- •080801 «Прикладная информатика в менеджменте»
- •Модуль общепрофессиональных дисциплин «Базы данных»
- •Системы управления базами данных
- •Архитектуры баз данных.
- •Модели организации данных. Целостность данных.
- •Реляционная база данных.
- •Информационная система.
- •Иерархические структуры данных.
- •Дисциплина «Информационные системы»
- •Вопросы:
- •Дисциплина: «Разработка и стандартизация программных средств и информационных технологий»
- •2. Управление требованиями к программному обеспечению.
- •Дисциплина: «Высокоуровневые методы информатики и программирования»
- •1.Стили и методы программирования
- •2.Объектно-ориентированный подход к программированию
- •3.Технологии Java и .Net
- •1. Структура и классификация пользовательских интерфейсов
- •2. Язык хранения и предоставления информации – xml.
- •Дисциплина «Менеджмент»
- •1. Менеджмент: основные понятия, история развития
- •2. Основные школы менеджмента.
- •7. Цели и задачи в системе современного менеджмента. Дерево целей. Общая характеристика концепции управления по целям.
- •8. Информационное обеспечение менеджмента: назначение, функции и требования к управленческой информации.
- •9. Развитие отечественной управленческой мысли
- •10. Власть и лидерство в организации.
- •Учебная литература
- •Дисциплина «Система государственного и муниципального управления»
- •1. Государственное управление: понятие и основные научные подходы.
- •2. Объект государственного управления: сущность, свойства, структура.
- •3. Государственная политика в процессе государственного управления: основы разработки и механизм реализации.
- •4. Государственные управленческие решения: формы, технологии принятия и реализации, оценка эффективности.
- •5. Организационная структура федеральных органов государственной власти в Российской Федерации.
- •6. Организационная структура органов государственной власти субъектов Российской Федерации.
- •7. Управляющее воздействие: факторы формирования и сущностные характеристики.
- •8. Информационное обеспечение государственного управления в современной России.
- •Учебная литература
- •Модуль специальных дисциплин Дисциплина «Информационная безопасность».
- •Дисциплина «Маркетинговые исследования»
- •Учебная литература
- •Дисциплина «Проектирование информационных систем»
- •Унифицированный язык объектно-ориентированного моделирования Unified Modeling Language (uml).
- •Практическая задача.
- •Дисциплина «Мировые информационные ресурсы»
- •Вопросы к государственному экзамену по специальности
- •Практический вопрос
- •Методология и технология проектирования ис.
- •Модели предметной области.
Модуль специальных дисциплин Дисциплина «Информационная безопасность».
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей». Понятия о видах вирусов.
Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.
Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
Вопросы:
Уровни информационной безопасности.
4 уровня зрелости компании с точки зрения обеспечения информационной безопасности.
Классификация угроз информационной безопасности.
Случайные угрозы, преднамеренные угрозы, пассивные угрозы, активные угрозы, фундаментальные угрозы и первичные инициирующие угрозы. Утечка информации - раскрытие информации неавторизованному пользователю или процессу. Нарушение целостности Отказ в услуге Незаконное использование
Основные этапы управления рисками.
Постановка (корректировка – при последующем анализе) целей, анализ риска. Аналитические методы. Вероятностно-теоретические методы. Эвристические методы количественного анализа, системы искусственного интеллекта,
моделирование на основе аппарата нечеткой логики.
Виды и содержание политик безопасности организации.
Защита объектов информационной системы; Защита процессов, процедур и программ обработки информации; Защита каналов связи; Подавление побочных электромагнитных излучений; Управление системой защиты.
Основные классы мер процедурного уровня.
Управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.
Виды резервного копирования.
Полные копии, добавочные копии, разностные копии. Восстановление отдельных файлов по запросу пользователей. Глобальное восстановление при чрезвычайной ситуации. Архивное хранилище. Полное резервирование. Дифференциальное резервирование. Добавочное резервирование. Пофайловый метод. Блочное инкрементальное копирование
Классификация криптосистем.
Симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом). Направленное шифрование; формирование и проверка ЭЦП; выработка общего секрета.
Блочные шифры. Поточные шифры.
Виды блочных шифров, применение алгоритмов блочного шифрования, режим шифрования, криптосистема с открытым ключом, симметричные криптосистемы. Шифры перестановки (transposition, permutation, P-блоки);
шифры замены.
Режимы работы блочных шифров.
ECB— режим простой замены или электронной кодовой книги. Удаление статистических зависимостей. Преобразование «хвостового» блока данных.
Обобщенная схема ассиметричной криптосистемы. Алгоритм шифрования RSA.
Размеры блока данных и ключей, работа с числами большой разрядности, алгоритмы выработки простых чисел, нахождения наибольшего общего делителя, возведения числа в большую степень, работа с отрицательными числами.
Концепция построения VPN.
Защита подключенных к открытым каналам связи локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды; защита информации в процессе ее передачи по открытым каналам связи.
12. Практический вопрос
Вычислить IP-адреса подсетей, их широковещательные адреса, диапазон IP-адресов подсетей.
Вариант 1
Дано:
Присвоенный InterNIC адрес: 206.0.125.0
Необходимое количество подсетей: 5
Количество доступных адресов в подсетях: не менее 25
Вариант 2
Дано:
Присвоенный InterNIC адрес: 194.10.96.0
Необходимое количество подсетей: 6
Количество доступных адресов в подсетях: не менее 28
Вариант 3
Дано:
Присвоенный InterNIC адрес: 207.247.60.0
Необходимое количество подсетей: 10
Количество доступных адресов в подсетях: не менее 10
Вариант 4
Дано:
Присвоенный InterNIC адрес: 212.236.28.0
Необходимое количество подсетей: 12
Количество доступных адресов в подсетях: не менее 12
Вариант 5
Дано:
Присвоенный InterNIC адрес: 196.28.32.0
Необходимое количество подсетей: 2
Количество доступных адресов в подсетях: не менее 60
Вариант 6
Дано:
Присвоенный InterNIC адрес: 204.0.121.0
Необходимое количество подсетей: 8
Количество доступных адресов в подсетях: не менее 10
Вариант 7
Дано:
Присвоенный InterNIC адрес: 194.0.60.0
Необходимое количество подсетей: 8
Количество доступных адресов в подсетях: не менее 8
Вариант 8
Дано:
Присвоенный InterNIC адрес: 220.206.98.0
Необходимое количество подсетей: 4
Количество доступных адресов в подсетях: не менее 4
Вариант 9
Дано:
Присвоенный InterNIC адрес: 222.0.128.0
Необходимое количество подсетей: 4
Количество доступных адресов в подсетях: не менее 20
Вариант 10
Дано:
Присвоенный InterNIC адрес: 202.12.68.0
Необходимое количество подсетей: 5
Количество доступных адресов в подсетях: не менее 22
Вариант 11
Дано:
Присвоенный InterNIC адрес: 192.128.125.0
Необходимое количество подсетей: 12
Количество доступных адресов в подсетях: не менее 12
Вариант 12
Дано:
Присвоенный InterNIC адрес: 212.236.28.0
Необходимое количество подсетей: 6
Количество доступных адресов в подсетях: не менее 6
Вариант 13
Дано:
Присвоенный InterNIC адрес: 192.128.125.0
Необходимое количество подсетей: 6
Количество доступных адресов в подсетях: не менее 6
Вариант 14
Дано:
Присвоенный InterNIC адрес: 202.12.68.0
Необходимое количество подсетей: 5
Количество доступных адресов в подсетях: не менее 16
Вариант 15
Дано:
Присвоенный InterNIC адрес: 196.28.32.0
Необходимое количество подсетей: 4
Количество доступных адресов в подсетях: не менее 30
Вариант 16
Дано:
Присвоенный InterNIC адрес: 207.247.60.0
Необходимое количество подсетей: 8
Количество доступных адресов в подсетях: не менее 8
Литература
Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2.
Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с. — ISBN 5-98453-024-4.
Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1.
Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5.
Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8.
Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2.
Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4.
Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9.
Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.