
- •Жизненный Цикл Информационной Системы
- •Понятие канонического проектирования информационных систем.
- •Основной состав работ и документы предпроектного этапа проектирования информационных систем.
- •Использование case-технологий в проектировании информационных систем
- •Понятие информационных систем. Специфика и задачи информационных систем.
- •Классификация по архитектуре
- •Классификация по степени автоматизации
- •Классификация по характеру обработки данных
- •Способы оценки информационных угроз предприятию.
- •Компьютерные вирусы и способы борьбы с ними.
- •Обнаружение и нейтрализация несанкц доступа к информационным ресурсам.
- •Классификация по сфере применения
- •Классификация по охвату задач (масштабности)
- •Понятие цифровой подписи. Способы криптографической защиты информационных массивов и организация цифровой подписи.
- •Процесс унификации, стандартизации и сертификации в сфере информатизации. Понятие унифицированной системы документации
- •Проектирование баз данных с использованием case-технологии.
- •Имитационное моделирование информационных систем.
- •Компьютерные сети: устройство, назначение, виды.
- •Модель построения компьютерной сети osi. Протокол tcp/ip. Адресация в компьютерной сети.
- •Понятие информационно-поисковой системы, ее назначение и функции; различие между каталогами и индексами. Причины неудовлетворительных результатов запроса в ипс.
- •Технологии и модели «Клиент-сервер».
- •Стандарты mrp/erp. Назначение, основные характеристики.
- •Модели качества процессов разработки по. Уровни зрелости модели смм
- •Экспертные системы. Основные понятия, функциональные возможности и характеристика
- •Модели представления знания в интеллектуальных информационных системах
- •Хранилища данных. Основные свойства и структуры хранилищ данных в системах поддержки принятия решений
- •Многомерная модель данных. Основные понятия и модели
- •Технология оперативной аналитической обработки данных – olap. Основные понятия, требования к olap, способы реализации
- •Интеллектуальный анализ данных Задачи Data Mining
Классификация по сфере применения
Поскольку ИС создаются для удовлетворения информационных потребностей в рамках конкретной предметной области, то каждой предметной области (сфере применения) соответствует свой тип ИС. Перечислять все эти типы не имеет смысла, так как количество предметных областей велико, но можно указать в качестве примера следующие типы ИС:
Экономическая информационная система — информационная система, предназначенная для выполнения функций управления на предприятии.
Медицинская информационная система — информационная система, предназначенная для использования в лечебном или лечебно-профилактическом учреждении.
Географическая информационная система — информационная система, обеспечивающая сбор, хранение, обработку, доступ, отображение и распространение пространственно-координированных данных (пространственных данных).
Классификация по охвату задач (масштабности)
Персональная ИС предназначена для решения некоторого круга задач одного человека.
Групповая ИС ориентирована на коллективное использование информации членами рабочей группы или подразделения.
Корпоративная ИС в идеале охватывает все информационные процессы целого предприятия, достигая их полной согласованности, безызбыточности и прозрачности. Такие системы иногда называют системами комплексной автоматизации предприятия.
Задачи, решаемые ИС:
Специализированная обработка. Конкретные задачи, которые должны решаться ис, зависят от той прикладной области, для которой предназначена с-ма. Области применения и-ных приложений разнообразны: банковское дело, страхование, медицина, транспорт, образование и
Хранение информации - уровень надежности и продолжительность хранения информации во многом определяются конкретными требова-ниями корпорации к ис.
Традиционным методом организации информационных систем является двухзвенная архитектура клиент-сервер. В этом случае вся прикладная часть информационной системы выполняется на рабочих станциях (т. е. дублируется), а на стороне сервера(ов) осуществляется только доступ к базе данных.
Еще один класс задач относится к обеспечению удобного и соответствующего целям ИС пользовательского интерфейса. Более или менее просто выяснить функциональные компоненты интерфейса, например, какого вида должны предлагаться формы и какого вида должны выдаваться отчеты.
Понятие цифровой подписи. Способы криптографической защиты информационных массивов и организация цифровой подписи.
Под КЗИ понимается преобразование исходной инф-и, в результате кот она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную инф-ю методы крипт-го преобр-я инф-и разделены на четыре группы: шифрование, стенография, кодирование и сжатие.
Осн видом крипт-го преобр-я инф-и в КС явл шифр-е- процесс преобр-я открытой инф-и в зашифр-ю инф-ю (зашиф-ие) или процесс обратного преобр-я зашиф-й инф-и в открытую(расшиф-ие). Метод шифр-я (шифром)-сов-ть обратимых преобр-й открытой инф-и в закрытую в соответствии с алгоритмом шифр-я. Атака на шифр (криптоанализ) - это процесс расшифр-я закрытой инф-и без знания ключа и при отсутствии сведений об алгоритме шифр-я. Современные методы шифр-я должны отвечать след требованиям: стойкость шифра противостоять криптоан-у, криптостойкость должна быть такой, чтобы вскрытие его могло быть осущ-но только путем решения задачи полного перебора ключей; шифртекст не должен существенно превосходить по объему исходную инфо-ю; ошибки, возникающие при шифр-и, не должны приводить к искажениям и потерям инф-и; время шифр-я не должно быть большим; стоимость шифрования должна быть согласована со стоимостью закрываемой инф-и.Если алгоритм не имеет скрытых слабых мест, то криптостойкость шифра опред-ся длиной ключа, т.к. единственный путь вскрытия зашифр-й инф-и - перебор комбинаций ключа и выполнение алгоритма расшифр-я. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифр-я.Алгоритм Гос стандарта РФ по ЭЦП (полное название Процессы формирования и проверки ЭЦП) является переложением схемы Эль Гамаль в область эллиптических кривых. Невозможность подделки ЭЦП опирается на большой обьем математических вычислений. ЭЦП зависит от текста док-та, требующего заверения , секретного и не секретного ключа . Преобразование , используемое для выработки подписи является криптографической функцией от указанных величин.
переделать