- •Классификация информационных систем.
- •Билет 3. Архитектура вычислительных систем.
- •Билет 21. Локальные вычислительные сети. Программное обеспечение.
- •" Программное обеспечение".
- •Билет 17. Образовательные компьютерные технологии.
- •Билет 20. Способы передачи данных. Физические носители информации ( проводные и без проводные).
- •Билет 26. Имитационное моделирование.
- •Преимущества имитационного моделирования:
- •Билет 7. Периферийные устройства.
- •Классификация периферийных устройств:
- •Билет 8. Операционные системы. Интерфейс пользователя Microsoft Office.
- •Билет 10. Защита информации. Конфиденциальность информации.
- •Билет 16. Технологии мультимедиа.
- •Компьютерная графика
- •Билет 22. Глобальная информационная сеть интернет и основная характеристика информационных ресурсов.
- •Билет 23. Технология www
- •Билет 24. Электронная почта.
- •Билет 4. Системы счисления. Перевод данных из одной системы счисления в другую. Кодирование информации.
- •Билет 5. Алгебра логики.
- •Свойства логических операций
- •Билет 9. Элементы компьютерной эргономики.
- •Билет 11. Методы шифрования информации.
- •Билет 13. Промышленные стандарты.
- •Билет 15. Правовые аспекты информатики.
- •Билет18. Компьютеры в производстве и науке (портативные компьютеры, рабочие станции и суперкомпьютеры, промышленные компьютеры и контроллеры).
- •Билет 19. Принцип построения и классификации вычислительных сетей.
- •Построение сети
- •Билет 25. Методы прикладной математики.
- •Билет 27. Общая характеристика математических пакетов.
- •Билет 14. Документирование информации.
Билет 10. Защита информации. Конфиденциальность информации.
Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает: правовые методы защиты; организационные методы защиты; методы защиты от случайных угроз; методы защиты от традиционного шпионажа и диверсий; методы защиты от электромагнитных излучений и наводок; методы защиты от несанкционированного доступа; криптографические методы защиты; методы защиты от компьютерных вирусов.
Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз. Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся: создание высокой надёжности компьютерных систем; создание отказоустойчивых компьютерных систем; блокировка ошибочных операций; оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой; минимизация ущерба от аварий и стихийных бедствий; дублирование информации.
Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов.
Для защиты информации от несанкционированного доступа создаются: система разграничения доступа к информации; система защиты от исследования и копирования программных средств.
Система защиты от исследования и копирования программных средств включает следующие методы: методы, затрудняющие считывание скопированной информации; методы, препятствующие использованию информации.
Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы.
Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI.
Использовать целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых: 1. Генерация случайных чисел. Это нужно прежде всего для получения криптографических ключей. 2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». 3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя 6ы одного из них, компьютер будет 6лoкиpoвaн. Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УKЗД.
Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.
Конфиденциальная информация — информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем.
С момента начала использования компьютерных технологий во всех сферах деятельности человека, появилось много проблем, связанных с защитой конфиденциальности. Главным образом это связано с обработкой документов с применением компьютерных технологий. С внедрением компьютерных технологий в жизнь человека многое изменилось. При использовании, например, электронной почты появилась возможность указания несуществующего обратного адреса или имитации получения письма от знакомого человека. Быстро и эффективно решить проблемы связанные с защитой конфиденциальности в компьютерных системах невозможно. В организациях имеется комплекс мер, направленных на обеспечение защиты конфиденциальных сведений. Например, такими мерами могут являться: подбор квалифицированного персонала, прогнозирование возможных угроз и проведение мероприятий по их предотвращению, использование различного уровня доступа персонала к информации с различной секретностью. Так как невозможно детально изучить данную область в короткие сроки, было введено направление по подготовке специалистов в сфере информационной безопасности. С помощью программно-аппаратных средств защиты информации, представленных различными производителями, можно достичь более высоких показателей эффективности, если применять их комплексно. К таким средствам относят оборудование длякриптографической защиты речевой информации, программы для криптографической защиты текстовой или иной информации, программы для обеспечения аутентификации почтовых сообщений посредством электронной цифровой подписи, программы обеспечения антивирусной защиты, программы защиты от сетевых вторжений, программы выявления вторжений, программы для скрытия обратного адреса отправителя электронного письма.