
- •1. Диссертация как документ-контейнер
- •2 Способы систематизации научной информации средствами информационных технологий
- •3 Понятие информации и информационных технологий. Классификация и виды информационных технологий
- •4 Информатизация и компьютеризация. Техническое и программное обеспечение. Техническое и программное обеспечение современных процедур научной деятельности.
- •5. Понятие и виды информационных систем.
- •6 Вычислительная техника, классификация компьютеров по применению.
- •7 Персональные компьютеры. Периферийные устройства. Электронная оргтехника.
- •8. Компьютерные сети. Современные средства связи и их взаимодействие в с компьютерной техникой
- •По территориальной распространенности
- •По типу функционального взаимодействия
- •9 Понятие операционной системы. Функции ос.
- •10. Классификация операционных систем. Понятие файловой системы в ос.
- •11. Авторизация, разграничение доступа к объектам ос. Краткий обзор современных операционных систем.
- •12. Общая характеристика языков программирования. Виды языков программирования
- •13. Общая характеристика языков программирования. Классы языков программирования
- •14 Стандартизация языков программирования. Парадигма программирования
- •17 Процедурное, объектно-ориентированное и логическое программирование
- •18 Математическое обеспечение информационных технологий и компьютерное моделирование в предметной области.
- •19 Понятие модели. Основные принципы и этапы моделирования.
- •20 Статистические методы анализа данных
- •21 Пакеты прикладных программ по статистическому анализу данных
- •22 Пакет прикладных программ по статистическому анализу данных Statgraphics. Возможности и особенности пакета Statgraphics.
- •23 Пакет Statgraphics. Одномерный статистический анализ: оценка числовых характеристик, подбор закона распределения случайных величин.
- •24 Пакет Statgraphics. Одномерный статистический анализ. Сравнение нескольких случайных величин: сравнение числовых характеристик и законов распределения. Статистическая проверка гипотез.
- •25 Пакет Statgraphics. Анализ зависимостей между величинами: регрессионный и корреляционный анализ. Анализ временных рядов.
- •26 Пакет Statgraphics. Многомерный анализ: метод главных компонентов, кластерный, дискриминантный анализ.
- •27 Имитационное моделирование. Принципы построения имитационных моделей. Примеры решения инженерных и научных задач методом имитационного моделирования.
- •28 Имитационные эксперименты. Язык имитационного моделирования gpss – возможности, структура. Примеры решения инженерных и научных задач методом имитационного моделирования.
- •29 Элементы теории планирования экспериментов. Методы планирования эксперимента, методы оптимизации, методы экспертного анализа.
- •30 Системы поддержки принятия решений. Пакеты прикладных программ.
- •31 Экспертные системы. Оболочки для построения экспертных систем. Поисковая, диагностическая, интерпретирующая системы. Пакеты прикладных программ.
- •32. Системы компьютерной математики и математического моделирования, системы программирования. Инструментальные средства для решения прикладных задач.
- •33 Назначение и состав универсальной интегрированной системы компьютерной математики matlab (MathCad).
- •34 Интерфейс системы, основные объекты и форматы чисел matlab (MathCad).
- •35 Операторы и функции в matlab (MathCad).
- •36 Матричные вычисления в matlab (MathCad).
- •37 Построение графиков в matlab (MathCad).
- •38 Основы программирования в matlab (MathCad).
- •39 Исследование функций и оптимизация в matlab (MathCad). Исследование функций одной переменной. Исследование функций нескольких переменных.
- •40 Линейное программирование (решение задач оптимизации) в matlab (MathCad).
- •41.Понятие и классификация программного обеспечения. Обзор и характеристики пакетов программ в предметной области.
- •42 Текстовый процессор: основные объекты. Символ, абзац, страница, непечатаемые знаки, документ. Стиль, шаблон, перекрестные ссылки, оглавления, указатели.
- •43. Табличные процессоры. Системы поддержки принятия решения.
- •44. Статистический анализ данных средствами ms Excel.
- •45 Пакет анализа ms Excel. Описательная статистика. Решение задач описательной статистики.
- •46 Пакет анализа ms Excel. Генерация случайных чисел.
- •47. Пакет анализа ms Excel. Корреляционный анализ, регрессионный анализ.
- •48 Поиск корней уравнения с помощью подбора параметра в ms Excel.
- •49 Поиск решения. Решение задач оптимизации средствами ms Excel.
- •50.Системы подготовки презентаций.
- •51.Сервисные инструментальные средства: архиваторы, электронные словари, переводчики, программы распознавания текста
- •Электронные переводчики
- •Электронный переводчик как словарь.
- •Электронный переводчик как накопительная словарная база
- •Программа распознавания текста CuneiForm
- •Основные возможности программы
- •Достоинства CuneiForm
- •Недостатки
- •52 "Технология Compreno для обработки текстов на естественном языке. Множество прикладных задач по обработке текстов на естественном языке с помощью универсальной лингвистической платформы Compreno."
- •53 Основы компьютерной графики. Графические редакторы. Понятие о векторных и растровых графических редакторах.
- •54. Универсальный растровый графический редактор Photoshop – возможности, назначение , создание и редактирование рисунков.
- •55. Графический редактор Corel Draw – возможности, назначение, создание и редактирование рисунков.
- •56. Понятие системы автоматизированного проектирования. Обзор систем автоматизированного проектирования.
- •57 Универсальный векторный графический редактор AutoCad – возможности, назначение, создание и редактирование чертежей.
- •Разработка проекта в системе Autocad
- •58. Системы автоматизированного проектирования: возможности, назначение, принципы работы (пример ArchiCad)
- •59 Структуры данных, модели данных, создание базы данных и таблиц
- •60 Основы проектирования баз данных. Базы знаний.
- •Базы знаний
- •61 Системы управления базами данных (субд): понятие и основные объекты. Access, Oracle, MySql, Foxpro, dBase, sql Server и др.
- •62 Реляционные и объектно-ориентированные базы данных.
- •63 Объекты ms Access. Построение различных типов запросов в ms Access. Формы и отчеты в ms Access.
- •Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •Формы и отчеты в ms Access
- •64.Основы языка sql и построение sql-запросов. Сортировка, поиск, фильтрация данных.
- •65 Основы web-дизайна
- •66. Проектирование и разработка web-сайтов и сопутствующее по
- •Создание шаблона html-документа и заполнение его информацией
- •68. Основы Web-дизайна. Работа с редакторами визуального проектирования.
- •69. Основы Интернет-программирования. Основы JavaScript.
- •70 Компьютерные сети: локальные, корпоративные, региональные, глобальные.
- •71 Службы сети Интернет: электронная почта, всемирная информационная паутина, служба передачи файлов, служба телеконференций и др.
- •72. Работа с почтовым клиентом. Планирование совместной деятельности в корпоративной сети с помощью почтовых программ
- •73. Методы и средства поиска информации в интернет
- •74 Проблемы защиты информации: несанкционированный доступ к данным, влияние деструктивных программ, преступления в деловых Интернет-технологиях.
- •75 Организационные методы защиты информации.
- •Физическое ограничение доступа
- •Контроль доступа к аппаратуре
- •Контроль доступа к данным и носителям информации
- •76 Технические и программные методы защиты информации.
- •Защита данных на отдельном компьютере
- •Защита данных в локальных сетях
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •77. Криптографические методы защиты. Электронная цифровая подпись. Методы компьютерной стеганографии.
- •78. Организационно-правовые аспекты защиты информации и авторское право. Нормативные документы.
- •Глава 7 защита информации
- •80 Пути решения проблемы информатизации общества.
- •81 Информационные технологии управления
- •Внедрение информационных технологий в образование
- •Электронное обучение: самообучение; обучение, управляемое инструктором; дистанционное обучение.
- •Управление качеством образования на основе информационных технологий
- •83. Ит сбора, хранения и быстрой обработки научн. Инф.
- •84 Проблемы и риски внедрения информационных технологий в общественной практике.
1) Служба www
Гиперссылки содержат информацию, откуда они пришли. Вся информация передается в открыто виде, и конфиденциальная информация может быть перехвачена.
Для защиты информации применяется ее шифрование. Классическое шифрование основано на секретном ключе (симметричное шифрование).
Симметричное шифрование часто неудобно использовать в сети, т. к. бывает затруднительно передать сам ключ.
Последние 20 лет велись серьезные разработки в направлении асимметричного шифрования, т. е. разрабатывается специальная пара для шифрования, в которой одна часть ключа шифрует текст, а другая – расшифровывает.
2) Электронная цифровая подпись (эцп)
В ее основе лежит принцип достаточности шифрования:
– никакие средства шифрования не считаются абсолютными
– сообщение считается достаточно защищенным, если на его реконструкцию необходимы материальные затраты, т.е. превосходящие ценность информации
– защита, считающаяся достаточной сегодня, может оказаться недостаточной в ближайшем будущем.
ЭЦП несет информацию об ее авторе, зашифрованную с помощью закрытого ключа. Убедиться, кто автор, можно с помощью открытого ключа владельца, свободно распространяемого по сети.
Кроме того, в состав ЭЦП можно включить и данные, чтобы исключить возможность внесения изменений при передаче по сети. Такое включение данных в ЭЦП называется электронной печатью.
Для организационного обеспечения ЭЦП применяется сертификация открытых ключей, которая выполняется следующим образом:
– лицо (физическое или юридическое), создавшее пару ключей (открытый и закрытый) с помощью ЭЦП должно обратиться в Центр сертификации
– Центр сертификации проверяет принадлежность части ключа отправителю и удостоверяет это добавлением своей подписи, зашифрованной собственным закрытым ключом
– любой партнер, желающий вступить в контакт с владельцем открытого ключа, может прочитать удостоверяющую запись с помощью открытого ключа Центра сертификации.
Если целостность ключа не нарушена, и он доверяет Центру сертификации, то он может использовать открытый ключ для связи с ним.
77. Криптографические методы защиты. Электронная цифровая подпись. Методы компьютерной стеганографии.
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты – самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. ( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
Электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Электронная цифровая подпись (ЭЦП) – информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего электронный документ. ЭЦП представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
Для функционирования ЭЦП используются 2 ключа защиты (которые сохраняются в разных файлах):
1 – Секретный (закрытый) ключ, который хранится у подписанта (например, на диске, устройстве Touch Memory, Smart-карте и т.п.)
2 - Открытый ключ, который, как правило, публикуется в общедоступном или специализированном справочнике.
Для наложения ЭЦП используется секретный (личный) ключ, а для ее проверки - открытый (общеизвестный) ключ. Алгоритм работы системы построен таким образом, что имея доступ к открытому ключу невозможно восстановить секретный ключ или поставить цифровую подпись - ее можно только проверить.
Использование электронной подписи позволяет осуществить:
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
Методы компьютерной стеганографии.
Компьютерная стеганография – это способы и методы скрытия секретных сообщений с использованием аппаратно-программного комплекса и применением новейших компьютерных технологий. Компьютерная стеганография основана на том, что те данные, которые необходимо скрыть, встраиваются внутри файлов с иной информацией, не нарушая при этом их функциональности. Наибольшее распространение в стеганографии получили методы, основанные на использовании избыточности современных мультимедиа файлов, такие как оцифрованное изображение или звук. Эти методы позволяют передавать достаточно большой объем информации, сохраняя при этом высокий уровень скрытности.
В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:
1) методы, основанные на использовании специальных свойств компьютерных форматов (использование зарезервированных полей форматов, удаление идентифицирующих заголовков, специальная форма текста (использование спец. символов, замена аналогичных букв и т.д., смещение слов, предложений, абзацев), методы скрытия в неиспользуемых местах гибких дисков, методы использование имитирующих функций.);
2) методы, основанные на использовании избыточности аудио и визуальной информации. Цифровые фотографии, цифровая музыка, цифровое видео - представляются наборами чисел, которые кодируют интенсивность в дискретные моменты в пространстве и/или во времени.
Компьютерная стеганография (стеганографические программные продукты) базируется на двух основных принципах:
файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности;
органы чувств человека не способны различить незначительные изменения в цвете изображения или в качестве звука.
В современной компьютерной стеганографии существует два основных типа файлов: сообщение — файл, который предназначен для скрытия, и контейнер — файл, который может быть использован для скрытия в нем сообщения. Сообщение, которое необходимо передать отправителю, с помощью специального программного обеспечения встраивается в контейнер. Контейнер — любая информация, предназначенная для сокрытия тайных сообщений.