
- •1. Поколения языков программирования. Трансляторы.
- •2. Принципы построения реляционной бд. Состав реляционной субд.
- •3. Угрозы информационной безопасности. Виды угроз.
- •1. Средства модульного программирования: функции (назначение, описания, определения, вызов).
- •2. Объекты данных и объекты манипулирования данными в модели базы данных. Структурированный язык запросов sql. Общая характеристика групп операторов (подъязыки). Типы данных в sql.
- •3. Принципы обеспечения информационной безопасности.
- •1. Наследование в объектно-ориентированном программировании
- •2. Характеристика иерархической, сетевой, реляционной моделей бд.
- •3. Направления обеспечения информационной безопасности. Организационная защита.
- •1. Базовые алгоритмические операторы (if, switch, for, while).
- •2. Основные элементы реляционной бд. Отношения, фундаментальные свойства отношений.
- •3. Направления обеспечения информационной безопасности. Инженерно-техническая защита.
- •1. Идентификаторы – имена программных объектов. Области действия.
- •2. Проектирование баз данных на основе модели "Сущность-связь". Основные элементы модели. Основные нотации, используемые для построения er диаграмм.
- •3. Межсетевые экраны и антивирусы. Назначение и виды.
- •1. Информатика. Массивы – простейший структурированный тип данных.
- •2. Архитектура субд и бд. Компоненты субд построенных по технологии клиент-сервер.
- •3. Криптографические методы защиты информации. Виды шифрования.
- •2. Проектирование бд на основе нормализации, характеристика 1nf, 2nf, 3nf.
- •3. Служба dns. Конфигурирование: зоны, ресурсные записи, виды серверов.
- •2. Основные характеристики ос. Многозадачность. Системы управления данными и файлами. Обеспечение аппаратно-программного интерфейса.
- •3. Служба dns. Назначение, принципы работы, виды запросов.
- •2. Операционные системы. Антивирусные программы и антивирусная технология. Проверка целостности. Стандартные служебные программы обслуживания дисков. Архиваторы.
- •3. Служба каталогов х.500. Основные понятия. Агенты, модели, объекты, схемы.
- •1. Гипертекстовый документ как средство обмена информацией и форма представления и отображения данных. Элементы гипертекстовой страницы и их атрибуты. Элементы языка html.
- •2. Сетевые ос. Структура сетевой ос. Одноранговые сетевые ос и ос с выделенными серверами.
- •1. Основные понятия теории моделирования систем. Понятия системы, ее модели и моделирования.
- •2. Операционные системы. Управление процессорами и заданиями в однопроцессорном вычислительном комплексе. Алгоритмы планирования процессов. Три основных уровня планирования.
- •3. Особенности построения и организации эс. Основные режимы работы эс.
- •1. Классификация видов моделирования систем.
- •2. Операционные системы. Иерархическая структура файловой системы. Физическая организация файловой системы. Обработка прерываний.
- •3. Технология разработки эс.
- •1. Сетевые модели. Отображение динамики системы сетями Петри.
- •2. Операционные системы. Методы распределения памяти с использованием дискового пространства. Страничное распределение. Сегментное распределение. Странично-сегментное распределение.
- •3.Интеллектуальные ис. Формирование и оценка компетентности группы экспертов. Характеристика и режимы работы группы экспертов.
- •1. Дискретно – стохастические модели. Математический аппарат систем массового обслуживания.
- •2. Основные классы архитектур программных средств.
- •3. Эс с неопределёнными знаниями. Теория субъективных вероятностей в условиях неопределённости.
- •1. Статическое моделирование на эвм. Моделирование дискретных и непрерывных случайных величин.
- •2. Жизненный цикл программного средства.
- •3. Задачи обработки экспертных оценок. Групповая экспертная оценка объектов при непосредственном оценивании.
- •Билет №17
- •1 . Универсальные языки (с, Delphi, Pascal)
- •2. Специализированные языки (gpss, siman, slam).
- •3. Имитационные среды (Extend, gpss World, Anylogic)
- •Билет №18
- •Билет №19
- •Билет №20
- •3. Виды отказов в информационных системах.
- •1. Эвм с нетрадиционной архитектурой. Классификация эвм по Флину.
- •2. Методы разработки структуры программ.
- •3. Количественные показатели надежности ис. Вероятность безотказной работы. Интенсивность отказов.
- •1.Понятия позиционных систем счисления. Основные типы позиционных систем в эвм. Представления отрицательных чисел в эвм. Прямой, обратный и дополнительный коды.
- •2. Основные классы архитектур программных средств.
- •3. Основы теории Демстера-Шеффера: фрейм различия, базовая вероятность.
- •1. Структура эвм с одной системной шиной. Понятие системной шины. Классификация линий шины. Их назначение. (Архитектура эвм)
- •2. Понятие внешнего описания программного средства. (Технология программирования)
- •3. Понятие isdn. Краткая историческая справка о появлении isdn. Технология isdn. (ИиОп)
- •1. Запоминающие устройства (зу). Основные показатели зу. Внутренние и внешние зу.
- •2. Содержание процесса определения требований к информационной системе.
- •3.Компоненты сетей isdn. Структура построения isdn.
- •Кмпоненты isdn
- •1. Способы обмена данными. Принцип программного обмена данными. Обмен по прерываниям. Обмен в режиме прямого доступа к памяти. (Архитектура эвм)
- •2. Функциональная спецификация программного средства. (Технология программирования)
- •3. Стандарты Internet как основа стандартизации в открытых системах. Стадии стандартизации протокола. (Открытые системы и сети)
- •1. Накопители на гибких и жестких магнитных дисках. Магнитооптические и оптические диски. Принципы хранения информации. Носители на оптических дисках.
- •2. Понятие тестирования программного средства. Содержание процесса тестирования. Артефакты Процесса тестирования. Тестовый пример, процедура…
- •Артефакт: Тестовый пример
- •3. Общая характеристика процесса разработки. Основные подпроцессы (рабочие процессы) процесса разработки. Продукты пр, его состав.
- •1. Последовательные интерфейсы связи rs-232. Шина usb. Firewire. (Архитектура эвм)
- •2. База знаний как элемент экспертной системы. Необходимые условия представления знаний. (эс)
- •3. Модели жизненного цикла ис. Стадии моделей жц. Основные модели. Модель проектирования msf. (пис)
- •1.Система. Основные понятия и определения. Элемент системы. Связь. Цель функционирования системы. Модели системы различного уровня.
- •2.Логические модели и логическое программирование. Простейшие конструкции языка предикатов (понятия), правильно построенные формулы.[X]
- •3.Содержание исходной фазы разработки ис. Формирование требований. Документ концепция ис. Отображение требований в моделях ис
- •1. Закономерности систем. Иерархичность. Целостность. Интегративность. Коммуникативность.(типис)
- •2. Системы построения на знаниях. Понятие знаний, фактов и правил. Независимость знаний и процедур обработки.(Представления знаний в ис)
- •3. Структура информационно-логической модели ис. Состав моделей uml. Диаграмма модели классов. Модель классов.(пис)
- •1. Информация. Основные понятия и определения. Синтаксический, семантический, прагматический аспекты информации. Количественные меры оценки информации. Понятие информационной системы.
- •2.Унификаторы. Этапы решения задач и извлечение ответа с использованием логического программирования
- •1. Методы описания систем: качественные и количественные. Теория множеств. Соответствия и отношения как аппарат описания связей.(типис)
- •2. Семантические сети, элементы семантической сети и их отношения. Представление структуры понятий семантической сетью. (Представления знаний в ис)
- •1.Анализ структуры системы на основе топологических описаний (теории графов). Выявление циклов и цепей. Алгоритмы поиска цепей. Построение остового дерева. Построение наименьшего остового дерева.
- •2. Представление событий семантической сетью. Получение вывода с помощью семантической сети.
- •3. Понятие сценариев выполнения функций ис. Их отображение с помощей моделей uml (Диаграммы деятельности, взаимодействия, состояний) и sadt (idef 3).[X]
- •1. Представление сетей на основе сетевых графов. Задача поиска максимального потока в сети. (типис)
- •2. Продукционные модели. Механизм функционирования систем продукции. Прямая и обратная цепочки рассуждений в системе продукций. (Представления знаний в ис)
- •3. Выявление объектов и классов ис. Типы объектов и классов по положению их в ис. (пис)
- •1.Описание систем на основе объектно-ориентированного подхода. Модель классов. Модель состояний. Переходы. События.
- •2.Фреймовые системы и их функционирование. Обобщенная структура фрейма. Представление знаний фреймами.
- •3.Управление проектом ис. Выделенные роли исполнителей. Риски, управление рисками.
- •1. Основные понятия и определения теории автоматического управления.
- •2. Количественная мера информации (комбинаторное определение количества информации. Определение количества информации по к. Шеннону).
- •3. Основные документы проектирования ис.
3. Угрозы информационной безопасности. Виды угроз.
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже: • несанкционированное копирование носителей информации; • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; • игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.
1. По природе возникновения.
1.1. Естественные угрозы, независящих от человека. ; 1.2. Искусственные угрозы, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
2.1. Угрозы случайного действия; 2.2. Угрозы преднамеренного действия
3. По непосредственному источнику угроз.
3.1. Угрозы, непосредственным источником которых является природная среда; 3.2. Угрозы, непосредственным источником которых является человек; 3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства; 3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства.
4. По положению источника угроз.
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС; 4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС; 4.3. Угрозы, источник которых имеет доступ к периферийным устройствам АС; 4.4. Угрозы, источник которых расположен в АС.
5. По степени зависимости от активности АС.
5.1. Угрозы, которые могут проявляться независимо от активности АС; 5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных
6. По степени воздействия на АС.
6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС; 6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС.
7. По этапам доступа пользователей или программ к ресурсам АС.
7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС; 7.2. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС
8. По способу доступа к ресурсам АС.
8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС; 8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
9.1. Угрозы доступа к информации на внешних запоминающих устройствах; 9.2. Угрозы доступа к информации в оперативной памяти; 9.3. Угрозы доступа к информации, циркулирующей в линиях связи; 9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки Конфиденциальность информации, Целостность информации , Доступность информации. Таким образом, информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз: 1) Угроза нарушения конфиденциальности; 2)Угроза нарушения; 3)Угроза отказа.
Данные виды угроз можно считать первичными или непосредственными, так как реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид - угрозу раскрытия параметров АС, включающей в себя систему защиты. Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным или непосредственным угрозам, перечисленным выше.
Билет №2