- •Информационные технологии
- •2.1.Основные понятия и принципы построения информационных систем. Автоматизация процессов и информационные системы в экономике.
- •2.2.Средства создания компьютерных информационных систем. Системы передачи информации, коммуникационные связи, требования к техническим средствам, поддерживающим информационные системы.
- •2.3.Формальные основы интеллектуальных систем. Основные принципы работы интеллектуальных систем.
- •2.4.Архитектура интеллектуальных систем. Основные компоненты: интерпретатор, рабочая память, база знаний, компонент приобретения знаний, объяснительный компонент, диалоговый компонент.
- •2.5.Модели представления знаний: логическая, фреймовая, семантическая. Преимущества и недостатки моделей.
- •2.6.Модели представления знаний: логическая, фреймовая, семантическая. Последовательность построения модели. Требования эксперта и проблемной области к построению модели.
- •2.7.Методы поиска решений в системах, основанных на знаниях. Этапы получения решения (работа интерпретатора).
- •2.8.Методология разработки интеллектуальных систем. Концепция "быстрого прототипа". Этапы разработки интеллектуальных систем.
- •1. Идентификация
- •2. Концептуализация
- •3. Формализация
- •4. Выполнение
- •5. Тестирование
- •6. Внедрение
- •Участники разработки эс по – проблемная область
- •2.10.Современные технологии обработки электронных данных. Хранение, представление, обработка и управление информацией в менеджменте, коммерции и бизнесе.
- •2.11.Структура и организация функционирования вычислительных сетей.
- •2.11 Классификация локальных вычислительных сетей. Сетевые задачи лвс.
- •2.13.Компоненты локальных вычислительных сетей. Преимущества локальных вычислительных сетей.
- •2.14.Способы управления локальными вычислительными сетями. Типы лвс, различающихся по способу управления.
- •1. Одноранговые локальные сети.
- •2. Сети на основе сервера.
- •3. Сети с комбинированным способом управления
- •4. Сети с распределенным управлением.
- •2.15.Топологии локальных вычислительных сетей (базовые, комбинированные).
- •2.16.Сетевая модель osi. Функции уровней.
- •2.17.Передача пакетов по сети. Протоколы передачи. Стандартные стеки протоколов.
- •2.18.Методы доступа к передающей среде. Стандартизация сетевых технологий.
- •Доступ с передачей маркера Token (Детерминированный метод).
- •Доступ по приоритету запроса dp-Demaud Priority (Детерминированный метод).
- •2.19.Расширение локальных вычислительных сетей. Особенности репитеров, мостов, маршрутизаторов.
- •2.20.Технологии локальных вычислительных сетей. (Ethernet, Token-Ring, Fast Ethernet).
- •2.21.Расширение локальных вычислительных сетей. Особенности коммутаторов. Виртуальные лвс.
- •2.22.Сетевое программное обеспечение локальных одноранговых сетей. Работа в одноранговых сетях.
- •2.23.Сети на основе сервера. Разделяемые сетевые ресурсы. Управление пользователями. Сетевое программное обеспечение.
- •2.24.Области сетевого администрирования в локальных вычислительных сетях.
- •2.25.Особенности защиты данных в сетях. Средства идентификации и аутентификации пользователей в сетевых ос.
- •2.Протоколирование и аудит.
- •2.26.Глобальная сеть Internet. Виды доступа. Технические и программные средства для подключения к сети.
- •2.27.Глобальная сеть Internet. Адресация в ip-сетях.
- •2.28.Стек tcp/ip. Функции уровней стека tcp/ip.
- •2.29.Основные сервисы Internet: электронная почта (e-mail), телеконференции (news), ftp-сервис, www-сервис. Назначение, особенности, области применения.
- •2.31.Электронные документы. Технологические и организационные преимущества электронных документов перед аналоговыми.
- •2.32.Общая характеристика систем управления электронными документами.
- •2.33.Оперативное и архивное хранение документов (надёжность хранения, стоимость хранения, миграции документов между устройствами хранения).
- •2.34.Проблемы внедрения информационных технологий.
- •2.35.Организации маркетинговой кампании в Internet на основе web-сервера.
- •I.Определение целей и путей их достижения.
- •II.Реализация Web-сервера.
- •III.Обеспечение надежности работы Internet.
2.Протоколирование и аудит.
Протоколирование – это сбор, накопление информации о событиях, происходящих в ИС.
Аудит – это анализ накопленной информации (часто оперативной). Цели: - обеспечение подотчетности пользователей; - возможность реконструкции событий и откад (понять как все произошло и можно вернуться назад); - данные для выявления и анализа проблем.
3.Криптография – Шифрование: - «симметричный ключ». Для шифровки и расшифровки используется один и тот же ключ. - «ассиметричный ключ», т.е. один для шифровки (открытый или несекретный), второй для расшифровки (секретный). Отправитель посылает два варианта сообщения открытое и дешифрованное с его секретным ключом. Получатель с помощью открытого ключа шифрует дешифрованный экземпляр и получает исходное сообщение. При совпадении адрес отправителя считает установленным. На практике шифруется небольшая часть сообщения, которую невозможно не изменить при исправлении сообщения.
4.Экранирование – это средство разграничения и контроля информационных потоков между защищенным внутренним пространством и потенциально враждебным – внешним. Экран можно представить как набор фильтров. На каждом уровне данные могут задержаться или перейти на следующий уровень, т.е. пройти через фильтр, или пройти сразу за пределы экрана. Ход информации в одном направлении отличается от хода в другом направлении.
Средства идентификации и аутентификации пользователей в сетевых ОС.
Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга. Этот процесс взаимной аутентификации выполняют в начале сеанса связи. После того, как соединение установлено, необходимо обеспечить выполнение следующих требований при обмене данными: - получатель должен быть уверен в подлинности источника данных; - получатель должен быть уверен в подлинности получаемых данных; - отправитель должен быть уверен в доставке данных получателю; - отправитель должен быть уверен в подлинности доставленных данных; - отправитель и получатель должны быть уверены в том, что в процессе передачи действительные значения секретных данных были недоступны посторонним лицам.
В число открытых данных могут входить идентификатор пользователя-отправителя, сообщение и уведомление отправителя о доставке сообщения, а секретных – пароль и сообщение. При этом уведомление посылается отправителю после проведения получателем процедуры приема сообщения. Выполнение двух первых требований обеспечивается процедурой аутентификации и цифровой подписью данных; третьего и четвертого требований – уведомлением, подписанным цифровой подписью получателя; пятого требования – специальным алгоритмом аутентификации пароля и шифрования данных. Электронная цифровая подпись при удаленном обмене поставленные задачи решает только совместно с другими механизмами защиты. Считается, что процедура аутентификации достаточно легко реализуется путем обмена случайными числами, шифрованными и хэшированными на общем ключе участников обмена данными. Надежность данной процедуры требует выполнения непрерывности сеанса связи по причине возможности в другом случае подключения нарушителя после окончания процедуры аутентификации до начала передачи содержательной части сообщения.
Аутентификация осуществляется в локальной сети между пользователями, пользователями и сервером, в сложной локальной сети – между серверами и рабочими станциями, в региональной и глобальной сетях – при обмене информацией между их абонентами: комплексами средств автоматизации, информационными вычислительными комплексами, абонентскими пунктами и их пользователями, а также с пользователями внешних сетей. Для высокой степени безопасности необходимы идентификация и аутентификация пользователей не только при их доступе из внешней сети во внутреннюю, но и наоборот.