- •1)Информация.Информатика.История создания эвм.Применение эвм в профессиональной деятельности социолога,психолога,соц.Работника,специалиста в области рекламы.
- •2.История создания эвм
- •3)Системы счисления.Правила перевода из одной системы счисления в другую и арифметические операции.Представление информации в эвм.Единицы измирения информации.
- •4)Аппаратное обеспечение эвм. Принцип открытой архитектуры.
- •5)Программное обеспечение эвм,основные классы,примеры.
- •6)Операционная система,ее основные функции и назначение.
- •7)Локальные сети:преимущества обьединения компьютеров в сеть,компоненты лвс,типология сети
- •8)Компьютерные вирусы.Типы вирусов.
- •9)Компьютерные вирусы.Способы их защиты и «лечения»
- •10)Введение в базы данных:проектирование бд.
- •16)Работа с дисками.Форматирование,проверка поверхности,дифрагментация дисков.Восстановление удаленных файлов.
- •[Править]Способ хранения изображения
- •[Править]Преимущества векторного способа описания графики над растровой графикой
- •[Править]Фундаментальные недостатки векторной графики
- •[Править]Типичные примитивные объекты
- •[Править]Векторные операции
- •Достоинства
- •[Править]Недостатки
- •[Править]Форматы
- •[Править]Сжатие без потерь
- •[Править]Сжатие с потерями
- •[Править]
- •20)Сеть internet.Сервисы internet:TelNet,e-mail,Mail List,Usenet,ftp,icq,www.
- •21) Сущность понятия «информационная безопасность» Содержание понятия
- •…Существенные признаки понятия
- •…Объём (реализация) понятия «информационная безопасность»
- •Нормативные документы в области информационной безопасности
- •Органы (подразделения), обеспечивающие информационную безопасность
- •Организационно-технические и режимные меры и методы
- •Программно-технические способы и средства обеспечения информационной безопасности
- •23) Виды защищаемой информации
Программно-технические способы и средства обеспечения информационной безопасности
В литературе предлагается следующая классификация средств защиты информации.[11]
Средства защиты от несанкционированного доступа (НСД):
Средства авторизации;
Мандатное управление доступом;
Избирательное управление доступом;
Управление доступом на основе ролей;
Журналирование (так же называется Аудит).
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические средства:
Шифрование;
Цифровая подпись.
Системы резервного копирования.
Системы бесперебойного питания:
Источники бесперебойного питания;
Резервирование нагрузки;
Генераторы напряжения.
Системы аутентификации:
Пароль;
Ключ доступа (физический или электронный);
Сертификат;
Биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты:
Мониторинговый программный продукт.
22 )Угрозы информационной безопасности и их классификация
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.
Новые уязвимые места и средства их использования появляются постоянно и это значит, что почти всегда существуют окна опасности и отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - оперативно.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС.
)……