Стадии жизненного цикла информационной системы:
1. Предпроектное обследование:
- сбор материалов для проектирования, при этом выделяют формулирование требований, с изучения объекта автоматизации, даются предварительные выводы предпроектного варианта ИС;
- анализ материалов и разработка документации, обязательно дается технико экономическое обоснование с техническим заданием на проектирование ИС.
2. Проектирование:
2.1 предварительное проектирование;
- выбор проектных решений по аспектам разработки ИС;
- описание реальных компонент ИС;
- оформление и утверждение технического проекта (ТП).
2.2 детальное проектирование:
- выбор или разработка математических методов или алгоритмов программ;
- корректировка структур БД;
- создание документации на доставку и установку программных продуктов;
- выбор комплекса технических средств с документацией на ее установку.
2.3 разработка техно-рабочего проекта ИС (ТРП).
2.4 разработка методологии реализации функций управления с помощью ИС и описанием регламента действий аппарата управления.
3. Разработка ИС:
- получение и установка технических и программных средств;
- тестирование и доводка программного комплекса;
- разработка инструкций по эксплуатации программно-технических средств.
4. Ввод ИС в эксплуатацию:
- ввод технических средств;
- ввод программных средств;
- обучение и сертификация персонала;
- опытная эксплуатация;
- сдача и подписание актов приемки-сдачи работ.
5. Эксплуатация ИС:
- повседневная эксплуатация;
- общее сопровождение всего проекта.
Билет 7.Понятие о шифровании информации: шифрование с открытым и закрытым ключами.
Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюденияконфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.[1][2]
Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.[1]
В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.
истемах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.
Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.
Билет 8.Компьютерные вирусы.Их виды и характеристика основных возможностей антивирусных программ.
Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
В настоящее время не существует единой системы классификации и именования вирусов . Принято разделять вирусы:
- по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
- по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
- по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
- по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
- по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Две стадии вирусов: хранение, исполнение. Хранение – вирус уязвим со стороны антивирусной ПО:
Исполнение:
- загрузка в память
- поиск жертвы
- заражение жертвы
- выполнение диструктивных функций
- передача управление программой носителю вируса.
Антивирусная программа (антивирус) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения файлов илиоперационной системы вредоносным кодом.