- •Определение аис, структура, характеристика, классификация.
- •2 Жизненный цикл аис: понятие, структура, стадии и процессы жизненного цикла
- •3 Модели жц аис. Каскадная и спиральнаясхемы проектирования аис. Положительные стороны и недостатки.
- •4 Требования к технологии проектирования, разработки и сопровождения аис
- •Требования к сопровождению
- •5 Структурный и обьектно-ориентированный подход к проектирования аис
- •6 Разработка технического задания
- •7 Методология проектирования аис rad
- •Преимущества:
- •8 Методология проектирования аис sadt
- •Недостатки
- •Основные функции субд
- •13 Основные типы моделей данных.
- •14 Основные этапы проектирования Баз Данных
- •Dhcp-сервер
- •Управление dhcp из командной строки
- •Виды dns-запросов:
- •База данных wins
- •Сжатие базы данных
- •Архивирование базы данных wins
- •Файлы базы данных wins
- •Языки описания архитектуры - используются для описания архитектуры программного обеспечения.
- •Файловый сервер -выделенный сервер, оптимизированный для выполненияфайловых операций ввода-вывода. Предназначен для хранения файлов любого типа. Обладает большим объемом дискового пространства.
- •Архитектура «файл-сервер»
- •Преимущества серверов приложений:
- •27 Технология «клиент сервер»
- •Преимущества
- •Недостатки
- •28 Основные технологии построения рапределенных систем (сом, dcom, corba).
- •Принципы работы com
- •Технологии, основанные на стандарте com dcoMпозволяет com-компонентам взаимодействовать друг с другом по сети. Главным конкурентом dcom является другая известная распределённая технология — corba.
- •1 Основные характеристики эвм, порядок их определения
- •2 Основная память. Состав, организация и принципы работы.
- •Функции памяти
- •Классификация типов памяти
- •Доступные операции с данными
- •Метод доступа
- •Назначение
- •Организация адресного пространства
- •Удалённость и доступность для процессора
- •Управление процессором
- •3 Система счисления
- •Позиционные системы счисления
- •4 Система прерываний эвм
- •Система прерываний эвм
- •5 Принципы управления внешним устройством
- •1)Узлы устройств
- •2)Классы устройств
- •3)База данных конфигурации устройств
- •Состояние устройств
- •6 Виды интерфейса в аппаратном комплексе.
- •Примеры
- •7 Прямой доступ к памяти
- •8 Способы организации совместной работы периферийных устройств и центральных устройств
- •9 Видеоподсистема эвм. Состав, виды и назначение устройств.
- •10 Архитектура вычислительной системы
- •Современную архитектуру компьютера определяют принципы:
- •Классификация по назначению
- •МиниЭвм
- •МикроЭвм
- •Классификация по уровню специализации
- •Классификация по размеру
- •Классификация по совместимости
- •11 Дисковая подсистема эвм
- •Интерфейс esdi
- •Интерфейс scsi
- •Интерфейс scsi-II
- •Интерфейс ide
- •12 Устройства вывода информации на печать.
- •13 Сканер. Принцип действия, основные характеристики.
- •В культуре
- •Интерфейс
- •1 Архитектура и топология локальных вычислительных сетей Архитектура лвс
- •Шинная топология
- •Древовидная структура лвс
- •Еthernet-кабель
- •Сheapernеt-кабель
- •Оптоволоконные линии
- •Сетевая карта
- •Репитер
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •2 Проводные и беспроводные технологии компьютерных сетей
- •Отличия проводных и беспроводных технологий передачи данных
- •3.Физическая среда передачи данных Основные типы кабельных и беспроводных сред передачи данных
- •Оптоволоконный кабель
- •Кодирование сигналов
- •Плата сетевого адаптера (са)
- •Типы и компоненты беспроводных сетей
- •Передача "точка-точка"
- •4 Сетевое передающие оборудование
- •Параметры сетевого адаптера
- •Функции и характеристики сетевых адаптеров
- •Активное сетевое оборудование
- •Пассивное сетевое оборудование
- •5 Эталонная модель взаимодействия открытых систем osi
- •6 Протоколы локальных сетей
- •Распространенные протоколы
- •Набор протоколов osi
- •7 Архитектура стека протоколов tcp/ip
- •[Править]Физический уровень
- •[Править]Канальный уровень
- •[Править]Сетевой уровень
- •Транспортный уровень
- •Прикладной уровень
- •8 Методы доступа в сети
- •1. Метод Ethernet
- •2. Метод Archnet
- •3. Метод TokenRing
- •Способы коммутации и передачи данных
- •Характеристики способов передачи данных.
- •Адресация и маршрутизация пакетов данных. Способы адресации в сетях
- •Маршрутизация пакетов данных
- •К лассификация алгоритмов маршрутизации.
- •9 Адресация в компьютерных сетях
- •10 Сетевые ос
- •Основное назначение
- •11 Защита информации
- •1 Алгоритмы: определение алгоритма, свойства, формы записи.
- •Свойства алгоритма.
- •2 Способы описания алгоритмов. Описание алгоритмов с помощью языка блок схем. Правила составления блок схем
- •Язык блок-схем
- •Язык блок-схем прост (хотя существуют его расширенные варианты):
- •Основные элементы схем алгоритма:
- •3 Алгоритм базовые структуры
- •4 Данные. Понятие типа Данных
- •5 Языки программирования: эволюция, классификация
- •Начало развития
- •Структурное программирование
- •6 Языки программирования и системы программирования. Назначение и состав системы программирования.
- •Условный оператор if
- •Оператор варианта case
- •Цикл с предусловием while
- •Цикл с постусловием repeat
- •Цикл с параметром for
- •Рекомендации по использованию циклов
- •Виды циклов:
- •1)Безусловные циклы
- •4)Цикл с выходом из середины
- •Циклы pascal
- •Арифметические циклы
- •Итерационные циклы с предусловием
- •Итерационные циклы с постусловием
- •Операторы завершения цикла
- •Конструкторы и деструкторы
- •10 Основные понятия структурного программирования.
- •11 Методы построения алгоритмов.
- •12 Массивы: понятие, виды, описание.
- •Динамические библиотеки
- •Статические библиотеки
11 Защита информации
ЗАЩИТА ИНФОРМАЦИИ — система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата реализуются режимные требования, применяются сложные, как правило электронные, устройства; для защиты информации в компьютерах и сетях используются программно-технические решения, в том числе с применением криптографии.
«Информационная безопасность» рассматривается в значениях:
состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.)[1];
деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»)
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Информационная безопасность организации — целенаправленная деятельность ее органов и должностных лиц с использованием разрешенных сил и средств по достижению состояния защищённости информационной среды организации, обеспечивающее её нормальное функционирование и динамичное развитие.
Кортеж защиты информации — это последовательность действий для достижения определённой цели.
Информационная безопасность государства[3] — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.
В современном социуме информационная сфера имеет две составляющие[4]: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
Безопасность информации (данных)[1] — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.
Информационная безопасность[2] — защита конфиденциальности, целостности и доступности информации.
Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
Целостность: неизменность информации в процессе ее передачи или хранения.
Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
Информационная безопасность (англ. information security)[5] — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.
Безопасность информации (данных) (англ. information (data) security)[6] — состояние защищенности информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.
Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.
Безопасность информации (при применении информационных технологий) (англ. IT security)[6] — состояние защищенности информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.
Безопасность автоматизированной информационной системы[6] — состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
конфиденциальность (англ. confidentiality)[6] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на нее право;
целостность (англ. integrity)[7] — избежание несанкционированной модификации информации;
доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности:
неотказуемость или апеллируемость (англ. non-repudiation)[5] — способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты;
подотчётность (англ. accountability)[9] — обеспечение идентификации субъекта доступа и регистрации его действий;
достоверность (англ. reliability)[5] — свойство соответствия предусмотренному поведению или результату;
аутентичность или подлинность (англ. authenticity)[5] — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо[2]:
выявить требования защиты информации, специфические для данного объекта защиты;
учесть требования национального и международного Законодательства;
использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;
определить подразделения, ответственные за реализацию и поддержку СОИБ;
распределить между подразделениями области ответственности в осуществлении требований СОИБ;
на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;
реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;
реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);
используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.
Защита Информации: Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
www.termika.ru/dou/docs/detail.php
система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. ...
www.asros.ru/ru/financial/fin9/
включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. [11]
domarev.com.ua/book-02/gloss.htm
(Защита данных) - Предотвращение доступа к определенным объектам информации лицам, не имеющим на то соответствующего разрешения.
www.asc-development.ru/dictionary-rus-z.html
Дисциплина «Основы алгоритмизации и программирования»