
- •Оглавление
- •По дисциплине «Информационные технологии»
- •Роль информационных технологий в развитии экономики и общества. Проблемы, перспективы, положительные и негативные аспекты информатизации.
- •Общая классификация видов информационных технологий и их реализация в программно-аппаратных комплексах прикладной области деятельности.
- •Роль и место эталонной модели взаимодействия открытых систем в информационных технологиях. Программно-аппаратная реализация.
- •Базовые сетевые информационные технологии в цифровых сетях связи. Особенности их использования.
- •Информационные технологии поддержки принятия решений. Основная программно-аппаратная реализация в пакетах прикладных программ.
- •Информационные технологии хранилищ и баз данных. Отличительные особенности современных субд. Облачные технологии.
- •Информационные технологии защиты информации. Виды, способы защиты информации в каналах связи. Коммерческая тайна, способы защиты на основе программно-аппаратных решений.
- •Современные технологические решения хранения и коллективной обработки данных в условиях глобализованного информационного телекоммуникационного пространства постиндустриального общества.
- •12 Принципов анимации
- •Аудит ис и ит предприятия/организации. Основные цели и задачи. Технический аудит. Аудит по. Организация и аудит процессов управления ит службой.
- •1. Специальные программы лицензирования производителей по
- •4. Разработка необходимого по на заказ
- •Операционная система (ос). Классификация ос. Эволюция ос. Функции ос. Разновидности ос. Обобщенная модель иерархической ос.
- •Ресурсы компьютерной системы. Классификация. Виды лицензий и способы оптимизации издержек предприятия на программное обеспечение и автоматизацию деятельности.
- •1. Специальные программы лицензирования производителей по
- •4. Разработка необходимого по на заказ
- •Пользовательский интерфейс и его эргономика. Интерфейс ис как сценарий поведения пользователя. Роль графического дизайна в ис.
- •Технологии экспертных систем. Базы знаний. Извлечение знаний из данных. Информационные хранилища. Совокупная стоимость владения, решения по оптимизации. Olap-технология.
- •Гипертекстовые и мультимедийные бд. Распознавание образов. Оптимизация и сжатие данных. Стандарты сжатия графических данных, и аудиоинформации. Программные решения.
- •Технологии хранения данных. Язык sql. Архитектура реляционной бд. Нормальные формы рбд. Субд, примеры, области применения. Совокупная стоимость владения и оптимизация издержек.
- •Динамика изменения показателей эффективности функционирования базы данных по этапам жизненного цикла ис предприятия.
- •Задачи анализа транзакций на этапе логического проектирования бд и правила его проведения на примере одной транзакции. Oltp-технология.
- •Задачи анализа транзакций на этапе физического проектирования бд и правила его проведения на примере одной транзакции. Технология оперативной обработки транзакций.
- •Жизненный цикл бд. Этапы проектирования бд в пользовательских приложениях. Цель и виды работ на этапе логического проектирования базы данных в пользовательских приложениях.
- •Жизненный цикл бд. Этапы проектирования бд в пользовательских приложениях. Цель и виды работ на этапе физического проектирования базы данных в пользовательских приложениях.
- •Вопрос 11
- •Распределенные бд. Основные стандарты, технологии, организация доступа, инструментальные средства реализации. Типовые решения, экономическая эффективность и совокупная стоимость владения.
- •По дисциплине «Вычислительные системы, сети и телекоммуникации»
- •Классификация и архитектура информационно-вычислительных сетей и сетей телекоммуникаций. Информационно-телекоммуникационная структура современного экономического объекта.
- •Информационные ресурсы глобальной сети, российский сегмент Интернет. Виды, организация, этапы и системы информационного поиска сети Интернет.
- •Способы адресной доставки сообщений в системах передачи данных, программное и аппаратное обеспечение адресной доставки.
- •Виртуальные частные сети (vpn). Назначение, основные возможности, принципы функционирования и варианты реализации vpn. Структура защищенной корпоративной сети.
- •Представление непрерывных сигналов в цифровой форме. Дискретизация. Квантование и его виды. Возникновение ошибок дискретизации и квантования в ис. Кодирование. Примеры кодирования сигнала в ис.
- •Принципы работы, ограничения и возможности коммутаторов, концентраторов, маршрутизаторов, мостов и шлюзов. Технология мультиплексирования.
- •Прикладные протоколы tcp/ip (smtp, рорз, imap4, http, ftp), принципы работы.
- •Системное администрирование. Баланс функциональности, безопасности и надежности сети. Экономические аспекты.
- •Технологии передачи данных в магистральных цифровых сетях (pdh, sdh). Синхронизация данных.
- •Локальные компьютерные сети. Среда передачи данных. Топология сети. Аппаратное и программное обеспечение сетевого взаимодействия.
- •Общие принципы организации глобальных сетей. Интернет: аппаратные средства и протоколы обмена информацией, адресация, доступ. Сервисы Интернет и их применение в предметной области.
- •Телекоммуникационные системы. Основные части и характеристики телекоммуникационных систем. Особенности и варианты симплексных, дуплексных и полудуплексных систем. Методы уплотнения каналов.
- •Сетевое оборудование: повторители, концентраторы, мосты и коммутаторы. Функции и назначение отдельных устройств. Технико-экономическое обоснование проектных решений.
- •Цифровые сети связи, особенности их функционирования. Технологии реализации, протоколы обмена данными и электронными сообщениями.
- •Понятия и структура проекта ис. Требования к эффективности и надежности проектных решений. Основные стандарты и госТы проектирования ис.
- •Основные компоненты технологии, методы и средства проектирования ис. Выбор технологии и инструментальных средств реализации.
- •Методологии проектирования ис. Case-технологии, их содержание и классификации. Инструментальные средства реализации.
- •Каноническое проектирование ис. Стадии и этапы процесса проектирования ис. Состав проектной документации.
- •Состав работ на предпроектной стадии, стадии технического и рабочего проектирования, стадии ввода в действие ис, эксплуатации и сопровождения.
- •Особенности проектирования интегрированных ис. Система управления информационными потоками как средство интеграции приложений ис.
- •Типовое проектирование ис. Понятие типового элемента. Технологии параметрически-ориентированного и модельно-ориентированного проектирования.
- •Методы и алгоритмы, инструментальные средства, используемые при оценке эффективности управления проектами ис.
- •Технологии проектирования распределенных информационных систем. Стандартные методы совместного доступа к базам и программам в сложных информационных системах.
- •Автоматизированное проектирование ис с использованием case-технологий, конструкции и их реализация в современных программно-аппаратных средствах.
- •Содержание и особенности rad-технологии прототипного создания приложений ис.
- •Экспертные системы и системы поддержки принятия решения. Особенности, структура. Инструментальные средства реализации.
- •Методологии проектирования программного обеспечения. Case-технологии, их содержание и классификации.
- •Проектирование системы управления предприятием (erp-системы). Организация внутреннего документооборота и его стандартизация. Совокупная стоимость владения. Обоснование проектных решений.
- •Концептуальная модель uml, строительные блоки uml, правила языка uml, общие механизмы языка uml, архитектура, жизненный цикл разработки по. Особенности использования при проектировании ис.
- •По дисциплине «Информационная безопасность»
- •Методы и средства защиты информации в ит управления организацией (предприятием). Основные источники и пути реализации угроз. Программно-аппаратные средства защиты.
- •Виды мер и основные принципы обеспечения безопасности информационных технологий. Виды мер противодействия угрозам безопасности. Достоинства и недостатки различных видов мер защиты.
- •Основные принципы построения системы обеспечения безопасности информации в автоматизированной системе.
- •Системы аутентификации. Службы каталогов (Active Directory, nds). Инструментальные средства реализации.
Системное администрирование. Баланс функциональности, безопасности и надежности сети. Экономические аспекты.
Системный администратор — сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, а также обеспечение информационной безопасности в организации.
Нередко функции системного администратора перекладывают на компании, занимающиеся IT-аутсорсингом. Обычно такие компании предоставляют более низкую, чем содержание штатного сотрудника, стоимость обслуживания и осуществляют работу на основе абонементных договоров.
В круг типовых задач системного администратора обычно входит:
подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;
установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;
установка и конфигурирование нового аппаратного и программного обеспечения;
создание и поддержание в актуальном состоянии пользовательских учётных записей;
ответственность за информационную безопасность в компании;
устранение неполадок в системе;
планирование и проведение работ по расширению сетевой структуры предприятия;
документирование всех произведенных действий.
В организациях с большим штатом сотрудников данные обязанности могут делиться между несколькими системными администраторами — например, между администраторами безопасности, учётных записей и резервного копирования.
Существует два подхода к обеспечению безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.
«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления. Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
• законодательного (стандарты, законы, нормативные акты и т. п.);
• административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);
• программно-технического (конкретные технические меры).
Меры законодательного уровня очень важны для обеспечения информационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.
Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. К комплексу организационных мер относятся меры безопасности, реализуемые людьми.
Выделяют следующие группы организационных мер:
• управление персоналом;
• физическая защита;
• поддержание работоспособности;
• реагирование на нарушения режима безопасности;
• планирование восстановительных работ.
Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности:
• идентификация и проверка подлинности пользователей;
• управление доступом;
• протоколирование и аудит;
• криптография;
• экранирование;
• обеспечение высокой доступности.
Экономический эффект от внедрения СОИБ должен проявляться в виде снижения величины возможного материального, репутационного и иных видов ущерба, наносимого предприятию, за счет использования мер, направленных на формирование и поддержание режима ИБ.
Меры по обеспечению безопасности (физической и информационной), (защита данных, резервное копирование, проектирование устойчивости к сбоям). Системы безопасности в IP сетях. Fire Wall, IDS и IPS.
СОИБ предприятия представляет собой совокупность мер организационного и программно-технического уровня, направленных на защиту информационных ресурсов предприятия от угроз информационной безопасности. Меры защиты организационного уровня реализуются путем проведения соответствующих мероприятий, предусмотренных документированной политикой информационной безопасности. Меры защиты программно-технического уровня реализуются при помощи соответствующих программно-технических средств и методов защиты информации.
Построение архитектуры СОИБ предприятия должно базироваться на соблюдении следующих основных принципов обеспечения ИБ:
Простота архитектуры, минимизация и упрощение связей между компонентами, унификация и упрощение компонентов, использование минимального числа протоколов сетевого взаимодействия. Система должна содержать лишь те компоненты и связи, которые необходимы для ее функционирования (с учетом требований надежности и перспективного развития).
Апробированность решений, ориентация на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.
Построение системы из компонентов, обладающих высокой надежностью, готовностью и обслуживаемостью.
Управляемость, возможность сбора регистрационной информации обо всех компонентах и процессах, наличие средств раннего выявления нарушений информационной безопасности, нештатной работы аппаратуры, программ и пользователей.
Простота эксплуатации, автоматизация максимального числа действий администраторов сети.
Эшелонированность обороны – для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание защитных рубежей осуществляется с учетом того, чтобы для их преодоления потенциальному злоумышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.
Непрерывность защиты в пространстве и времени, невозможность обхода защитных средств – системы должны находиться в защищенном состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом принимаются меры по недопущению перехода систем в незащищенное состояние.
Равнопрочность обороны по всем направлениям – осуществляется регламентация и документирование всех способов доступа к ресурсам корпоративной сети. В соответствии с этим принципом запрещается создавать несанкционированные подключения к корпоративной сети и другими способами нарушать установленный порядок предоставления доступа к информационным ресурсам, который определяется «Политикой управления доступом к ресурсам корпоративной сети», «Политикой обеспечения ИБ при взаимодействии с сетью Интернет» и «Политикой обеспечения ИБ удаленного доступа к ресурсам корпоративной сети предприятия».
Профилактика нарушений безопасности – в большинстве случаев для предприятия экономически оправданным является принятие предупредительных мер по недопущению нарушений безопасности в отличие от мер по реагированию на инциденты, связанных с принятием рисков осуществления угроз информационной безопасности. Однако это не исключает необходимости принятия мер по реагированию на инциденты и восстановлению поврежденных информационных ресурсов. В соответствии с данным принципом должен проводиться анализ рисков, опирающийся на модель угроз безопасности и модель нарушителя, определяемые настоящей Концепцией. Многие риски можно уменьшить путем принятия превентивных мер защиты.
Минимизация привилегий - политика безопасности должна строиться на основе принципа «все, что не разрешено, запрещено». Права субъектов должны быть минимально достаточными для выполнения ими своих служебных обязанностей;
Разделение обязанностей между администраторами корпоративной сети, определяется должностными инструкциями и регламентами администрирования.
Экономическая целесообразность. Обеспечение соответствия ценности информационных ресурсов предприятия и величины возможного ущерба (от их разглашения, утраты, утечки, уничтожения и искажения) уровню затрат на обеспечение информационной безопасности. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать экономические показатели работы автоматизированных систем предприятия, в которых эта информация циркулирует.
Преемственность и непрерывность совершенствования. Обеспечение постоянного совершенствования мер и средств защиты информационных ресурсов и информационной инфраструктуры на основе преемственности организационных и технических решений, кадрового аппарата, анализа функционирования систем защиты с учетом изменений в методах и средствах перехвата информации, нормативных требований по ее защите, достигнутого передового отечественного и зарубежного опыта в этой области. При выборе программно-технических решений по обеспечению ИБ предприятия, предпочтение отдается решениям, обеспечивающим соблюдение основных принципов ИБ, а также удовлетворяющих следующим критериям:
К основным средствам защиты относятся следующие.
Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.
Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу (аппаратные шифраторы).
Физическими средствами являются автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации и др.)
Программные средства - это программное обеспечение, специально предназначенное для выполнения функций защиты информации (фаервол, программные шифраторы)
Firewall - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Система обнаружения вторжений (СОВ) (англ. Intrusion Detection System (IDS)) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.
IDS всё чаще становятся необходимым дополнением инфраструктуры сетевой безопасности. В дополнение к межсетевым экранам (firewall), работа которых происходит на основе политики безопасности, IDS служат механизмами мониторинга и наблюдения подозрительной активности. Они могут обнаружить атакующих, которые обошли Firewall, и выдать отчет об этом администратору, который, в свою очередь, предпримет дальнейшие шаги по предотвращению атаки. Технологии обнаружения проникновений не делают систему абсолютно безопасной. Тем не менее практическая польза от IDS существует и не маленькая.
Использование IDS помогает достичь нескольких целей:
Обнаружить вторжение или сетевую атаку;
Спрогнозировать возможные будущие атаки и выявить уязвимости для предотвращения их дальнейшего развития. Атакующий обычно выполняет ряд предварительных действий, таких как, например, сетевое зондирование (сканирование) или другое тестирование для обнаружения уязвимостей целевой системы;
Выполнить документирование существующих угроз;
Обеспечить контроль качества администрирования с точки зрения безопасности, особенно в больших и сложных сетях;
Получить полезную информацию о проникновениях, которые имели место, для восстановления и корректирования вызвавших проникновение факторов;
Определить расположение источника атаки по отношению к локальной сети (внешние или внутренние атаки), что важно при принятии решений о расположении ресурсов в сети.
Система предотвращения вторжений (англ. Intrusion Prevention System (IPS)) — программное или аппаратное средство, которое осуществляет мониторинг сети или компьютерной системы в реальном времени с целью выявления, предотвращения или блокировки вредоносной активности.
В целом IPS по классификации и свои функциям аналогичны IDS. Главное их отличие состоит в том, что они функционируют в реальном времени и могут в автоматическом режиме блокировать сетевые атаки. Каждая IPS включает в себя модуль IDS.