- •21. Технология оперативной обработки транзакции (оlтр–технология). Технология аналитической обработки в реальном времени (оlар-технология).
- •22. Основные функции операционной системы, классификация ос
- •23. Управление процессором, памятью, устройствами ввода-вывода
- •Методы распределения памяти
- •Управление процессами
- •Организация ввода-вывода
- •24. Файловые системы современных ос.
- •Общая модель файловой системы
- •Надежность файловой системы.
- •Целостность файловой системы.
- •25. Архитектура ос семейства Windows 9x.
- •1)Обеспечение интерфейса между человеком и аппаратным комплексом вычислительной машины;
- •2) Управление ресурсами вычислительной машины.
- •26. Структура и функции сетевых ос
- •Общая структура сетевой ос
- •Функции
- •27. Характеристика основных сервисов сети Internet
- •1. Всемирная паутина (www)
- •28. Классификация информационных объектов с точки зрения безопасности. Категории информационной безопасности
- •Категории информационной безопасности
- •29. Средства разработки, эксплуатации и сопровождения Internet/Intranet-приложений
- •1) Средства Run-time включают:
- •30. Гипертекстовый документ. Понятие html. Стандарты html.
- •31. Взаимодействие с бд в системах управления контентом.
- •32. Электронные платежные системы, системы микроплатежей.
- •33. Поиск информации в Интернет. Поисковые машины и системы, языки запросов.
- •34. Информационная безопасность в условиях функционирования глобальных сетей
- •Идентификация пользователей
- •35. Проектирование ис. Требования к эффективности и надежности проектных решений.
- •Стадии и Этапы проектирования ис
- •36. Автоматизированное проектирование информационных систем с использованием case-технологии.
- •Сравнение силы роста простых и сложных процентов
- •Мультиплицирующие и дисконтирующие множители
- •40 Эквивалентность во времени денежных сумм. Математическое дисконтирование. Номинальная и эффективная процентные ставки. Эквивалентность процентных ставок
- •41. Инвестиционные процессы. Основные характеристики. Анализ инвестиционных процессов. Сущность, формы, цели и задачи инвестирования
- •42. Экономические объекты моделирования: элементы, свойства. Примеры.
- •43. Постановка задачи моделирования. Процедуры и методы моделирования.
- •44.Производственные функции. Функция Кобба-Дугласа. Линейные производственные функции.
- •45. Модели межотраслевого баланса (моб). Модель Леонтьева.
- •46. Модели установления равновесной цены. Поведение фирмы на конкурентном рынке
- •47. Модель парной регрессии. Метод наименьших квадратов.
- •48 Модель множественной регрессии. Стандартизированная форма уравнений множественной регрессии.
- •49. Оценка тесноты взаимосвязи между экономическими показателями. Ковариация и корреляция.
- •50. Оценка качества модели регрессии. Коэффициент детерминации. Оценка значимости коэффициентов регрессии. Теорема Гаусса-Маркова.
- •51. Коэффициент эластичности модели парной регрессии. Частные коэффициенты эластичности множественной регрессии. Бета - и дельта - коэффициенты.
34. Информационная безопасность в условиях функционирования глобальных сетей
Чем больше пользователей работает в Сети, тем выше вероятность, того что кто-нибудь или что-нибудь будет не правильно авторизовано. Использование пароля не достаточно для создания действительно безопасной сети. Хакеры могут либо подобрать, либо перехватить текстовый пароль пользователя и зарегистрироваться вместо него. Электронные сообщения или файлы могут быть изменены злоумышленниками, до того как достигнут адресата.
Что бы надежно защитить сеть от несанкционированного доступа необходимы специальные средства:
Идентификация пользователей
Продукты для авторизации пользователей используют аппаратно- или программно-сформированный шифр, что бы ответить на закодированный запрос от идентификационного сервера. Во время инициализации процедуры входа в сеть, в ответ на введенные идентификатор и пароль пользователь получает строку цифр.
Если используется специальное устройство для генерации шифра, то необходимо ввести в него полученную строку и свой PIN (персональный код). Устройство с помощью криптографического алгоритма и на основе введенных данных создает уникальный пароль для данной сессии и показывает его на своем мониторе. Затем необходимо ввести полученный код в компьютер, и, если сервер идентификации подтвердит его правильность, вы получите доступ к необходимым ресурсам.
Использование аппаратных шифраторов для идентификации не очень удобно. Вы должны манипулировать двумя устройствами ввода - клавиатурой компьютера и панелью шифратора и соответственно считывать данные с двух мониторов.
Программные шифраторы более предпочтительны, потому что работают в фоновом режиме и не требуют вводить ничего кроме пароля и PIN-кода. Это аппаратные, программные и линейные шифраторы. Линейный шифратор - устройство, которое подключается к порту персонального или портативного компьютера и затем к нему присоединяется модем.
Еще большую степень безопасности можно реализовать использовав биометрические данные для идентификации пользователей.
Идентификация объектов
Для идентификации сообщений, файлов или других объектов в сети используется технология цифровой подписи. Цифровая подпись это строка, содержащая набор символов, который однозначно определяет источник, родителя объекта, и подтверждает его целостность, т.е. что он не был изменен после отправки.
Цифровая (или электронная) подпись генерируется с помощью специальных алгоритмов. Они определенным образом преобразуют битовый образ объекта, изменяя и усекая его. Затем он шифруется с помощью закрытого ключа пользователя, в результате получается строка, которая и является цифровой подписью.
Цифровая подпись, сам объект и открытый ключ собираются вместе и отправляются адресату. Открытый ключ необходим для того, чтобы адресат мог оценить целостность полученного объекта. Получатель расшифровывает цифровую подпись с помощью присланного ключа и восстанавливает хэшированную строку. Затем запускает алгоритм хеширования и создает собственную копию хеш-строки принятого объекта. Если обе строки совпадут - это будет означать, что объект действительно послан указанным пользователем и не был никем изменен.
Открытый ключ помещается в массив данных, и его значащие части разбросаны по всему массиву. Это массив данных называют сертификатом открытого ключа. Он выдается специальными организациями и со свидетельством того, что принадлежит определенному лицу или компании.