
- •1.Основные идеи spreadsheet.
- •Основные принципы организации бд: целостность, непротиворечивость, минимальная избыточность.
- •17. Реляционная модель бд
- •18. Учет и планирование профессиональной подготовки кадров.
- •19. Учет ставок в букмекерской конторе
- •1. Создание запроса на выборку с помощью Мастера
- •2. Создание запроса на выборку с помощью Конструктора
- •40. Понятие модели и задачи моделирования
- •41.Три стадии моделирования
- •42. Основные принципы моделирования
- •43.Понятие объектно-ориентированного программирования
- •44. Наследование, инкапсуляция и полиморфизм в ооп
- •45.Понятие семантической сети
- •46. Назначение, компоненты Forex
- •47. Forex. Принцип маржинальной торговли. Плечо
- •48. Forex. Котировка. Примеры. Прямая и обратные котировки
- •49. Forex. Понятие тренда. Типы трендов.
- •51. Forex. Order. Типы, назначение
- •52. Forex. Основные показатели фундаментального анализа
- •53. Erp.Понятие, область действия, бренды, технология внедрения
- •54. Erp.Технология внедрения
- •55. Crm стратегии и crm системы
- •56.Sap. Основные преимущества и недостатки
- •Прямой доступ к базовым таблицам базы данных sap r/3 с помощью открытого sql
- •Достоинства
- •Недостатки
- •Извлечение данных sap r/3 в Хранилище данных Достоинства
- •Недостатки
- •Доступ к данным с помощью bapi Достоинства
- •Недостатки
- •57.Sap.Основные компоненты. Примеры взаимосвязи компонент.
- •58.Sap.Основные функции модуля управления человеческими ресурсами (hr)
- •59. Информационная безопасность и ее составляющие
- •Основные составляющие информационной безопасности
- •60. Преимущества схемы кодирования с асинхронными ключами перед схемой с синхронными ключами
- •61. Понятие Hash-функции. Ее использование в электронной подписи(не полностью)
- •62. Механизм и значение электронной подписи
Основные составляющие информационной безопасности
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.
Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.
Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.
60. Преимущества схемы кодирования с асинхронными ключами перед схемой с синхронными ключами
61. Понятие Hash-функции. Ее использование в электронной подписи(не полностью)
Хеш-функция – метод обеспечения целостности информации, в основе которого лежит суммирование некоторых полей данных, записанных в файле (включая поля, не используемые при вычислительной обработке). Чтобы проверить целостность информации, достаточно повторно вычислить хеш-функцию и сравнить ее с исходным результатом. Несовпадение указывает на нарушение данных.