41.Методы защиты информации.
Перечислим основные методы защиты информации: 1) Препятствие — метод физического преграждения злоумышленнику пути к защищаемой информации (к аппаратуре, носителям и т.д.);
2) управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает такие функции защиты, как: - идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); - опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; - проверка полномочий, т.е. проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту; - разрешение и создание условий работы в пределах установленного регламента; - регистрация (протоколирование) обращений к защищаемым ресурсам; - регистрация (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий;
3) маскировка — метод защиты информации путем ее криптографического закрытия. [...] При передаче информации по каналам связи большой протяженности данный метод является единственно надежным;
4) регламентация — метод защиты информации, при котором возможности несанкционированного доступа сводятся к минимуму;
5) принуждение — метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации, чтобы не подвергнуться материальной, административной или уголовной ответственности;
6) побуждение — метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).
- 1. Основные понятия информатики. Данные. Информация. Информатика.
- 2. Пользовательский интерфейс. Программный интерфейс. Аппаратно-программный интерфейс.
- 3. Система счисления. Позиционные и непозиционные системы счисления. Основание. Разряд.
- 4. Алгоритмы перевода из десятичной системы в двоичную и из десятичной системы в двоичную. Привести пример а10 а2 и а2 а10
- 5. Алгоритмы перевода из двоичной системы в восьмеричную и из восьмеричной системы в двоичную. Привести пример а10 а2 а8 и а8а2 а10
- 6. Алгоритмы перевода из двоичной системы в шестнадцатеричную из шестнадцатеричной системы в двоичную. Привести пример а10 а2 а16 и а16 а2 а10
- 7. Аппаратное обеспечение. Машина Джон фон Неймана.
- 8. Главные компоненты персонального компьютера.
- 9. Компоненты системного блока.
- 10.Назначение материнской платы.
- 11.Устройства для ввода и вывода данных.
- 12.Запоминающие устройства и их виды.
- 13.Программное обеспечение. Классификация по.
- 14.Системное программное обеспечение.
- 15.Прикладное программное обеспечение.
- 16.Инструментальное программное обеспечение.
- 17.Алгоритм. Основные способы описания алгоритмов.
- 18.Словесно формульный способ описания алгоритмов.
- 19.Графический способ описания алгоритмов.
- 20.Псевдокоды.
- 21.Структура данных. Классификация структур данных.
- 22.Основные алгоритмические конструкции.
- 23.Линейный алгоритм. Графические блоки для описания линейного алгоритма. Привести пример. Линейный алгоритм.
- 24.Ветвящийся алгоритм. Графические блоки для описания ветвящегося алгоритма. Привести пример.
- 25.Циклический алгоритм. Графические блоки для описания циклического алгоритма. Привести пример.10 Циклический алгоритм.
- 26.Оператор цикла с предусловием. Привести фрагмент программы.
- 27.Оператор цикла с постусловием. Привести фрагмент программы.
- 28.Оператор цикла с параметром. Привести фрагмент программы.
- 29.Условный оператор перехода. Привести фрагмент программы.
- 30.Компьютерная сеть. Виды топологий компьютерных сетей
- 31.Виды компьютерных сетей
- 32.Роли компьютеров в компьютерной сети
- 33.Устройства соединения локальных сетей
- 34.Протокол коммуникации tcp/ip .
- 35.Основные сервисы системы Интернет.
- 5.1.1. Интернет. Основные сервисы
- 36.Системы информационного поиска сети Интернет
- 37. Основные понятия html
- 38.Информационная безопасность и её составляющие
- 39.Угрозы безопасности информации в компьютерных системах
- 40.Вредительские программы
- 41.Методы защиты информации.
- 42.Компьютерные вирусы
- Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
- 43.Профилактика заражения вирусами компьютерных систем.
- 44.Офисные программы. Программа Microsoft Access.
- 46.Программа Microsoft Excel.
- 45.Программа Microsoft Word.