- •1. Понятие информации, ее виды.
- •2. Понятие информации и аспекты информации.
- •3. Виды иерархии. Функциональная модель процесса управления.
- •4. Информационная структура системы управления.
- •5. Количественные и качественные характеристики информации.
- •6. Превращение информации в ресурс.
- •7. Определение и основные характеристики информационного общества.
- •8. Этапы перехода к информационному обществу.
- •10. Декомпозиция, абстракция, агрегирование.
- •11. Определение и задачи информационной технологии.
- •12. Технологический процесс. Классификация базовых технологических процессов.
- •13. Этапы эволюции информационных технологий.
- •14. Процесс извлечения информации.
- •15. Процесс транспортирования информации.
- •16. Модель osi. Физический уровень.
- •17. Модель osi. Канальный уровень.
- •24. Функциональные компоненты реализации процесса принятия решений.
- •25. Процесс хранения информации.
- •26. Процесс представления и использования информации.
- •Вопросы по второй части лекций: 1. Базовые информационные технологии.
- •2. Мультимедиа-технологии.
- •3. Геоинформационные технологии. Пример слоев интегрированной гис. Области применения.
- •4. Краткая характеристика геоинформационных систем (рассмотреть 5-6 гис).
- •5. Технологии защиты информации.
- •6. Технологии защиты информации. Структурная, временная, информационная и функциональная избыточности компьютерных ресурсов.
- •7. Технологии защиты информации. Общая схема идентификации и установления подлинности пользователя.
- •8. Технологии защиты информации. Процессы шифрования и дешифрования информации.
- •9. Цели и способы защиты передаваемых данных.
- •10. Case-технологии.
- •11. Идеальное объектно-ориентированное case-средство.
- •12. Телекоммуникационные технологии. Модель доступа к удаленным данным.
- •13. Телекоммуникационные технологии. Модель сервера управления данными.
- •14. Телекоммуникационные технологии. Модель комплексного сервера.
- •15. Телекоммуникационные технологии. Архитектура «клиент – сервер», основанная на Web – технологии.
- •16. Телекоммуникационные технологии. Основные компоненты Интернета.
- •17. Технологии искусственного интеллекта.
- •18. Характеристика сред базы знаний интеллектуальной системы.
- •Вопросы по третьей части лекций: 1. Информационные технологии организационного управления.
- •2. Информационные технологии в промышленности и экономике.
- •3. Информационные технологии в образовании. Методологический аспект
- •4. Информационные технологии в образовании. Экономический аспект.
- •5. Информационные технологии в образовании. Технический аспект.
- •6. Информационные технологии в образовании. Технологический аспект.
- •7. Информационные технологии в образовании. Методический аспект.
- •8. Информационные технологии автоматизированного проектирования.
- •9. Системный подход к построению информационных систем.
- •10. Стадии разработки информационных систем. Модель представления.
- •11. Формирование модели предметной области. Теория классификации, теория измерений, семиотика.
- •12. Оценка качества информационных систем. Дефектогенность, дефектабельность, дефектоскопичность.
- •13. Оценка качества информационных систем. Модель классификации критериев качества информационных систем.
- •14. Программные средства информационных технологий (базовые и прикладные).
- •15. Технические средства информационных технологий.
- •16. Классификация архитектур эвм.
- •18. Методические средства информационных технологий.
8. Технологии защиты информации. Процессы шифрования и дешифрования информации.
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента – алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации.
В криптографической системе информация I и ключ К являются входными данными для шифрования и дешифрования информации. При похищении информации необходимо знать ключ и алгоритм шифрования.
По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
• для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
• для формирования цифровой подписи.
Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).
9. Цели и способы защиты передаваемых данных.
Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:
• в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
• в местах расположения файлов после выдачи запросов на их удаление.
Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.
Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.
Выделяют три уровня защиты от компьютерных вирусов:
• защита от проникновения в вычислительную систему вирусов известных типов;
• углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
• защита от деструктивных действий и размножения вирусов,преодолевших первые два уровня.
Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.
Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детальногоознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.
Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:
• обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
• защита информации, передаваемой между компьютерами сети.
Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных выше.
Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений. В идеальном случае защита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и несанкционированных действий (например подключения к линиям связи). По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности.
Международное признание для защиты передаваемых сообщений получила программная система PGP (Pretty Good Privacy – очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире