- •Начальные сведения об объектно-ориентированном программировании (программа как динамический набор взаимодействующих объектов).
- •Классы и объекты (экземпляры класса), главные отличия класса от объекта.
- •Открытый интерфейс класса и его составляющие (свойства методы и события).
- •Инкапсуляция и ее назначение.
- •Понятие о полиморфизме, предназначение полиморфизма.
- •Наследование и его использование для реализации полиморфизма.
- •Понятие распределенного приложения. Клиенты и серверы.
- •Пятислойная архитектура распределенных приложений.
- •Архитектура, ориентированная на сервисы. Понятие об облачных вычислениях.
- •Локальные и глобальные компьютерные сети. Internet.
- •Сетевые протоколы и их роль в передаче данных.
- •Стандарт xml, языки разметки html и xhtml.
- •Дата-центры, провайдеры данных и прокси-серверы.
- •Базы данных и хранилища данных.
- •Понятие о сжатии информации и архивах. Примеры программ архивации Windows.
- •Защита информации путем разграничения доступа.
- •Защита информации путем шифрования.
- •Цифровая подпись и ее назначение.
- •Понятие о вредоносном программном обеспечении (вирусы и программы-шпионы).
- •Средства борьбы с вредоносным по (на примерах Kaspersky Internet Security и Microsoft Security Essentials).
- •Компьютер как средство связи. Коммуникаторы и смартфоны.
- •Электронная почта (на примерах Microsoft Outlook и Windows Live).
- •Понятие об электронной коммерции: интернет-магазины, платежные системы и т.П.
- •Понятие о по для решения бизнес-задач (на примерах Microsoft Office и 1с Предприятие).
Защита информации путем разграничения доступа.
После идентификации и аутентификации пользователя при функционировании компьютерной системы система защиты должна постоянно контролировать правомерность его доступа к компьютерным ресурсам. Для этого при попытке доступа любого пользователя к какому-либо ресурсу система защиты должна проанализировать полномочия этого пользователя, находящиеся в своей базе данных, и разрешить доступ только в случае соответствия запроса на доступ пользовательским полномочиям. Для определения идентификатора пользователя, пытающегося осуществить доступ к ресурсу, каждой запущенной программе присваивается маркер, включающий идентификатор пользователя, который ее запустил.
Процесс определения полномочий пользователей и контроля правомерности их доступа к компьютерным ресурсам называют разграничение доступа или управлением доступом, а подсистему защиты, выполняющую эти функции - подсистемой разграничения доступа или управления доступом к компьютерным ресурсам.
Средства разграничения доступа позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Логическое управление доступом, реализуемое после идентификации и аутентификации пользователей, - это один из основных способов, призванный обеспечить конфиденциальность, целостность и подлинность информационных объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей.
Формальная постановка задачи по разграничению доступа к компьютерным ресурсам формулируется следующим образом. Имеется совокупность субъектов, в качестве которых выступают пользователи и процессы, а также набор объектов – информационных и других компьютерных ресурсов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, которое может зависеть от некоторых дополнительных условий, и контролировать выполнение установленного порядка.
Подсистема разграничения доступа к компьютерным ресурсам реализует концепцию единого диспетчера доступа, являющегося посредником при всех обращениях субъектов к объектам.
Защита информации путем шифрования.
Шифрова́ние — способ преобразования открытой информации в закрытую, и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.
В зависимости от структуры используемых ключей методы шифрования подразделяются на
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.