- •Информационные технологии
- •2.1. Основные понятия и принципы построения информационных систем. Автоматизация процессов и информационные системы в экономике.
- •2.2. Средства создания компьютерных информационных систем. Системы передачи информации, коммуникационные связи, требования к техническим средствам, поддерживающим информационные системы.
- •2.3. Формальные основы интеллектуальных систем. Основные принципы работы интеллектуальных систем.
- •2.4. Архитектура интеллектуальных систем. Основные компоненты: интерпретатор, рабочая память, база знаний, компонент приобретения знаний, объяснительный компонент, диалоговый компонент.
- •2.5. Модели представления знаний: логическая, фреймовая, семантическая. Преимущества и недостатки моделей.
- •2.6. Модели представления знаний: логическая, фреймовая, семантическая. Последовательность построения модели. Требования эксперта и проблемной области к построению модели.
- •2.7. Методы поиска решений в системах, основанных на знаниях. Этапы получения решения (работа интерпретатора).
- •2.8. Методология разработки интеллектуальных систем. Концепция "быстрого прототипа". Этапы разработки интеллектуальных систем.
- •1. Идентификация
- •2. Концептуализация
- •3. Формализация
- •Участники разработки эс по – проблемная область
- •2.10. Современные технологии обработки электронных данных. Хранение, представление, обработка и управление информацией в менеджменте, коммерции и бизнесе.
- •2.11. Структура и организация функционирования вычислительных сетей.
- •2.13. Компоненты локальных вычислительных сетей. Преимущества локальных вычислительных сетей.
- •2.14. Способы управления локальными вычислительными сетями. Типы лвс, различающихся по способу управления.
- •1. Одноранговые локальные сети.
- •2. Сети на основе сервера.
- •3. Сети с комбинированным способом управления
- •4. Сети с распределенным управлением.
- •2.15. Топологии локальных вычислительных сетей (базовые, комбинированные).
- •2.16. Сетевая модель osi. Функции уровней.
- •2.17. Передача пакетов по сети. Протоколы передачи. Стандартные стеки протоколов.
- •2.18. Методы доступа к передающей среде. Стандартизация сетевых технологий.
- •2.19. Расширение локальных вычислительных сетей. Особенности репитеров, мостов, маршрутизаторов.
- •2.20. Технологии локальных вычислительных сетей. (Ethernet, Token-Ring, Fast Ethernet).
- •2.21. Расширение локальных вычислительных сетей. Особенности коммутаторов. Виртуальные лвс.
- •2.22. Сетевое программное обеспечение локальных одноранговых сетей. Работа в одноранговых сетях.
- •2.24. Области сетевого администрирования в локальных вычислительных сетях.
- •2.23. Сети на основе сервера. Разделяемые сетевые ресурсы. Управление пользователями. Сетевое программное обеспечение.
- •- Совместное использование принтеров
- •Windows 98
- •2.25. Особенности защиты данных в сетях. Средства идентификации и аутентификации пользователей в сетевых ос.
- •2.Протоколирование и аудит.
- •2.26. Глобальная сеть Internet. Виды доступа. Технические и программные средства для подключения к сети.
- •2.27. Глобальная сеть Internet. Адресация в ip-сетях.
- •2.28. Стек tcp/ip. Функции уровней стека tcp/ip.
- •2.29. Основные сервисы Internet: электронная почта (e-mail), телеконференции (news), ftp-сервис, www-сервис. Назначение, особенности, области применения.
- •2.30. Www-технологии. Организация www-сервера. Www-страницы.
- •2.31. Электронные документы. Технологические и организационные преимущества электронных документов перед аналоговыми.
- •2.32.Общая характеристика систем управления электронными документами.
- •2.33. Оперативное и архивное хранение документов (надёжность хранения, стоимость хранения, миграции документов между устройствами хранения).
- •2.34. Проблемы внедрения информационных технологий.
- •2.35. Организации маркетинговой кампании в Internet на основе web-сервера.
- •1 Стратегия.
- •2.Тактика.
- •3.Оценка эффективности.
- •4.Разработка плана компании.
- •I.Определение целей и путей их достижения.
- •II.Реализация Web-сервера.
- •III.Обеспечение надежности работы Internet.
2.25. Особенности защиты данных в сетях. Средства идентификации и аутентификации пользователей в сетевых ос.
Особенности защиты данных в сетях.
Информационную безопасность невозможно купить или создать за один раз, ее приходится поддерживать каждодневно, взаимодействуя при этом не только и не столько с техникой, сколько с людьми. Защита информации – это комплекс мероприятий, направленных на поддержание целостности, доступности конфиденциальности информации. Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователем информации и поддерживающей инфраструктуры. Категории мер защиты: - законодательные; - организационные (управленческие); - программно-технические.
Наиболее распространенные угрозы:
1.Непредвиденные ошибки, составляют до 65% всех потерь. Исходят ото всех, кто работает с системой или обслуживает ее. Способы борьбы: максимальная автоматизация и строгий контроль за правильностью действий.
2.Кражи и подлоги информации – в большинстве случаев виновниками являются штатные сотрудники (знакомы с защитными мерами, следовательно, знают как их обойти) Способы борьбы: невыгодность краж, контроль деятельности.
3.Обиженные сотрудники – чрезвычайно опасны, т.к. стремятся нанести вред, не считаясь с затратами и последствиями. Очень эффективны, потому что знают много информации. Способы борьбы: не обижать, при увольнении сразу аннулировать все права доступа.
4.Окружающая среда. В основном - нарушение инфраструктуры: сбои электропитания, перебои в коммуникациях, протечки водопровода. Способы борьбы: планово-предупредительные ремонты и техническое обслуживание, средства нейтрализации аварийных ситуаций, планирование отношений с клиентами и поставщиками.
5.Стихийные бедствия и события, воспринимаемые как стихийные бедствия. Способы борьбы: предупреждение и избежание, быстрое восстановление работоспособности.
6.Хаккеры. Обычно имеет теоретическое значение. Большинство крупных взломов было реализовано через людей, а не с помощью технологий. Основной вред наносится через потерю имиджа организации из-за неспособности противостоять атакам. Способы борьбы: использовать официальные способы защиты, поддерживать информационную безопасность (не допускать слабостей в защите), привлекать на свою сторону.
7.Программные вирусы. Очень опасны не для специалистов. Являются показателем действенной политики безопасности. Способы борьбы: соблюдение компьютерной гигиены.
Основные сервисы безопасности:
1.Идентификация и аутентификация.
Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа, отнесение объекта к определенной (известной) системе компьютерной группе объектов.
Аутентификация – это установление личности, проверка подлинности. Заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает. Подтвердить подлинность объект может путем предъявления хотя бы одной сущности: - нечто, что может знать только этот объект (пароль, личный код); - нечто, чем может владеть только этот объект; - нечто, что является частью этого объекта (отпечаток пальцев) (биометрические параметры); - нечто, что может ассоциироваться только с этим объектом.