- •6 Перспективные информационные технологии в научно-исследовательской деятельности
- •7 Информационные технологии сбора, хранения и быстрой обработки информации
- •8 Вычислительная техника, классификация компьютеров по применению
- •10 Проблемы и риски внедрения информационных технологий в общественной практике
- •11 Техническое и по современных процедур научной деятельности.
- •12.Понятие модели. Основные принципы и этапы моделирования.
- •13.Компьютерное моделирование
- •14.Математическое обеспечение информационных технологий
- •15.Пакеты прикладных программ по статистическому анализу данных.
- •16. Возможности и особенности пакета Stаtgrарнiсs
- •17. Пакет Statgraphics. Одномерный статистический анализ: оценка числ. Харак-к, подбор з-на распред-ия случ. Величин
- •18. Пакет Statgraphics. Сравнение неск-ких случ. Величин: сравнение числ. Харак-ик и законов распределения
- •19. Пакет Statgraphics. Анализ зависимостей м/у величинами: регрессионный и корреляционный анализ. Анализ временных рядов.
- •20. Пакет Statgraphics. Многомерный анализ: метод главных компонент, кластерный, дискриминантный анализ
- •21 Имитационное моделирование. Принципы построения имитационных моделей
- •22 Имитационные эксперименты. Язык имитационного моделирования gpss – возможности, структура
- •23. Назначение и состав универсальной интегрированной компьютерной математики matlab
- •24.Интерфейс системы, основные объекты и форматы чисел matlab.
- •25.Операторы и функции в matlab.
- •26. Матричные вычисления в matlab
- •27. Построение графиков в matlab
- •28 Основы программирования в matlab.
- •29. Текстовые и табличные процессоры
- •31. Пакет анализа ms Excel. Описательная статистика. Гистограммы. Установка пакета анализа: меню сервис /надстройка/анализ данных.
- •32. Пакет анализа ms Excel. Генерация случайных чисел.
- •35. Поиск решения. Решение задач оптимизации средствами ms Excel.
- •36. Системы подготовки презентаций.
- •37 Основы web-дизайна
- •38 Основы использования языка html
- •39. Сервисные инструментальные средства.
- •41 Возможности и назначение AutoCad.
- •42 Разработка проекта в системе Autocad.
- •45. Реляционные сетевые и иерархические базы данных
- •46. Система управления базами данных субд
- •47. Объекты ms Access
- •48. Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •49. Формы и отчеты в ms Access
- •51. Базы знаний
- •52. Компьютерные сети: Локальные, корпоративные, региональные, глобальные.
- •54. Работа с почтовым клиентом.
- •55. Планирование совместной деятельности в корпоративной сети с помощью почтовых программ.
- •56 Работа со средствами навигации в www
- •57 Методы и средства поиска информации в Интернет
- •1 Поисковые системы
- •3. Каталоги интернет-ресурсов
- •58 Деловые Интернет-технологии
- •59 Проблемы защиты информации
- •60 Организационные методы защиты информации
- •Физическое ограничение доступа
- •Контроль доступа к аппаратуре
- •Контроль доступа к данным и носителям информации
- •61 Технические и программные методы защиты локальных данных
- •Защита данных на отдельном компьютере
- •Защита данных в локальных сетях
- •62 Технические и программные методы защиты распределенных данных
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •63 Тенденции развития информационных технологий
- •64. Пути решения проблемы информатизации общества
- •65. Новые технические средства и программные продукты, интеллектуализация средств
Контроль доступа к аппаратуре
Предоставить каждому пользователю отдельные компьютеры сложно, поэтому используются системы контроля вскрытия аппаратуры.
Установка таких систем имеет смысл при перекрытии всех технических подходов к аппаратуре, включая пульты управления компьютерами, средства загрузки программ, внешние кабельные соединители.
Контроль вскрытия аппаратуры необходим не только для защиты данных, но и для соблюдения технологической дисциплины.
Часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры и может оказаться, что случайно забыли подключить кабель или изменили программу обработки данных. В подобных случаях контроль доступа к аппаратуре сигнализирует об этом.
Контроль доступа к данным и носителям информации
Начинается с разграничения доступа к данным, циркулирующим в системе.
Основная задача – это защита данных от нарушителя среди законных пользователей.
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы
(присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования — криптографическое закрытие информации.
61 Технические и программные методы защиты локальных данных
Защита данных на отдельном компьютере
Если на отдельном компьютере обрабатываются важные данные, то такой компьютер вместе с его пользователями может располагаться в отдельном помещении при отсутствии посторонних лиц.
В нерабочее время прочность защиты будет определяться надежной охранной сигнализацией.
В рабочее время, когда компьютер включен, возможна утечка информации за счет побочного электромагнитного излучения и наводок.
Для устранения такой опасности проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала.
С точки зрения защиты, это является недостатком, поэтому, если компьютер используется в многопользовательском режиме или обменивается данными вычислительной сети, необходимо широко применять антивирусные средства.
Для проверки целостности данных в файлах применяются специальные методы (самый простейший – контрольное суммирование).
Для сохранения данных одним из важнейших является дублирование информации.
При дублировании используются:
– полное копирование (дублируются все файлы)
– частичное копирование (предполагается создание дублей только таких файлов, в которых произошло изменение со времени последнего копирования)
– другие методы.
При дублировании информации применяются методы со сжатием и без него.
По числу копий обычно применяется трехуровневое копирование.
Определенную проблему представляет защита от несанкционированного доступа к остаткам информации. Это может обнаруживаться специальной аппаратурой. Для защиты остатков или ненужной информации применяются специальные программы и специальное оборудование. При отсутствии возможности стереть остаточную информацию носитель уничтожается физически на специальном оборудовании под контролем службы безопасности.