
- •1. Диссертация как документ-контейнер
- •2 Способы систематизации научной информации средствами информационных технологий
- •3 Понятие информации и информационных технологий. Классификация и виды информационных технологий
- •4 Информатизация и компьютеризация. Техническое и программное обеспечение. Техническое и программное обеспечение современных процедур научной деятельности.
- •5. Понятие и виды информационных систем.
- •6 Вычислительная техника, классификация компьютеров по применению.
- •7 Персональные компьютеры. Периферийные устройства. Электронная оргтехника.
- •8. Компьютерные сети. Современные средства связи и их взаимодействие в с компьютерной техникой
- •По территориальной распространенности
- •По типу функционального взаимодействия
- •9 Понятие операционной системы. Функции ос.
- •10. Классификация операционных систем. Понятие файловой системы в ос.
- •11. Авторизация, разграничение доступа к объектам ос. Краткий обзор современных операционных систем.
- •12. Общая характеристика языков программирования. Виды языков программирования
- •13. Общая характеристика языков программирования. Классы языков программирования
- •14 Стандартизация языков программирования. Парадигма программирования
- •17 Процедурное, объектно-ориентированное и логическое программирование
- •18 Математическое обеспечение информационных технологий и компьютерное моделирование в предметной области.
- •19 Понятие модели. Основные принципы и этапы моделирования.
- •20 Статистические методы анализа данных
- •21 Пакеты прикладных программ по статистическому анализу данных
- •22 Пакет прикладных программ по статистическому анализу данных Statgraphics. Возможности и особенности пакета Statgraphics.
- •23 Пакет Statgraphics. Одномерный статистический анализ: оценка числовых характеристик, подбор закона распределения случайных величин.
- •24 Пакет Statgraphics. Одномерный статистический анализ. Сравнение нескольких случайных величин: сравнение числовых характеристик и законов распределения. Статистическая проверка гипотез.
- •25 Пакет Statgraphics. Анализ зависимостей между величинами: регрессионный и корреляционный анализ. Анализ временных рядов.
- •26 Пакет Statgraphics. Многомерный анализ: метод главных компонентов, кластерный, дискриминантный анализ.
- •27 Имитационное моделирование. Принципы построения имитационных моделей. Примеры решения инженерных и научных задач методом имитационного моделирования.
- •28 Имитационные эксперименты. Язык имитационного моделирования gpss – возможности, структура. Примеры решения инженерных и научных задач методом имитационного моделирования.
- •29 Элементы теории планирования экспериментов. Методы планирования эксперимента, методы оптимизации, методы экспертного анализа.
- •30 Системы поддержки принятия решений. Пакеты прикладных программ.
- •31 Экспертные системы. Оболочки для построения экспертных систем. Поисковая, диагностическая, интерпретирующая системы. Пакеты прикладных программ.
- •32. Системы компьютерной математики и математического моделирования, системы программирования. Инструментальные средства для решения прикладных задач.
- •33 Назначение и состав универсальной интегрированной системы компьютерной математики matlab (MathCad).
- •34 Интерфейс системы, основные объекты и форматы чисел matlab (MathCad).
- •35 Операторы и функции в matlab (MathCad).
- •36 Матричные вычисления в matlab (MathCad).
- •37 Построение графиков в matlab (MathCad).
- •38 Основы программирования в matlab (MathCad).
- •39 Исследование функций и оптимизация в matlab (MathCad). Исследование функций одной переменной. Исследование функций нескольких переменных.
- •40 Линейное программирование (решение задач оптимизации) в matlab (MathCad).
- •41.Понятие и классификация программного обеспечения. Обзор и характеристики пакетов программ в предметной области.
- •42 Текстовый процессор: основные объекты. Символ, абзац, страница, непечатаемые знаки, документ. Стиль, шаблон, перекрестные ссылки, оглавления, указатели.
- •43. Табличные процессоры. Системы поддержки принятия решения.
- •44. Статистический анализ данных средствами ms Excel.
- •45 Пакет анализа ms Excel. Описательная статистика. Решение задач описательной статистики.
- •46 Пакет анализа ms Excel. Генерация случайных чисел.
- •47. Пакет анализа ms Excel. Корреляционный анализ, регрессионный анализ.
- •48 Поиск корней уравнения с помощью подбора параметра в ms Excel.
- •49 Поиск решения. Решение задач оптимизации средствами ms Excel.
- •50.Системы подготовки презентаций.
- •51.Сервисные инструментальные средства: архиваторы, электронные словари, переводчики, программы распознавания текста
- •Электронные переводчики
- •Электронный переводчик как словарь.
- •Электронный переводчик как накопительная словарная база
- •Программа распознавания текста CuneiForm
- •Основные возможности программы
- •Достоинства CuneiForm
- •Недостатки
- •52 "Технология Compreno для обработки текстов на естественном языке. Множество прикладных задач по обработке текстов на естественном языке с помощью универсальной лингвистической платформы Compreno."
- •53 Основы компьютерной графики. Графические редакторы. Понятие о векторных и растровых графических редакторах.
- •54. Универсальный растровый графический редактор Photoshop – возможности, назначение , создание и редактирование рисунков.
- •55. Графический редактор Corel Draw – возможности, назначение, создание и редактирование рисунков.
- •56. Понятие системы автоматизированного проектирования. Обзор систем автоматизированного проектирования.
- •57 Универсальный векторный графический редактор AutoCad – возможности, назначение, создание и редактирование чертежей.
- •Разработка проекта в системе Autocad
- •58. Системы автоматизированного проектирования: возможности, назначение, принципы работы (пример ArchiCad)
- •59 Структуры данных, модели данных, создание базы данных и таблиц
- •60 Основы проектирования баз данных. Базы знаний.
- •Базы знаний
- •61 Системы управления базами данных (субд): понятие и основные объекты. Access, Oracle, MySql, Foxpro, dBase, sql Server и др.
- •62 Реляционные и объектно-ориентированные базы данных.
- •63 Объекты ms Access. Построение различных типов запросов в ms Access. Формы и отчеты в ms Access.
- •Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •Формы и отчеты в ms Access
- •64.Основы языка sql и построение sql-запросов. Сортировка, поиск, фильтрация данных.
- •65 Основы web-дизайна
- •66. Проектирование и разработка web-сайтов и сопутствующее по
- •Создание шаблона html-документа и заполнение его информацией
- •68. Основы Web-дизайна. Работа с редакторами визуального проектирования.
- •69. Основы Интернет-программирования. Основы JavaScript.
- •70 Компьютерные сети: локальные, корпоративные, региональные, глобальные.
- •71 Службы сети Интернет: электронная почта, всемирная информационная паутина, служба передачи файлов, служба телеконференций и др.
- •72. Работа с почтовым клиентом. Планирование совместной деятельности в корпоративной сети с помощью почтовых программ
- •73. Методы и средства поиска информации в интернет
- •74 Проблемы защиты информации: несанкционированный доступ к данным, влияние деструктивных программ, преступления в деловых Интернет-технологиях.
- •75 Организационные методы защиты информации.
- •Физическое ограничение доступа
- •Контроль доступа к аппаратуре
- •Контроль доступа к данным и носителям информации
- •76 Технические и программные методы защиты информации.
- •Защита данных на отдельном компьютере
- •Защита данных в локальных сетях
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •77. Криптографические методы защиты. Электронная цифровая подпись. Методы компьютерной стеганографии.
- •78. Организационно-правовые аспекты защиты информации и авторское право. Нормативные документы.
- •Глава 7 защита информации
- •80 Пути решения проблемы информатизации общества.
- •81 Информационные технологии управления
- •Внедрение информационных технологий в образование
- •Электронное обучение: самообучение; обучение, управляемое инструктором; дистанционное обучение.
- •Управление качеством образования на основе информационных технологий
- •83. Ит сбора, хранения и быстрой обработки научн. Инф.
- •84 Проблемы и риски внедрения информационных технологий в общественной практике.
75 Организационные методы защиты информации.
Организационные методы защиты включают:
Физическое ограничение доступа
Территориальное ограничение доступа включает:
– выделение специальной территории для размещения средств автоматизации
– размещение по периметру специальных ограждений и охранной сигнализации
– сооружение специальных зданий и других построек
– выделение специальных помещений в здании
– создание контрольно-пропускного режима на территории здания и помещений.
Контроль доступа к аппаратуре
Предоставить каждому пользователю отдельные компьютеры сложно, поэтому используются системы контроля вскрытия аппаратуры.
Установка таких систем имеет смысл при перекрытии всех технических подходов к аппаратуре, включая пульты управления компьютерами, средства загрузки программ, внешние кабельные соединители.
Контроль вскрытия аппаратуры необходим не только для защиты данных, но и для соблюдения технологической дисциплины.
Часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры и может оказаться, что случайно забыли подключить кабель или изменили программу обработки данных. В подобных случаях контроль доступа к аппаратуре сигнализирует об этом.
Контроль доступа к данным и носителям информации
Начинается с разграничения доступа к данным, циркулирующим в системе, т.е. деление доступа к данным на части и организация доступа к ним должностных лиц в соответствии с их должностными обязанностями и полномочиями.
Основная задача – это защита данных от нарушителя среди законных пользователей.
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы
(присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования — криптографическое закрытие информации.
Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.
Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
При рассмотрении вопросов безопасности информации такая деятельность относится к организационным методам защиты информации. Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС (компьютерные системы) для обеспечения заданного уровня безопасности информации.
Организационные методы защиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:
- организация работ по разработке системы защиты информации;
- ограничение доступа на объект и к ресурсам КС;
- разграничение доступа к ресурсам КС;
- планирование мероприятий;
- разработка документации;
- воспитание и обучение обслуживающего персонала и пользователей;
- сертификация средств защиты информации;
- лицензирование деятельности по защите информации;
- аттестация объектов защиты;
- совершенствование системы защиты информации;
оценка эффективности функционирования системы защиты информации;
контроль выполнения установленных правил работы в КС.
Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана объекта, на котором расположена защищаемая АИТ (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к АИТ и линиям связи.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.