2. Проектирование информационных систем
Стадии проектирования ИС.
Модели жизненного цикла ИС.
Процессы жизненного цикла ИС.
Общая схема проектирования ИС.
Стандартизация проектирования ИС.
Документирование проектирования ИС.
CASE-средства проектирования ИС.
Структурный подход к проектированию ИС.
Объектно-ориентированный подход к проектирования ИС.
Концептуальное, логическое и физическое проектирование данных.
Разработка пользовательского интерфейса.
Проектирование файл-серверных ИС.
Проектирование централизованных клиент-серверных ИС.
Распределенные ИС, способы организации и обработки данных.
Распределение данных ИС, фрагментация и репликация.
3. Информационная безопасность и защита информации
Защита речевых сигналов. Аналоговое скремблирование. Цифровые системы закрытия речи.
Цифровые системы связи. Скремблирование. Защита от ошибок с обратной и без обратной связи.
Понятия информационной безопасности и защиты информации. Особенности современных АС как объекта защиты, особенности распределенных АС, основные структурно-функциональные элементы АС и их характеристика.
Виды угроз безопасности субъектов информационных отношений, классификация угроз безопасности. Основные преднамеренные и непреднамеренные искусственные угрозы.
Классификация каналов проникновения в систему и утечки информации, их характеристика. Неформальная модель нарушителя в АС, ее построение.
Файловые вирусы (переписывающие; вирусы без точки входа; компаньон-вирусы; вирусы-черви; link-вирусы; OBJ-, LIB-вирусы и вирусы в исходных текстах). Способы обнаружения файловых вирусов и защиты от них.
Типы антивирусных программ. Критерии выбора антивирусных программ.
Типовые атаки “Анализ трафика”, “Ложный ARP-сервер”, ложный DNS-сервер и "Фальсификация ICMP-сообщений". Принципы осуществления атак и способы защиты.
Методы защиты от удаленных атак в сети Internet.
Виды и сущность классических методов криптографических преобразований.
Виды и сущность ассимметричных и симметричных комбинированных криптоалгоритмов.
Способы реализации механизма электронной цифровой подписи.
Методы и средства обеспечения целостности данных в БД.
Методы и средства восстановления данных в БД.
Защита от несанкционированного доступа к данным БД.
4. Локальные сети
Локальные сети. Определение. Назначение. Параметры и характеристики.
Основные компоненты и типы сетей. Особенности и целесообразность их использования.
Физическая и логическая топология сети. Структурированные кабельные системы. Концентраторы. Назначение. Особенности использования.
Классификация методов цифрового кодирования информации. Логическое кодирование.
Структура кадров. Методы обнаружения ошибок. Методы восстановления искаженных и потерянных кадров.
Структура стандартов IEEE 802. Протокол LLC. Процедуры уровня LLC. Структура кадров LLC.
Метод доступа CSMA/CD. Время двойного оборота и распознавание коллизий.
Форматы кадров технологии Ethernet. Автоматическое распознавание типа кадра.
Спецификации физической среды Ethernet 10BASE-2, 10BASE-5, 10BASE-T, 10BASE-F.
Спецификации физической среды Ethernet 100BASE - TX, 100BASE - FX, 100BASE - T4.
Метод доступа Token Ring. Форматы кадров. Физическая реализация.
Структуризация сети с помощью мостов и коммутаторов. Алгоритм работы прозрачного моста. Алгоритм работы моста c маршрутизацией от источника.
Коммутаторы. Структура коммутаторов. Причины преимущества коммутаторов перед мостами.
Полнодуплексные протоколы локальных сетей. Управление потоком кадров в коммутаторах при полнодуплексной и полудуплексной работе.
Принципы объединения сетей на основе протоколов сетевого уровня. Принципы маршрутизации. Функции маршрутизатора. Адресация в IP – сетях. Классы IP – адресов. Использование масок. Отображение IP – адресов на локальные адреса.