- •1.Моделирование – основные понятия. Классы моделей. Формализация описания предметной области.
- •Классы моделей
- •Формализация описания предметной области
- •2.Классы моделей и языки моделирования: основные характеристики, области применения.
- •3. Технология разработки моделей. Адекватность. Идентификация моделей по экспериментальным данным.
- •4.Системный подход. Основные понятия. Деятельность и проектирование. Анализ ситуации и формулировка целей.
- •5.Эвристические методы поиска.
- •6.Направленный поиск, методы и средства повышения эффективности поиска решений.
- •Методы и средства повышения эффективности направленного поиска
- •7. Анализ вариантов: суть этапа, объективные и субъективные измерительные шкалы, оценка вариантов.
- •8.Выбор на уровне параметров.
- •9.Выбор на уровне структуры.
- •11.Информационные системы и сети. Общая характеристика Системы информационного обмена. Типология ис. Задачи и функции ис. Информационные сети и их типология.
- •12.Информационные системы класса erp.
- •Особенности внедрения
- •Достоинства
- •14. Структурный подход к проектированию ис. Классификация структурных методологий.
- •15.Средства структурного проектирования: структурные карты Константайна, структурные карты Джексона.
- •16.Моделирование потоков данных: case – метод Баркера, подход Мартина, собственные методологии фирм – разработчиков программных систем.
- •17.Методология функционального моделирования sadt.
- •18.Общие понятия информационной технологии.
- •19.Этапы развития ит и их особенности.
- •21.Экспертные системы.
- •22.Модели информационных процессов.
- •Модель удаленного доступа к данным
- •Модель сервера базы данных
- •25.Протоколы передачи данных.
- •27.Каскадные таблицы стилей (css). Три способа вставки. Свойства текста, расположение элементов, псевдостили ссылок.
- •3 Способа вставки css стилей в страницу:
- •Псевдостили
- •Описание языка сценариев JavaScript
- •Работа с массивом
- •Строки и регулярные выражения
- •Регулярные выражения
- •Как же хранятся данные в реляционных базах данных?
- •32.Информационные технологии, обеспечивающие управление информационными ресурсами.
- •33.Технология поиска информации в Интернет.
- •36.Типы сетевых атак и средства их осуществления: пассивное прослушивание и пакетные анализаторы, сканирование и сетевые сканеры, взлом с использованием уязвимостей по и эксплойты.
- •37.Системы обнаружения вторжений
- •38.Механизмы обеспечения безопасности сети: защищаемый периметр и демилитаризованная зона, узловые и сетевые межсетевые экраны, фильтрация трафика. Обеспечение безопасности сетевого периметра
- •Использование демилитаризованной зоны сети
- •39.Безопасная аутентификация в сети.
- •40.Сетевое вредоносное по: сетевые черви (почтовые и пакетные) и троянские программы ("черные ходы", "шпионы", "прокси").
- •Объект защиты информации
- •Классификация злоумышленников
- •45.Жизненный цикл ис. Каскадная модель разработки ис. Спиральная модель разработки ис. Применимость моделей.
37.Системы обнаружения вторжений
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которое может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)
Обычно архитектура СОВ включает: сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы
подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров
хранилище, обеспечивающее накопление первичных событий и результатов анализа
консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты
38.Механизмы обеспечения безопасности сети: защищаемый периметр и демилитаризованная зона, узловые и сетевые межсетевые экраны, фильтрация трафика. Обеспечение безопасности сетевого периметра
Периметр сети -виртуальный периметр, внутри которого находятся компоненты системы.
С него начинается защита и нужно убедиться в отсутствии внутри периметра элементов, которые могут навредить или вызвать неполадки в системе.
Для защиты сетевого периметра требуются устройства, обеспечивающие безопасность каждой точки доступа в сети. Эти устройства осуществляют блокировку и фильтрацию сетевого трафика, в результате для выполнения через периметр допускаются только действия по определенным адресам или с определенных адресов, а также через определенные порты.
Устройства периметровой защиты называются сетевыми экранами. Сетевые экраны предотвращают сканирование внутренней сети организации, обеспечивают запрет действий по сбору данных о сети, игнорирование массовых потоков пакетов, отправляемых при атаках на отказ в обслуживании, а также запрещают другие действия, используемые хакером для проникновения во внутреннюю сеть. Правила блокировки и фильтрации определяются политикой безопасности организации.
Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих фильтрацию пакетов, сетевую трансляцию адресов (NAT) и проверку корректности пакетов. Фильтрация пакетов в сетевом экране блокирует запросы Internet Control Message Protocol (ICMP). Сетевая трансляция адресов скрывает реальный сетевой адрес веб-сервера. Проверка корректности пакетов заключается в том, что пакеты сетевого трафика проверяются, а пакеты, поступившие из интернета и не являющиеся текущим сетевым сеансом, открытым во внутренней системе, блокируются. При совместном использовании эти функции обеспечивают надежную защиту системы.