- •1. Інформаційні технології та інформаційні системи
- •1. Інструментальні засоби розробки інформаційних технологій, case-технології
- •1. Інформаційні технології та інформаційні системи
- •2. Критерії надійності та якості інформаційних систем.
- •1. Інформаційні технології та інформаційні системи
- •3. Застосування інформаційних технологій у виробництві
- •Управленческий учет и отчетность
- •Автоматизированные информационные системы
- •1. Інформаційні технології та інформаційні системи
- •4. Застосування інформаційних технологій у банківській та фінансовій справі
- •1. Інформаційні технології та інформаційні системи
- •5. Безпека функціонування інформаційних систем
- •1. Інформаційні технології та інформаційні системи
- •6. Засоби моделювання автоматизованих інформаційних систем
- •1. Інформаційні технології та інформаційні системи
- •7. Моделі життєвого циклу програмних засобів.
- •Waterfall («водоспад», каскадна модель)
- •Прототипування
- •Ітераційна модель
- •Життєвий цикл «спіраль»
- •1. Інформаційні технології та інформаційні системи
- •1. Інформаційні технології та інформаційні системи
- •9. Класифікація запитів
- •1. Інформаційні технології та інформаційні системи
- •10. Реляційна модель Кодда. Реляційна алгебра
- •1. Інформаційні технології та інформаційні системи
- •11. Функціонально повна залежність. 2-нормальна форма (2нф).
- •1. Інформаційні технології та інформаційні системи
- •12. Мінімальна структура функціональних залежностей
- •1. Інформаційні технології та інформаційні системи
- •13. Аксіоми Армстронга
- •1. Інформаційні технології та інформаційні системи
- •14. Третя нормальна форма та третя нормальна форма Бойса-Кодда
- •1. Інформаційні технології та інформаційні системи
- •15. Багатозначні залежності. 4-нормальна форма
- •1. Інформаційні технології та інформаційні системи
- •16. Стратегії розподілу даних в розподілених базах даних
- •1. Централізація.
- •2. Розчленування.
- •3. Дублювання.
- •4. Змішана.
- •2. Системне програмування
- •1. Поняття мовного процесора. Типи мовних процесорів. Основні фази мовного процесора.
- •2. Системне програмування
- •2. Скінченні автомати. Методика побудови лексичного аналізатора на основі скінченного автомата.
- •2. Системне програмування
- •3. Регулярні множини та регулярні вирази, їх звязок із скінченними автоматами. Основні тотожності в алгебрі регулярних виразів.
- •2. Системне програмування
- •4. Вивід у граматиці. Дерево виводу. Лівостороння та правостороння стратегії виводу.
- •2. Системне програмування
- •5. Ll(k)-граматики. Перевірка ll(1)-умови для довільної кв- граматики
- •2. Системне програмування
- •6. Побудова ll(1)-таблиці для управління ll(1)-синтаксичним аналізатором
- •2. Системне програмування
- •7. Атрибутний метод визначення семантики програм. Синтезовані та успадковані атрибути. Порядок та правила обчислення атрибутів.
- •2. Системне програмування
- •8. Машинно-орієнтовані мови програмування. Асемблери. Структура асемблера, перегляди тексту програми та відповідні бази даних.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •1. Розподіл оперативної пам’яті, поняття сегменту та зсуву. Сторінкова організація пам’яті.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •2. Канали та порти вводу-виводу
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •3. Поняття про переривання та їх класифікація
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •4. Поняття про відеосистему. Режими роботи відеосистеми
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •5. Структура таблиці розміщення файлів на магнітних дисках. Фізичний та логічний формати магнітних дисків. Коренева директорія.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •6. Системи телеобробки даних. Функціональне середовище для взаємодії систем телеобробки. Етапи у взаємодії систем телеобробки.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •7. Модель відкритої системи, стек протоколів. Концепція еталонної моделі osi.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •8. Стек протоколів tcp/ip: топологічні особливості, функції рівнів.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •9. Архітектура мережевої телеобробки: однорангова, клієнт/сервер, трирівнева
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •10. Надійність систем телеобробки та комп’ютерних мереж. Класи безпеки. Міжмережеві екрани. Proxy-сервери, брандмауери.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •11. Мультиплексування цифрових каналів з розділенням у часі (tdm). Плезіохронні та синхронні цифрові ієрархії. Широкосмугові канали зв’язку.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •12. Повторювачі, мости, маршрутизатори, шлюзи та їх місце в профілі osi
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •13. Поняття мереж комутації: пакетів, каналів, повідомлень. Контроль перевантажень в мережах комутації пакетів.
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •14. Інформаційна глобальна мережа internet
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •15. Система доменних імен глобальної мережі internet
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •16. Система електронної пошти глобальної системи internet
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •17. Поняття універсального вказівника ресурсу. Основні типи ресурсів
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •18. Поняття раутінгу в мережах tcp/ip
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •19. Технології, що забезпечують відмовостійкість мереж tcp/ip
- •3. Архітектура еом, комп’ютерні та інформаційні мережі
- •20. Класифікація комп’ютерних мереж.
- •4. Теорія програмування та обчислень
- •1. Основні аспекти програм
- •4. Теорія програмування та обчислень
- •2. Основні поняття програмування
- •4. Теорія програмування та обчислень
- •3. Методи подання синтаксису мов програмування
- •4. Теорія програмування та обчислень
- •4. Класифікація породжувальних граматик
- •4. Теорія програмування та обчислень
- •5. Автоматна характеристика основних класів мов
- •4. Теорія програмування та обчислень
- •6. Метод нерухомої точки
- •4. Теорія програмування та обчислень
- •7. Методи формальної семантики
- •4. Теорія програмування та обчислень
- •8. Формальні методи програмування
- •4. Теорія програмування та обчислень
- •9. Функції складності (сигналізуючі) за часом та за пам’яттю. Теорема про прискорення.
- •4. Теорія програмування та обчислень
- •10. Функції, елементарні за Кальмаром
- •4. Теорія програмування та обчислень
- •11. Співвідношення між класами примітивно рекурсивних та елементарних функцій
- •4. Теорія програмування та обчислень
- •12. Техніка слідів. Лема про заміщення
- •4. Теорія програмування та обчислень
- •13. Функції, обчислювані за реальний час
- •5. Системи штучного інтелекту
- •1. Знання. Класифікація знань
- •5. Системи штучного інтелекту
- •2. Фреймова модель задання знань
- •5. Системи штучного інтелекту
- •3. Семантичні мережі
- •5. Системи штучного інтелекту
- •4. Продукційна модель задання знань
- •5. Системи штучного інтелекту
- •5. Розпізнавання образів
- •5. Системи штучного інтелекту
- •6. Поняття діалогової системи та її компоненти
- •5. Системи штучного інтелекту
- •7. Теорія ігор. Експліцитні та імпліцитні дерева гри
- •5. Системи штучного інтелекту
- •8. Метод резолюцій як основа логічного виведення
- •5. Системи штучного інтелекту
- •9. Мова функціонального програмування лісп
- •5. Системи штучного інтелекту
- •10. Мова логічного програмування пролог
- •6. Обчислювальна геометрія, комп’ютерна графіка та комп’ютерна алгебра
- •1. Складність алгоритмів, зведення задач, нижні оцінки складності задач
- •6. Обчислювальна геометрія, комп’ютерна графіка та комп’ютерна алгебра
- •7. Означення та властивості діаграми Вороного. Побудова діаграми Вороного.
- •6. Обчислювальна геометрія, комп’ютерна графіка та комп’ютерна алгебра
- •11. Кільце остач від ділення на многочлен над скінченним полем
1. Інформаційні технології та інформаційні системи
5. Безпека функціонування інформаційних систем
Вимоги по забезпеченню безпеки в різних ІС можуть істотно відрізнятися, однак вони завжди спрямовані на досягнення трьох основних властивостей: цілісність - інформація, на основі якої приймаються рішення, повинна бути достовірної і точної, захищеної від можливих ненавмисних і злочинних перекручень; приступність (готовність) - інформація і відповідні автоматизовані служби повинні бути доступні, готові до роботи завжди, коли в них виникає необхідність; конфіденційність - засекречена інформація повинна бути доступна тільки тому, кому вона призначена.
Для вирішення проблем інформаційної безпеки необхідне сполучення законодавчих, організаційних, технологічних і стандартизаційних заходів.
У той же час, на реальні складні системи впливають і випадкові (ненавмисні) дестабілізуючі фактори, здатні викликати аномалії функціонування і навіть катастрофічні наслідки, часом більш важкі, чим наслідки злочинних дій, наприклад, загибелі цивільного літака.
Найбільше повно безпека ІС характеризує величина збитку, можливого при прояві дестабілізуючих факторів і реалізації конкретних погроз безпеки, а також середній час між проявами погроз, що порушують безпеку. Однак описати і виміряти в досить загальному виді можливий збиток при порушенні безпеки для критичних ІС різних класів практично неможливо, тому реалізації погроз доцільно характеризувати інтервалами часу між їхніми проявами, чи наробітком на відмовлення, що відбиваються на безпеці. Це зближає поняття і характеристики ступеня безпеки з показниками надійності ІС.
Досить універсальним вимірюваним параметром при цьому залишається час відновлення нормальної працездатності.
Стійкість (живучість) найбільше широко характеризує здатність ІС до безвідмовного функціонування при наявності збоїв і відмовлень.
У різних ІС ресурси на забезпечення надійності і безпеки можуть складати від 5-20% до 100-300% від ресурсів, використовуваних на вирішення функціональних задач, тобто в особливих випадках (критичні військові системи) можуть перевищувати останні в 2-4 рази. У більшості цивільних систем засобу забезпечення безпеки звичайно вимагають 5-20% усіх видів ресурсів.
Засобу генерації тестів і імітації зовнішнього середовища призначені для підготовки вихідних даних при перевірці різних режимів функціонування ІС.
Внутрішніми джерелами погроз безпеки функціонування складних ІС є: системні помилки при постановці цілей і задач проектування ІС, формулюванню вимог до функцій і характеристик вирішення задач, визначенні умов і параметрів зовнішнього середовища, у якій має бути застосовувати ІС; алгоритмічна помилки проектування при безпосередній алгоритмізації функцій програмних засобів і баз даних, при визначенні структури і взаємодії компонентів комплексів програм, а також при використанні інформації баз даних; помилки програмування в текстах програм і описах даних, а також у вихідній і результуючій документації на компоненти ІС; недостатня ефективність використовуваних методів і засобів оперативного захисту програм і даних і забезпечення безпеки функціонування ІС в умовах випадкових негативних впливів.
Зовнішніми дестабілізуючими факторами, що створюють погрози безпеки функціонування перерахованих об'єктів уразливості ІС є: помилки оперативного й обслуговуючого персоналу в процесі експлуатації ІС; перекручування в каналах телекомунікації інформації, що надходить від зовнішніх джерел і передавала споживачів, а також неприпустимі зміни характеристик потоків інформації; збої і відмовлення апаратури; зміни складу і конфігурації ІС за межі, перевірені при іспитах чи сертифікації.
Повне усунення перерахованих погроз принципово неможливо. Завдання полягає у виявленні факторів, від яких вони залежать, у створенні методів і засобів зменшення їхнього впливу на безпеку ІС, а також в ефективному розподілі ресурсів для забезпечення захисту, що є однаково міцним відносно всіх негативних впливів.
Однак помилки персоналу, перекручування даних у каналах телекомунікації, а також випадкові (при відмовленнях частини апаратури) і необхідні зміни конфігурації обчислювальних засобів залишаються істотними погрозами безпеки ІС.
Безпосередньою метою тестування є виявлення, локалізація й усунення помилок у програмах і даних. Важливою особливістю тестування складних критичних ІС є необхідність досить повної їхньої перевірки при обмеженій тривалості іспитів.
Тому для забезпечення високої якості доцільно проводити іспити не тільки завершеної ІС, але на ряді проміжних етапів розробки перевіряти стан і характеристики компонентів проекту.
Для посвідчення якості і безпеки застосування складних критичних ІС використовувані в них ПЗ і БД варто піддавати обов'язковій сертифікації. Однак сертифікація засвідчує якість і безпеку застосування ІС тільки в умовах, обмежених конкретними стандартами і нормативно-технічними документами, із деякою кінцевою імовірністю.
Тестування ефективності захисту від перекручень вихідних даних служить для виявлення помилок у програмах, що виявляються при помилкових чи перекручених даних.
Тестування зручності і якості підготовки користувацьких версій ІС служить для виявлення помилок методів і засобів настроювання базових версій ІС до конкретних умов застосування.
Основою розвитку процесу стандартизації забезпечення технологічної безпеки ПЗ і БД є формування раціонального по складу, структурі і рівням вимог комплексу нормативно-технічної документації (НТД), що забезпечує нормативну основу створення і застосування інформаційних систем.
Таблиця 1. Міжнародні стандарти, спрямовані на забезпечення технологічної безпеки
ISO 09126:1991. ІТ. |
Оцінка програмного продукту. Характеристики якості і посібник з їхнього застосування. |
DOD-STD-2168. |
Програма забезпечення якості оборонних програмних засобів. |
ISO 09000-3:1991. |
Загальне керівництво якістю і стандарти по забезпеченню якості. Ч. 3: Провідні вказівки щодо застосування ISO 09001 при розробці, постачанні й обслуговуванні програмного забезпечення. |
ISO 12207:1995. |
Процеси життєвого циклу програмних засобів. |
DOD-STD 2167 A:1988. |
Розробка програмних засобів для систем військового призначення. |
ISO 09646 - 1-6: 1991. ІТ. ВОС. |
Методологія й основи атестаційного тестування ВОС. |
ANSI/IEEE 829 - 1983. |
Документація при тестуванні програм. |
ANSI/IEEE 1008 - 1986. |
Тестування програмних модулів і компонент ПЗ. |
ANSI/IEEE 1012 - 1986. |
Планування перевірки (оцінки) (verification) та підтвердження вірогідності (validation) програмних засобів |
Розробка і супровід складних ПЗ і БД на базі CASE-технологій дозволяє усувати найбільше небезпечні системні й алгоритмічні помилки на ранніх стадіях проектування, а також використовувати неодноразово перевірені в інших проектах програмні й інформаційні компоненти високої якості.
Кроме того, по статистике не менее 75% всех компьютерных преступлений инициируется изнутри корпоративной сети, своими сотрудниками. А как уже было сказано выше, "классические" средства защиты, в том числе и межсетевые экраны, не позволяют защитить корпоративную сеть в случае наличия плохого умысла со стороны пользователя, имеющего в нее законный доступ.
Hо "хакеpы" и иже с ними пpедставляют, если можно так выpазиться, "внешнюю" угpозу компьютеpным системам. Hаpяду с "внешней" угpозой существует еще и "внутpенняя" угpоза, исходящая со стоpоны лиц, pаботающих в самой фиpме. Если говоpить более доступно, эта угpоза состоит в использовании служебной инфоpмации - или возможности ее получения - в личных целях.
Вопpосы, касающиеся безопасности компьютеpных систем, можно условно pазделить на следующие гpуппы: 1. Вопpосы обеспечения физической безопасности компонентов компьютеpной системы. Сюда относятся вопpосы защиты компьютеpных систем от пожаpа, затопления, дpугих стихийных бедствий, сбоев питания, кpажи, повpеждения, задымления и т.д. 2. Вопpосы обеспечения логической безопасности компонентов компьютеpных систем. Сюда относятся вопpосы эащиты компьютеpных систем от неавтоpизованного доступа, от умышленных и неумышленных ошибок в действиях людей и пpогpамм, котоpые могут пpивести к ущеpбу и т.д. 3. Вопpосы обеспечения социальной безопасности компонентов компьютеpных систем. Сюда относятся вопpосы pазpаботки законодательства, pегулиpующего пpименение компьютеpов и опpеделяющего поpядок pасследования и наказания наpушений безопасности компьютеpных систем; пpинципы и пpавила такой оpганизации обслуживания пользователей в компьютеpных системах, котоpая уменьшала бы pиск наpушения безопасности компьютеpных систем и т.д. 4. Вопpосы обеспечения этической безопасности компонентов компьютеpных систем.
Опять же, с точки зpения теоpии, безопасность любого компонента компьютеpной системы складывается из обеспечения тpех его хаpактеpистик: секpетности, целостности и доступности. Секpетность состоит в том, что компонент системы доступен только автоpизованным субьектам системы (пользователям, пpогpаммам и т.д.) Для остальных - неавтоpизованных - субьектов этот компонент как бы не существует (лучше сказать, он им "невидим"). Целостность компонента пpедполагает, что компонент может быть модифициpован только автоpизованным для этого субъектом (подpазумевается, что этот субьект осуществляет все модификации коppектно и не ставит целью осложнение собственной жизни путем искажения собственных данных или поломки собственного устpойства). Иными словами целостность - гаpантия пpавильности(pаботоспособности) компонента в любой момент вpемени. Отметим, что под модификацией подpазумеваются опеpации записи, обновления, изменения состояния, удаления и создания. Доступность пpедполагает действительную доступность компонента автоpизованному субъекту, т.е. автоpизованный субъект может в любой момент без особых пpоблем получить доступ к необходимому компоненту.