- •5.2. Обработка информации - это преобразование информации из одного вида в другой, производимое по строгим, формальным правилам, при котором изменяется ее форма или содержание.
- •6. Информационная система (ис)
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Центральный процессор - это мозг компьютера.
- •1.2.Конвейерная модель выполнения команд процессором
- •4Яст.Выполн.Команду,обычно проводя операнды ч/з тракт данных.
- •Суперскалярная модели выполнения команд процессором
- •19.Материнская плата
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.2.Шины— наборы проводников, по кот.Происходит обмен сигналами м/у внутр.Устройствами комп-ра.
- •21.Оперативная память
- •1. Операт.Память- это массив кристаллических ячеек, способных хранить данные. Различают - динамическую память (dram);- статическую память (sram);
- •2.Ячейки динамической памяти. Их можно представить в виде микроконденсаторов,способных накапливать заряд на своих обкладках.
- •3.Ячейки статической памяти (sram) можно предст.Как электр.Микроэлементы-триггеры,сост.Из нескольк.Транзисторов.
- •22. Постоянное запоминающее устройство(пзу) и система bios
- •1.Постоянное запоминающее устройство
- •3.Накопители jaz-Этот тип накопителей,выпускается компанией Iomega. По своим характ-кам jaz-носитель приближается к жест.Дискам,но в отличие от них явл.Сменным.
- •26.Организация ввода/вывода
- •1.Plug and Play-(PnP)—технология,предназнач.Для быстрого определения и конфигурирования устройств в комп-ре и др.Технич.Устройствах.Разработана Microsoft при содействии др.Компаний.
- •29.Компьютерная сеть
- •3.Основные понятия (протоколы, ресурсы).Для обеспечения необход.Совместимости как по аппаратуре, так и по программам в комп.Сетях действуют специальные стандарты– протоколами.
- •30.Классификация компьютерных сетей
- •2.Рабочие группы.Группы сотрудников, работающих над одним проектом в рамках локальной сети– рабочими группами.
- •3.Администрирование сетей.Сов-сть приемов разделения и ограничения прав участников комп.Сети – политика сети.
- •Линии связи
- •Кабельная система; b. Радиоканалы
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •47.1. Понятия web-страницы и web-узла
- •47.2. Браузер
- •47.3. Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •56. Возможности по увеличению эффективности парольной системы
- •57. Определения компьютерных вирусов
- •58. Сетевой червь
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
- •1.Определение понятия «информация»
- •Использование информации в деятельности организации
54.Методы обеспечения безопасности информации.
Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных. Криптосистема Пара процедур — шифрование и дешифрирование — называется криптосистемой. В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью. Аутентификация - (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Идентификаторы пользователей используются в системе с теми же целями, что и идентификаторы любых других объектов, файлов, процессов, структур данных, но они не связаны непосредственно с обеспечением безопасности. Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация — это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор. В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта; аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора. Авторизация доступа. Средства авторизации (authorization) контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Два класса доступа: избирательный доступ (реализуются в операционных системах универсального назначения.В наиболее распространенном варианте такого подхода определенные операции над определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами.); мандатный доступ (к определению прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Такой подход используется в известном делении информации на информацию для служебного пользования, «секретно», «совершенно секретно»). Аудит - (auditing) — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.