![](/user_photo/2706_HbeT2.jpg)
- •1. Корпоративная информационная система
- •2. Структура корпоративной информационной системы
- •3.. Классификация информационных систем.
- •4. Понятие архитектуры ис
- •5.Файл-серверная архитектура, хар-ка
- •6.Базовые стандарты инф.Систем
- •7. Стандартизация и сертификация инф.Систем.
- •8 Информационное обеспечение корпоративных информационных систем и его хар-ка
- •9.Критерии выбора кис
- •10. Виды обеспечения инф.Систем
- •11. Информационные ресурсы(ир). Классифик-я
- •12. Корпоративные информационные технологии
- •14. Информ.Обеспеч кис, хар-ка
- •15. Информационные модели организации.
- •16. Информационные потоки
- •18. Сетевое оборуд-е. Типы комп. Сетей
- •17. Технические средства кис, их классификация.
- •22. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •23.Требования к по ис
- •19. Интернет. Корпорат сети. Хар-ки корпоративных комп.Сетей.
- •24. Классификация ппо
- •20. Администрирование компьютерных сетей
- •21. Интернет как эл-т инфраструктуры
- •26. Бизнес-процесс. Этапы реинжиринга бп
- •25.Сппр. Сис-мы интеллект. Анализа данных
- •27. Методы и модели искусств. Интеллекта
- •32. Участники рбп..
- •30. Интеллектуальные системы
- •28. Экспертная система:назначение и классиф-я
- •31.Системы управления знаниями. Рбп.
- •33. Искусственные нейроонные сети (инс)
- •34. Примеры реализации реинжиниринга бизнес-процессов в предметной области.
- •36. Понятие рбп
- •38. Интеллектуальный анализ данных
- •41.Методы и средста защиты инф кис
- •45. Безопасность инф систем
- •42 Классификация угроз информационной безопасности
- •44.Понятие комп преступности. Виды. Этапы развития комп преступности.
- •46 Классы безопасности информационных систем
- •47. Правовое обеспечение инф безопасности
- •48. Законодат-во рб в области иб
- •49.Политика безопасности
- •51. Критери оценки инф безопасности
- •58. Канонический и типовой подход к проектированию кис
- •40. Примеры применения сппр в предметной области
45. Безопасность инф систем
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Безопасная сис-ма – это сис-ма, кот : 1) осущ свои функции с учетом всех аспектов, связ с обеспеч безопасн в работе и защите обраб инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.
42 Классификация угроз информационной безопасности
Под угрозой ИЬ понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамер ( м.б. созданы только в результе деятности людей, б1)активные -хищение информации; уничтожение информации; модификация информации; нарушение доступности инф-и; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.) Классиф-я: По цели реализации-нарушение конфеденц-ти,целостн-ти,доступности.По принципу доступности-с использ-м доступа, с использ.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредств воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке
44.Понятие комп преступности. Виды. Этапы развития комп преступности.
.В 1983 году Организация экономического сотрудничества и развития определила под термином "компьютерная преступность" любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных стран уже целый перечень такого рода деяний и способов их совершения. На меж.уровне факт угрозы компьютерной преступности впервые был признан в 1985 году Конгрессе ООН по профилактике преступлений и обращению с правонарушителями. Следующий Конгресс(Гавана,1990 ) рекомендовал международной общественности выработать универсально применимые стандарты и нормы, гарантирующие надежное исп-ие комп-ых систем и средств телесвязи. В спец. резолюции "Преступления, связанные с применением компьютеров" была намечена целая программа мер как на национальном, так и на международном уровнях в этом направлении.Международная организации уголовной полиции рассматривает компьютерную преступность в одном ряду с такими новыми категориями преступлений, как захват заложников, угон самолетов, "экологический бизнес''.В 1991 году по решению 19-й Европейской Региональной Конференции Интерпола при Генеральном Секретариате была создана Рабочая группа по комп-ым преступлениям, объединившая в своих рядах специалистов из 16 Евр-их гос-в. В разн. странах по-разному подходят к регулированию уголовно-правовых отношений в данной области: в одних уже действуют законы, направленные против компьютерной преступности, в других они находятся в стадии разработки, в третьих эти проблемы лишь обсуждаются.Комитетом по законодательству Совета Европы разработаны рекомендации по данному виду преступной деятельности (Рекомендации N.R/89/9), в которых предлагается следующий минимальный перечень компьютерных преступлений:– компьютерное мошенничество;– компьютерный подлог (подделка);– повреждение компьютерной информации или программ компьютерная диверсия (саботаж);– несанкционированный доступ;– несанкционированный перехват информации;– несанкционированное производство патентованных компьютерных программ (пиратство программного обеспечения);– несанкционированное воспроизводство топографии (чертежей).
Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с действующим законодательством.За правонарушения при работе с документированной информацией органы государственной власти, организации и должностные лица несут ответственность в соответствии с действующим законодательством.