- •11.Функциональные узлы. Элементы памяти.
- •14.Архитектуры вычислительных систем обработки информации.
- •16. Архитектуры многопроцессорных систем
- •17.Центральный процессор
- •21.Системное по делится на ос, базовое по, служебные программы.
- •2 Основные функции ос:
- •23.Базовые понятия ос
- •2 Способа управления памятью
- •Способа осуществления ввод-вывода
- •45. Цели компьютерных сетей:
- •2 Типа технологии передачи
- •47. Сетевые кабели.
- •48.Беспроводная среда.
- •49. Сетевой адаптер
- •50. Сетевые стандарты. Задачи передачи данных:
- •54. Адресация в интернете.
- •55. Варианты доступа в Интернет. Адресация url.
- •8. Беспроводные технологии
- •57. Общие понятия информационной безопасности
- •59. Политика безопасности в компьютерных системах
- •60. Основные методы реализации угроз информационная безопасности
- •1. По среде обитания
- •2. По способу заражения
- •3. По алгоритмам функционирования
57. Общие понятия информационной безопасности
КС (компьютерная система)- организацонно техническая система представляющую совокупность следующих взаимосвязанных элементов.
Данные - информация на различных носителях и находящаяся в процессе обработки
Конечные пользователи- пользователи, использующие КС.
Объект доступа или объект-Любой элемент КС , доступ к которому может быть произвольно ограничен (файлы, устройства, каналы)
Субъект доступ а- любая сущность способная инициировать выполнение операций над объектом.(пользователи ,процессы)
Информационная безопасност ь- состояние КС, при котором она способна противостоять дистабилизирующему воздействию внешних и внутренних информационных угроз, и при этом не создавать угроз для элементов КС и внешней среды.
Конфиденциальность информации - св-во информации быть доступной ограниченному кругу лиц.
Целостность информации - св-во сохранять свою структуру и содержание в процессе хранения, использования и передачи.
Достоверность информации - св-во выражаемое в строгой принадлежности информации к субъекту, который является ее источником.
Доступ к информации - возможность субъекта осуществлять определенные действия с инфой.
Санкционированный доступ к информации- доступ с выполнением разграничения к доступу информации.
Несанкционированный доступ - доступ с нарушением разграничения доступа субъекта к информации, с использованием штатных средств (ПО или аппаратного обеспечения), предоставляемых КС.
Правила разграниченного доступа -регламентация прав доступа субъекта к определенному компоненту системы.
Идентификация - получение от субъекта доступа к сведениям (Имя, учетный номер) позволяющим выделить его из множества других пользователей.
Аутентификация - получения от субъекта сведений (пароль, биометрические параметры), подтверждающих, что идентифицируемый человек тот за кого себя выдает.
Угроза информационной безопасности КС - возможность воздействия на информацию с целью искажения, уничтожения, копирования , блокирования, сбоя функционирования.
Уязвимость КС-любая характеристика, которая может привести к реализации угрозы.
Атака КС - действия злоумышленника, предпринимаемые с целью обнаружения уязвимостей КС и получения несанкционированного доступа к информации.
Защищенная КС- КС снабженная средствами защиты для противодействия угрозам безопасности.
Комплекс средств защиты - совокупность программных и аппаратных средств, обеспечивающих информационную безопасность.
Политика безопасности - совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.
Дискреционная модель разграниченного доступа- способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу , строкам которой являются субъекты а столбцами объекты, элементы матрицы характеризуют набор прав доступа.
Полномочная (мандатная) модель разграничения доступа- каждому объекту присваивается уровень секретности, а объекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности.