ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 30.11.2023
Просмотров: 675
Скачиваний: 3
СОДЕРЖАНИЕ
Вопрос 1. Понятие, структура и задачи информатики.
Вопрос 2. Информация, данные и знания.
Вопрос 3. Основные свойства информации.
Вопрос 4. Информационные процессы, системы и технологии.
Вопрос 5. Информатизация общества.
Тема 2. Математические основы информатики
Вопрос 2. Количественные характеристики информации.
Вопрос 3. Представление информации в ЭВМ.
Вопрос 4. Элементы алгебры логики.
Тема 3. Технические средства (hardware)
Вопрос 1. Определение, назначение, структура.
Вопрос 2. Состав персонального компьютера.
Вопрос 3. Основные характеристики современных компьютеров.
Вопрос 2. Способы представления алгоритмов.
Вопрос 4. Типы структур алгоритмов.
Вопрос 6. Программное обеспечение компьютера.
Вопрос 1. Определение, назначение и состав сети.
Вопрос 3. Глобальная компьютерная сеть Интернет.
Вопрос 4. Сервисы сети Интернет.
Вопрос 5. Адресация в сети Интернет.
Тема 6. Основы работы с операционной системой MS Windows
Вопрос 1. Операционная система персонального компьютера.
Вопрос 2. Пользовательский интерфейс ОС Windows 8.1.
Вопрос 3. Формирование файловой структуры компьютера.
Вопрос 4. Практическая часть: Создание папок пользователя.
Тема 7. Подготовка текстовых документов
Вопрос 1. Основные возможности текстового процессора MS Word 2013.
Вопрос 2. Клавиатура и принципы работы с ней.
Вопрос 3. Интерфейс текстового процессора MS Word 2013.
Вопрос 4. Инструменты создания и оформления документов MS Word.
Вопрос 5. Принципы редактирования и форматирования документов.
Вопрос 6. Вставка элементов на страницу документа.
Вопрос 7. Дизайн, Разметка страницы и Рецензирование.
Вопрос 8. Управление видом документа.
Вопрос 9. Сохранение документов МS Word.
Тема 8. Табличный процессор MS Excel
Вопрос 1. Электронные таблицы.
Вопрос 2. Интерфейс табличного процессора MS Excel 2013.
Вопрос 3. Структура таблицы MS Excel.
Вопрос 4. Ввод данных в таблицу, копирование и перемещение.
Вопрос 5. Проведение математических вычислений в таблицах MS Excel.
Вопрос 6. Примеры решения вычислительных задач.
Вопрос 7. Логические переменные, функции и выражения.
Вопрос 8. Использование диаграмм и графиков в MS Excel.
Вопрос 1. Базы данных. Основные понятия.
Вопрос 3. Создание базы данных MS Access.
Тема 10. Создание компьютерных презентаций
Вопрос 1. Интерфейспрограммы MS Office Power Point 2013.
Вопрос 2. Последовательность создания презентации.
Вопрос 3. Демонстрация презентации.
Тема 11. Основы компьютерной графики
Вопрос 1. Методы представления графической информации.
Вопрос 2. Графический редактор MS Paint.
Вопрос 3. Создание элементов изображения.
Вопрос 4. Выделение и редактирование объектов.
Вопрос 5. Режимы просмотра изображений в окне MS Paint.
Вопрос 6. Сохранение графических файлов в программе.
Вопрос 7. Редактор деловой графики MS Office Visio.
Тема 12. Информационная безопасность
Вопрос 1. Основные понятия информационной безопасности.
Вопрос 2. Угрозы информационной безопасности.
Вопрос 3. Методы и средства защиты информации.
Вопрос 4. Электронная цифровая подпись.
Вопрос 5. Вредоносные программное обеспечение.
Почтовый спам – наиболее распространенный и самый неприятный вид спама. Это массовая рассылка рекламы в виде электронных писем без согласия адресата. Почтовый спам может оказаться вредоносным, поскольку часто содержит вирусы (см. вопрос 4). Кроме того, рассылка нежелательных писем может преследовать цели подрыва репутации компании (черный пиар).
Спам на блогах – это размещение рекламы на блоге, не согласованное с его владельцем, в виде ссылки на сайт в подписи комментатора или ссылки в самом комментарии (часто имеет место и то, и другое). Спам на форумах также представляет собой рассылку рекламных сообщений пользователям форума без их согласия.
Выскакивающие окна (pop-up), распространенные на сайтах развлекательной тематики и сайтах «для взрослых», также считаются одним из видов спама.
Поисковый спам (веб-спам) подставляет свои сайты в сети Интернет, созданные для изменения результатов поиска в поисковых системах. В результате эти сайты, отображаясь по определенным запросам в выдаче поисковых систем, вводят в заблуждение пользователей.
Спам, распространяющий поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, носит название фишинг. Злоумышленники делают сайты, очень похожие на настоящие. Пользователь думает, что попал на знакомый сайт, и вводит там пароль. Пароль попадает в руки злоумышленника, который может его использовать для кражи личных данных или денег.
Часто злоумышленники рассылают в сети Интернет ссылки на подобные фишинговые web-сайты, якобы принадлежащие известным банкам и другим финансовым и торговым организациям, например, страховым компаниям и интернет-магазинам. При переходе по таким фишинговым ссылкам пользователь попадает в сети мошенников, способных нанести ему материальный вред.
Можно выделить три основных мотива нарушений у злоумышленников:
1) безответственность;
2) самоутверждение;
3) корыстный интерес.
Разработка политики и программы безопасности начинается с анализа рисков, первым этапом которого, в свою очередь, является ознакомление с наиболее распространенными угрозами.
Главными угрозами являются внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС. На втором месте по размеру ущерба ИБ являются кражи и подлоги. Реальную опасность также представляют пожары и другие аварии поддерживающей инфраструктуры. В общем числе нарушений растет доля внешних атак, но основной ущерб по-прежнему наносят «свои».
Для подавляющего большинства организаций достаточно общего знакомства с рисками. Ориентация на типовые, апробированные решения позволит обеспечить базовый уровень безопасности при минимальных интеллектуальных и разумных материальных затратах.
ИБ во многом зависит от аккуратного ведения текущей работы, которая включает:
поддержку пользователей;
поддержку программного обеспечения;
конфигурационное управление;
резервное копирование;
управление носителями;
документирование;
регламентные работы.
Нужно заранее готовиться к событиям неординарным, то есть к нарушениям ИБ. Заранее продуманная реакция на нарушения режима безопасности преследует три главные цели:
1) локализация инцидента и уменьшение наносимого вреда;
2) выявление нарушителя;
3) предупреждение повторных нарушений.
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда недель), поскольку за это время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.
Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат происходить как можно более оперативно.
Угрозы зависят от интересов субъектов информационных отношений и от того, какой ущерб является для них неприемлемым. Например, для открытой организации угроз конфиденциальности может просто не существовать, вся информация считается общедоступной. Однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.
Вопрос 3. Методы и средства защиты информации.
Для построения эффективной системы защиты необходимо:
1) определить угрозы безопасности информации;
2) выявить возможные каналы утечки информации и несанкционированного доступа к данным;
3) построить модель потенциального нарушителя;
4) выбрать соответствующие меры, методы, механизмы и средства защиты;
5) построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.
Содержание методов защиты информации.
Препятствия – методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом – метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).
Управление доступом включает следующие задачи:
идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознание объекта или субъекта по идентификатору;
проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрация (протоколирование) обращений к защищаемым ресурсам;
сигнализация (отключение, отказ в запросе) при попытках несанкционированных действий.
Защита от несанкционированного доступапредусматривает:
присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
выполнение процедур установления подлинности при обращениях к системе и запрашиваемой информации (путем проверки паролей);
проверку полномочий пользователя на доступ к системе или запрашиваемым данным;
автоматическую регистрацию в журнале всех запросов с указанием идентификатора пользователя, терминала, времени и сущности запроса (позволяет определить хост-компьютер хакера, а иногда и определить его IP-адрес).
Методы защиты информации:
регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму;
принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности;
маскировка – метод защиты информации путем ее криптографического закрытия; криптография – это наука о методах и алгоритмах шифрования; криптоанализ – наука, занимающаяся оценкой криптостойкости средств шифрования.
С помощью криптографических методов возможно:
шифрование информации;
реализация электронной подписи;
распределение ключей шифрования;
защита от случайного или умышленного изменения информации.
Рукописная подпись подтверждает факт взаимосвязи между содержанием документа и лицом, подписавшим его, т.е. подпись является одним из средств идентификации личности через уникальные личные биометрические параметры человека. Рукописную подпись нельзя отделить от документа, но можно внести изменения в содержание документа после его подписания.
Из этого следует, что рукописная подпись не обеспечивает аутентификацию документа, т.е. его целостность и неизменность после подписания. Несмотря на уникальность почерка человека, степень защиты рукописной подписи очень низкая.
Для повышения достоверности сведений, изложенных, например, в финансовом документе, используются 2 рукописные подписи и печать юридического лица. Там, где этого недостаточно, используют заверяющую подпись и печать уполномоченного органа (нотариуса).
Вопрос 4. Электронная цифровая подпись.
Глобализация и виртуализация экономики требует наличия механизмов удостоверения сделок с помощью электронных документов (ЭД) без непосредственного контакта сторон.
Для того чтобы электронная цифровая подпись (ЭЦП) была жестко связана с ЭД, содержание ЭЦП должно зависеть от содержания ЭД. Только тогда ЭЦП будет заверять именно этот ЭД, а не другой. Связь между содержанием ЭД и структурой ЭЦП является основой механизма аутентификации ЭД. В ЭД, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись.
Для проверки целостности передаваемых данных в состав ЭЦП включаются данные о содержании самого сообщения. В ходе шифрования программные средства ЭЦП создают дайджест сообщения – уникальную последовательность символов, однозначно соответствующую содержанию сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними на основе секретного ключа пользователя.
Принимающая сторона расшифровывает сообщение, проверяет ЭЦП с помощью открытого ключа пользователя, который доступен всем, так что любой может проверить подпись под данным документом.
Функция проверки подписи заключается в соответствии данной подписи данному документу и открытому ключу пользователя. Если полученный дайджест совпал с тем, который содержался в ЭЦП, значит сообщение не было изменено в ходе передачи по каналу связи.
Для повышения безопасности передаваемых документов используют пару криптографических ключей:
1) закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому;
2) открытый ключ (public key) служит для проверки цифровых подписей, созданных с помощью парного ему закрытого ключа.
Таким образом, цифровая подпись обеспечивает:
Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д.
Защиту от изменений документа. При любом случайном или преднамеренном изменении документа подпись станет недействительной.
Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу.