- •1. Определение понятия «информация»
- •2.Использ-е информации в деятельности организации
- •3. Информация как ресурс особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •6. Информационная система (ис)
- •7. Классификация компьютеров
- •8. Схема классификации эвм, исходя из их вычислительной мощности и габаритов
- •10. Принципы фон Неймана
- •11.Структура программного обеспечения компьютера
- •12.Типы вычислительных систем
- •13.Процессоры, их характеристика
- •14.Архитектуры современных процессоров
- •15. Процессоры risc cisc
- •16.Классификация персональных компьютеров
- •17.Конфигурация компьютерной системы
- •18.Классификация мониторов
- •19.Материнская плата
- •20.Процессор персонального компьютера
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •22. Постоянное запом-щее устройство и система bios
- •23.Жесткий диск
- •24.Дисковод компакт-дисков cd-rom
- •25.Устройства хранения данных
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •28.Устройства вывода данных
- •29.Компьютерная сеть
- •30.Классификация компьютерных сетей
- •32. Сетевые устройства
- •33.Эталонная модель взаимод-ия открыт.Систем (osi)
- •34. Инкапсулирование данных
- •35. Адресация компьютеров в сети
- •36. Топологии лвс
- •37. Стандарт технологии Ethernet
- •38. Метод доступа csma/cd
- •39. Стандарт технологии TokenRing
- •40. Стандарт технологии fddi
- •41.Технология 100vg-AnyLan
- •42. Глобальная сеть Internet
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •46. Протоколы прикладного уровня сети Internet
- •48. Интерактивные службы Internet
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
54.Методы обеспечения безопасности информации.
Шифрование — это краеугольный камень всех служб информационной безопасности. Криптосистема Пара процедур — шифрование и дешифрирование — называется криптосистемой. В совр-ых алгоритмах шифр-ия предусм-ся наличие параметра — секретного ключа. Сложность алгоритма раскрытия является одной из важных хар-тик криптосистемы и называется криптостойкостью. Аутен-ия - предотвращает доступ к сети нежел-ых лиц и разрешает вход для легальных пользователей; это процедура док-ва пользователем того, что он есть тот, за кого себя выдает, док-во того, что именно ему принадлежит введенный им идентификатор. В процедуре аутен-ии участвуют 2 стороны: одна сторона док-ет свою аутент-ть, а др. сторона — аутентификатор — проверяет эти док-ва и принимает решение. В кач-ве док-ва аутент-ти исп-ся разные приемы: демонтстрация знания общего для обеих сторон секрета: пароля или факта, владение уникальным предметом (физическим ключом - электронная магнитная карта); док-во своей идентичности (рис. радужной оболочки глаза/отпечатки пальцев). Авторизация доступа контролирует доступ легальных пользователей к рес-сам с-мы, предоставляя каждому из них именно те права, кот. ему были определены админ-ом. 2 класса доступа: избирательный доступ (реал-ся в опер-ых с-мах универс-го назначения); мандатный д-уп (вся ин-ия делится на уровни в зав-ти от степени секретности, все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой ин-ции). Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным рес-сам. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» с-мы.
55. Парольная система.
Подс-ма упр-я доступом СЗИ (системы защиты ин-ции) затрагивает следующие понятия: Идентификатор доступа - уникальный признак субъекта или объекта доступа. Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль - идентификатор субъекта доступа, кот. является его секретом. Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. Одним из наиболее важных компонентов парольной с-мы явл-ся база данных учетных записей (БД с-мы защиты). Возможны следующие варианты хранения паролей в системе:в открытом виде;в виде хэш-значений ;зашифрованными на некотором ключе. Хэширование - не обеспечивает защиту от подбора паролей по словарю в случае получения БД злоум-ком. При выборе алгоритма хэширования необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое кол-во "случайной" информации, выдаваемой генератором псевдослучайных чисел. Шифрование паролей. При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования БД учетных записей. Возможны варианты: ключ генерируется программно и хранится в с-ме, обеспечивая возможность ее автомат-ой перезагрузки;ключ генерируется программно и хранится на внешнем носителе, с кот. считывается при каждом запуске;ключ генерируется на основе выбранного администратором пароля, кот. вводится в с-му при каждом запуске. Наиболее безопасное хранение паролей. обеспечивается при их хэшировании и последующем шифровании полученных хэш-значений, «Слабый» пароль. Пароль из небольшого количества (до 5) символов/цифр.