![](/user_photo/2706_HbeT2.jpg)
- •1.1 Компьютерные информационные технологии в управлении экономическим объектом. Классификация систем управления.
- •1.2 Понятие информационной системы
- •1.3 Корпоративные информационные системы. Принципы организации корпоративных информационных систем.
- •Виды обеспечения информационных систем
- •2.1 Информационная модель организации. Инфомационные потоки. Виды информационных моделей
- •2.3 Информационное обеспечение корпоративных информационных систем.
- •2.4. Корпоративные базы данных.
- •Техническое обеспечение корпоративных информационных систем. Классификация технического обеспечения.
- •Совершенствование структурной и логической организации эвм: Архитектуры фон Неймана:
- •По размерам и функциональным возможностям эвм делятся на следующие группы:
- •3.2 Технические средства автоматизации производственных процессов в предметной области.
- •Корпоративные сети.Администрирование кс.
- •Требования, предъявляемые кс:
- •Принципы построения кс:
- •3.4 Интернет технологии
- •3.5 Развитие телекоммуникационных и сетевых технологий.
- •4.2 Способы разработки по. Средства разработки по
- •4.1 Рынок программного обеспечения и его сегментация
- •Структура сегментов рынка прикладного по
- •4.3 Сетевые ос. Программное обеспечение промежуточного слоя.
- •В состав сервисных программ включают:
- •4.4 Стандартизация и сертификация по. Интеграция информационных систем
- •Интеграцию можно осуществлять на базе различных технологических решений:
- •Классическое представление sоа
- •Стандартизация типов сервисов
- •4.5 Перспективы развития программного обеспечения кис
- •5.1 Понятие искусственного интеллекта. Интеллектуальные системы
- •5.2 Математические методы и модели ии. Искусственные нейронные сети
- •Алгоритм работы классического га
- •5.3 Интеллектуальные агенты. Системы интеллектуального анализа данных. Управление знаниями
- •Обучающиеся агенты - независимость и способность к обучению и приспосабливанию к изменяющимся обстоятельствам.
- •5.4 Понятие и назначение экспертной системы (эс). Примеры применения в экономике.
- •5.5 Понятие и назначение системы поддержки принятия решений (сппр).
- •5.6 Программные средства разработки и реализации систем ии
- •6.3.Компьютерная преступность, ее виды и этапы развития.
- •6.4.Методы и средства защиты инфы.Правовое обеспечение без-ти ис.Зак-во рб в обл.Ис.
- •6.4 Методы и средства защиты информации.
- •6.5 Обеспечение безопасности в комп. Сетях
- •6.6 Построение многоуровневой системы иб кис
- •7.1 Жизненный цикл ис. Стандарты. Модели жц.
- •7.2 Этапы проектирования ис. Требования к ис. Разработка документации.
- •7.3 Подходы к проектированию иц.
- •7.4 Case-средства
- •7.5Реинжиниринг бизнес-процессов.
6.5 Обеспечение безопасности в комп. Сетях
Мероприятия по защите корпоративной информации должны обеспечивать выполнение след задач:
• защита от проникновения в комп. сеть и утечки информации из сети по каналам связи;
• разграничение потоков информации между сегментами сети;
• защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования;
• защита важных рабочих мест и ресурсов от несанкционированного доступа;
• криптографическая защита наиболее важных инф. ресурсов
Для поддержания режима ИБ в комп. сетях особенно важны программно-технические меры и средства. Ключевыми механизмами являются: идентификация и аутентификация; управление доступом; технологии обнаружения атак; протоколирование и регистрация; криптография и сетевая защита; экранирование,
Использование в корпоративных сетях межсетевых экранов предотвращает возможность нарушения пользователями установленных администраторами правил безопасности информации, позволяет решать ряд задач:
• безопасное взаимодействие пользователей и инф. ресурсов, расположенных в экстранет- и интранет-сетях, с внешними сетями;
• создание технологически единого комплекса мер защиты для распределенных и сегментированных локальных сетей подразделений предприятия;
• построение иерархической системы защиты.
Для защиты информации, передаваемой по открытым каналам связи, поддерживающим протоколы ТСР/IР сущ. ряд программных продуктов, предназначенных для построения VPN на основе международных стандартов IPSec. Виртуальные сети создаются чаще всего на базе сети Интернет.Преимущества: высокая гарантированная надежность, изменяемая топология, простота конфигурирования и масштабирования, контроль всех событий, относительно невысокая стоимость аренды каналов и коммуникационногооборудования.
Системы шифрования с открытым криптографическим интерфейсом реализуют различные криптоалгоритмы. В настоящее время инф. продукты, предназначенные для шифрования в корпоративных сетях, устанавливаются только на тех рабочих местах, на которых хранится очень важная информация.
В связи с постоянными изменениями сети важно своевременное выявление новых уязвимых мест и внесение изменений в настройки инф. комплекса, в том числе в подсистему защиты. В качестве протокола сетевого уровня в настоящее в исп-ся протокол IPv6, который обеспечивает расширенное адресное пространство; улучшенные возможности маршрутизации; управление доставкой информации, средства обеспечения безопасности, использующие алгоритмы аутентификации и шифрования. Спецификация IPsec, входящая в стандарт, предусматривает стандартный способ шифрования трафика на сетевом уровне IР и обеспечивает защиту на основе сквозного шифрования.
Преимущества применения 1Рsес на сетевом уровне: поддержка отличных от ТСР протоколов; поддержка виртуальных сетей в незащищенных сетях; более надежная защита от анализа трафика; защита от атак типа «отказ в обслуживании» и др.
Ядро IРSес составляют три протокола: протокол аутентификации - гарантирует целостность и аутентичность данных, протокол шифрования— шифрует передаваемые данные, гарантируя конфиденциальность,и протокол обмена ключами— решает вспомогательную задачу автоматического предоставления конечным точкам канала секретных ключей, необходимых для работы протоколов аутентификации и шифрования данных.
Протокол IPsec создавался в рамках разработок средств защищенной передачи пакетов в сети Интернет-2.