Современная ситуация в области информационной безопасности, ее категории и абстрактные модели защиты. Обзор наиболее распространенных методов "взлома". Классификация и разновидности криптоалгоритмов, критерии их разделения, характеристика систем.
Информационные технологии в экономических информационных системах. Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации. Охранные мероприятия по обеспечению безопасности информации. Управление доступом.
Методы защиты информации от несанкционированного доступа. Нетрадиционные области использования габитоскопии. Пассивные средства защиты виброакустического канала утечки речевой информации. Активная защита информации от необнаруженных закладных устройств.
Основные понятия защиты информации, ее главные цели и задачи. Абсолютная и относительная защита информации. Противостояние специалистов по информационной безопасности (ИБ) и злоумышленников. Базовые составляющие ИБ. Целостность как важный аспект ИБ.
Общая характеристика угроз безопасности и их классификация. Физическая, аппаратная и программная защита информации. Криптографические методы обеспечения конфиденциальности информации. Особенности применения антивирусной защиты и межсетевых экранов.
Разделение информации по уровню важности. Свойства информации и систем ее обработки. Меры, которые необходимо принять для построения эффективной системы защиты. Методы и средства обеспечения безопасности информации. Основные средства защиты от вирусов.
Перехват информации в радиосетях. Шифры программирования и протоколы идентификации. Основные типы устройств идентификации пользователя. Контроль физического доступа. Защита информации как комплекс мер по ограничению доступа к конфиденциальным сведениям.
Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.
История развития, теоретические основы информационных технологий, телекоммуникационных систем, ознакомление с применением информационных технологий в образовании и в системе здравоохранения. Рассмотрение основных инструментов биомедицинской информатики.
Основные понятия и задачи криптографии как научной дисциплины. Исследование и эксплуатация методов и средств защиты информации. Алгоритмы блочного шифрования и элементы криптоанализа. Виды и применения средств криптографической защиты информации.
Понятие защиты информации: предупреждение несанкционированного доступа и уничтожения; предотвращение хищения, утраты; сохранение надежности, достоверности. Основные положения конфиденциальности, методы и средства обеспечения информационной безопасности.
Использование различных механизмов защиты с целью обеспечения информационной безопасности организации. Условия применение физических, аппаратных, программных, аппаратно-программных, криптографических, административных и морально-этических средств защиты.
Различие между отладкой и тестированием программы, возможные ошибки и оценка правильности работы. Средства и методики отладки, подходы к данному процессу. Рекомендации по тестированию программ, анализ полноты проверки, определение необходимости повтора.
Рассмотрение принципов разработки программы для определения площади геометрической фигуры. Описание метода решения и алгоритма программы. Определение функционального назначения. Описание логической структуры. Характеристика входных и выходных данных.
Характеристика основных методов поиска информации в Интернете: использование гиперссылок, поисковых машин, специальных средств, новых ресурсов. Преимущества и недостатки работы поисковых машин. Рекомендации для эффективного поиска информации в сети.
Отладка как процесс локализации и исправления ошибок, обнаруженных при тестировании программного обеспечения. Ошибки компоновки, как следует из названия, связаны с проблемами при разрешении внешних ссылок. Методы отладки программного обеспечения.
Решение научно-технической задачи развития методов, разработки методики и аппаратных средств функционального контроля микропроцессорных сверхбольших интегральных схем. Проведение радиационных испытаний с целью прогнозирования их радиационного поведения.
Рассмотрены зарубежные информационные системы, их основные характеристики и принципы работы: DSDM, Agile, Scrum. Uniface — платформа разработки и развертывания с минимальным кодом, основанная на языке процедурных сценариев под названием Uniface Proc.
Разработка программного и информационного обеспечения АСОИУ. Сбор и анализ требований, предъявляемых к содержанию и процессу обработки данных потенциальными пользователями. Интерфейсы и распределение функций между человеком и системой. Оценка аналитика.
Методы анализа программного обеспечения. Методика исследования программного обеспечения на наличие уязвимостей – фаззинг. Метод случайных данных, мутационного тестирования протокола вручную и автоматического. Программные средства для исследования.
Формирование таблиц с исходными данными в программе Statistica. Построение гистограммы временного вариационного ряда. Создание траектории ряда, описание его поведения, фильтрация ряда. Основные статистические характеристики исходного временного ряда.
Характеристика подходов к защите данных от несанкционированных проникновений в корпоративные сети, их роль в сфере компьютерной безопасности. Сущность систем IPS и IDS, их свойства и особенности применения, основные различия, преимущества и недостатки.
Концепции технологии репликации баз данных, способы организации репликации. Процесс создания реплик с использованием программы Дизайн Мастер. Преимущества различных технологий репликации баз данных и случаи, при которых рекомендовано их применение.
Структурный подход и методика integrated definition. Диаграммы потоков данных. Объектно-ориентированная методология, язык Unified Modeling Language. Условные графические обозначения нотаций Сарсона и Йордона. Методология функционального моделирования.
Ознакомление с результатами тестирования таймеров. Определение главных способов проверки характеристик программного и аппаратного обеспечения касательно быстродействия. Расчет разницы данных счётчика тактов. Получение значения системного таймера.
Оценка логических операций и существующий алгоритм процесса изобретения. Обоснование методов изобретательства, которые могут позволить создать программы для компьютера, позволяющие создавать изобретения без участия человека. Некоторые любопытные факты.
Определение понятия интеллектуального анализа данных. История появления систем Data Mining и Knowledge Discoveryin Databases. Стадии и методы анализа, классификации и характеристика технологий. Их применение в страховых компаниях и фондовых биржах.
Алгоритм функционирования оптимального запутывателя, позволяющего достичь максимальной эффективности в наихудших для защищающегося условиях. Показатели эффективности атаки, определяемые вероятностями ложной тревоги и пропуска цели; условия оптимальности.
Методы построения математических моделей исследуемых процессов и разработка критериев качества их протекания. Количественное обоснование оптимальных решений. Область определения систем линейных неравенств. Методология решения задач симплекс-методом.
- 8280. Методы класса CWnd
Функции класса окна CWnd. Рассмотрение особенностей структуры WINDOWPLACEMENT. Получение информации о позиции, размере и стиле отображения окна. Изучение размеров клиентской программы. Функция GetClientRect в Visual C++. Проверка и обмен данными.