- •1. Понятие информации, ее виды.
- •2. Понятие информации и аспекты информации.
- •3. Виды иерархии. Функциональная модель процесса управления.
- •4. Информационная структура системы управления.
- •5. Количественные и качественные характеристики информации.
- •6. Превращение информации в ресурс.
- •7. Определение и основные характеристики информационного общества.
- •8. Этапы перехода к информационному обществу.
- •10. Декомпозиция, абстракция, агрегирование.
- •11. Определение и задачи информационной технологии.
- •12. Технологический процесс. Классификация базовых технологических процессов.
- •13. Этапы эволюции информационных технологий.
- •14. Процесс извлечения информации.
- •15. Процесс транспортирования информации.
- •16. Модель osi. Физический уровень.
- •17. Модель osi. Канальный уровень.
- •24. Функциональные компоненты реализации процесса принятия решений.
- •25. Процесс хранения информации.
- •26. Процесс представления и использования информации.
- •Вопросы по второй части лекций: 1. Базовые информационные технологии.
- •2. Мультимедиа-технологии.
- •3. Геоинформационные технологии. Пример слоев интегрированной гис. Области применения.
- •4. Краткая характеристика геоинформационных систем (рассмотреть 5-6 гис).
- •5. Технологии защиты информации.
- •6. Технологии защиты информации. Структурная, временная, информационная и функциональная избыточности компьютерных ресурсов.
- •7. Технологии защиты информации. Общая схема идентификации и установления подлинности пользователя.
- •8. Технологии защиты информации. Процессы шифрования и дешифрования информации.
- •9. Цели и способы защиты передаваемых данных.
- •10. Case-технологии.
- •11. Идеальное объектно-ориентированное case-средство.
- •12. Телекоммуникационные технологии. Модель доступа к удаленным данным.
- •13. Телекоммуникационные технологии. Модель сервера управления данными.
- •14. Телекоммуникационные технологии. Модель комплексного сервера.
- •15. Телекоммуникационные технологии. Архитектура «клиент – сервер», основанная на Web – технологии.
- •16. Телекоммуникационные технологии. Основные компоненты Интернета.
- •17. Технологии искусственного интеллекта.
- •18. Характеристика сред базы знаний интеллектуальной системы.
- •Вопросы по третьей части лекций: 1. Информационные технологии организационного управления.
- •2. Информационные технологии в промышленности и экономике.
- •3. Информационные технологии в образовании. Методологический аспект
- •4. Информационные технологии в образовании. Экономический аспект.
- •5. Информационные технологии в образовании. Технический аспект.
- •6. Информационные технологии в образовании. Технологический аспект.
- •7. Информационные технологии в образовании. Методический аспект.
- •8. Информационные технологии автоматизированного проектирования.
- •9. Системный подход к построению информационных систем.
- •10. Стадии разработки информационных систем. Модель представления.
- •11. Формирование модели предметной области. Теория классификации, теория измерений, семиотика.
- •12. Оценка качества информационных систем. Дефектогенность, дефектабельность, дефектоскопичность.
- •13. Оценка качества информационных систем. Модель классификации критериев качества информационных систем.
- •14. Программные средства информационных технологий (базовые и прикладные).
- •15. Технические средства информационных технологий.
- •16. Классификация архитектур эвм.
- •18. Методические средства информационных технологий.
7. Технологии защиты информации. Общая схема идентификации и установления подлинности пользователя.
Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:
• идентификация;
• установление подлинности (аутентификация);
• определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя.
Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:
• фамилия, имя, отчество (при необходимости другие характеристики пользователя);
• уникальный идентификатор пользователя;
• имя процедуры установления подлинности;
• эталонная информация для подтверждения подлинности (пароль);
• ограничения на используемую эталонную информацию (например время действия пароля);
• полномочия пользователя по доступу к компьютерным ресурсам.
Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.
Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев, структура зрачка). Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изменяющиеся.
Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его существования.
Во втором случае пароль изменяется по правилам, определяемым используемым методом. Выделяют следующие методы реализации динамически изменяющихся паролей:
• методы модификации простых паролей. Например, случайная выборка символов пароля и одноразовое использование паролей;
• метод «запрос – ответ», основанный на предъявлении пользователю случайно выбираемых запросов из имеющегося массива;
• функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.
Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.
После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:
• программы;
• внешняя память (файлы, каталоги, логические диски);
• информация, разграниченная по категориям в базах данных;
• оперативная память;
• время (приоритет) использования процессора;
• порты ввода-вывода;
• внешние устройства.
Различают следующие виды прав пользователей по доступу к ресурсам:
• всеобщее (полное предоставление ресурса);
• функциональное или частичное;
• временное.
Наиболее распространенными способами разграничения доступа являются:
• разграничение по спискам (пользователей или ресурсов);
• использование матрицы установления полномочий (строки матрицы – идентификаторы пользователей, столбцы – ресурсы компьютерной системы);
• разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);
• парольное разграничение.