
- •Оглавление
- •По дисциплине «Информационные технологии»
- •Роль информационных технологий в развитии экономики и общества. Проблемы, перспективы, положительные и негативные аспекты информатизации.
- •Общая классификация видов информационных технологий и их реализация в программно-аппаратных комплексах прикладной области деятельности.
- •Роль и место эталонной модели взаимодействия открытых систем в информационных технологиях. Программно-аппаратная реализация.
- •Базовые сетевые информационные технологии в цифровых сетях связи. Особенности их использования.
- •Информационные технологии поддержки принятия решений. Основная программно-аппаратная реализация в пакетах прикладных программ.
- •Информационные технологии хранилищ и баз данных. Отличительные особенности современных субд. Облачные технологии.
- •Информационные технологии защиты информации. Виды, способы защиты информации в каналах связи. Коммерческая тайна, способы защиты на основе программно-аппаратных решений.
- •Современные технологические решения хранения и коллективной обработки данных в условиях глобализованного информационного телекоммуникационного пространства постиндустриального общества.
- •12 Принципов анимации
- •Аудит ис и ит предприятия/организации. Основные цели и задачи. Технический аудит. Аудит по. Организация и аудит процессов управления ит службой.
- •1. Специальные программы лицензирования производителей по
- •4. Разработка необходимого по на заказ
- •Операционная система (ос). Классификация ос. Эволюция ос. Функции ос. Разновидности ос. Обобщенная модель иерархической ос.
- •Ресурсы компьютерной системы. Классификация. Виды лицензий и способы оптимизации издержек предприятия на программное обеспечение и автоматизацию деятельности.
- •1. Специальные программы лицензирования производителей по
- •4. Разработка необходимого по на заказ
- •Пользовательский интерфейс и его эргономика. Интерфейс ис как сценарий поведения пользователя. Роль графического дизайна в ис.
- •Технологии экспертных систем. Базы знаний. Извлечение знаний из данных. Информационные хранилища. Совокупная стоимость владения, решения по оптимизации. Olap-технология.
- •Гипертекстовые и мультимедийные бд. Распознавание образов. Оптимизация и сжатие данных. Стандарты сжатия графических данных, и аудиоинформации. Программные решения.
- •Технологии хранения данных. Язык sql. Архитектура реляционной бд. Нормальные формы рбд. Субд, примеры, области применения. Совокупная стоимость владения и оптимизация издержек.
- •Динамика изменения показателей эффективности функционирования базы данных по этапам жизненного цикла ис предприятия.
- •Задачи анализа транзакций на этапе логического проектирования бд и правила его проведения на примере одной транзакции. Oltp-технология.
- •Задачи анализа транзакций на этапе физического проектирования бд и правила его проведения на примере одной транзакции. Технология оперативной обработки транзакций.
- •Жизненный цикл бд. Этапы проектирования бд в пользовательских приложениях. Цель и виды работ на этапе логического проектирования базы данных в пользовательских приложениях.
- •Жизненный цикл бд. Этапы проектирования бд в пользовательских приложениях. Цель и виды работ на этапе физического проектирования базы данных в пользовательских приложениях.
- •Вопрос 11
- •Распределенные бд. Основные стандарты, технологии, организация доступа, инструментальные средства реализации. Типовые решения, экономическая эффективность и совокупная стоимость владения.
- •По дисциплине «Вычислительные системы, сети и телекоммуникации»
- •Классификация и архитектура информационно-вычислительных сетей и сетей телекоммуникаций. Информационно-телекоммуникационная структура современного экономического объекта.
- •Информационные ресурсы глобальной сети, российский сегмент Интернет. Виды, организация, этапы и системы информационного поиска сети Интернет.
- •Способы адресной доставки сообщений в системах передачи данных, программное и аппаратное обеспечение адресной доставки.
- •Виртуальные частные сети (vpn). Назначение, основные возможности, принципы функционирования и варианты реализации vpn. Структура защищенной корпоративной сети.
- •Представление непрерывных сигналов в цифровой форме. Дискретизация. Квантование и его виды. Возникновение ошибок дискретизации и квантования в ис. Кодирование. Примеры кодирования сигнала в ис.
- •Принципы работы, ограничения и возможности коммутаторов, концентраторов, маршрутизаторов, мостов и шлюзов. Технология мультиплексирования.
- •Прикладные протоколы tcp/ip (smtp, рорз, imap4, http, ftp), принципы работы.
- •Системное администрирование. Баланс функциональности, безопасности и надежности сети. Экономические аспекты.
- •Технологии передачи данных в магистральных цифровых сетях (pdh, sdh). Синхронизация данных.
- •Локальные компьютерные сети. Среда передачи данных. Топология сети. Аппаратное и программное обеспечение сетевого взаимодействия.
- •Общие принципы организации глобальных сетей. Интернет: аппаратные средства и протоколы обмена информацией, адресация, доступ. Сервисы Интернет и их применение в предметной области.
- •Телекоммуникационные системы. Основные части и характеристики телекоммуникационных систем. Особенности и варианты симплексных, дуплексных и полудуплексных систем. Методы уплотнения каналов.
- •Сетевое оборудование: повторители, концентраторы, мосты и коммутаторы. Функции и назначение отдельных устройств. Технико-экономическое обоснование проектных решений.
- •Цифровые сети связи, особенности их функционирования. Технологии реализации, протоколы обмена данными и электронными сообщениями.
- •Понятия и структура проекта ис. Требования к эффективности и надежности проектных решений. Основные стандарты и госТы проектирования ис.
- •Основные компоненты технологии, методы и средства проектирования ис. Выбор технологии и инструментальных средств реализации.
- •Методологии проектирования ис. Case-технологии, их содержание и классификации. Инструментальные средства реализации.
- •Каноническое проектирование ис. Стадии и этапы процесса проектирования ис. Состав проектной документации.
- •Состав работ на предпроектной стадии, стадии технического и рабочего проектирования, стадии ввода в действие ис, эксплуатации и сопровождения.
- •Особенности проектирования интегрированных ис. Система управления информационными потоками как средство интеграции приложений ис.
- •Типовое проектирование ис. Понятие типового элемента. Технологии параметрически-ориентированного и модельно-ориентированного проектирования.
- •Методы и алгоритмы, инструментальные средства, используемые при оценке эффективности управления проектами ис.
- •Технологии проектирования распределенных информационных систем. Стандартные методы совместного доступа к базам и программам в сложных информационных системах.
- •Автоматизированное проектирование ис с использованием case-технологий, конструкции и их реализация в современных программно-аппаратных средствах.
- •Содержание и особенности rad-технологии прототипного создания приложений ис.
- •Экспертные системы и системы поддержки принятия решения. Особенности, структура. Инструментальные средства реализации.
- •Методологии проектирования программного обеспечения. Case-технологии, их содержание и классификации.
- •Проектирование системы управления предприятием (erp-системы). Организация внутреннего документооборота и его стандартизация. Совокупная стоимость владения. Обоснование проектных решений.
- •Концептуальная модель uml, строительные блоки uml, правила языка uml, общие механизмы языка uml, архитектура, жизненный цикл разработки по. Особенности использования при проектировании ис.
- •По дисциплине «Информационная безопасность»
- •Методы и средства защиты информации в ит управления организацией (предприятием). Основные источники и пути реализации угроз. Программно-аппаратные средства защиты.
- •Виды мер и основные принципы обеспечения безопасности информационных технологий. Виды мер противодействия угрозам безопасности. Достоинства и недостатки различных видов мер защиты.
- •Основные принципы построения системы обеспечения безопасности информации в автоматизированной системе.
- •Системы аутентификации. Службы каталогов (Active Directory, nds). Инструментальные средства реализации.
Системы аутентификации. Службы каталогов (Active Directory, nds). Инструментальные средства реализации.
Идентификация пользователя — это получение от него ответа на вопрос: «Кто ты?» Скажем, Вася. А аутентификация — это требование: «А теперь докажи, что ты именно Вася» и последующая проверка доказательств. То есть проверка, действительно ли пользователь является тем, за кого он себя выдает.
Система аутентификации/идентификации пользователей является важнейшим компонент корпоративной системы информационной безопасности. Более того, в некоторых приложениях задача идентификации доступа человека или процесса к защищаемому ресурсу является даже более важной, чем собственно задача обеспечения конфиденциальности. Эта система должна подтвердить личность пользователя информационной системы и поэтому должна быть надежной и адекватной. Дело в том, что аутентификация тесно связана с другими процессами в системе информационной безопасности, например, с протоколированием действий пользователей. Поэтому, не имея строгой идентификации пользователя, при расследовании инцидента очень тяжело установить причину и виновников.
На данный момент, средства аутентификации/идентификации можно разделить на три группы, в соответствии с применяемыми принципами:
принцип «что вы знаете» («you know»), лежащий в основе методов аутентификации по паролю;
Постоянный пароль
Разовый пароль
принцип «что вы имеете» («you have»), когда аутентификация осуществляется с помощью магнитных карт, токенов и других устройств;
принцип «кто вы есть» («you are»), использующий персональные свойства пользователя (отпечаток пальца, структуру сетчатки глаза и т.д.).
Системы строгой аутентификации/идентификациииспользуют комбинации факторов.
Самыми дешевыми являются средства аутентификации группы «you know». Они же имеют самую низкую надежность. Судите сами, пароль пользователя можно подсмотреть, перехватить в канале связи или просто подобрать. В том случае если политика безопасности требует применения сложных паролей, пользователям трудно их запоминать, и «самые одаренные» начинают записывать их прикрепляя листочки с паролями в таких «безопасных» местах, как монитор или обратная сторона клавиатуры. Этот подход особенно опасен в системах, где сотрудник применяет один пароль для аутентификации и работы со многими приложениями и информационными системами. Парольная защита полностью дискредитирует себя, если, не осознавая важности аутентификации, сотрудники передают личный пароль коллегам, для «удобства».
Системы строгой аутентификации/идентификации, построенные на комбинации факторов «you know» и «you have» дают значительно больше возможностей для усиления защиты. Примерами этого подхода могут служить USB-ключи, являющиеся, по сути, контейнерами для электронно-цифровой подписи. Кроме самого ключа, вставляемого для идентификации в USV-порт компьютера, необходимо ввести еще и и ПИН-код, являющийся по сути паролем. Использование таких устройств возможно для проведения аутентификации при удаленном доступе с рабочего места, имеющего низкий уровень доверия, например, при работе в офисе клиента или интернет-кафе. Разумеется, данный способ также не лишен недостатков – USB-ключ, например, тоже может быть передан вместе с ПИН-кодом другому пользователю.
Недостатков у «предметной» аутентификации несколько меньше, чем у парольной, а именно следующие:
предмет может быть похищен или отнят у его владельца;
в большинстве случаев требуется специальное оборудование для работы с предметами;
иногда возможно изготовление копии или эмулятора предмета.
Очевидно, что более строгую идентификацию обеспечивают средства, основанные на так называемых биометрических методах. Реально используемые на данный момент биометрические системы идентификации включают системы доступа по отпечатку пальца, форме уха, клавиатурному почерку, отпечатку ладони, структуре сетчатки глаза, рисунку радужной оболочки глаза, подписи и голосу. Наиболее широко используются аутентификация по отпечаткам пальцев.
В качестве уникальных признаков человека используются также характеристики его голоса, образец рукописной подписи, «клавиатурный почерк» (интервалы времени между нажатиями клавиш, составляющих кодовое слово, и интенсивность нажатий), геометрия руки и др. Однако эти технологии значительно меньше распространены, чем описанные выше
Служба каталогов в контексте компьютерных сетей — программный комплекс, позволяющий администратору работать с упорядоченным по ряду признаков массивом информации о сетевых ресурсах (общие папки, серверы печати, принтеры, пользователи и т. д.), хранящимся в едином месте, что обеспечивает централизованное управление как самими ресурсами, так и информацией о них, а также позволяющий контролировать использование их третьими лицами.
Active Directory позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager (ранее Microsoft Systems Management Server), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server. Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.
Служба каталогов Active Directory обеспечивает эффективную работу сложной корпоративной среды, предоставляя следующие возможности:
Единая регистрация в сети; Пользователи могут регистрироваться в сети с одним именем и паролем и получать при этом доступ ко всем сетевым ресурсам (серверам, принтерам, приложениям, файлам и т. д.) независимо от их расположения в сети.
Безопасность информации. Средства аутентификации и управления доступом к ресурсам, встроенные в службу Active Directory, обеспечивают централизованную защиту сети.
Гибкость изменений. Служба каталогов гибко следует за изменениями структуры компании или организации. При этом реорганизация каталога не усложняется, а может и упроститься.
Масштабируемость. Служба Active Directory может охватывать как один домен, так и множество доменов, один контроллер домена или множество контроллеров домена — т. е. она отвечает требованиям сетей любого масштаба. Несколько доменов можно объединить в дерево доменов, а несколько деревьев доменов можно связать в лес.
Репликация информации. В службе Active Directory используется репликация служебной информации в схеме со многими ведущими (multi-master), что позволяет модифицировать каталог на любом контроллере домена. Наличие в домене нескольких контроллеров обеспечивает отказоустойчивость и возможность распределения сетевой нагрузки.
eDirectory представляет собой иерархическую, объектно-ориентированную базу данных, которая представляет все ресурсы организации в виде логического дерева. Ресурсами могут быть сотрудники, должности, серверы, рабочие станции, приложения, принтеры, службы, группы и т. д. Эффективное управление глобальным и точным доступом к ресурсам достигается за счёт использования динамического наследования прав и использования механизмов эквивалентности по правам. Права доступа для объектов в дереве определяются во время выполнения запроса и зависят от того, какие права назначены объекту явно, через эквиваленты по правам и благодаря местонахождению (контексту) объекта в дереве.
Хотя обе системы именуют "системами обслуживания каталога", они различны. Важное различие меж ними — способ предназначения и хранения разрешений.
Организация разрешений на доступ к объектам. В NDS разрешения на доступ к объектам организованы не в согласовании с кодами групп и юзеров, а в согласовании с организациями (О) либо организационными единицами (OU). Если вы перемещаете учетную запись юзера из организационной единицы (OU) с заглавием ENGINEERING в единицу, именуемую MARKETING, она теряет все разрешения от ENGINEERING, но приобретает все разрешения от MARKETING.
С иной стороны, Active Directory организует разрешения на доступ в согласовании с кодом юзеров и групп, как и доменная система, применяемая в Windows NT. Перемещение юзеров из одной организационной единицы в другую совсем не затрагивает их разрешения. Чтоб поменять набор разрешений юзера, нужно удалить его из группы ENGINEERING и включить в MARKETING. Если же вы просто включите юзера в группу MARKETING и не удалите из ENGINEERING, юзер сохранит оба набора разрешений.
способности на самом верхнем уровне дерева каталогов, а потом распространяются на все нижележащие объекты данного дерева. В Active Directory, напротив, все разрешения на доступ к объекту сохраняются в самом объекте. Потому размер объектов Active Directory (и, соответственно, баз данных Active Directory) намного больше, чем в NDS, так как они должны сохранять собственные права (rights). Но в то же время таковой способ хранения разрешений не-сколько ускоряет работу операционной системы, так как ей нет нужды "подниматься" по дереву, чтоб установить, какие разрешения определены на верхушке организационной единицы.
Очередное различие заключается не в организации разрешений, а в организации самого дерева, когда оно обхватывает несколько физических местоположений. В Active Directory наименьшей организационной единицей является домен. В NDS же это - раздел, который может иметь наименьшие размеры, чем домен. Любая компания убеждает в преимуществе собственного способа — Microsoft показывает на то, что доменная структура провоцирует концентрацию сетевых ресурсов в одном месте, a Novell уделяет свое внимание на то, что разделение на разделы (partitions) дозволяет сегментировать запросы ресурсов и понизить трафик.