
- •1. Диссертация как документ-контейнер
- •2 Способы систематизации научной информации средствами информационных технологий
- •3 Понятие информации и информационных технологий. Классификация и виды информационных технологий
- •4 Информатизация и компьютеризация. Техническое и программное обеспечение. Техническое и программное обеспечение современных процедур научной деятельности.
- •5. Понятие и виды информационных систем.
- •6 Вычислительная техника, классификация компьютеров по применению.
- •7 Персональные компьютеры. Периферийные устройства. Электронная оргтехника.
- •8. Компьютерные сети. Современные средства связи и их взаимодействие в с компьютерной техникой
- •По территориальной распространенности
- •По типу функционального взаимодействия
- •9 Понятие операционной системы. Функции ос.
- •10. Классификация операционных систем. Понятие файловой системы в ос.
- •11. Авторизация, разграничение доступа к объектам ос. Краткий обзор современных операционных систем.
- •12. Общая характеристика языков программирования. Виды языков программирования
- •13. Общая характеристика языков программирования. Классы языков программирования
- •14 Стандартизация языков программирования. Парадигма программирования
- •17 Процедурное, объектно-ориентированное и логическое программирование
- •18 Математическое обеспечение информационных технологий и компьютерное моделирование в предметной области.
- •19 Понятие модели. Основные принципы и этапы моделирования.
- •20 Статистические методы анализа данных
- •21 Пакеты прикладных программ по статистическому анализу данных
- •22 Пакет прикладных программ по статистическому анализу данных Statgraphics. Возможности и особенности пакета Statgraphics.
- •23 Пакет Statgraphics. Одномерный статистический анализ: оценка числовых характеристик, подбор закона распределения случайных величин.
- •24 Пакет Statgraphics. Одномерный статистический анализ. Сравнение нескольких случайных величин: сравнение числовых характеристик и законов распределения. Статистическая проверка гипотез.
- •25 Пакет Statgraphics. Анализ зависимостей между величинами: регрессионный и корреляционный анализ. Анализ временных рядов.
- •26 Пакет Statgraphics. Многомерный анализ: метод главных компонентов, кластерный, дискриминантный анализ.
- •27 Имитационное моделирование. Принципы построения имитационных моделей. Примеры решения инженерных и научных задач методом имитационного моделирования.
- •28 Имитационные эксперименты. Язык имитационного моделирования gpss – возможности, структура. Примеры решения инженерных и научных задач методом имитационного моделирования.
- •29 Элементы теории планирования экспериментов. Методы планирования эксперимента, методы оптимизации, методы экспертного анализа.
- •30 Системы поддержки принятия решений. Пакеты прикладных программ.
- •31 Экспертные системы. Оболочки для построения экспертных систем. Поисковая, диагностическая, интерпретирующая системы. Пакеты прикладных программ.
- •32. Системы компьютерной математики и математического моделирования, системы программирования. Инструментальные средства для решения прикладных задач.
- •33 Назначение и состав универсальной интегрированной системы компьютерной математики matlab (MathCad).
- •34 Интерфейс системы, основные объекты и форматы чисел matlab (MathCad).
- •35 Операторы и функции в matlab (MathCad).
- •36 Матричные вычисления в matlab (MathCad).
- •37 Построение графиков в matlab (MathCad).
- •38 Основы программирования в matlab (MathCad).
- •39 Исследование функций и оптимизация в matlab (MathCad). Исследование функций одной переменной. Исследование функций нескольких переменных.
- •40 Линейное программирование (решение задач оптимизации) в matlab (MathCad).
- •41.Понятие и классификация программного обеспечения. Обзор и характеристики пакетов программ в предметной области.
- •42 Текстовый процессор: основные объекты. Символ, абзац, страница, непечатаемые знаки, документ. Стиль, шаблон, перекрестные ссылки, оглавления, указатели.
- •43. Табличные процессоры. Системы поддержки принятия решения.
- •44. Статистический анализ данных средствами ms Excel.
- •45 Пакет анализа ms Excel. Описательная статистика. Решение задач описательной статистики.
- •46 Пакет анализа ms Excel. Генерация случайных чисел.
- •47. Пакет анализа ms Excel. Корреляционный анализ, регрессионный анализ.
- •48 Поиск корней уравнения с помощью подбора параметра в ms Excel.
- •49 Поиск решения. Решение задач оптимизации средствами ms Excel.
- •50.Системы подготовки презентаций.
- •51.Сервисные инструментальные средства: архиваторы, электронные словари, переводчики, программы распознавания текста
- •Электронные переводчики
- •Электронный переводчик как словарь.
- •Электронный переводчик как накопительная словарная база
- •Программа распознавания текста CuneiForm
- •Основные возможности программы
- •Достоинства CuneiForm
- •Недостатки
- •52 "Технология Compreno для обработки текстов на естественном языке. Множество прикладных задач по обработке текстов на естественном языке с помощью универсальной лингвистической платформы Compreno."
- •53 Основы компьютерной графики. Графические редакторы. Понятие о векторных и растровых графических редакторах.
- •54. Универсальный растровый графический редактор Photoshop – возможности, назначение , создание и редактирование рисунков.
- •55. Графический редактор Corel Draw – возможности, назначение, создание и редактирование рисунков.
- •56. Понятие системы автоматизированного проектирования. Обзор систем автоматизированного проектирования.
- •57 Универсальный векторный графический редактор AutoCad – возможности, назначение, создание и редактирование чертежей.
- •Разработка проекта в системе Autocad
- •58. Системы автоматизированного проектирования: возможности, назначение, принципы работы (пример ArchiCad)
- •59 Структуры данных, модели данных, создание базы данных и таблиц
- •60 Основы проектирования баз данных. Базы знаний.
- •Базы знаний
- •61 Системы управления базами данных (субд): понятие и основные объекты. Access, Oracle, MySql, Foxpro, dBase, sql Server и др.
- •62 Реляционные и объектно-ориентированные базы данных.
- •63 Объекты ms Access. Построение различных типов запросов в ms Access. Формы и отчеты в ms Access.
- •Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •Формы и отчеты в ms Access
- •64.Основы языка sql и построение sql-запросов. Сортировка, поиск, фильтрация данных.
- •65 Основы web-дизайна
- •66. Проектирование и разработка web-сайтов и сопутствующее по
- •Создание шаблона html-документа и заполнение его информацией
- •68. Основы Web-дизайна. Работа с редакторами визуального проектирования.
- •69. Основы Интернет-программирования. Основы JavaScript.
- •70 Компьютерные сети: локальные, корпоративные, региональные, глобальные.
- •71 Службы сети Интернет: электронная почта, всемирная информационная паутина, служба передачи файлов, служба телеконференций и др.
- •72. Работа с почтовым клиентом. Планирование совместной деятельности в корпоративной сети с помощью почтовых программ
- •73. Методы и средства поиска информации в интернет
- •74 Проблемы защиты информации: несанкционированный доступ к данным, влияние деструктивных программ, преступления в деловых Интернет-технологиях.
- •75 Организационные методы защиты информации.
- •Физическое ограничение доступа
- •Контроль доступа к аппаратуре
- •Контроль доступа к данным и носителям информации
- •76 Технические и программные методы защиты информации.
- •Защита данных на отдельном компьютере
- •Защита данных в локальных сетях
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •77. Криптографические методы защиты. Электронная цифровая подпись. Методы компьютерной стеганографии.
- •78. Организационно-правовые аспекты защиты информации и авторское право. Нормативные документы.
- •Глава 7 защита информации
- •80 Пути решения проблемы информатизации общества.
- •81 Информационные технологии управления
- •Внедрение информационных технологий в образование
- •Электронное обучение: самообучение; обучение, управляемое инструктором; дистанционное обучение.
- •Управление качеством образования на основе информационных технологий
- •83. Ит сбора, хранения и быстрой обработки научн. Инф.
- •84 Проблемы и риски внедрения информационных технологий в общественной практике.
76 Технические и программные методы защиты информации.
Защита локальных данных
Защита данных на отдельном компьютере
Если на отдельном компьютере обрабатываются важные данные, то такой компьютер вместе с его пользователями может располагаться в отдельном помещении при отсутствии посторонних лиц.
В нерабочее время прочность защиты будет определяться надежной охранной сигнализацией.
В рабочее время, когда компьютер включен, возможна утечка информации за счет побочного электромагнитного излучения и наводок.
Для устранения такой опасности проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала.
Для проверки целостности данных в файлах применяются специальные методы (самый простейший – контрольное суммирование).
Для сохранения данных одним из важнейших является дублирование информации.
При дублировании используются:
– полное копирование (дублируются все файлы)
– частичное копирование (предполагается создание дублей только таких файлов, в которых произошло изменение со времени последнего копирования)
– другие методы.
При дублировании информации применяются методы со сжатием и без него.
По числу копий обычно применяется трехуровневое копирование.
Определенную проблему представляет защита от несанкционированного доступа к остаткам информации. Это может обнаруживаться специальной аппаратурой. Для защиты остатков или ненужной информации применяются специальные программы и специальное оборудование. При отсутствии возможности стереть остаточную информацию носитель уничтожается физически на специальном оборудовании под контролем службы безопасности.
Защита данных в локальных сетях
Потенциальные угрозы в лок. сетях такие же, как и на отдельной рабочей станции.
Единственным отличие является возможность расположения линии связи на охраняемой территории и это сокращает количество потенциальных нарушителей.
По мере роста сети возникает вопрос контроля целостности сети, возникает вопрос мониторинга сети и ее диагностики.
Кроме того, в больших локальных сетях линии связи иногда могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии АТС, на которых информация может подвергаться неразрешенному доступу. Поэтому в локальных сетях для организации защиты циркулирующих данных обычно строится автоматизированное рабочее место представителя службы безопасности. Для этого выделяется рабочая станция, специальное программное обеспечение или централизованный пульт контроля.
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA. Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой ЮМ в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.
В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.
DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA- десятки секунд*. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.
Защита распределенных данных
В настоящее время достаточно много автоматизированных информационных систем, в которых данные рассредоточены на значительных территориях или которые взаимодействуют с другими системами через глобальные компьютерные сети.
В частности может использоваться Интернет