- •Понятие интегрированной системы. Ису и сапр.
- •Система автоматизированного проектирования. Компоненты сапр.
- •Система автоматизированного проектирования. Критерии выбора сапр.
- •Интегрированная система управления. Иерархия уровней управления.
- •Уровень планирования ресурсов (erp). Основные функции erp-систем.
- •6. Исполнительная система производства (mes). Типовые функции mes-систем.
- •Scada-системы. Место scada в ису. Основные функции scada-систем
- •8. Scada-система Trace Mode. Предназначение, функциональные особенности, компоненты системы.
- •9. Структура пакета стека протоколов tcp/ip.
- •10. Семиуровневая модель передачи данных osi.
- •11. Алгоритмы предотвращения коллизий в несущей среде
- •12. Маршрутизация в сетях tcp/ip.
- •13. Основные широко используемые протоколы передачи данных.
- •14. Промышленные протоколы и стандарты передачи данных
- •15. Классификация удаленных атак (уа) на распределенные вычислительные системы (рвс).
- •16. Классификация уа по характеру воздействия, по цели воздействия, по условию начала осуществления воздействия.
- •17. Классификация уа по наличию обратной связи, по расположению субъекта атаки, по уровню модели osi.
- •18. Понятие типовой удаленной атаки.
- •19. Уа «Анализ сетевого трафика».
- •20. Уа «Подмена доверенного объекта рвс».
- •21. Уа «Ложный объект рвс».
- •22. Уа «Селекция потока информации и ее модификаци при использовании ложного объекта рвс».
- •23. Уа «Подмена информации на ложном объекте рвс».
- •24. Уа «Отказ в обслуживании».
- •25. Причины успеха удаленных атак на распределенные вычислительные системы.
- •26. Понятие криптографии: необходимость применения, области применения, длины ключа, стойкость алгоритма
- •27. Симметричная криптографическая защита информации.
- •29. Понятие стойкости криптографической системы.
- •30. Электронная цифровая подпись. Схемы формирования эцп.
- •Механизмы хранения и распределения ключей в криптографических системах.
- •Атаки на криптографическую защиту.
- •Инфраструктура ключей (pki) против децентрализованной инфраструктуры (pgp).
- •Критерии выбора системы управления базами данных (субд).
- •Задачи информационных систем (ис).
- •Проектирование информационных систем. Основные этапы.
- •Подходы к проектированию интегрированных систем управления.
- •Обеспечение сохранности информации и надежности хранения данных в ис (raid).
- •Использование возможностей субд при построении ис: преимущества и недостатки.
- •Типовые архитектуры информационных систем
- •Масштабирование информационных систем
- •Склады данных и системы принятия решения.
- •45. Интегрированные распределенные системы
- •47. Идеология открытого кода против традиционной пропприетарной модели распространения применительно к ису.
Инфраструктура ключей (pki) против децентрализованной инфраструктуры (pgp).
Наиболее широкое распространение получили системы на основе открытых ключей: PGP и PKI.
Наличие ЦС и ЦР обусловило то, что в системе PKI доминирующим направлением подтверждения подлинности является вертикальная (иерархическая) составляющая, когда сертификат подтверждается кем-то, имеющим более высокий статус. В системе PGP основной является горизонтальная составляющая или, другими словами, схема «прямого доверия».
В основу PGP положен стандарт OpenPGP, который содержит:
∙ сведения о владельце сертификата; ∙ открытый ключ владельца сертификата; ∙ ЭЦП владельца сертификата; ∙ период действия сертификата; ∙ предпочтительный алгоритм шифрования.
В основу PKI положен стандарт Х.509 , который содержит:
∙ открытый ключ владельца сертификата; ∙ серийный номер сертификата; ∙ уникальное имя владельца; ∙ период действия сертификата; ∙ уникальное имя издателя; ∙ ЭЦП издателя и идентификатор алгоритма подписи.
Обе эти технологии используются для следующих целей:
∙ обеспечение механизма строгой аутентификации;
∙ организация защищенного обмена электронной почтой;
∙ организация виртуальных частных сетей (VPN) для защищенных соединений удаленных пользователей и филиальных сетей организации;
∙ организация защищенных порталов (доступ через Интернет), систем разграничения доступа к сайтам, порталам и приложениям.
Критерии выбора системы управления базами данных (субд).
Моделирование данных.
Используемая модель данных. Существует множество моделей данных; самые распространенные — иерархическая, сетевая, реляционная, объектно-реляционная и объектная.
Триггеры и хранимые процедуры.
Средства поиска.
Предусмотренные типы данных.
Реализация языка запросов.
Особенности архитектуры и функциональные возможности.
Мобильность – это независимость системы от среды, в которой она работает.
Масштабируемость.
Распределенность.
Сетевые возможности. Многие системы позволяют использовать широкий диапазон сетевых протоколов и служб для работы и администрирования.
Контроль работы системы
Контроль использования памяти компьютера.
Автонастройка.
Особенности разработки приложений.
Многие производители СУБД выпускают также средства разработки приложений для своих систем.
Средства проектирования.
Многоязыковая поддержка.
Возможности разработки Web-приложений.
Поддерживаемые языки программирования.
Производительность.
Рейтинг TPC.
Возможности параллельной архитектуры.
Возможности оптимизирования запросов.
Надежность.
Восстановление после сбоев.
Резервное копирование.
Откат изменений.
Многоуровневая система защиты.
Требования к рабочей среде.
∙ Поддерживаемые аппаратные платформы.
∙ Минимальные требования к оборудованию.
∙ Максимальный размер адресуемой памяти.
∙ Операционные системы, под управлением которых способна работать СУБД
Смешанные критерии.
∙ Качество и полнота документации.
∙ Локализованность.
∙ Модель формирования стоимости.
∙ Стабильность производителя.
∙ Распространенность СУБД.
Специфика информационных программных систем.
Во-первых, любая информационная система предназначена для сбора, хранения и обработки информации. Поэтому в основе любой нформационной системы лежит среда хранения и доступа к данным. Среда должна обеспечивать уровень надежности хранения и эффективность доступа, которые соответствуют области применения информационной системы.
Во-вторых: информационная система обязана обладать простым, удобным, легко осваиваемым интерфейсом, который должен предоставить конечному пользователю все необходимые для его работы функции, но в то же время не дать ему возможность выполнять какие-либо лишние действия.