Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Gotovoe.docx
Скачиваний:
8
Добавлен:
25.09.2019
Размер:
132.08 Кб
Скачать

1) Программисту часто приходится определять содержит ли массив значение, соответствующее какому-либо заданному ключу. Этот процесс получил название поиска. Существует несколько разновидностей поиска: метод линейного поиска(не большая скорость работы, но он достаточно прост в написании. Принцип работы заключается в том, что каждый элемент массива сравнивается с ключем поиска на случай совпадения, является неэффективным для больших и несортированных массивов). Метод Двоичного поиска! массив обязательно должен быть отсортирован. В первом цикле делим весь наш исходный отсортированный массив пополам и сравниваем ключ поиска со средним значением (по которому делили массив). Если равны, то ключ поиска найден, иначе, если ключ поиска меньше этого среднего значения, то продолжим поиск в первой половине массива, в обратном случае, во второй части. В следующем цикле выбранную часть массива также делим пополам и, как и в предыдущем цикле выполняем сравнение. В случае, если ключ поиска не совпал с центральным элементом, выбираем нужную часть и в следующем цикле будем уже работать с ней. Т.е. после каждого сравнения отсекается ровно половина, сокращая тем самым область поиска. Так продолжается до тех пор, пока значение центрального элемента не совпадет с ключом поиска, либо не исчерпаются все элементы в получаемых подмассивах.

2.Сортировка вставками — простой алгоритм сортировки. Хотя этот алгоритм сортировки уступает в эффективности более сложным, у него есть ряд преимуществ:

  • эффективен на небольших наборах данных

  • эффективен на наборах данных, которые уже частично отсортированы;

  • это устойчивый алгоритм сортировки (не меняет порядок элементов, которые уже отсортированы);

  • может сортировать список по мере его получения;

  • использует O(1) временной памяти, включая стек.

Минусом же является высокая сложность алгоритма: O(n²).

На каждом шаге алгоритма мы выбираем один из элементов входных данных и вставляем его на нужную позицию в уже отсортированном списке, до тех пор, пока набор входных данных не будет исчерпан. Метод выбора очередного элемента из исходного массива произволен; может использоваться практически любой алгоритм выбора. Обычно (и с целью получения устойчивого алгоритма сортировки), элементы вставляются по порядку их появления во входном массиве. Приведенный ниже алгоритм использует именно эту стратегию выбора.

Время выполнения алгоритма зависит от входных данных: чем большее множество нужно отсортировать, тем большее время выполняется сортировка. Также на время выполнения влияет исходная упорядоченность массива. Так, лучшим случаем является отсортированный массив

3)Алгоритм

Шаги алгоритма:

  1. находим минимальное значение в текущем списке

  2. производим обмен этого значения со значением на первой неотсортированной позиции

  3. теперь сортируем хвост списка, исключив из рассмотрения уже отсортированные элементы

Пирамидальная сортировка сильно улучшает базовый алгоритм, используя структуру данных «куча» для ускорения нахождения и удаления минимального элемента.

Существует также двунаправленный вариант сортировки методом выбора, в котором на каждом проходе отыскиваются и устанавливаются на свои места и минимальное, и максимальное значения.

4))Ч то такое список:

    1. пустая структура – это список;

    2. список – это начальный узел (голова) и связанный с ним список.

struct Node {

char word[40]; // слово

int count; // счетчик повторений

Node *next; // ссылка на следующий элемент

};

Указатель на эту структуру

typedef Node *PNode;

Адрес начала списка:

PNode Head = NULL;

5)Очередь – это линейная структура данных, в которой добавление элементов возможно только с одного конца (конца очереди), а удаление элементов – только с другого конца (начала очереди).

FIFO = First InFirst Out

«Кто первым вошел, тот первым вышел».

Операции с очередью:

    1. добавить элемент в конец очереди (PushTail = втолкнуть в конец);

    2. удалить элемент с начала очереди (Pop).

6 )Дерево – это структура данных, состоящая из узлов и соединяющих их направленных ребер (дуг), причем в каждый узел (кроме корневого) ведет ровно одна дуга.

Корень – это начальный узел дерева.

Лист – это узел, из которого не выходит ни одной дуги.

Рекурсивное определение:

    1. Пустая структура – это дерево.

    2. Дерево – это корень и несколько связанных с ним деревьев.

Двоичное (бинарное) дерево – это дерево, в котором каждый узел имеет не более двух сыновей.

    1. Пустая структура – это двоичное дерево.

Двоичное дерево – это корень и два связанных с ним двоичных дерева (левое и правое поддеревья

7 )))Граф – это набор вершин (узлов) и соединяющих их ребер (дуг).

Направленный граф (ориентированный, орграф) – это граф, в котором все дуги имеют направления.

Цепь – это последовательность ребер, соединяющих две вершины (в орграфе – путь).

Цикл – это цепь из какой-то вершины в нее саму.

Взвешенный граф (сеть) – это граф, в котором каждому ребру приписывается вес (длина).

Связный граф – это граф, в котором существует цепь между каждой парой вершин.

k-cвязный граф – это граф, который можно разбить на k связных частей.

Полный граф – это граф, в котором проведены все возможные ребра (n вершин → n(n-1)/2 ребер).

8.Использование массивов и указателей для моделирования сложных структур данных.

Массив – это упорядоченный набор данных, для хранения данных одного типа, идентифицируемых с помощью одного или нескольких индексов. В простейшем случае массив имеет постоянную длину и хранит единицы данных одного и того же типа. Количество используемых индексов массива может быть различным. Массивы с одним индексом называют одномерными, с двумя – двумерными и т.д. Динамическим называется массив, размер которого может меняться во время исполнения программы. Обычные, не динамические массивы называют еще статическими. Элементы массива располагаются в последовательных ячейках памяти, обозначаются именем массива и индексом. Каждое из значений, составляющих массив, называется элементом массива. Количество индексов элементов массива определяет размерность массива. По этому признаку массивы делятся. В си можно определить массив любого типа. Нумерация в массивах начинается с 0-го элемента. Массив можно инициализировать при описании.

Указатель – это переменная, значением которой является адрес другой переменной. Для описания указателей используется операция косвенной адресации *.Например, указатель целого типа uk описывается так: int *uk. Унарная операция &, примененная к некоторой переменной, показывает, что нам нужен адрес этой переменной, а не ее текущее значение.Унарная операция * , примененная к указателю, обеспечивает доступ к содержимому ячейки памяти, на которую ссылается указатель. Если uk – некоторый указатель, то uk++ увеличивает его значение и он теперь указывает на следующий, соседний адресуемый объект

9Проблемы и особенности использование текстовых процессоров для автоматизации процессов совместной работы над документами.

Существует множество различных способов совместного использования данных программами Microsoft Office. Например, Word предоставляет несколько способов вставки данных Microsoft Excel в документ Word. Можно скопировать и вставить электронную таблицу Excel в документ Word. Кроме того, в документ Word можно также вставить электронную таблицу в виде связанного объекта или внедренного объекта.  Основные различия между связыванием и внедрением (встраиванием) объектов заключаются в месте хранения данных и способе обновления данных после помещения их в документ.  Связанный объект – это объект (например, электронная таблица), созданный в одном файле и вставленные в другой файл с поддержкой связи между файлами. Связанный объект может обновляться одновременно с обновлением исходного файла. Связанный объект не является частью файла, в который он вставлен. Внедренный объект – это объект (например, электронная таблица), вставленный в файл. Будучи внедренным, объект становится частью файла. При двойном щелчке внедренный объект открывается с помощью программы, в которой был создан. Все вносимые во внедренный объект изменения отображаются в содержащем его файле. Связывание и внедрение можно осуществлять как при помощи буфера обмена, так и при помощи диалогового окна "Вставка объекта", которое вызывается командой Объект в меню Вставка. 

10.

Современные текстовые процессоры предоставляют пользователю широкие возможности по подготовке документов. Это и функции редактирования, допускающие возможность любого изменения, вставки, замены, копирования и перемещения фрагментов в рамках одного документа и между различными документами, контекстового поиска, функции форматирования символов, абзацев, страниц, разделов документа, верстки, проверки грамматики и орфографии, использования списков, таблиц, рисунков, графиков и диаграмм. Значительное сокращение времени подготовки документов обеспечивают такие средства автоматизации набора текста, как автотекст, автозамена, использование форм, шаблонов и мастеров типовых документов. Наличие внешней памяти компьютер обеспечивает удобное длительное хранение подготовленных ранее документов, быстрый доступ к ним в любое время. Существенно упрощают процедуру ввода данных сканеры и голосовые устройства. Существующие системы распознавания текстов, принимаемых со сканера, включают функцию экспорта документа в текстовые редакторы. Текстовые процессоры используют в тех случаях, когда имеет значение не только содержание текста, но и его внешний вид (например, при подготовке официальных документов). Текстовый процессор позволяет управлять оформлением текста при его выдаче на экран и принтер. Документ, созданный текстовым процессором, содержит не только текст, но и информацию о том, как он должен быть оформлен. Эта информация заключена в невидимых кодах, которые не печатаются ни на экране, ни на бумаге, но влияют на то, как происходит печать. Разные текстовые процессоры используют для оформления текста разные коды.

11.Общая характеристика и функциональные возможности табличных процессоров.

Табличные процессоры представляют собой двухмерные таблицы, как правило, заранее определенной формы, каждая клетка которой содержит значение некоторой характеристики объекта. Подобные документы являются наиболее распространенными в деятельности различных отделов, служб, предприятий. Примерами этих документов могут служить бухгалтерские ведомости, отчеты, планы, списки и прочее. Такие документы представляются в памяти ЭВМ в виде электронных таблиц. Отдельные клетки таблиц содержат числовую или текстовую информацию. В деятельности многих фирм широко используются такие пакеты, как SuperCalc, Lotus 1-2-3, Excel. Области применения табличных процессоров достаточно широки. Все табличные процессоры обеспечивают графическое представление данных. Электронные таблицы (ЭТ) представляют собой удобный инструмент автоматизации вычислений

12. Все табличные процессоры обеспечивают графическое представление данных. Для этого к ним подключают графические редакторы, обеспечивающие воспроизведение разнообразные графиков, диаграмм: круговых, столбиковых, линейных, трехмерны и т.д. Диаграмма – это графическое представление числовых данных. Диаграммы упрощают сравнение и восприятие чисел, поэтому они весьма популярны. Круговая диаграмма показывает как абсолютную величину каждого элемента ряда данных, так и вклад в общую сумму. В многослойной диаграмме можно представлять более одного ряда данных. В Excel типы диаграмм делятся на стандартные и нестандартные. Исходные данные диаграммы задаются ссылкой на соответствующий диапазон. Пользователь может задать заголовок диаграммы и каждой из ее осей. При выводе текса в диаграмме Excel использует установленные по умолчанию шрифт, выравнивание и расположение. Наличие и количество осей определяются типом диаграммы. Пользователь может контролировать вывод осей на диаграмме. Легенда диаграммы – это заголовки рядов, размещаемые по умолчанию в правой части диаграммы. Excel может внедрить диаграмму в рабочий лист или поместить ее на отдельном листе диаграммы. В Excel имеется широкий набор команд, с помощью которых можно изменять внешний вид диаграмм. Форматы из одной диаграммы можно использовать в другой. В состав Excel входит специальная компонента Microsoft Map, которую можно использовать для наглядного представления географической информации.

13 ) 13. Системы управления базами данных. Характеристика и функциональные возможности СУБД MS Access.

Расширение: *.accdb (раньше – *.mdb),

все в одном файле

Состав:

• таблицы

• формы – диалоговые окна для ввода и редактирования данных

• запросы – обращения к базе данных для выбора нужной информации или изменения базы

• отчеты – документы для вывода на печать

• макросы – средства автоматизации работы

• модули – дополнительные процедура на языке Visual Basic

Возможности:

Сортировка и поиск, фильтрация, фильтр по выделенному, сложная фильтрация, утановка\снятие пароля и др.

Фильтрация – это отбор записей, удовлетворяющих некоторому условию (фильтру).

Остальные записи временно скрываются, пока фильтр не будет снят.

Расширенный фильтр – можно

• переставлять столбцы

• выводить не все столбцы

• устанавливать порядок сортировки

14) Проектирование таблиц средствами СУБД MS Access

1) Запустите пользовательскую СУБД MS Access 2007, выполнив команду:

Пуск?Программы?Microsoft Office?Microsoft Office Access 2007.

2) Выберите пункт «Новая база данных».

3) Задайте новой БД имя «Накладные» и создайте ее.

4) Откройте появившуюся таблицу в режиме Конструктора, для этого на вкладке «Главная» выберите нужный режим.

5) Заполните открывшийся бланк, введя имена полей, выбрав из открывающегося списка типы полей, и указать размеры полей.

6) Определите ключи таблиц, для чего выделите ключевое поле (поля) и щелкните мышью по кнопке «Ключевое поле» на вкладке «Конструктор». Закройте бланк и присвойте таблице имя «Получатели».

7) Для редактирования нужной таблицы необходимо выделить ее в списке таблиц и выбрать режим «Конструктора».

8) Выполните команду: Работа с базами данных?Схема данных.

9) Добавьте все таблицы базы данных «Накладные».

10) Для установления связи между двумя таблицами: установить курсор на поля связи в главной таблице и, удерживая левую кнопку мыши, перетащить его на соответствующего поля связи в подчиненной таблице.

11) В открывшемся окне диалога проверить тип связи и установить флажок.

Редактирование схемы данных:

Для добавления таблицы вызовите контекстное меню на пустой области и выберите пункт «Добавить таблицу».

Для удаления таблицы выделите таблицу и нажмите кнопку Delete на клавиатуре

Для удаления связи выделите связь и нажмите кнопку Delete на клавиатуре

Для изменения типа связи выделите связь и вызовите контекстное меню.

При изменении типа связи следует учесть, что тип определяется автоматически и устанавливается «один-к-одному»- если связываются два ключевых поля или уникальных индекса «один-ко-многим»- если одно из полей ключ или уникальный индекс “многие-ко-многим” - во всех остальных случаях.

№15 Создание форм в СУБД MS Access

Форма – это диалоговое окно для

• просмотра и редактирования данных

• ввода новых записей

• управления ходом работы (кнопки)

• вывода вспомогательной информации

Режим формы – просмотр и редактирование данных.

Режим макета – просмотр данных, изменение оформления, перемещение элементов.

Конструктор – изменение структуры и оформления, добавление новых элементов, …

1) Выделите таблицу «Получатели» и выполните команду: Создание?Несколько элементов.

2) Новая форма для ввода и редактирования данных появится в режиме Конструктора. Закройте и сохраните ее под именем «Получатели».

3) Откройте новую форму в режиме формы.

4) Введите сведения о получателях.

16)Создание запросов в СУБД MS Access.

Запрос – это обращение к СУБД для выполнения каких-либо операций с данными.

Типы запросов:

• выборка (отбор нужной информации)

• создание таблицы

• обновление (изменение данных)

• добавление записей

• удаление записей

Дополнительные возможности запросов:

• отбор информации из нескольких связанных таблиц

• вывести не все столбцы

• вычисляемые поля (общая стоимость)

• итоговые расчеты (сумма, среднее)

• можно сохранить в базе много разных запросов

• служат основой для других запросов и отчетов

Виды запросов

• выборка

• создание таблицы

• добавление в существующую таблицу

• обновление (изменение данных)

• перекрестный запрос (сколько заработал каждый по месяцам)

• удаление записей

• итоговый запрос (сумма, среднее и т.п. по полю)

17) Создание отчётов в СУБД MS Access

Отчет – это документ, содержащий информацию из базы данных и предназначенный для вывода на печать.

Источник данных – таблица или запрос, несколько связанных таблиц/запросов (мастер).

1) Создание отчетов лучше проводить с помощью Мастера, а затем при необходимости

редактировать отчет Конструктором. Данные для отчета запрашиваются в диалоге Мастера и

могут быть получены как из таблиц, так и из запросов. Данные в отчете могут быть

сгруппированы, отсортированы, а также могут быть подведены итоги по отдельным полям.

2) Создайте отчет, содержащий список накладных с итоговыми суммами.

3) Выделите Запрос 7 и запустите Мастер отчетов.

4) С помощью Мастера выберите все поля Запроса 7 и далее установите все необходимые

параметры.

5) Созданный отчет откорректируйте в Конструкторе, исправив заголовок на «Список

накладных».

18) Microsoft PowerPoint (полное название — Microsoft Office PowerPoint) — программа для создания и проведения презентаций, являющаяся частью Microsoft Office и доступная в редакциях для операционных систем Microsoft Windows и Mac OS.

Программа MS PowerPoint является специализированным средством автоматизации для создания и оформления презентаций, призванных наглядно представить работы исполнителя группе других людей. Программа обеспечивает разработку электронных документов особого рода, отличающихся комплексным мультимедийным содержанием и особыми возможностями воспроизведения. MS PowerPoint позволяет разрабатывать следующие документы:

  1. презентации, рассчитанные на распечатку на прозрачной пленке с целью их демонстрации через оптический проектор;

  2. презентации, рассчитанные на распечатку на 35-мм диапозитивной фотопленке с целью их демонстрации через оптический слайд-проектор;

  3. презентации, рассчитанные на воспроизведение через компьютерный проектор;

  4. материалы презентации для автономного показа на экране компьютера;

  5. материалы презентации для публикации в сетевом окружении с последующим автономным просмотром;

  6. материалы презентации для рассылки по электронной почте с последующим автономным просмотром адресатами;

  7. материалы презентации для распечатки на бумаге с целью последующей раздачи.

Любой документ MS PowerPoint представляет собой набор отдельных, но взаимосвязанных кадров, называемых слайдами. Каждый слайд в документе имеет собственный уникальный номер, присваиваемый по умолчанию в зависимости от места слайда. Последовательность слайдов в документе линейная. Слайды могут содержать объекты самого разного типа, например: фон, текст, таблицы, графические изображения и т.д. При этом на каждом слайде присутствует как минимум один объект - фон, который является обязательным элементом любого слайда.

19) 19 Типовые ошибки при создании презентаций

Общие принципы:

  • оформление не должно мешать восприятию материала;

  • любой прием (цвет, фон, тень, рамка, рисунок, список) должен быть обоснован и должен работать на главную идею презентации;

  • не надо повторять целиком текст, который будет сказан, только опорные моменты.

Что нужно:

  • изложить материал просто и понятно;

  • текст должен без труда читаться;

  • не должно быть очень много текста;

  • иллюстрации по теме;

красивое оформление, помогающее раскрыть тему.

20) Структура HTML документа:

HTML — теговый язык разметки документов. Любой документ на языке HTML представляет собой набор элементов, причём начало и конец каждого элемента обозначается специальными пометками — тегами. Элементы могут быть пустыми, то есть не содержащими никакого текста и других данных (например, тег перевода строки <br>). В этом случае обычно не указывается закрывающий тег. Кроме того, элементы могут иметь атрибуты, определяющие какие-либо их свойства (например, размер шрифта для элемента font). Атрибуты указываются в открывающем теге

Вывод и форматирование текста:

Тег

Описание

<b>

Полужирный шрифт

<big>

"Большой" шрифт

<em>

Подчёркнутый шрифт

<i>

Курсив

<small>

"Маленький" шрифт

<strong>

Акцентированный текст

<sub>

Нижний индекс

<sup>

Верхний индекс

<ins>

Вставленный текст(подчёркнутый)

<del>

Зачёркнутый текст

 

Понятие гиперссылки:

Гиперссылка может связывать страницы как в пределах одного сайта, так и указывать на любую страницу в Интернете. При построении ссылки на чужие страницы всегда надо пользоваться абсолютным адресом страницы (http://www.site.com/page.html). Если создается ссылка на страницу в пределах сайта, то предпочтительнее использовать относительный URL (page.html, catalog/page.html). Делая графическую гиперссылку, помните, что некоторым пользователям графика недоступна, поэтому обязательно включайте соответствующие текстовые элементы.

Для создания гиперссылки служит дескриптор <A>

21) Язык расширенной разметки XML:

В составе стандартов рассматриваемой платформы язык XML выполняет две важные функции. Прежде всего, он обеспечивает содержательную (структурную) разметку информационных ресурсов, которые называют в рассматриваемой среде XML-документами, а также предоставляет средства (некоторый подъязык XML) для описания общей структуры документов интересующего пользователя типа. Такое описание называется Document Type Definition (DTD). Вместе с тем, язык XML служит одним из фундаментальных стандартов платформы XML. Другие стандарты платформы, которые дополняют его функции, связанные с управлением данными Веб, основаны на синтаксисе языка XML. В связи с этим их называют иногда приложениями XML.

Расширяемость языка XML обеспечивается за счет того, что это – язык метауровня, а также за счет использования механизма пространств имен, позволяющих сообществам пользователей языка определять конкретные типы элементов документов и их атрибуты с заданной семантикой.

Корректные и валидные XML-документы.

Корректные XML-документы (well-formed) — документы, полностью соответствующие правилам оформления XML. Корректность проверяется XML-парсером.

Валидные XML-документы (valid) — корректные XML-документы, которые соответствуют заранее определенному набору правил. Валидность проверяется
валидатором. Т.е. проверка идет на основе какого-то шаблона, образца.

Чтобы определить валидность xml-документа, нужно автору этого документа описать его структуру: DTDDocument Type Definition (определение типа документа) и XML-схема

22)Java Script и объектная модель документа:

JavaScript обычно используется как встраиваемый язык для программного доступа к объектам приложений. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам.

Объектная модель документа — интерфейс программирования приложений для HTML и XML-документов[40]. Согласно DOM, документу можно поставить в соответствие дерево объектов, обладающих рядом свойств, которые позволяют производить с ним различные манипуляции:

  • получение узлов,

  • изменение узлов,

  • изменение связей между узлами,

  • удаление узлов.

23) Классификация и действие вирусов:

На сегодняшний день одними из самых распространенных вирусов являются черви,  которые независимо распространяются через Интернет. Они рассылают себя всем пользователям, записанным в адресной книге жертвы, либо распространяются через электронные письма, мгновенные сообщения или файлообменные сети. Довольно часто они содержат собственную службу SMTP. Некоторые черви свободно циркулируют в Интернете, поджидая новые жертвы с дырами безопасности в программном обеспечении.

Хотя по способу действия троянские кони отличаются от обычных вирусов, их по-прежнему причисляют к этому семейству, несмотря на то, что обычно они скрываются за другой программой. Как правило они открывают дыры безопасности, используя которые, другие вредоносные программы устанавливают себя в системе, либо злоумышленник захватывает управление системой.

24) Вредоносное ПО: виды и особенности:

- классические файловые вирусы;

- троянские кони;

- сетевые черви;

- хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Термин "компьютерный вирус" вошел в обиход с появлением программ, выполняющих некие действия (обычно деструктивного характера) без ведома пользователя и способных заражать другие файлы.

Упоминания о первом компьютерном вирусе своими корнями уходят в те далекие времена, когда привычный нам ПК, или "комп", работал под операционной системой MS DOS и гордо назывался ПЭВМ (персональная электронно‑вычислительная машина). Происхождение термина "компьютерный вирус" в большей степени обязано понятию биологического вируса. Наверное, потому что так же, как и биологический вирус, компьютерный заражает объект (файл), после чего, размножаясь, заражает другие объекты. Эта упрощенная схема, несмотря на ее некоторую примитивность, оказалась чрезвычайно эффективна как способ существования, причем неважно, о чем идет речь: о вирусе биологическом или компьютерном.

Сегодня, в век высоких технологий, проблема компьютерных вирусов стоит особенно остро. В настоящее время количество вирусов стремительно растет: по некоторым оценкам, сейчас их около 500 тыс. видов.

25)Методы работы и основные компоненты антивирусного ПО:

AVS имеет:

* Файловый антивирус: ловит все известные вирусы моментально при попадании файла на диск и при обращении к этому файлу

* Антивирусный сканер: находит все известные вирусы на диске при ручном (или по расписанию) запуске сканера

* Почтовый антивирус: ловит все известные вирусы при получении письма

* Самозащиту: неизвестный вирус не сможет выгрузить AVS из памяти

компьютера

В дополнение к функционалу AVS, KAV имеет:

* Веб-антивирус: запрещает загрузку зловредов с зараженных страниц в Интернете

* Проактивную защиту: ловит неизвестных зловредов по их зловредскому поведению

* Больше настроек: чтобы проверять почту на нестандартном порту, например

* Проверку шифрованного трафика: чтобы проверять почту GMail, например

В дополнение к функционалу KAV, KIS имеет:

* Файрволл: защита от сетевых атак и контроль сетевой активности приложений

* Антиспам: помечает все спам-письма меткой "[!! SPAM]"

* Антифишинг: запрещает открывать зловредные страницы в Интернете

* Антидиалер: не дает неизвестному зловреду позвонить по платному номеру на Гаити

* Антибанер: скрывает большинство банеров при Интернет-серфинге

В дополнение к функционалу KAV6 KAV7 имеет:

* Новый эвристический движок: при сканировании по требованию KAV7 теперь обнаруживает многие неизвестные вирусы.

В дополнение к функционалу KIS6 KIS7 имеет:

* Родительский контроль: запрещает детям смотреть порнуху в Интернете

* Privacy Control: запрещает неизвестным зловредам воровать пароли

26. Принципы защиты серверов и клиентских компьютеров от вредоносного ПО.

Классы серверов:

  • Сетевые сервера как и рабочие станции естественным образом делятся на классы, согласно используемым операционным системам:

    • Сервера Windows

    • Сервера Novell Netware

    • Сервера Unix

Защита серверов Windows

Для серверов Windows актуальны все те же угрозы, что и для рабочих станций Windows NT/2000/XP.

Отличия заключаются только в преимущественном способе эксплуатации серверов, что выражается в ряде дополнительных атак, нехарактерных для рабочих станций.

Актуальными для серверов Windows остаются черви, атакующие уже непосредственно уязвимые службы операционной системы, такие как Lovesan, Sasser, Mytob и др.

Защита от них должна обеспечиваться комплексными мерами — использованием брандмауэров, установкой заплат, применением проверки при доступе (упомянутые черви при успешной атаке сохраняют свои файлы на жестком диске).

Серверы Novell Netware

Специфических вирусов, способных заражать Novell Netware, нет.

Существует, правда, несколько троянов, ворующих права доступа к серверам Novell, но они все равно рассчитаны на выполнение в среде ОС Windows.

Соответственно, антивирус для сервера Novell Netware фактически не предназначен для защиты этого сервера.

Соответственно, основные средства, применяемые в антивирусе для Novell Netware — проверка при доступе и проверка по требованию.

Из специфических технологий, применяемых в антивирусах для Novell Netware необходимо отметить блокирование станций и/или пользователей, записывающих на сервер вредоносные программы.

Серверы Unix

Про сервера Unix можно сказать все то же, что и про сервера Novell Netware.

Антивирус для Unix-серверов решает не столько задачу защиты самих серверов от заражения, сколько задачу недопущения распространения вирусов через сервер.

Для этого применяются все те же два основных средства:

    • Проверка файлов по требованию

    • Проверка файлов при доступе

27. Правила и принципы защиты от вредоносного ПО.

Принципы антивирусной защиты:

  • Использование нескольких антивирусных технологий от разных разработчиков.

  • Регулярное обновление антивирусных баз – на серверах не реже 1 раза в час, на рабочих станциях не реже 1 раза в день.

  • Грамотное администрирование системы.

Антивирусные программы:

  • NOD 32

  • Dr. Web

  • Kaspersky Antivirus

  • Avast Pro

  • AVZ

Правила защиты от компьютерных вирусов:

  • Регулярно тестируйте компьютер на наличие вирусов с помощью антивирусных программ

  • Перед считыванием информации со сменных накопителей проверяйте их на наличие вирусов

  • Всегда защищайте свои сменные накопители от записи при работе на других компьютерах

  • Делайте архивные копии ценной для вас информации

  • Не оставляйте сменный накопитель подключенным

  • Не используйте программы, поведение которых непонятно

  • Регулярно обновляйте антивирусные программы

28) Операционная система (ОС) ~ operating system — совокупность про-

граммных средств, осуществляющих управление ресурсами ЭВМ, запуск при-

кладных программ и их взаимодействие с внешними устройствами и другими

программами, а также обеспечивающих диалог пользователя с компьютером.

Операционные системы можно классифицировать по:

количеству одновременно работающих пользователей: однопользователь-

ские и многопользовательские;

числу заданий, одновременно выполняемых под управлением ОС: одно-

задачные и многозадачные;

количеству поддерживаемых процессоров: однопроцессорные и много-

процессорные;

разрядности кода ОС: 8-, 16-, 32- и 64-разрядные;

типу пользовательского интерфейса: командные (текстовые) и объектно-

ориентированные (графические);

типу доступа пользователя к ресурсам ЭВМ: с пакетной обработкой, с

разделением времени и реального времени;

типу использования ресурсов: локальные и сетевые.

Наиболее известные ОС — это DOS; OS/2; UNIX; Windows; Linux. На се-

годняшний день наиболее распространены ОС семейства Windows. Однако в

последние годы все большую популярность приобретает Linux, достоинством

Основные функции операционной системы:

  • 1.      Обмен данными между компьютером и различными периферийными устройствами (терминалами, принтерами, гибкими дисками, жесткими дисками и т.д.). Такой обмен данными называется "ввод/вывод данных".

  • 2.      Обеспечение системы организации и хранения файлов.

  • 3.      Загрузка программ в память и обеспечение их выполнения.

  • 4.      Организация диалога с пользователем.

29.) По территориальной распространенности сети могут быть локальными, глобальными, и региональными.

Локальные - это сети, расположенные в пределах одного здания. Региональные - расположенные на территории города или области. Глобальные на территории государства или группы государств, например, всемирная сеть Internet.

Группа компьютеров, соединенных между собой для обмена информацией, называется компьютерной сетью. Такое объединение позволяет совместно использовать ресурсы.

(Локальные сети )Компьютерная сеть, расположенная в пределах одного здания/учреждения и управляемая по единым правилам называется локальной вычислительной сетью (ЛВС).

(Глобальные сети ) Локальные сети могут быть соединены между собой и образовать глобальную сеть. Для этого компьютеры сети должны использовать одинаковые протоколы передачи данных

Примеры глобальных сетей|:

  • Internet; FidoNet; BitNet.

Сети Ethernet могут иметь топологию «шина» и «звезда». В первом случае все компьютеры подключены к одному общему кабелю (шине), во втором - имеется специальное центральное устройство (хаб), от которого идут «лучи» к каждому компьютеру, т.е. каждый компьютер подключен к своему кабелю.

30) Интернет — это совокупность всех сетей, которые используют протокол IP для передачи информации и соединенных друг с другом «прозрачным» образом (вне зависимости от физической среды, используемой для передачи сигналов).

(Протоколы) Протокол — это набор правил, используемый сетевыми устройствами (или программами) для обмена данными.

Стек протоколов это набор протоколов разных уровней, достаточный для организации взаимодействия систем.

(НЕ ОБЯЗАТЕЛЬНО !)При организации взаимодействия могут быть использованы два основных типа протоколов. В протоколах с установлением соединения перед обменом данными отправитель и получатель должны сначала установить логическое соединение, то есть договориться о параметрах процедуры обмена, которые будут действовать только в рамках данного соединения. После завершения диалога они должны разорвать это соединение. Когда устанавливается новое соединение, переговорная процедура выполняется заново. Телефон - это пример взаимодействия, основанного на установлении соединения.

Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless network service, CLNS). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно готово. Опускание письма в почтовый ящик - это пример связи без установления соединения.

31) IP адреса Каждый компьютер в Интернет обладает уникальным 32-х битным IP-адресом, который принято записывать в виде четырех чисел от 0 до 255, разделяемых точками. Обычно первая часть адреса — число от 1 до 223:

IP -адрес присваивается компьютеру путем изменения настроек его операционной системы. Компьютер с присвоенным ему адресом называется также хост (от англ. host — хозяин) Примеры IP-адресов:

(212.192.21.1 ) (192.168.11.1_

IP-адрес компьютера для человека неинформативен, т.е он не несет в себе информацию о самом компьютере, его назначении и т.д. Для решения этой проблемы компьютерам присваиваются имена. База данных, в которой хранится соответствие имен компьютеров и их адресов называется доменная система имен (DNS — domain name system).

В DNS имя компьютера состоит из частей, называемых доменами.

32) Основные сервисы Интернет:

Электронная почта (e-mail)

Группы новостей (USENET)

Информация (WWW, GOPHER)

Передача файлов (FTP)

Удаленный доступ (TELNET)

Интернет-пейджер (ICQ)

Разговор (IRC)

IP – телефония

Доменная система имен :

База данных, в которой хранится соответствие имен компьютеров и их адресов называется доменная система имен (DNS — domain name system).

В DNS имя компьютера состоит из частей, называемых доменами.

Домен верхнего уровня как правило состоит из трех или двух символов. Трехбуквенные имена имеют домены, показывающие «ведомственную» принадлежность компьютера, двухбуквенные — географическую.

Домен второго уровня может быть выделен для использования в одном из доменах верхнего уровня, организацией, курирующей его.

Домены третьего уровня и выше могут создаваться владельцем домена второго уровня при необходимости.

Имя компьютера в домене, уникальное в данном домене, выбирается произвольно по согласованию с владельцем домена. При этом в базу DNS заносится его IP-адрес.

Тип организации : gov – правительственные

com - коммерческие

edu - образовательные организации

Страна : ru – Россия jp – Япония ru – Россия

33) Техническое обеспечение - это комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.

Структура вычислительной системы В понятие вычислительной системы включают:

hardware, или техническое обеспечение: процессор, память, монитор, дисковые устройства и т.д., объединенные магистральным соединением, которое называется шиной.

software, или программное обеспечение: системное, прикладное, средства разработки и т.д. К прикладному программному обеспечению, как правило, относятся разнообразные банковские и прочие бизнес-программы, игры, текстовые процессоры и т. п. Под системным программным обеспечением обычно понимают программы, способствующие функционированию и разработке прикладных программ. Деление на прикладное и системное программное обеспечение является отчасти условным и зависит от того, кто осуществляет такое деление. Техническое обеспечение вычислительных систем

Основная память используется для запоминания программ и данных в двоичном виде и организована в виде упорядоченного массива ячеек, каждая из которых имеет уникальный цифровой адрес. Типовые операции над основной памятью – считывание и запись содержимого ячейки с определенным адресом.

Выполнение различных операций с данными осуществляется изолированной частью компьютера, называемой центральным процессором (ЦП). ЦП также имеет ячейки для запоминания информации, называемые регистрами. Их разделяют на регистры общего назначения и специализированные регистры. В современных компьютерах емкость регистра обычно составляет 4–8 байт. Регистры общего назначения используются для временного хранения данных и результатов операций. Для обработки информации обычно организовывается передача данных из ячеек памяти в регистры общего назначения, выполнение операции центральным процессором и передача результатов операции в основную память.

Специализированные регистры используются для контроля работы процессора. Наиболее важными являются: программный счетчик, регистр команд и регистр, содержащий информацию о состоянии программы.

(ЦП, Память, Носители информации, Принтер, Монитор, Клавиатура)

Программное обеспечение (ПО) - совокупность программ, позволяющая организовать решение задач на компьютере. ПО и архитектура машины образуют комплекс взаимосвязанных и разнообразных функциональных средств, определяющих способность решения того или иного класса задач. Важнейшими классами ПО являются системное и специальное (прикладное), представленное пакетами прикладных программ (ППП).

34) Файл — это информация, хранящаяся на внешнем носителе и объединенная общим именем.

Файловая система - это функциональная часть ОС, обеспечивающая выполнение операций с файлами.

По предназначению файловые системы можно классифицировать на следующие категории:

* Для носителей с произвольным доступом (например, жёсткий диск): FAT32, HPFS, ext2 и др. Поскольку доступ к дискам в разы медленнее, чем доступ к оперативной памяти, для прироста производительности во многих файловых системах применяется асинхронная запись изменений на диск. Для этого применяется либо журналирование, например в ext3, ReiserFS, JFS, NTFS, XFS, либо механизм soft updates и др. Журналирование широко распространено в Linux, применяется в NTFS. Soft updates — в BSD системах.

* Для носителей с последовательным доступом (например, магнитные ленты): QIC и др.

* Для оптических носителей — CD и DVD: ISO9660, ISO9690, HFS, UDF и др.

* Виртуальные файловые системы: AEFS и др.

* Сетевые файловые системы: NFS, CIFS, SSHFS, GmailFS и др.

* Для флэш-памяти: YAFFS, ExtremeFFS.

* Немного выпадают из общей классификации специализированные файловые системы: ZFS (собственно файловой системой является только часть ZFS), VMFS (т.н. кластерная файловая система, которая предназначена для хранения других файловых систем) и др.

Файловая система FAT (File Allocation Table) представляет собой простую файловую систему, разработанную для небольших дисков и простых структур каталогов. Структура каталога FAT не имеет четкой организации, и файлам присваиваются первые доступные адреса кластеров на томе. Номер начального кластера файла представляет собой адрес первого кластера, занятого файлом, в таблице расположения файлов. Каждый кластер содержит указатель на следующий кластер, использованный файлом, или индикатор (OxFFFF), указывающий на то, что данный кластер является последним кластером файла.

Файловая система Windows NT (NTFS) обеспечивает производительность, надежность и совместимость, которые не в состоянии предоставить файловая система FATФайловая система NTFS воспринимает каждый файл и каждую папку в виде набора атрибутов. Атрибутами файла являются его имя, информация системы безопасности, и даже содержащиеся в нем данные. Каждый атрибут идентифицируется кодом типа атрибута и, в качестве необязательного параметра, - именем атрибута

35) Программная защита информации  —  это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации

защита информации от несанкционированного доступа;( идентификация субъектов и объектов; разграничение доступа  к вычислительным ресурсам и информации; контроль и регистрация действий с информацией и программами)

защита информации от копирования;

защита информации от вирусов;

программная защита каналов связи.

Условно все современные программно-аппаратные средства защиты информации можно разделить на три основные группы:

А. Средства, разработанные для защиты информации от НСД в информационных сетях, но допускающие применение и в персональных компьютерах;( система Secret Net; рограммно-аппаратная система «Криптон-Вето»;)

Б. Средства, принципиально применимые только в компьютерных сетях и предназначенные для разделения информационных потоков, — так называемые межсетевые экраны; Межсетевой экран (МЭ) — это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль информации, поступающей в автоматизированную систему и/или выходящей из нее.

В. Средства, принципиально предназначенные для защиты информации от НСД в персональных компьютерах. Secret Disk. Программно-аппаратное средство Secret Disk предназначено для защиты конфиденциальной информации на ПК, прежде всего типа Notebook.

36) Основные принципы достижения высокого уровня информационной безопасности – это обеспечение конфиденциальности, целостности, доступности, подлинности и неотказуемости информации. 1. Конфиденциальность – это состояние доступности информации только авторизованным пользователям, процессам и устройствам. 2. Целостность – это отсутствие неправомочных искажений, добавлений или уничтожения информации. 3. Доступность – это обеспечение своевременного и надежного доступа к информации и информационным сервисам. 4. Подлинность или аутентичность – возможность однозначно идентифицировать автора/источник информации. 5. Неотказуемость – неотрекаемость от авторства информации, а также факта её отправки или получения.

информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Основные цели защиты информации:

- обеспечение физической целостности; Физическая целостность информации в ПК зависит от целостности самой ПК, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем.

- предупреждение несанкционированного получения информации; Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая информация содержит тайну того или иного характера (государственную, коммерческую и т.п.).

- предупреждение несанкционированной модификации; Действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретается актуальность в связи с тем, что среди владельцев ПК общепринятой становится практика обмена дискетами. В получаемой дискете может содержаться вирус.

- предупреждение несанкционированного копирования. Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами: накопленные массивы информации все больше становятся товаром; все более широкое распространение получает торговля компьютерными программами; оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации.

37)Классификация угроз. Угрозами информационной безопасности называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы

. Как правило, угрозы информационной безопасности различаются по способу их реализации.

Исходя из этого можно выделить следующие основные классы угроз безопасности, направленных против информационных ресурсов: • угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения; • угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе; • угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и "особенностей" морального поведения сотрудников; • угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.

Под уязвимостью понимается любая характеристика информационной системы, использование которой нарушителем при определенных условиях может привести к реализации угрозы. Угроза – это потенциально возможное событие, явление или процесс, который посредством воздействия  на компоненты информационной системы может привести к нанесению ущерба.

Производя атаку, нарушитель использует уязвимости информационной системы. Если нет уязвимости, то невозможна и атака, которая использует ее. Поэтому одним из важнейших механизмов защиты является процесс поиска и устранения уязвимостей информационной системы.

  • Можно выделить несколько критериев классификации уязвимостей. уязвимости этапа проектирования;

  • уязвимости этапа реализации;

  • уязвимости этапа эксплуатации.

Уязвимости первого класса наиболее опасны. Источником возникновения этих уязвимостей является процесс проектирования, их трудно обнаружить и устранить. К ним относится проектирование системы без учета требований безопасности.

Уязвимости второго класса заключается в появлении ошибки на этапе реализации в программном или аппаратном обеспечении корректного с точки зрения безопасности проекта или алгоритма. Выявить такие уязвимости значительно проще, чем проектные. К ним относится переполнение буфера.

Источником возникновения уязвимостей третьего класса являются ошибки конфигурирования аппаратного и программного обеспечения. Такие уязвимости наиболее распространены и легче всего обнаруживаются. К ним относятся: наличие слабых паролей; наличие незаблокированных встроенных учётных записей пользователей; неправильным образом установленные права доступа пользователей к информационным ресурсам; наличие в ИС неиспользуемых, но потенциально опасных сетевых служб и программных компонентов.

38)Одним из наиболее эффективных методов обеспечения информационной безопасности являются организационно-технические методы. Прежде всего, создание и совершенствование системы обеспечения информационной безопасности, разработка, использование и мер контроля их эффективности. Меры по охране конфиденциальности информации определение перечня информации, составляющей коммерческую тайну;

  • ограничение доступа к информации, составляющей коммерческую тайну,

  • путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

  • учёт лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

  • регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;

  • нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа "Коммерческая тайна" с указанием обладателя этой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).

Несколько сервисов обеспечения информационной безопасности:

  • Удаление данных.

  • Контроль безопасной разработки ПО.

  • Мониторинг событий безопасности.

  • Управление log-файлами (журналами аудита).

  • Управление резервным копированием.

  • Хранение резервных копий.

  • Защита беспроводных сетей.

  • Мониторинг безопасности и анализ защищенности баз данных.

  • Управление сертификатами криптографических ключей.

  • Защита от вредоносных программ.

  • Анализ защищенности.

  • Контроль целостности файлов, системного реестра и программной среды.

  • Автоматическое обновление ПО.

  • Управление учетными данными и авторизация пользователей.

  • Обнаружение и предотвращение атак.

  • Организация удаленного (терминального) подключения.

  • Криптографическая защита.

  • Защита web-приложений.

Межсетевое экранирование.

39)Сетевые атаки - это процесс нарушения безопасности сети. Лица, выполняющие сетевые атаки, как правило, называются хакерами или взломщиками. Несколько различных типов вредоносной деятельности хакеров:

- незаконное использование учетных записей пользователей и привилегий;

- кража программного обеспечения;

- повреждение системы.

- повреждение данных;

- изменение хранимых данных;

- кража данных;

- использование данных для получения финансовой выгоды или для промышленного шпионажа.

Эффективной защитой являются межсетевой экран (синоним "файерволл", "брандмауэр"). Он позволяет закрыть неиспользуемые порты и тонко фильтровать входящий трафик. Также важно использовать автоматическое обновление (для системы и программ), поскольку периодически закрываются известные "дыры".

Когда мы говорим "компьютерная атака", мы имеем в виду запуск людьми программ для получения неавторизованного доступа к компьютеру. Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:

  • Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)

  • Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают.

  • Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)

  • Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают

  • Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам.

  • Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернете в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки.

  • Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей. Сейчас компьютеры могут угадывать пароли так быстро, что казалось бы сложные пароли могут быть угаданы.

  • Сетевые анализаторы (снифферы): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика.

40)Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Политика безопасности

Политика безопасности устанавливает правила, которые определяют конфигурацию систем, действия служащих организации в обычных условиях и в случае непредвиденных обстоятельств. Она заставляет людей делать вещи, которые они не хотят делать. Однако, она имеет огромное значение для организации, и является наиболее важной работой отдела информационной безопасности.

Политика безопасности определяет:

  • безопасность внутри организации;

  • место каждого служащего в системе безопасности.

Существуют различные политики, для которых есть три основных общепринятых раздела.

  • Цель. Каждая политика и процедура имеют четко определенную цель, описывающая причины, почему создана та или иная политика или процедура, и какую выгоду от этого надеется получить организация.

  • Область. Каждая политика и процедура имеет раздел, описывающий ее сферу приложения. Например, политика безопасности применяется ко всем компьютерным и сетевым системам. Информационная политика применяется ко всем служащим.

  • Ответственность. В разделе об ответственности определяются лица, ответственные за соблюдение политик или процедур, которые должны быть надлежащим образом обучены и знать все требования политики.

Информационная политика. Цель – определить секретную информацию внутри организации и способы ее защиты. Разрабатываемая политика должна предусмотреть защиту для всех форм представления информации, как на бумажных носителях, так и в виде файлов на компьютере. А для этого определение секретной информация должно быть тщательно и четко сформулировано в политике и донесено до служащих.

  1. 41 )Виртуальные частные сети (VPN). Методы защиты на сетевом уровне.

VPN (англ. Virtual Private Network — виртуальная частная сеть[1]) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узелузел-сеть и сеть-сеть.

VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.

Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

42)Аудитбезопасности компьютерных систем: уровни, цели и показатели.

Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.. Уровни: нормативно-методологический; организационно управленческий; технологический; технический. Цели: объективная оценка уровня безопасности; выработка практических реккомендаций по управлению и обеспечению ИБ

43.Этапы проведения инструментальной проверки автоматизированных информационных систем.

3 этапа: анализ структуры АИС (анализ и инвертизация инф-ых ресурсов); внутренний аудит(средства защиты ПК; состояние антивирусной защиты; настройка ОС; парольная зацита ОС; сетевая инфраструктура; прикладное програмное обеспечение); внешний аудит.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]