1. что такое хакерская атака и чем она опасна? 2. какие меры копм.безопасности следует предпринимать для защиты информации? 3. что такое цифрование 4. что такое цифровая подпись
Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Защита системы от взлома:Не отставайте от хакеров: будьте всегда в курсе последних разработок из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы зашиты компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на хакерских серверах Internet.Руководствуйтесь принципом разумной достаточности: не стремитесь построить абсолютно надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку. Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.Перед тем как вложить денежные средства в покупку нового программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.Абсолютно все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться цифровой подписью.Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.Если окажется, что количество событий, помешенных в журнал аудита, необычайно велико, изучите внимательно все новые записи. поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.Регулярно производите проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.Регистрируйте все изменения политики безопасности в обычном бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.Пользуйтесь защищенными операционными системами.Создайте несколько ловушек для хакеров (например, заведите на диске файл с заманчивым именем, прочитать который невозможно с обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит, в защищаемую компьютерную систему была внедрена программная закладка).Регулярно тестируйте компьютерную систему с специальных программ, предназначенных для определения степени ее защищенности от хакерских атак. Цифрование - перевод аналоговых данных в цифровую форму, доступную для обработке в цифровой машинной среде или хранения на машино-читаемых средствах с дигитайзеров. Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).
№1. "Ширина прямоугольника, равная р метров, составляет 1/3 стороны квадрата" - значит, сторона квадрата = 3р. "Ширина прямоугольника составляет 3/4 его длины" - значит, длина прямоугольника = 4/3 ширины или 4/3 р. Площадь квадрата = (3р)²= 9р², площадь прямоугольника = 4/3р*р= 4/3 р².
Сравним: площадь квадрата больше площади прямоугольника в 9:4/3 раза= 9*3/4=27/4 раза. % - сотая часть числа. Площадь квадрата составляет (2700/4=>) 675% площади прямоугольника/
№2 "Длина прямоугольника к метров.Его ширина составляет 3/4 длины" - значит, ширина = 3/4 к. "Сторона квадрата составляет 4/3 длины прямоугольника" - значит, = 4/3 к. Периметр прямоугольника = 2 (к+3/4 к)=7/2 к. Периметра квадрата = 4*4/3 к= 16/3 к.
Сравним: периметр прямоугольника составляет 7/2 к :16/3 к = 21/32 от периметра квадрата. Это 2100/32=65,625%
Производная функции y=x^3-3x^2+3x-2 равна y' = 3x² - 6x +3. Приравняв нулю, найдём критические точки: 3x² - 6x +3 = 0 сократим на 3: x² - 2x +1 = 0. Квадратное уравнение, решаем относительно x: Ищем дискриминант:D=(-2)^2-4*1*1=4-4=0; Дискриминант равен 0, уравнение имеет 1 корень: x=-(-2/(2*1))=-(-1)=1. Определим статус этой точки. Для этого определим значения производной левее и правее полученной точки. х = 0 y' = 3 x = 2 y' = 3*2² - 6*2 + 3 = 12-12+3 = 3. Производная на этом отрезке положительна, значит, функция возрастающая. Найдём вторую производную: y'' = 6x - 6. В точке х = 1 y'' = 6*1 - 6 = 0 это точка перегиба функции. Детали в приложениях.
Защита системы от взлома:Не отставайте от хакеров: будьте всегда в курсе последних разработок из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы зашиты компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на хакерских серверах Internet.Руководствуйтесь принципом разумной достаточности: не стремитесь построить абсолютно надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку. Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.Перед тем как вложить денежные средства в покупку нового программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.Абсолютно все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться цифровой подписью.Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.Если окажется, что количество событий, помешенных в журнал аудита, необычайно велико, изучите внимательно все новые записи. поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.Регулярно производите проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.Регистрируйте все изменения политики безопасности в обычном бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.Пользуйтесь защищенными операционными системами.Создайте несколько ловушек для хакеров (например, заведите на диске файл с заманчивым именем, прочитать который невозможно с обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит, в защищаемую компьютерную систему была внедрена программная закладка).Регулярно тестируйте компьютерную систему с специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.
Цифрование - перевод аналоговых данных в цифровую форму, доступную для обработке в цифровой машинной среде или хранения на машино-читаемых средствах с дигитайзеров.
Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).