![](/user_photo/2706_HbeT2.jpg)
- •1: Понятие информационной системы (ис). Ис в управлении предприятием.
- •2: Классификация информационных систем.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •6. Перспективные направления использования информационных технологий в экономике
- •7. Информационное обеспечение ис (информационной системы). Требования к информационному обеспечению.
- •8. Информационная модель предприятия.
- •9.Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •14. Сеть Интернет как элемент инфраструктуры кис.
- •16. Требования к по кис.
- •17. Сегментация рынка по
- •20. Перспективы развития по кис.
- •21. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •23. Интеллектуальный анализ данных. Управление знаниями.
- •24. Экспертная система (эс): назначение, структура и классификация.
- •25. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •26.Перспективы развития систем ии
- •27. Информационная безопасность (иб) кис.
- •28. Угрозы информационной безопасности (иб) и их классификация. Компьютерная преступность.
- •29. Классы безопасности. Стандарты информационной безопасности.
- •30. Инф. Безопасность (иб) корпоративной сети (кс).
- •31. Политика безопасности (пб)
- •32. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •35. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •37. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •39. Стандартизация и сертификация информационных систем.
- •40.Оценка эффективности кис.
30. Инф. Безопасность (иб) корпоративной сети (кс).
Инф. ресурс уровня КС особенно уязвим и требует защиты, т.к. инф. структура разнородна и сост. из распр-х сис-м, технологий, баз и банков данных. Меропр-я по защите корп. инфы должны обесп-ть выпол-е сл. задач: защита от проникновения в КС и утечки инфы, разграничение потоков инфы м-ду сегментами сети, защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функц-я, защита важных раб. мест и ресурсов, криптографическая защита ресурсов. Для поддержания режима ИБ важно сл-е: идентификация и аутентификация, упр-ние доступом, технологии обнаружения атак, протоколирование и рег-ция, криптография и сетевая защита, экранирование. Исп-е в КС межсетевых экранов предотвращает возм-сть нарушения пользователями правил без-сти инфы.
В св. с пост. изм-ями в сети важно выяв-е новых угроз и атак на инф. ресурсы. Для этого раб. место админа сис-мы должно быть оснащено спец. прог. ср-вами (ср-ва компании internet security systems и cisco). Поддер-а процесса идентификации пользователей и всех компонентов подсис-ы без-ти осущ-ся на осн. техн-гий PKI. Осн. ф-ии PKI – поддержка жизненного цикла цифровых ключей и сертификатов. Наиболее критичный с т. зрения без-сти ресурс в КС – сервер. Осн. способ вмешательства в его функц-е – проведение атак с исп=ем уязвимых мест сетевого аппаратного и ПО. Защита важных раб. мест и рес-сов от несанкц. доступа проводится с пом. криптографич-х ср-в защиты, регламент-ния и протоколир-ия действий пользователя и разграничения прав польз-лей по доступу к локальным ресурсам. Важнейшими методами повышения без-сти сетей явл-ся: орг-ция доменов без-сти на ур-не транспортной сети, регистрация потыток польз-лей уст-ния соединений вне заданных доменов без-сти, опред-е доступного сервиса для каждого конкретного абонента. В проблеме защиты инфы сети интернет выделяют две категории: общая без-сть и надёжность фин. оп-ций. Обесп-е без-сти сети осущ-ся на сл. уровнях: прикладной, сеансовый, транспортный и сетевой. В кач. протокола сет-го уровня в наст. время исп-ся протокол IPv6, к-ый обесп-ет расшир-ное адресное пространство, улучшенные возм-сти маршрутизации, упр-ние доставкой инфы. В сост. стан-та IPv6 входит протокол IPsec(предусм-т станд-ный способ шифрования трафика на сетевом ур-не IP и обесп-ет защиту на осн. сквозного шифрования). Протокол IPsec созд-ся в рамках разработок ср-в защищённой передачи пакетов в сети интернет-2.
31. Политика безопасности (пб)
ПБ – это совокупность норм и правил, опр-х принятые в организации меры по обеспечению безопасности инфы, св. с деятельностью орг-ции. Цель её формулирования для инф-ой системы – изложение взглядов руководства орг-ции на сущность угроз инф. безопасности. ПБ должна быть оформлена документально на нескольких уровнях управления: высшее руководство (подготавливается и утв-ся док-т, в к-ом определены цели ПБ, структура и перечень решаемых задач и ответственные за реализ ПБ), администраторы (детализируется документ с учётом принципов деятельности орг-ции, важности целей и наличия ресурсов). ПБ сост. из общих принципов и конкретных правил работы с инф. с-мой для различных категорий пользователей. В руководство по компьютерной безопасности, разраб. Нац. институтом стандартов и технологий США, рекомендовано вкл. в описание ПБ сл. разделы: предмет ПБ (цели и причины разработки политики, область применения, задачи, термины и определения), описание позиции орг-ции (ресурсы инф. сис-мы, перечень допущенных к ресурсам лиц и процессов), применимость (порядок доступа к данным инф. сис-мы, ограничения или технол. цепочки), роли и обяз-сти (ответственные должностные лица и их обяз-сти в отн. разработки и внедрения эл-тов политики), соблюдение ПБ (права и обяз-сти пользователей ИС, недопустимые действия при осущ-нии доступа к инф. ресурсам и наказания за нарушения режимов требований, технология фиксации фактов нарушения ПБ и применения адм. мер воздействия).