- •1. Понятие информационных технологий и информационных систем. Современные концепции, идеи и проблемы развития информационных технологий. Роль и задачи информационных технологий в развитии общества.
- •2. Понятие об информации, сообщении, сигнале, кодировании и модуляции. Обобщенная система передачи информации и назначение ее основных элементов.
- •3. Преобразование непрерывных сигналов в дискретные, их передача в виде цифровых сигналов.
- •4. Ряд Фурье для периодической последовательности импульсов и его мощность. Амплитудно-частотная (ачх) и фазо-частотная (фчх) характеристики периодической последовательности импульсов.
- •5. (Спектральная плотность s(w)) для непериодического сигнала. Прямое и обратное преобразование Фурье.
- •6. Дискретизация сигналов по времени. Теорема Котельникова.
- •8. Абсолютный метод определения координат в спутниковых технологиях. Засечка по псевдодальности. Точность абсолютного метода. Геометрические факторы dop.
- •33.Модель взаимодействия открытых систем (Open System Interconnection, osi). Стандартные стеки коммуникационных протоколов. Реализация межсетевого взаимодействия средствами тср/ip.
- •34.Коммуникационные устройства информационной сети. Среда передачи данных. Стандартные технологии построения локальных и глобальных сетей.
- •35.Методы коммутации в информационных сетях (коммутация каналов, коммутация пакетов, коммутация сообщений).
- •36. Уровень межсетевого взаимодействия (Network layer), его назначение, функции и протоколы. Принципы маршрутизации в составных сетях.
- •37. Корпоративная информационная система (кис). Требования к корпоративным ис. Проблемы внедрения. Примеры кис.
- •38. Обеспечение информационной безопасности в современных корпоративных сетях. Методы защиты от несанкционированного доступа. Технологии: Intranet , Extranet и vpn.
- •13. Защита приложений и баз данных. Структура «пользователь (группа) – право». Ролевая модель организации прав доступа. Организация доступа в субд «клиент-сервер».
- •14. Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.
- •15. Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма des).
- •16. Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения эцп.
- •17. Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).
- •18. Методы защиты ис от несанкционированного доступа на логическом, физическом и юридическом уровнях. Российское законодательство в области защиты информации.
- •19. Защита информации в сетях Internet. Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.
- •23. Интерфейсы ис. Пользовательский интерфейс ис.
- •24. Надежность ис. Факторы, влияющие на надежность ис. Методы повышения надежности ис.
- •25. Структурный подход к проектированию информационных систем ис.
- •26. Жизненный цикл программного обеспечения (жц по), модели жц.
- •27. Case-технологии, как новые средства для проектирования ис. Case-пакет фирмы platinum, его состав и назначение. Критерии оценки и выбора case-средств.
- •28. Стандарт idef, его основные составляющие.
- •29. Принципы системного структурного анализа, его основные аспекты.
- •30. Инструментальная среда bpWin, ее назначение, состав моделей, возможности пакета. Состав отчетов (документов) проектируемой модели в среде bpWin.
- •31. Инструментальная среда erWin, ее назначение и состав решаемых задач.
- •32. Унифицированный язык моделирования uml, его назначение, состав решаемых задач с его помощью.
- •39. Базы данных (бд). Основные этапы разработки баз данных. Методы создания структуры базы данных. Типы данных. Структурированные данные.
- •40. Модели данных, применяемых в базах данных. Связи в моделях. Архитектура баз данных. Реляционная, иерархическая и сетевая модели данных. Типы и форматы данных.
- •41. Системы управления базами данных (субд). Назначение, виды и основные функциональные возможности субд. Обзор существующих субд. Состав субд, их производительность.
- •43.Стандарт sql-языка запросов. Sql-запросы для получения информации из бд. Основные принципы, команды и функции построения sql-запросов.
- •44.Модификация данных с помощью sql-языка запросов. Создание и изменение структуры таблиц. Добавление и редактирование данных. Поиск и сортировка данных на основе sql.
- •45.Нормализация данных. Первая, вторая, третья нормальные формы. Порядок приведения данных к нормальной форме.
- •46.Дать понятия первичный ключ (pk), внешний ключ (fk), альтернативный ключ, инверсный вход. Типы и организация связей между таблицами.
- •49.Системы искусственного интеллекта (ии). Классификация основных направлений исследований в области ии.
- •1.2.3. Разработка естественно-языковых интерфейсов и машинный перевод (natural language processing)
- •1.2.4. Интеллектуальные роботы (robotics)
- •1.2.5. Обучение и самообучение (machine learning)
- •1.2.6. Распознавание образов (pattern recognition)
- •1.2.7. Новые архитектуры компьютеров (new hardware platforms and architectures)
- •1.2.8. Игры и машинное творчество
- •50.Экспертные системы (эс), состав эс. Классификация эс, их структурный состав. Инструментальные средства разработки эс.
- •51.Модели представления знаний (продукционная, фреймовая, сетевая модель).
- •52.Классификация систем, основанных на знаниях.
- •2.2.1. Классификация по решаемой задаче
- •64.Цифровые модели местности (цмм), цифровые модели ситуации и рельефа, цифровые модели карты и плана. Слои цмм. Назначение и использование цифровых и электронных карт и планов.
- •65.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
- •67.Современные технологии создания цифровых и электронных карт и планов. Классификация типов объектов при оцифровке (векторизации) карт. Классификаторы топографической информации.
- •68.Программы – векторизаторы, их характеристики, принципы работы и возможности. Методы и точность векторизации. Анализ качества векторизации. Контроль топологической структуры цифровой карты.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •55.Топологическая концепция гис. Геореляционная модель связи объектов и их атрибутов.
- •57.Инструментальные средства создания гис (MapEdit, MapInfo, GeoMedia и др.). Основные функции, характеристики и возможности гис – оболочек. Средства расширения гис- оболочек и создания приложений.
- •58.Федеральные, региональные и муниципальные гис. Требования к программному и информационному обеспечению гис.
- •59.Основные этапы создания гис – проектов. Источники данных для формирования графической и атрибутивной (неграфической) информации.
- •60. Пространственный (географический) анализ. Буферные зоны, оверлеи. Создание тематических карт на основе гис – технологий.
- •61.Способ поверхностей для создания тематических карт. Интерполяция на основе нерегулярной сети треугольников tin и среднего взвешенного idw.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •63.Геоинформационное моделирование. Основы сетевого анализа.
- •64.Системы автоматизированного проектирования (cad – MicroStation, AutoCad и др.). Основные концепции двухмерного (2d) и трехмерного (3d) проектирования. Связь гис с cad – системами.
- •21. Повышение надежности систем путем резервирования. Виды и способы резервирования.
- •62.3D карты. Способы создания и использования трехмерных карт.
- •9.Дифференциальный способ определения координат. Типы каналов передачи дифференциальных поправок. Способы дифференциальной коррекции. Система дифференциальной коррекции waas. Точность dgps.
- •48. Использование источника данных odbc для управления данными (создание и использование).
- •56. Шкалы сравнения атрибутивных данных. Виды шкал и условия их использования.
- •42.Инструментальные средства разработки бд. Построение er-моделей баз данных
- •20.Основные показатели надежности невосстанавливаемых и восстанавливаемых систем.
- •66.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
18. Методы защиты ис от несанкционированного доступа на логическом, физическом и юридическом уровнях. Российское законодательство в области защиты информации.
Методы защиты информации от преднамеренного доступа: 1. Ограничение доступа; 2. Разграничение доступа; 3. Разделение доступа (привилегий); 4. Криптографическое преобразование информации; 5. Контроль и учет доступа; 6. Законодательные меры. В состав средств системы защиты информации от несанкционированного доступа можно включить: 1) системы охранной сигнализации на территории, в помещениях объекта защиты. Сюда входят наружные системы охраны, традиционные системы охраны, ультразвуковые системы, системы прерывания луча, телевизионные, радиолокационные системы и т.д.; 2) системы контроля вскрытия аппаратуры; 3) системы опознания и разграничения доступа к информации; 4) защита информации и ПО от преднамеренного и несанкционированного доступа при вводе, выводе и транспортировке; 5) организационные мероприятия по защите информации. Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с охранной сигнализацией, размещаемой по периметру охраняемой зоны. В целях контроля доступа к выбранному монтажу, линиям связи, щитам электропитания необходимо установить датчики, срабатывающие при вскрытии аппаратуры и подающие сигнал на центральное устройство контроля. В каналах связи необходимо устанавливать гасители электромагнитного излучения в виде экранирования или создания помех, чтобы нельзя было уловить информацию, передаваемую по кабелям связи. Ограничение доступа заключается в следующем: 1) выделение специальной территории для размещения объекта; 2) сооружение по периметру зоны специального ограждения с охранной сигнализацией; 3) создание контрольно-пропускного режима на территории зданий и помещений. Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц на защищаемую территорию. Разграничение доступа в вычислительной системе заключается в разделении информации на потоки и организации к ней доступа в соответствии с функциональными обязанностями и полномочиями. Задача - сократить количество лиц, допускаемых к информации, т.е. защитить информацию от нарушителей среди допущенного к ней персонала. Основная задача системы опознания и разграничения доступа к информации – перекрытие несанкционированного и контроль санкционированного доступа к информации, подлежащей защите. Основной принцип построения таких систем состоит в том, что допускаются и выполняются только такие обращения к информации, в которых содержатся соответствующие признаки разрешенных полномочий. С этой целью осуществляется идентификация (присвоение имени) и аутентификация (проверка подлинности), деление информации и функций ее обработки, установка и ввод полномочий. При этом деление производиться: 1. По степени важности; 2. По степени секретности; 3. По видам документов; 4. По видам данных; 5. По имени пользователя; 6. По функциям обработки информации; 7. По времени дня. Прежде всего, нужно разграничить доступ к специальным средствам. Техническое обслуживание должно производится специальным персоналом без доступа к информации. Перезагрузка и настройка должны производиться специально выделенным специалистом. Функции безопасности информации должны обеспечиваться владельцем этой информации. Организация доступа пользователей должна обеспечить разграничение доступа. Разграничение доступа пользователей могут осуществляться по следующим параметрам: 1) по виду; 2) характеру; 3) назначению и степени важности. По способам обработки: читать, писать, изменять, удалять. Также разграничение доступа может осуществляться по условному номеру терминала. Причины, определяющие важность проблемы защиты информации: 1) Высокие темпы роста парка ПЭВМ; 2) Широкое применение ПЭВМ в различных сферах деятельности; 3) Высокая степень концентрации информации в ПЭВМ; 4) Совершенствование способов доступа пользователей к ресурсам ПЭВМ; 5) Усложнение вычислительного процесса ПЭВМ. Объектами посягательств могут быть сами технические средства (компьютерная периферия), как материальные объекты, так и ПО, БД, для которых технические средства являются окружением. Цели защиты информации: 1. Предотвращение утечки, хищений, утраты, искажения, подделки информации; 2. Предотвращение угроз безопасности жизни, общества, государства; 3. Защита конституционных прав граждан на сохранение личных тайн; 4. Сохранение государственных тайн; 5. Обеспечение прав субъектов в информационных процессах. При рассмотрении проблем защиты ИС, прежде всего, возникает вопрос о классификации сбоев и нарушении прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных угроз можно выделить: 1) Сбои оборудования: а) сбои кабельных систем; б) перебои электропитания; в) сбои дисковых систем; г) сбои работы серверов, сетевых карт и т.д. 2) Потери информации из-за некорректной работы ПО: а) потеря или изменение данных из-за ошибок ПО; б) потери при заражении системы компьютера вирусом. 3) Потери, связанные с несанкционированным доступом: а) несанкционированное копирование, уничтожение или подделка информации; б) ознакомление с конфиденциальной информацией посторонних лиц. 4) Потери информации, связанные с неправильным хранением архивных данных; 5) Ошибки обслуживающего персонала и пользователей. В зависимости от возможных видов нарушений работы ИС многочисленные виды защиты информации можно объединить в три основных класса: 1. Физический уровень защиты; 2. Логический уровень; 3. Юридический уровень. К физическим методам защиты можно отнести следующие: 1) ограничение доступа; 2) методы функционального контроля, обеспечивающие обнаружение и диагностику отказов и сбоев аппаратуры; 3) средства защиты кабельной системы, систем электропитания; 4) методы защиты от побочного излучения и наводок информации. На логическом уровне обычно используют программные средства защиты: 1. Антивирусные программы; 2. Системы разграничения полномочий; 3. Системы идентификации и аутентификации пользователей, устройств, документов, методы криптографического закрытия информации. Важным понятием в обеспечении информационной безопасности современной ИС является система безопасности, которая может иметь следующую структуру: 1) подсистема защиты локальных рабочих мест; 2) подсистема защиты локальных вычислительных сетей; 3) подсистема защиты межсетевого взаимодействия; 4) подсистема аудита и мониторинга; 5) подсистема технологической защиты. Если ПК только объект посягательства, то определение права нарушения может быть произведено по существующим нормам права. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Так же, если с данным фактом связывается нарушение интересов национальной безопасности, авторского права, то уголовная ответственность прямо предусматривается в рамках закона УК. Компьютерные преступления - это предусмотренные уголовным законам общественно опасные действия, в которых машинная информация является объектом преступного посягательства. Компьютерные преступления можно подразделить на 2-е категории: 1. Преступления, связанные с вмешательством в работу компьютера; 2. Преступления, использующие компьютеры как технические средства. Виды преступлений: 1) Несанкционированный доступ к информации; 2) Ввод в ПО «логических бомб», которые срабатывают при выполнении определенных условий; 3) Разработка и распространение компьютерных вирусов; 4) Небрежность в разработке, изготовлении и эксплуатации программных и вычислительных комплексов, приводящих к тяжким последствиям; 5) Подделка компьютерной информации. В российском уголовном кодексе имеется глава 28 «Преступления в сфере компьютерной информации», в ней 3 статьи: 272 – «Неправильный доступ к компьютерной информации», 273 – «Создание, использование и распространение вредоносных программ», 274 – «Нарушение правил эксплуатации ЭВМ или их сети». Все процессы, связанные со сбором, хранением и доступом информации, нашли отражение в федеральном законе «Об информации, информатизации и защите информации». Закон распределен на 5 глав: 1) Он отражает общие понятия и включает статьи о сфере действия закона, терминологию, и государственную политику в сфере информатизации, основными направлениями которой являются: а) обеспечение условий для развития и защиты всех форм собственности на информационные ресурсы; б) обеспечение национальной безопасности в сфере информатизации; в) поддержка проектов и программ информатизации. 2) В ней говорится о том, что информационные ресурсы являются собственностью государства и его граждан и защищаются законом так же, как и другие ресурсы. Информационные ресурсы рассматриваются, как элементы состава имущества и объект права собственности. Кроме того, рассматриваются вопросы о порядке документирования информации, категории информации по уровню доступа, порядок правовой защиты информации. 3. Глава о пользовании информационными ресурсами включает в себя гарантии предоставления информации, доступ граждан и организаций к информации о них. 4. Это законодательство о правах собственности, правах авторства, сертификации, лицензировании при создании ИС, информационных технологии и средств их обработки. 5. Посвящена вопросам защиты информации. Цели защиты, что и как защищать, права и обязанности субъектов в области защиты информации, защита права на доступ к информации.