет. Основные понятия. История и перспективы развития Интернет.
- •История развития интернета в России
- •Перспективы развития интернета в мире и в России
- •Адресация в сети Интернет. Адресация информационных ресурсов. Url-адреса. Адресация компьютеров. Доменная система имен. Адресация в сети Интернет
- •Адресация компьютеров к адресу узла сети и схеме его назначения можно предъявить несколько требований.
- •Службы (сервисы) Интернет (обзор, наименования, назначения)
- •Www: основные понятия. Поиск информации в World Wide Web. Поисковые системы (назначение, обзор, технология работы на примере …).
- •Электронная почта. Функции почтовых клиентов. Технология приема и отправки сообщений.
- •Прием сообщений электронной почты
- •Отправка сообщений электронной почты через Интернет
- •Необходимость защиты информации. Понятие угрозы информационной безопасности. Виды угроз информационной безопасности.
- •Защита информации на уровне государства. Законодательная база.
- •Защита информации от несанкционированного доступа. Методы и средства защиты информации. Комплексная система защиты информации. Защита информации при работе в Интернет.
- •Безопасность пользователя при работе с компьютером. Техника безопасности.
- •Компьютерные вирусы: понятие, классификация, признаки заражения компьютера, средства защиты от компьютерных вирусов.
- •Программные средства для сжатия данных (архивация). Самораспаковывающиеся архивы. Многотомные архивы. Теоретические основы сжатия данных (виды сжатия, коэффициент сжатия).
Защита информации на уровне государства. Законодательная база.
Государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и своих граждан. Для этого государство обязано:
выработать государственную политику безопасности в области информационных технологий;
законодательно определить правовой статус ИВС, информации, систем защиты информации, владельцев и пользователей информации и т.д.;
создать иерархическую структуру государственных органов, вырабатывающих и проводящих в жизнь политику безопасности информационных технологий;
создать систему стандартизации, лицензирования и сертификации в области защиты информации;
обеспечить приоритетное развитие отечественных защищенных информационных технологий;
повышать уровень образования граждан в области информационных технологий, воспитывать у них патриотизм и бдительность;
установить ответственность граждан за нарушения законодательства в области информационных технологий.
Законодательный уровень является важнейшим для обеспечения ИБ. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом. На законодательном уровне различают две группы мер:
мерами ограничительной направленности, создающие и поддерживающие в обществе негативное (в том числе с применением наказаний) отношение к нарушениям и нарушителям ИБ;
направляющие и координирующие меры, способствующие повышению образованности общества в области ИБ, помогающие в разработке и распространении средств обеспечения ИБ (меры созидательной направленности).
Самое важное на законодательном уровне – создать механизм, позволяющий согласовать процесс разработки законов с реалиями и прогрессом информационных технологий. Законы не могут опережать жизнь, но важно, чтобы отставание не было слишком большим, так как на практике, помимо прочих отрицательных моментов, это ведет к снижению ИБ.
Защита информации от несанкционированного доступа. Методы и средства защиты информации. Комплексная система защиты информации. Защита информации при работе в Интернет.
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.
Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.
Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.
Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа. Данные средства можно разделить на две категории:
Средства ограничения физического доступа.
Средства защиты от несанкционированного доступа по сети.
Комплексная защита
Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:
Защита компьютера от физического доступа.
Защита компьютера от НСД по сети и организация VPN.
Шифрование файлов по требованию.
Автоматическое шифрование логических дисков компьютера.
Вычислени/проверка ЭЦП.
Защита сообщений электронной почты.
Средства защиты от НСД по сети
Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.
Виртуальные частные сети
Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты (см. рис. 3). VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций. Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:
Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.
С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.
С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.
С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.
Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.
Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
антивирусное сканирование;
контроль корректности пакетов;
контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
контент-контроль.
Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами. По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены. Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.