Podstawy bezpiecze艅stwa informacyjnego
Podstawowe elementy polityki bezpiecze艅stwa pa艅stwa w aspekcie ochrony informacji.
Analiza ryzyka - podstawowe rodzaje.
Organy ochrony informacji w pa艅stwie - struktura i zadania.
Kategorie informacji niejawnych w my艣l obowi膮zuj膮cych normatyw贸w.
Bezpiecze艅stwo danych osobowych - za i przeciw.
Poj臋cie oraz zasady bezpiecze艅stwa fizycznego.
Audyt bezpiecze艅stwa informacji - cel i przeznaczenie.
Rodzaje i zasady przyznawanych certyfikat贸w bezpiecze艅stwa.
Szczeg贸lne wymagania bezpiecze艅stwa - podstawowe tre艣ci.
Procedury bezpiecznej eksploatacji - podstawowe tre艣ci.
Zarz膮dzanie systemami i zasobami informacyjnymi
Zinterpretuj poj臋ciowo termin „system”.
System to byt b臋d膮cy zbiorem element贸w o okre艣lonych w艂a艣ciwo艣ciach i relacjach stanowi膮cy celowo艣ciowa ca艂o艣膰.
Wyja艣nij i om贸w zwi膮zki semantyczne wyst臋puj膮ce pomi臋dzy terminem, poj臋ciem i聽desygnatem.
TERMIN symbolizuje POJ臉CIE dotycz膮ce DESYGNATU, kt贸ry jest przypisany do TERMINU
POJ臉CIE obja艣nia TERMIN, kt贸ry zast臋puje DESYGNAT uto偶samiaj膮cy POJ臉CIE.
Zinterpretuj poj臋ciowo termin informacja.
Co to jest „informacja? |
Nazwa |
Czego nazwa? |
Tre艣ci |
Jakich tre艣ci? |
Dozna艅 |
Jakich dozna艅? |
Zmys艂owych |
Czy tylko zmys艂owych? |
I umys艂owych |
Czyich dozna艅 |
Cz艂owieka |
Informacja to nazwa tre艣ci dozna艅 zmys艂owych i umys艂owych cz艂owieka.
Jakimi w艂a艣ciwo艣ciami charakteryzuje si臋 „informacja”.
Informacja nie posiada masy;
Informacja nie posiada energii;
Informacja posiada tylko warto艣膰 komunikacyjn膮 w relacji cz艂owiek - cz艂owiek;
Informacja w czystej postaci powstaje i bytuje tylko w umy艣le cz艂owieka;
Informacja wygenerowana na zewn膮trz wi膮偶e si臋 zawsze z okre艣lonym no艣nikiem materialnym;
Je艣li informacja, w czystej postaci, powstaje i bytuje tylko w umy艣le cz艂owieka, to pierwotnym 藕r贸d艂em informacji mo偶e by膰 tylko i wy艂膮cznie cz艂owiek;
Je艣li informacja, w czystej postaci, powstaje tylko w umy艣le cz艂owieka, to jako taka jest zawsze subiektywna - zawsze zale偶y od wcze艣niejszej wiedzy danego cz艂owieka oraz jego predyspozycji intelektualnych, psychofizycznych, jak r贸wnie偶 i聽intencji;
殴r贸d艂em tre艣ci poznawczych jest zawsze zewn臋trzne i wewn臋trzne otoczenie cz艂owieka generuj膮ce niesko艅czon膮 ilo艣膰 ich postaci, kt贸rym s膮 nadawane okre艣lone nazwy w umy艣le ludzkim,
Zinterpretuj poj臋ciowo termin „tre艣膰 poznawcza”.
Tre艣膰 poznawcza to zbi贸r materialnych lub abstrakcyjnych sk艂adnik贸w poznawczego przedmiotu zidentyfikowany w procedurze poznawczej.
Zinterpretuj poj臋ciowo termin „tre艣膰 informacyjna”.
Tre艣膰 informacyjna to zbi贸r znaczeniowy wyraz贸w (s艂贸w) uporz膮dkowany w zdaniu wed艂ug regu艂 danego j臋zyka.
Om贸wi膰 procedur臋 powstawania informacji.
Sygna艂 informacyjny to wszelki umowny znak o tre艣ci informacyjnej.
Sygna艂 steruj膮cy to warto艣膰 fizyczna dostosowana parametrycznie do kierowania dzia艂aniem urz膮dze艅 i proces贸w materialnych.
Om贸wi膰 procedur臋 poznania indukcyjno - dedukcyjnego jako 藕r贸d艂a informacji.
Procedur臋 poznania indukcyjno - dedukcyjnego jako 藕r贸d艂a informacji mo偶emy zdefiniowa膰 w nast臋puj膮cy spos贸b: nowa wiedza - nowe umys艂owe zasoby informacji powstaj膮 w umy艣le ludzkim w wyniku procesu indukcji czyli generowania twierdze艅 wywiedzionych intuicyjnie z przes艂anek oraz dedukcji czyli dochodzenia do okre艣lonych wniosk贸w na podstawie za艂o偶onych wcze艣niej przes艂anek.
Wyja艣nij poj臋ciowo termin „czysta posta膰 informacji”.
Czysta posta膰 informacji mo偶e by膰 wywiedziona od w艂a艣ciwo艣ci informacji i oznacza informacje powsta艂膮 i bytuj膮c膮 w umy艣le cz艂owieka, nie wygenerowan膮 na zewn膮trz i聽nie zwi膮zan膮 z 偶adnym no艣nikiem materialnym.
Wyja艣nij poj臋ciowo termin „zwi膮zana posta膰 informacji”.
Zwi膮zana posta膰 informacji mo偶e by膰 wywiedziona od w艂a艣ciwo艣ci informacji i聽oznacza informacje powsta艂膮 w umy艣le cz艂owieka, wygenerowan膮 na zewn膮trz i聽zwi膮zan膮 z okre艣lonym no艣nikiem materialnym (np. fala akustyczn膮)..
Om贸w uwarunkowania zachodz膮ce pomi臋dzy tre艣ci膮 poznawcza i tre艣ci膮 informacyjn膮.
Tre艣膰 poznawcza jako zbi贸r materialnych lub abstrakcyjnych sk艂adnik贸w przedmiotu zidentyfikowany w procedurze poznawczej ma zawsze warto艣膰 fizyczn膮 - poznanie przy pomocy uk艂ad贸w recepcyjnych (np. zaobserwowany przez uk艂ad wzrokowy cz艂owieka przedmiot lub zjawisko), natomiast tre艣膰 informacyjna jako zbi贸r znaczeniowy wyraz贸w (s艂贸w) uporz膮dkowany wed艂ug regu艂 danego j臋zyka, np.聽powsta艂a w mowie wewn臋trznej po nadaniu w umy艣le ludzkim nazwa (nazwy) tre艣ci poznawczej umo偶liwia dalszy przekaz informacji w relacjach informacyjnych, np.聽p贸藕niejsze generowanie zwi膮zanej z okre艣lonym no艣nikiem materialnym informacji z umys艂u ludzkiego na zewn膮trz (np. o zaobserwowanym przez uk艂ad wzrokowy cz艂owieka przedmiocie lub zjawisku).
Om贸w wp艂yw tre艣ci poznawczych i tre艣ci informacyjnych na kszta艂towanie zasob贸w ludzkich.
Tre艣ci poznawcze docieraj膮ce do ludzkich zasob贸w intelektualnych wraz z tre艣ciami informacyjnymi docieraj膮cymi do ludzkich zasob贸w poj臋ciowych wp艂ywaj膮 na zasoby mentalne cz艂owieka przek艂adaj膮c si臋 na jego zasoby umiej臋tno艣ciowe i sprawno艣ciowe.
Om贸w struktur臋 i w艂a艣ciwo艣ci systemu poznawczo-informacyjnego.
System poznawczo - informacyjny to zbi贸r relacyjnie powi膮zanych ze sob膮 element贸w o okre艣lonych w艂a艣ciwo艣ciach, dostosowany celowo do poznawania stan贸w otoczenia oraz do zbierania, gromadzenia, przechowywania, przetwarzania, wytwarzania i聽dystrybucji informacji.
W sk艂ad systemu poznawczo - informacyjnego wchodz膮:
otoczenie - zbi贸r niesko艅czonych postaci tre艣ci poznawczych;
system poznawczy - zbi贸r relacyjnie powi膮zanych ze sob膮 element贸w o聽okre艣lonych w艂a艣ciwo艣ciach dostosowany celowo do poznawania stan贸w otoczenia;
system informacyjny - zbi贸r relacyjnie powi膮zanych ze sob膮 element贸w o聽okre艣lonych w艂a艣ciwo艣ciach dostosowany celowo do zbierania, gromadzenia, przechowywania, przetwarzania, wytwarzania i dystrybucji informacji.
W ramach systemu poznawczo - informacyjnego pomi臋dzy jego sk艂adnikami zachodz膮 nast臋puj膮ce relacje:
pomi臋dzy otoczeniem, a systemem poznawczym - relacje poznawcze czyli fizyczny lub abstrakcyjny (poj臋ciowy) zwi膮zek cz艂owieka z przedmiotem poznania;
pomi臋dzy systemem poznawczym, a systemem informacyjnym - relacje informacyjne czyli zwi膮zek wyst臋puj膮cy w procesie porozumiewania si臋 ludzi.
Om贸w sprawczo艣膰 tre艣ci informacyjnych w procesie zarz膮dzania.
Om贸w sprawczo艣膰 tre艣ci poznawczych w procesie zarz膮dzania.
Kryptograficzna ochrona informacji
Co to jest kryptologia i czym zajmuj膮 si臋 dwie podstawowe dziedziny wiedzy wchodz膮ce w sk艂ad kryptologii?
Kryptologia to nauka obejmuj膮ca kryptografi臋 i kryptoanaliz臋. Kryptografia to dziedzina wiedzy i bada艅 zajmuj膮ca si臋 metodami utajnionego zapisywania wiadomo艣ci. Kryptoanaliza to dziedzina wiedzy bada艅 zajmuj膮ca si臋 metodami 艂amania szyfr贸w.
Co to jest bezpiecze艅stwo teleinformatyczne i jakie s膮 podstawowe atrybuty bezpiecze艅stwa informacji?
Bezpiecze艅stwo teleinformatyczne - poziom uzasadnionego zaufania, 偶e nie zostan膮 poniesione potencjonalne straty wynik艂e z niepo偶膮danego ujawnienia, modyfikacji lub braku dost臋pu do informacji przechowywanej lub przesy艂anej za pomoc膮 system贸w teleinformatycznych. Podstawowe atrybuty bezpiecze艅stwa:
poufno艣膰 (tajno艣膰) - poziom ochrony jakiej ma podlega膰 informacja (np. poprzez okre艣lenie klauzul tajno艣ci dla informacji klasyfikowanych: Zastrze偶one, Poufne, Tajne, 艢ci艣le Tajne), zapewnienie dost臋pu do informacji tylko osobom upowa偶nionym;
integralno艣膰 - zdolno艣膰 do stwierdzenia, 偶e informacja jest poprawna, nie podlega艂a nieuprawnionej modyfikacji;
dost臋pno艣膰 - zapewnienie, 偶e podmioty upowa偶nione maja dost臋p do informacji, kiedy to jest potrzebne.
Jakie s膮 podstawowe zagro偶enia dla bezpiecze艅stwa informacji w systemach teleinformatycznych?
Podstawowe zagro偶enia to:
pods艂uch informacji;
modyfikacja lub op贸藕nienie informacji;
powt贸rzenie informacji;
nieuprawnione dzia艂ania u偶ytkownika;
wirusy i inne szkodliwe oprogramowanie;
maskarada (fa艂szywe 藕r贸d艂a i uj艣cia informacji);
generowanie sztucznego ruchu;
ataki na integralno艣膰 danych i system贸w,
zaprzeczenie nadania, odbioru i tre艣ci informacji;
analiza potoku ruchu.
Co to s膮 informacje wra偶liwe?
Informacje wra偶liwe to informacje, kt贸re mog膮 by膰 wykorzystywane przeciwko interesom danego podmiotu poprzez ich ujawnienie, zmodyfikowanie lub brak dost臋pu. W ramach informacji wra偶liwych wyr贸偶niamy:
informacje niejawne - informacje stanowi膮ce tajemnic臋 pa艅stwow膮 i s艂u偶bow膮 wg Ustawy o ochronie informacji niejawnych;
dane osobowe zdefiniowane w Ustawie o ochronie danych osobowych.
Jakie wyr贸偶niamy 艣rodki bezpiecze艅stwa stosowane do ochrony informacji?
Rozr贸偶niamy nast臋puj膮ce 艣rodki bezpiecze艅stwa stosowane do ochrony informacji:
prawne;
administracyjno - organizacyjne;
fizyczne;
techniczne (a w艣r贸d nich kryptograficzne metody ochrony informacji).
Co to jest szyfrowanie i jakiego typu szyfry wyr贸偶niamy?
Szyfrowanie to proces tworzenia tekstu zaszyfrowanego (kryptogramu) z tekstu 藕r贸d艂owego (wiadomo艣ci jawnych, odkrytych) odbywaj膮cy si臋 wed艂ug algorytmu szyfrowania (szyfru) wykorzystuj膮cego klucze.
Rozr贸偶niamy szyfry:
symetryczne (blokowe, strumieniowe);
asymetryczne (z kluczem publicznym).
Co to jest system kryptograficzny i jakie mamy rodzaje system贸w kryptograficznych?
System kryptograficzny to zbi贸r kluczy K oraz dla ka偶dego k鈭圞: zbi贸r wiadomo艣ci jawnych Mk, zbi贸r wiadomo艣ci zaszyfrowanych Ck, funkcja szyfruj膮ca Ek: Mk Ck, funkcja deszyfruj膮ca Dk: Ck Mk taka, 偶e Dk(Ek(m))=m dla ka偶dego m鈭圡k. Wyr贸偶niamy systemy symetryczne (z kluczami tajnymi) i asymetryczne (z kluczem publicznym).
Charakterystyka system贸w kryptograficznych symetrycznych i asymetrycznych.
W systemie kryptograficznym symetrycznym tajne klucze s艂u偶膮 do szyfrowania i聽deszyfrowania informacji. Klucze tajne musz膮 by膰 dostarczane kana艂em chronionym do nadawcy i odbiorcy informacji.
W systemie kryptograficznym asymetrycznym klucz publiczny s艂u偶y do szyfrowania informacji, a klucz tajny do deszyfrowania. Klucz publiczny mo偶e by膰 dostarczany do nadawcy kana艂em odkrytym (nie musi by膰 chroniony).
Jakie s膮 us艂ugi kryptograficznej ochrony informacji i jakimi technikami s膮 realizowane?
Us艂ugi kryptograficznej ochrony informacji to:
poufno艣膰 (realizowana poprzez szyfrowanie);
integralno艣膰 (realizowana poprzez funkcje skr贸tu);
uwierzytelnienie (realizowane poprzez kody uwierzytelniaj膮ce);
niezaprzeczalno艣膰 (realizowana poprzez podpis cyfrowy i zaufan膮 trzeci膮 stron臋);
certyfikacja (realizowana poprzez zaufany urz膮d w ramach infrastruktury klucza publicznego PKI);
generacja i dystrybucja kluczy.
Jakie s膮 obecnie minimalne zalecane d艂ugo艣ci kluczy?
Minimalne d艂ugo艣ci kluczy s膮 nast臋puj膮ce:
dla szyfr贸w blokowych i strumieniowych: 128 bit贸w;
dla klasycznych system贸w z kluczem publicznym: 1024 bit贸w;
dla system贸w z kluczem publicznym opartych o krzywe eliptyczne: 256 bit贸w;
skr贸t funkcji skr贸tu: 256 bit贸w.
Sieci teleinformatyczne
Wymieni膰 nazwy warstw w modelu sieci ISO/OSI.
Wyr贸偶niamy nast臋puj膮ce warstwy:
warstwa 1 - fizyczna;
warstwa 2 - 艂膮cza danych;
warstwa 3 - sieciowa;
warstwa 4 - transportowa;
warstwa 5 - sesji;
warstwa 6 - prezentacji;
warstwa 7 - aplikacji.
Wymieni膰 funkcje warstwy fizycznej.
Funkcje warstwy fizycznej:
sprz臋gni臋cie z medium transmisji;
dekodowanie sygna艂贸w;
okre艣lenie amplitudy pr膮du/napi臋cia;
okre艣lenie parametr贸w mechanicznych 艂膮cz贸wek (kszta艂tu, wymiar贸w i styk贸w) i聽elektrycznych;
odpowiedzialna za transmisj臋 strumienia bit贸w mi臋dzy w臋z艂ami.
Co to jest i do czego s艂u偶y - CSMA/CD.
CSMA to protoko艂y, kt贸re wykorzystuj膮 informacje pomocnicze uzyskane poprzez 艣ledzenie no艣nej w celu zwi臋kszenia efektywno艣ci dzia艂ania.
CSMA/CD to metoda, w kt贸rej stacje robocze potrafi膮 wykry膰 kolizj臋 w 艂膮czu, nast臋pnie poprzez wymuszenie kolizji informuj膮 inne stacje o kolizji. Po losowym czasie ponawiaj膮 transmisje.
Wady i zalety standardu Ethernet - IEEE 802.3.
Wady standardu Ethernet - IEEE 802.3:
niedeterministyczny czas dost臋pu do 艂膮cza z mo偶liwo艣ci膮 odrzucenia zg艂oszenia po 16 kolizjach;
wraz ze wzrostem obci膮偶enia sieci ro艣nie liczba kolizji;
dla obci膮偶onej powy偶ej 50-60% ro艣nie liczba pr贸b retransmisji;
cz臋艣膰 pasma jest tracona na kolizje, co zmniejsza efektywnie pasmo.
Zalety standardu Ethernet - IEEE 802.3:
wszystkie stacje s膮 ca艂kowicie r贸wnoprawne;
protok贸艂 jest bardzo prosty i nie wymaga mi臋dzy stacjami wymiany ramek o聽charakterze organizacyjnym;
protok贸艂 traktuje kolizje jako normalne zdarzenie, dzi臋ki czemu incydentalne wy艂膮czenie si臋 stacji w niew艂a艣ciwym czasie nie powoduje dezorganizacji sieci;
niekt贸re zak艂贸cenia mog膮 by膰 rozpoznane jako kolizje, nast臋puje w贸wczas natychmiastowe powt贸rzenie transmisji;
偶膮danie nadawania zg艂oszone przy wolnym z艂膮czu jest natychmiast realizowane;
wszystkie parametry protoko艂u s膮 jednoznacznie zdefiniowane, co u艂atwia implementacje.
Wymieni膰 typy urz膮dze艅 stosowanych w sieciach LAN i opisa膰 funkcj臋 prze艂膮cznika.
Urz膮dzenia sieci LAN:
regenerator (ang. repeater);
koncentrator (ang. hub);
most (ang. bridge);
prze艂膮cznik (ang. switch);
router (ang. router);
brama (ang. gateway).
Prze艂膮cznik sieci LAN jest urz膮dzeniem wieloportowym pozwalaj膮cym na popraw臋 parametr贸w pracy sieci dzi臋ki efektywnej segregacji sieci na domeny kolizyjne. Oferuj膮 mo偶liwo艣膰 tworzenia wirtualnych sieci VLAN czyli logicznego grupowania u偶ytkownik贸w, niezale偶nie od ich fizycznej lokalizacji. Prze艂膮cznik umo偶liwia r贸wnoczesn膮 transmisje ramek pomi臋dzy kilkoma parami port贸w. Tryby pracy prze艂膮cznika:
prze艂膮czanie prze藕roczyste;
prze艂膮czanie szybkie lub ekspresowe.
Co to s膮 VLANY-y, wymieni膰 ich rodzaje.
VLAN-y to sieci wirtualne zawieraj膮ce zbi贸r sieci stanowi膮cych pewn膮 logiczn膮 grup臋 pomimo fizycznego rozmieszczenia w r贸偶nych segmentach sieci LAN. Sieci wirtualne nie musz膮 wsp贸艂dzieli膰 jednego fizycznego medium. Stacje mog膮 si臋 komunikowa膰 ze sob膮 jakby nale偶a艂y do jednego segmentu sieci. Sieci wirtualne tworz膮 jedn膮 domen臋 rozg艂oszeniow膮, ramki broadcastowe s膮 rozsy艂ane tylko do cz艂onk贸w danej grupy, co umo偶liwia ograniczenie sztorm贸w broadcastowych.
Rodzaje sieci VLAN:
oparte na portach;
oparte na adresach MAC;
oparte na protoko艂ach warstwy 3;
oparte na adresach IP;
oparte na adresach IP multicast.
Cechy routingu statycznego i dynamicznego.
Router, w kt贸rym tablice routingu zosta艂y r臋cznie skonfigurowane, nazywa si臋 statycznym. Routery statyczne nie s膮 odporne na b艂臋dy. Okres istnienia r臋cznie skonfigurowanych tras jest niesko艅czony, tak wi臋c niemo偶liwe jest wykrycie wy艂膮czonych router贸w i 艂膮czy oraz zast膮pienie nieczynnej trasy inn膮
Router, w kt贸rym automatycznie na bie偶膮co konfiguruje swoje tabele routingu, nazywa si臋 dynamicznym. Routing dynamiczny jest odporny na awarie, poniewa偶 uzyskane trasy maja okre艣lony sko艅czony okres istnienia. Zdolno艣膰 do obs艂ugi coraz wi臋kszych sieci oraz do omijania uszkodzonych jej fragment贸w czyni routing dynamiczny sposobem na uaktualnianie topologii sieci.
Om贸wi膰 elementy systemu DNS (ang, Domain Name System).
DNS pozwala u偶ywa膰 hierarchicznych, przyjaznych dla u偶ytkownika nazw, u艂atwiaj膮cych lokalizacj臋 komputer贸w i innych zasob贸w sieci IP. DNA jest rozproszon膮 baza danych, zawieraj膮ca odwzorowania nazw domen DNS na dane. System DNS oparty jest na hierarchicznej i logicznej strukturze drzewa, zwanej obszarem nazw domen.
Elementy DNS:
serwery DNS - komputery, na kt贸rych dzia艂aj膮 programy serwer贸w DNS, zawieraj膮ce informacje bazy danych DNS o strukturze drzewa domen DNS. Serwery DNS staraj膮 si臋 tak偶e odpowiada膰 na zapytania klient贸w;
przelicznik, klient DNA - program u偶ywaj膮cy zapyta艅 DNS do pobierania informacji z serwer贸w. Przeliczniki mog膮 艂膮czy膰 si臋 zar贸wno ze zdalnymi serwerami DNS, jak i programem serwera DNS dzia艂aj膮cym na komputerze lokalnym. S膮 zazwyczaj wbudowane w programy narz臋dziowe lub s膮 dost臋pne poprze funkcje biblioteczne;
rekordy zasob贸w - zbiory informacji w bazie danych DNS, kt贸re mog膮 by膰 u偶ywane do przetwarzania zapyta艅 klienta;
strefy - s膮siednie cz臋艣ci obszaru nazw DNS, za kt贸re odpowiedzialny jest serwer. Serwer mo偶e by膰 autorytatywny dla jednej lub wi臋cej stref;
pliki stref - pliki zawieraj膮ce rekordy zasob贸w dla stref, dla kt贸rych dany serwer jest autorytatywny. W wi臋kszo艣ci wdro偶e艅 DNS s膮 tworzone jako pliki tekstowe.
Typy rekord贸w zasob贸w.
Do dostarczania danych DNS, dotycz膮cych komputer贸w w sieciach TCP/IP u偶ywanych jest wiele typ贸w rekord贸w zasob贸w. Wyr贸偶niamy nast臋puj膮ce typy:
SOA;
NS;
A;
PTR;
CNAME;
MX;
SRV.
Us艂ugi katalogowe i ich elementy.
Us艂ugi katalogowe to bazy danych przechowuj膮ce informacje na temat zasob贸w dost臋pnych w sieciach oraz, co bardziej istotne, to mechanizmy umo偶liwiaj膮ce wprowadzanie i wyszukiwanie informacji w tych bazach.
Katalog to w艂a艣ciwie baza danych zawieraj膮ca informacje o wszystkich zasobach i聽u偶ytkownikach sieci. Jest specjalizowanym repozytorium informacji o obiektach - zoptymalizowana pod katem szybkiego dost臋pu do informacji.
X-500 to globalna us艂uga katalogowa, przechowuje dane zorganizowane jako atrybuty obiekt贸w. Jest zestawem protoko艂贸w, hierarchii danych i zestawem definicji us艂ug.
LDAP to specyfikacja protoko艂u klient - serwer s艂u偶膮ca do pobierania i zarz膮dzania informacjami.
Elementy sk艂adowe SNMP.
Co to jest WBEM, podstawowe elementy architektury.
Klasy adres贸w IP.
Pole adresowe IP
Klasy adres贸w IP
Adresy D s膮 zarezerwowane dla adres贸w multiemisji IP, a klasa E jest adresem eksperymentalnym, zarezerwowanym na przysz艂y u偶ytek.
Podstawy informatyki i telekomunikacji
Komputer, bloki funkcjonalne, podstawowe konfiguracje.
Pami臋ci typu RAM, ROM - podobie艅stwa i r贸偶nice.
Pami臋膰 to cyfrowy uk艂ad scalony przeznaczony do przechowywania wi臋kszych ilo艣ci informacji. Podstawowymi parametrami pami臋ci jest pojemno艣膰 i czas dost臋pu. Ze wzgl臋du na budow臋 oraz w艂a艣ciwo艣ci pami臋ci dzieli si臋 na:
pami臋ci o dost臋pie swobodnym, typu zapis/ odczyt;
pami臋ci sta艂e, tylko do odczytu.
S膮 dwa g艂贸wne typy pami臋ci:
RAM - pami臋膰 operacyjna - pami臋膰 p贸艂przewodnikowa o dost臋pie swobodnym przeznaczona do zapisu i odczytu. RAM jest pami臋ci膮 ulotn膮, co oznacza, 偶e po wy艂膮czeniu zasilania informacja w niej zawarta jest tracona RAM dzielimy na dwie podstawowe grupy: dynamiczne i statyczne;
ROM - pami臋膰 tylko do odczytu- pami臋膰 p贸艂przewodnikowa o dost臋pie swobodnym tylko do odczytu, jest pami臋ci膮 nie ulotn膮 co oznacza 偶e po wy艂膮czeniu zasilania informacja w niej zawarta nie jest tracona;
System informatyczny - poj臋cie i struktura.
Podstawowe zagro偶enia bezpiecze艅stwa system贸w informatycznych, metody i techniki ochrony informacji w systemach, klauzule bezpiecze艅stwa.
Podstawowe zagro偶enia:
nieuprawniony dost臋p;
ujawnienie;
zniszczenie lub modyfikacja;
op贸藕nienie lub nieuzasadniona odmowa ich dostarczenia.
Metody ochrony system贸w teleinformatycznych dzielimy na:
organizacyjno - proceduralne - w艂a艣ciwa struktura organizacyjna, opracowanie strategicznych dokument贸w bezpiecze艅stwa, bezpiecze艅stwo osobowe, ochrona dokumentacji, zarz膮dzanie bezpiecze艅stwem systemu (analiza ryzyka i聽istniej膮cych zagro偶e艅, reagowanie na incydenty), prowadzenie szkole艅 i akcji u艣wiadamiaj膮cych;
fizyczne - strefy administracyjne i bezpiecze艅stwa, zamykane pomieszczenia, szafy metalowe, przepustki i identyfikatory oraz stra偶nicy;
techniczne - programowe i sprz臋towe (np. kryptograficzne), systemy automatycznej identyfikacji i dost臋pu (kody, klucze itp.), systemy monitoringu i聽alarmowe, inne metody ochrony (elektro-magnetyczne, drogi obej艣ciowe itp.).
Projektowanie system贸w zabezpiecze艅 polega na znalezieniu takiej optymalnej konfiguracji systemu lub sieci, kt贸ra z jednej strony gwarantuje wysok膮 skuteczno艣膰 ochrony, a z drugiej strony - w minimalnym stopniu komplikuje prac臋. Nale偶y pami臋ta膰, ze celem nadrz臋dnym jest zabezpieczenie informacji niejawnych.
Warunki, kt贸re musza by膰 spe艂nione, aby system mo偶na uzna膰 za bezpieczny:
istnieje og贸lna koncepcja ochrony;
opracowano system ochrony pojedynczego terminala (ca艂ej sieci) i sprawdzono rezultaty jego dzia艂ania;
prowadzone s膮 logi systemowe (kontrola wej艣膰, wyj艣膰, zakresu dzia艂ania oraz wyst臋powania ewentualnych b艂臋d贸w);
zastosowano bezpieczne systemy operacyjne;
u偶ywane oprogramowanie jest modyfikowane pod katem zapewnienia wi臋kszego bezpiecze艅stwa informacji;
istnieje podzia艂 odpowiedzialno艣ci pomi臋dzy osobami funkcyjnymi;
dopuszczane do pracy s膮 tylko osoby posiadaj膮ce odpowiednie po艣wiadczenia bezpiecze艅stwa;
opracowano procedury awaryjne;
pomieszczenia s膮 w艂a艣ciwie zabezpieczone;
istnieje kom贸rka bezpiecze艅stwa;
Bezpiecze艅stwo zapewnia si臋 poprzez:
ochron臋 fizyczn膮;
ochron臋 elektromagnetyczn膮;
ochron臋 kryptograficzn膮;
bezpiecze艅stwo transmisji;
kontrole dost臋pu do urz膮dze艅 systemu lub sieci.
System informacyjny - poj臋cie i struktura.
Edytory - ich funkcje i rodzaje.
Edytor - program s艂u偶膮cy do wprowadzania zmian (edycji) w jakim艣 dokumencie. Zazwyczaj u偶ywane w znaczeniu edytor tekstu. Bardziej zaawansowane edytory bywaj膮 nazywane procesorami tekstu. W聽zale偶no艣ci od typu edytowanego dokumentu rozr贸偶niamy:
edytor tekstu - to program komputerowy s艂u偶膮cy do edycji i wprowadzania tekstu W odr贸偶nieniu od procesora tekstu nie zajmuje si臋 wygl膮dem i formatowaniem tekstu lub te偶 ma te mo偶liwo艣ci bardzo ograniczone;
edytor stron WWW - to program komputerowy, kt贸ry s艂u偶y do usprawnienia tworzenia stron lub ca艂ych serwis贸w internetowych, mo偶na podzieli膰 na edytory: HTML, XHTML i XML;
edytor d藕wi臋ku
edytor grafiki - to program graficzny s艂u偶膮cy do tworzenia i modyfikacji plik贸w graficznych, mo偶emy podzieli膰 na edytory grafiki rastrowej (np. Adobe Photoshop, Corel Phot-Paint) i grafiki wektorowej (np. Corel Draw, Adobe Illustrator)
edytor video - to program komputerowy do monta偶u cyfrowych film贸w
edytor XML - to program komputerowy s艂u偶膮cy do tworzenia dokument贸w XML i jego aplikacji.
Pakiety EXCEL i ACCESS.
Systemy klasy OLTP, OLAP.
Architektura i sk艂adowe sieci LAN i WAN.
Sie膰 teleinformatyczna i jej warstwy.
Termin TMN i jego funkcjonalno艣膰.
Termin TMN to architektura funkcjonalna do zarz膮dzania sieci膮 telekomunikacyjn膮. TMN jest zestawem funkcji i protoko艂贸w do ich realizacji zdefiniowanych przez ITU-T w celu zarz膮dzania sieciami telekomunikacyjnymi i us艂ugami 艣wiadczonymi przez nie. TMN zak艂ada wsp贸艂prac臋 r贸偶nych system贸w operacyjnych i r贸偶nych sieci telekomunikacyjnych. Obejmuje funkcje zwi膮zane ze sterowaniem, monitorowaniem i聽rejestrowaniem zasob贸w sieci w celu zapewnienia jej efektywnego wykorzystania zgodnie z przeznaczeniem. Funkcje zarz膮dzania TMN obejmuj膮 wiele obszar贸w dzia艂a艅: administrowanie, sterowanie, utrzymanie oraz zabezpieczanie.
Ramy TMN obejmuj膮 cztery warstwy funkcjonalne zarz膮dzania telekomunikacj膮:
zarz膮dzanie przedsi臋biorstwem;
zarz膮dzanie us艂ugami;
zarz膮dzanie sieci膮;
zarz膮dzanie elementami sieci.
TMN definiuje zbi贸r punkt贸w styku interfejs贸w dla element贸w, kt贸re wykonuj膮 funkcje komunikacyjne (np. centrala telefoniczna) i do kt贸rych mog膮 mie膰 dost臋p takie elementy jak stacje robocze zarz膮dzania monitoruj膮ce prac膮 i steruj膮ce tymi elementami.