- •Ответы на гос-экзамен теория систем и системного анализа
- •Понятие системы. Классификация систем. Системообразующие признаки. Системологические законы.
- •Классификация систем
- •Системообразующие факторы
- •Внутренние системообразующие факторы
- •Системологические законы
- •2. Сложные системы: особенности организации и строения. Виды структур. Количественные характеристики структур. Качественные и количественные методы прогнозирования развития сложных систем
- •Виды структур
- •Качественные и количественные методы прогнозирования развития сложных систем
- •Модель ожидания потребителя.
- •Метод экспертных оценок.
- •Количественные методы
- •Анализ временных рядов.
- •Каузальное (причинно-следственное) моделирование.
- •3.Основные принципы и задачи системного анализа. Этапы системного анализа.
- •Методология включает определения используемых понятий и принципы системного подхода.
- •4.Организационные структуры. Характеристика основных типов организационных структур, используемых в управлении организационные структуры
- •Характеристика основных типов организационных структур, используемых в управлении
- •Еще один общий признак классификации организационных структур—по объекту управления:
- •5. Системная инженерия. Основные понятия, принципы, этапы
- •Системный подход
- •Математические методы в экономике
- •6. Общая постановка задачи линейного программирования
- •Правило сокращенного суммирования.
- •7. Графический метод решения задач линейного программирования
- •Методика решения задач лп графическим методом.
- •Применение графического метода решения задачи линейного программирования на практике.
- •Построение математической модели.
- •Основные этапы экм исследований включают в себя следующее.
- •Методы эконометрики
- •9. Уравнение регрессии. Простая(парная) регрессия и множественная регрессия. Интерпретация и примеры регрессионных уравнений.
- •10. Характеристика основных этапов построения экономических моделей (на примере построения регрессионной модели спроса на товар)
- •11. Верификация модели. Оценка существенности параметров и статистической значимости уравнения в целом. T-критерий Стьюдента. F-критерий Фишера.
- •Моделирование экономических процессов и систем (макроуровень)
- •12. Определение макроэкономической математической модели и характеристика основных видов её элементов. Особенности применения метода математического моделирования в макроэкономике.
- •14. Определение макроэкономической производственной функции. Виды и свойства макроэкономических производственных функций.
- •15. Производственная функция Кобба-Дугласа. Основные свойства и характеристики производственных факторов функции Кобба-Дугласа.
- •Инвестиционный менеджмент и Информационные технологии управления инвестиционными проектами
- •17. Инвестиционный менеджмент: понятие и уровни иерархии в экономической системе.
- •4. Минимизация риска при осуществлении инвестиционных проектов.
- •Решение всех задач реализуется посредством подготовки и принятия управленческих решений в системе инвестиционного менеджмента.
- •18. Инвестиционный проект: понятие и классификация.
- •19. Проектное финансирование: понятие, особенности, основные схемы.
- •20. Лизинг: понятие, особенности, классификация, основные схемы.
- •Классификация лизинга по составу участников и способу их взаимодействия
- •Классификация лизинга по секторам рынка
- •Классификация лизинга по объему обслуживания передаваемого в лизинг имущества
- •21. Венчурное финансирование: понятие, особенности.
- •3 Уровня планирования:
- •22. Понятие риска инвестиционного проекта. Методы и механизмы управления рисками инвестиционных проектов.
- •23.Информационное пространство инвестиционного проекта: понятие, подходы к формированию
- •Моделирование экономических процессов и систем на локальном уровне
- •24. Определение экономико-математической модели (эмм). Классификация эмм по различным признакам. Различия и примеры моделей, применяемых в микро- и макроэкономике
- •25. Математическая постановка задачи оптимального поведения потребителя. Необходимые условия решения задачи (условия Куна-Таккера). Геометрическая интерпретация решения.
- •26. Коэффициенты эластичности спроса по факторам. Экономический смысл, формулы расчёта и цель применения при моделировании.
- •Методы подсчета коэффициента эластичности
- •Наиболее часто встречающиеся показатели эластичности:
- •Эластичность спроса по цене
- •Факторы эластичности спроса
- •Факторы неэластичности спроса
- •Эластичность спроса по доходу
- •Перекрестная эластичность спроса
- •Эластичность предложения
- •Свойства основной задачи линейного программирования. Геометрическое истолкование задачи линейного программирования
- •Система предпосылок основной модели управления запасами
- •Издержки хранения запасов
- •Уравнение общей стоимости
- •Оптимальный размер заказа q0
- •Уровень и интервал повторного заказа
- •Информационные системы
- •29. Общая функциональная структура документальной ипс Информационно-поисковая система
- •30. Информационно-поисковый язык Система индексирования. Цель процесса индексирования.
- •31. Информационно-логическая модель данных
- •32. Основные понятия er-модели. Сущность. Связь. Атрибут. Различие между типом и экземпляром сущности
- •33. Уникальный идентификатор сущности. Нормальные формы er-схем. Нормализация отношений
- •Разработка и стандартизация программных средств и информационных технологий 34. Жизненный цикл программного средства
- •35. Классическая итерационная модель жизненного цикла программного обеспечения
- •36. Каскадная модель жизненного цикла программного обеспечения
- •37. Модель фазы-функции жизненного цикла программного обеспечения
- •38. Объектно-ориентированные модели жизненного цикла программного обеспечения
- •Высокоуровневые методы информатики и программирования 39. Концепция сложных систем. Основы проектирования программного обеспечения
- •Физические основы системотехники. Сложные системы и принципы системотехники.
- •40. Понятие объектной модели. Эволюция модели и составные части объектного подхода
- •Преимущества объектной модели
- •41. Отношения и взаимодействие классов и объектов
- •42. Понятие метода. Диаграммы классов, модулей и процессов
- •43. Процесс. Уровни проектирования: микропроцесс и макропроцесс Микропроцесс проектирования
- •Макропроцесс проектирования
- •Операционные системы. Среды. Оболочки
- •44.Эволюция операционных систем
- •45. Назначение и функции операционных систем
- •46. Архитектура операционной системы
- •47. Управление памятью Управление памятью
- •Типы адресов
- •48. Сетевые службы и распределенные системы
- •Базы данных
- •49. Понятие базы данных. Банк данных, словарь данных и приложения
- •50. Реляционная модель данных. Индексирование и связывание таблиц
- •Index название_индекса
- •51. Построение информационной системы в сетях. Модель архитектуры клиент-сервер
- •Архитектура «Клиент-сервер»
- •Информационный менеджмент
- •52. Эволюция развития концепций корпоративных информационных систем
- •53. Концепция корпоративной информационной системы управления ресурсами erp. Эволюционное развитие концепции erp II Концепция erp
- •Функции erp-систем
- •Основные функции erp систем:
- •Достоинства
- •Недостатки
- •54. Современные концепции корпоративных информационных систем. Концепция управления взаимоотношениями с клиентами crm
- •Основные принципы
- •Классификации crm-систем Классификация по функциональным возможностям
- •Классификация по уровням обработки информации
- •55. Оценка экономической эффективности внедрения информационной системы: направления и методики
- •В настоящее время для определения эффективности внедрения кис предлагается ряд методик, которые можно группировать следующим образом:
- •56. Методика определения совокупной стоимости владения информационной системой (модель тсо)
- •Информационная безопасность
- •57. Методы идентификации и аутентификации. Способы аутентификации – пользователь «знает», пользователь «имеет» и пользователь «есть»
- •58. Признаки защищаемой информации. Владельцы защищаемой информации. Понятие «государственная тайна»
- •Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.
- •60. Криптография с симметричными ключами. Алгоритм des, гост 28147-80., idea. Преимущества и недостатки криптографии с симметричными ключами
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •Перестановка «Магический квадрат»
- •Распространенные алгоритмы
- •61. Ассиметричные алгоритмы шифрования. Криптосистема с открытым ключом rsa. Хэш-функция. Понятие односторонней функции. Коллизия хэш-функции
- •Основные способы использования алгоритмов с открытым ключом
58. Признаки защищаемой информации. Владельцы защищаемой информации. Понятие «государственная тайна»
Каждое государство защищает свои информационные ресурсы. Информационные ресурсы государства в самом первом приближении могут быть разделены на три большие группы:
* информация открытая - на распространение и использование которой не имеется никаких ограничений;
* информация запатентованная - охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности;
* информация, "закрываемая" ее собственником, владельцем и защищаемая им с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны. К этому виду относят обычно информацию, не известную другим лицам, которая или не может быть запатентована или умышленно не патентуется ее собственником с целью избежания или уменьшения риска завладения этой информацией соперниками, конкурентами. Защищают и охраняют, как правило, не всю или не всякую информацию, а наиболее важную, ценную для ее собственника, ограничение распространения которой приносит ему какую-то пользу или прибыль, возможность эффективно решать стоящие перед ним задачи. Возникает вопрос, какую информацию относят к защищаемой? Во-первых, секретную информацию. К секретной информации в настоящее время принято относить сведения, содержащие государственную тайну.
Во-вторых, конфиденциальную информацию. К этому виду защищаемой информации относят обычно сведения, содержащие коммерческую тайну, тайну следствия и судопроизводства, служебную тайну, врачебную, адвокатскую, нотариальную тайну, тайну переписки, телефонных переговоров, иных почтовых и телеграфных отправлений, а также другие сведения о частной личной (неслужебной) жизни и деятельности граждан. Таким образом, под защищаемой информацией понимают сведения, на использование и распространение которых введены ограничения их собственником. Для того чтобы лучше понимать значение специальных терминов, их сущность, рассмотрим вначале, а что же вообще, представляет из себя такое понятие, как "тайна". Тайна - это понятие, имеющее несколько смысловых значений. В общем понимании, тайна трактуется как нечто неразгаданное, еще непознанное.
Таким образом, одним из основных признаков защищаемой информации являются ограничения, вводимые собственником информации на ее распространение и использование.
Информационным процессам присущи определенные закономерности. Наиболее общими являются: постоянный рост количества информации, ее кругооборот, рассеяние и старение информации.
Защищаемой информации присуща непрерывно повторяющаяся совокупность информационных процессов, которая приводит к росту количества такой информации: происходит создание новой информации, содержащей сведения, подлежащие засекречиванию, поэтому такая информация сразу же при ее создании включается в массивы защищаемой информации. Производство новой информации сопровождается обычно и потреблением имеющейся защищенной информации. Кругооборот такой информации происходит в определенной, ограниченной режимными мерами сфере - научно-производственной, управленческой, коммерческой и др.
Секретная информация обладает определенным генетическим свойством: если эта информация является основанием для создания новой информации (документов, изделий и т.п.), то созданная на этой основе информация является, как правило, секретной. В отношении конфиденциальной информации, содержащей, в частности, коммерческую тайну, этого однозначно сказать нельзя.
Важно подчеркнуть, что появление новой защищаемой информации есть результат деятельности субъекта - собственника информации или уполномоченных им лиц, засекретивших информацию. Она после этого как бы отчуждается от субъекта - автора. Отчуждение защищаемой информации от субъекта, ее создавшего, имеет особенности, состоящие в том, что эта секретная или конфиденциальная информация диктует всем, кто с нею сталкивается, правила обращения с нею, уровень защитных мер к себе и т.д. Конечно же уровень защиты информации определяется грифом секретности или конфиденциальности.
Созданная один раз защищаемая информация (как и несекретная) может быть использована многократно в течение неограниченного времени сколь угодно большим количеством потребителей. Она обладает способностью не уничтожаться, не убывать со временем и по мере использования, а даже возрастать, то есть порождать новую информацию. Следует отметить, что эта закономерность, присущая всей информации, создает объективные предпосылки определенной уязвимости защищаемой информации: если кто-то позаимствовал секретные сведения без нарушения физической целостности носителя (произошла, как говорят, утечка секретной информации), то собственник этой информации может об этом не узнать вообще или узнать из других источников информации. - И нельзя не отметить такую особенность, как рассеяние информации. Рассеяние открытой информации носит, случайный характер. Рассеяние защищаемой информации производится детерминированно: заранее определяется возможное количество потребителей для засекреченной информации, в соответствии с которым размножается определенное количество экземпляров соответствующего документа, которые и рассылаются заранее определенным адресатам.
Владельцами (собственниками) защищаемой информации могут быть:
* государство и его структуры (органы). В этом случае к ней относятся сведения, являющиеся государственной, служебной тайной, иные виды защищаемой информации, принадлежащей государству или ведомству. В их числе могут быть и сведения, являющиеся коммерческой тайной;
* предприятия, товарищества, акционерные общества (в том числе и совместные) и другие - информация является их собственностью и составляет коммерческую тайну;
* общественные организации - как правило, партийная тайна, не исключена также государственная и коммерческая тайна;
* граждане государства: их права (тайна переписки, телефонных и телеграфных разговоров, врачебная тайна и др.) гарантируются государством, личные тайны - их личное дело. Следует отметить, что государство не несет ответственность за сохранность личных тайн.
Классификация информации по степени ее секретности (конфиденциальности) без отнесения ее к какому-то конкретному виду выглядит несколько абстрактной. Но она дает представление о возможности ранжирования защищаемой информации по степени ее важности для собственника. Всю информацию по степени секретности можно разделить на пять уровней: особой важности (особо важная); совершенно секретная (строго конфиденциальная); секретная (конфиденциальная); для служебного пользования (не для печати, рассылается по списку); несекретная (открытая). Необходимо отметить, что чем выше секретность информации определена ее собственником, тем выше уровень ее защиты, тем более дорогостоящей она становится, тем уже круг лиц, знакомящихся с этой информацией.
По содержанию защищаемая информация может быть разделена на политическую, экономическую, военную, разведывательную и контрразведывательную, научно-техническую, технологическую, деловую и коммерческую.
Информация может быть рассмотрена с точки зрения отображения ее на каких-то или в каких-то материальных (физических) объектах, которые длительное время могут сохранять ее в относительно неизменном виде или переносить ее из одного места в другое. Материальные объекты, в том числе физические поля, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, создавая тем самым возможность для ее накопления, хранения, передачи и использования, называются носителями информации.
Для записи как секретной, так и несекретной информации используются одни и те же носители. Как правило, носители секретной и конфиденциальной информации охраняются собственником этой информации. Носители защищаемой информации можно классифицировать следующим образом; документы; изделия (предметы); вещества и материалы; электромагнитные, тепловые, радиационные и другие излучения; гидроакустические, сейсмические и другие ноля; геометрические формы строений, их размеры и т.п.
В качестве носителя защищаемой информации выступает также человек, мозг которого представляет исключительно сложную систему, хранящую и перерабатывающую информацию, поступающую из внешнего мира. Человек как хранитель секретной и конфиденциальной информации обладает возможностью (кроме получения такой информации извне) генерировать новую информацию, в том числе секретную. У него как носителя защищаемой информации могут быть отмечены как позитивные черты, так и негативные. Положительно то, что без согласия субъекта -носителя защищаемой информации, или, как еще говорят, секретоносителя, из его памяти, как правило, никакая информация не может быть извлечена. Он может давать оценку важности имеющейся у него в памяти информации и в соответствии с этим обращаться с нею. Он может ранжировать и потребителей защищаемой информации, то есть знать, кому и какую информацию он может доверить.
В то же время он может заблуждаться в отношении истинности потребителя защищаемой информации, или встать на путь сознательного не сохранения доверенной ему по службе или работе секретной или конфиденциальной информации: совершить государственную измену (шпионаж, выдача государственной или служебной тайны врагу и т.п.) или разболтать секреты своим знакомым и родственникам.
Документ - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. По форме документы как носители информации могут быть самыми разнообразными: бумага, кино- и фотопленка, магнитные ленты и диски, перфорированные ленты и карты и др. Информация, записанная на носителе, может быть в виде текста, чертежей, формул, графиков, карт и т.п.
На документе - носителе защищаемой информации указывается степень закрытости информации (гриф секретности), по нему потребитель, имея такие данные на руках, может знать, кому и как с этой информацией обращаться. Уровень защиты секретных документов может быть организован с учетом важности содержащихся в них охраняемых сведений.
Слабыми свойствами документа как носителя защищаемой информации являются следующие. Если к документу получил несанкционированный доступ недобросовестный потребитель, то он может воспользоваться информацией в своих целях (если она не зашифрована). Документ может быть также утрачен: похищен или уничтожен, испорчен и т.д. За документальной информацией чаще охотятся и иностранные разведки.
Изделия (предметы) как носители защищаемой информации также довольно распространены. Под ними понимаются засекреченные образцы и комплексы вооружения, военной и другой техники; оборудование; функциональные системы, агрегаты, приборы, входящие в состав комплексов или образцов; комплектующие элементы - сборочные единицы и детали, не имеющие самостоятельного эксплуатационного назначения и предназначенные для выполнения соответствующих функций в составе оборудования, образцов вооружения, военной и другой техники. Выполнение ими функций носителей информации осуществляется попутно с выполнением этими изделиями своего основного назначения. Нельзя не отметить, что установить является ли то или иное изделие секретным может только специалист.
Материалы и вещества при определенных условиях также могут выступать в качестве носителей защищаемой информации. В их числе можно назвать конструкционные и эксплуатационные материалы, полуфабрикаты, сырье, топливо и т.д., применяемые при изготовлении и эксплуатации техники и ее элементов. Например, термостойкие покрытия космического корабля.
К веществам, которые могут нести информацию о режимном объекте, относятся также отходы режимных предприятий (вода, воздух, осадки на земле вокруг объекта и т.п.). Чтобы эту информацию можно было использовать, ее необходимо декодировать с помощью специальных приборов. Примером того, как этот вид носителей защищаемой информации интересует иностранные разведки, могут служить случаи задержания разведчиков и агентов спецслужб на границе с пробами воды, грунта, растений и др.
Радио- и электромагнитные излучения различной частоты переносят информацию от источника информации (радиопередатчика, излучателя) к приемнику и являются "продуктом" работы радиотехнических и других систем, и, следовательно, несут информацию об этих системах. В случаи перехвата информации установить ее секретность, может только специалист. Для возможного использования такая информация должна быть предварительно декодирована.
По принадлежности владельцами защищаемой информации могут быть органы государственной власти и образуемый ими структуры (государственная тайна, служебная тайна, в определенных случаях коммерческая и банковская тайны); юридические лица (коммерческая, банковская служебная, адвокатская, врачебная, аудиторская тайны и т.п.); граждане (физические лица) - в отношении личной и семейной тайны, нотариальной, адвокатской, врачебной. Следует отметить, что использование понятий "владелец", "собственник" в отношении информации содержится в ФЗ "Об информации ...", Законе РФ "О государственной тайне" и ряде других нормативных актов. Это использование, равно как и признание информации в качестве объекта вещных прав и, в том числе права собственности, установленное вышеназванными актами, вызывает большую критику среди ученых и в определенной мере противоречит ГК, так как согласно ст. 128 ГК, информация не относится к вещам. Эта проблема уже освещалась автором [7,с.58], и необходимо признать, что целесообразнее все-таки отказаться от использования вещных прав в отношении информации, а поэтому правильнее говорить об обладателе, как это указано в ст. 139 ГК РФ, а не владельце, пользователе или собственнике информации. В дальнейшем понятия "владелец", "пользователь" или "собственник" будут применятся только в случае цитирования закона или мнения какого-либо исследователя. По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать только информацию, составляющую государственную тайну. Согласно ст.8 Закона РФ "О государственной тайне", устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений : "особой важности", "совершенно секретно" и "секретно". Интересно, что в США и ряде стран НАТО грифы секретности схожи с установленными отечественным законодательством - "конфиденциально (confidential)", "секретно (secret)", "совершенно секретно (top secret)" [10,с.26]. Для остальных видов тайн данное основание классификации пока не разработано, при этом согласно ст. 8 Закона РФ "О государственной тайне", использование названных грифов секретности для засекречивания сведений, не отнесенных к государственной тайне, не допускается.
Государственная тайна — согласно определению, принятому в российскомзаконодательстве[1], защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной, оперативно-розыскной и иной деятельности, распространение которых может нанести ущерб безопасности государства.
59. Криптографические механизмы и примитивы. Базовые методы преобразования информации используемые в криптографии. Основные группы методов защитных преобразований. Методы перестановки, подстановки, аддитивные и комбинированные
Криптогра́фия — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.