- •А.В. Данеев, о.Г. Деменченок информатика. Базовый курс
- •230100.62 «Информатика и вычислительная техника»
- •Содержание
- •Введение
- •Основные понятия информатики
- •Информация и ее свойства
- •Меры измерения информации
- •Системы счисления
- •Перевод числа из десятичной системы в двоичную
- •Перевод числа из двоичной системы в десятичную
- •Выполнение арифметических операций в двоичной системе
- •Показатели качества информации
- •Вопросы для контроля
- •Алгоритмизация
- •Понятие алгоритма
- •Этапы решения задач
- •1. Постановка задачи
- •2. Разработка алгоритма
- •3. Реализация алгоритма
- •4. Выполнение алгоритма и получение результатов
- •5. Анализ полученных результатов
- •Способы описания алгоритмов
- •Языки программирования
- •Виды алгоритмов
- •Циклический алгоритм
- •Вопросы для контроля
- •Аппаратное обеспечение
- •Классификация эвм
- •Классификация эвм
- •По элементной базе
- •По назначению
- •Состав персонального компьютера
- •Компьютера
- •(Simm-модуль)
- •(Dimm-модуль)
- •(Rimm-модуль)
- •Габаритные размеры (форм-фактор)
- •Физические характеристики
- •Стандарты записи дисков dvd
- •Формат оптических носителей Blu-Ray
- •Классификация по способу формирования изображения
- •Размеры экранов
- •Воздействие на здоровье
- •Оптическое разрешение
- •Глубина цвета
- •Динамический диапазон (диапазон оптических плотностей)
- •Принтер
- •Работа с клавиатурой
- •A) алфавитно-цифровых клавиш; b) функциональных клавиш; c) клавиш перемещения курсора; d) цифровых клавиш
- •Вопросы для контроля
- •Программное обеспечение
- •Структура программного обеспечения
- •Системное программное обеспечение
- •Прикладное программное обеспечение
- •Средства программирования
- •Файловая система
- •Сравнение файловых систем ntfs с fat и fat32
- •Вопросы для контроля
- •Текстовые процессоры
- •Средства обработки текстовой информации
- •Экран текстового процессора microsoft word
- •Операции с документами
- •Набор и редактирование текста
- •Операции с фрагментами текста
- •Форматирование текста
- •Вопросы для контроля
- •Графические редакторы
- •Векторная графика
- •Точечная (растровая) графика
- •Основные параметры изображения
- •Типы изображений
- •Черно-белые (штриховые) изображения
- •Полутоновые изображения
- •Индексированный цвет
- •Полноцветные изображения
- •Цветовые модели
- •Форматы файлов
- •Получение изображений
- •Вопросы для контроля
- •Электронные таблицы
- •Структура электронной таблицы
- •Ввод данных
- •Редактирование и форматирование данных
- •Технология интервального прогнозирования
- •Вопросы для контроля
- •Защита информации понятие информационной безопасности
- •Потенциальные угрозы и каналы утечки информации
- •Цели и задачи систем компьютерной безопасности
- •Принципы построения систем защиты компьютерной информации
- •Средства обеспечения безопасности информации
- •Характеристика средств защиты информации
- •Обеспечение защиты информации
- •Основы криптографии
- •Классификация криптосистем
- •Стандарты симметричных криптосистем
- •Гост 28147-89 - отечественный стандарт шифрования
- •Асимметричные криптосистемы
- •Отечественный стандарт цифровой подписи
- •Аппаратно-программные комплексы
- •Разграничение доступа
- •Вопросы для контроля
- •Автоматизация решения прикладных задач
- •Начальные сведения о vba
- •Использование макросов в vba
- •Запись макроса
- •Выполнение макроса
- •Редактирование макроса
- •Ограниченность макросов
- •Основы программирования на языке vba
- •Объектная модель vba
- •Applicaion.Workbooks("Книга1").Worksheets("Лист1").Range("Al")
- •Работа с объектами
- •MsgBox "Ячейка содержит значение " & Range("Al").Value
- •Объект.Метод
- •Workbooks("Примеры").Open
- •Вопросы для контроля
- •Системы управления базами данных
- •Основные понятия
- •Архитектура базы данных. Физическая и логическая независимость
- •Microsoft access как субд реляционного типа
- •Вопросы для контроля
- •Компьютерные сетевые технологии
- •Понятие, назначение и история развития компьютерных сетей
- •Каналы связи
- •Аппаратное и программное обеспечение компьютерных сетей
- •Классификация, архитектура и топология компьютерных сетей
- •Характеристика процесса передачи данных
- •Особенности организации лвс
- •Требования, предъявляемые к компьютерным сетям
- •Глобальная сеть internet
- •Система адресации в Internet
- •Способы организации передачи информации
- •Вопросы для контроля
- •Заключение
- •Библиографический список
Потенциальные угрозы и каналы утечки информации
Перед разработкой систем компьютерной безопасности необходимо оценить все потенциальные угрозы и каналы утечки информации.
Угроза информации – это потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации информации, обусловленная структурой системы обработки и условиями обработки и хранения информации в информационной системе.
Все угрозы информации можно разделить на два вида: естественные и искусственные.
Естественные угрозы информации – это угрозы, вызванные форс-мажорными обстоятельствами, т.е. независящими от человека. К таким угрозам можно отнести различные стихийные бедствия; поломки аппаратной части ИС; отключение электроэнергии из-за выхода из строя оборудования или его повреждения во время стихийных бедствий (обрыв линии электропередачи, поломка генератора или электростанции); повреждение каналов связи; выход из строя программного обеспечения (в том случае, если к этому не привели ошибочные действия пользователя).
Стоит отметить, что при выходе из строя лицензионного программного обеспечения ответственность за потерю информации или потерю качеств информации должны нести создатели программного обеспечения, если иное не оговорено в лицензионном соглашении. Это не относится к программам, поставляемым «как есть», за последствия использования которых создатель не несет ответственности.
Искусственными угрозами информации называют угрозы, которые возникают в результате деятельности человека. В свою очередь искусственные угрозы в зависимости от мотивации действий можно разделить на случайные и умышленные.
Случайные угрозы вызваны ошибками, допущенными при проектировании информационной системы, ошибками, допускаемыми пользователями при работе с системой, ошибками, возникающими в работе программного обеспечения. К случайным угрозам можно отнести: ошибки хранения, передачи и использования информации; нарушение защиты, ошибки подготовки и ввода информации, ошибки операционной системы, ошибки программ; аппаратные ошибки, ошибочное истолкование инструкций, пропуск необходимых операций, нарушение последовательности операций; ошибки создания информационных систем и ошибки их внедрения; небрежное хранение и учет носителей информации.
Умышленные угрозы связаны с умыслом человека на уничтожение, противоправное копирование, блокирование или модификацию информации либо направленные на повреждение или уничтожение аппаратного обеспечения информационной системы, программного обеспечения и иного обеспечивающего оборудования, которые приведут или могут привести к уничтожению, блокированию, модификации информации и др. К умышленным угрозам можно отнести: несанкционированный доступ; перехват информации при помощи технических средств съема информации; перехват информации с помощью программно-математического воздействия на процессы обработки информации; подкуп лиц, имеющих доступ к информации; мошенничество, хищение, саботаж, шантаж, вымогательство и другие преступления, предметом которых является информация.
Можно выделить три основные группы каналов утечки:
каналы, связанные с особенностями работы аппаратуры:
подключение специальных аппаратных средств и внесение изменений в аппаратные средства;
использование специальных технических средств для перехвата электромагнитных излучений аппаратуры и линий связи.
каналы, связанные с особенностями программного обеспечения:
несанкционированный доступ программ к информации;
расшифровка программой зашифрованной информации;
копирование защищенной информации.
каналы, связанные с действиями людей:
хищение носителей информации (дисков, лент, документации);
чтение информации с экрана посторонним лицом;
чтение информации с распечаток, оставленных без присмотра;
ввод заведомо ложной информации;
копирование информации ограниченного пользования;
проникновение в компьютерные сети.