- •1.1 Понятие информационной системы, ис в управлении предприятием
- •1.2 Классификация ис
- •1.3 Кис, структура и требования к кис.
- •Виды обеспечения информационных систем
- •1.5 Базовые стандарты ис: mrp,mrp-2, erp, erp-2, crm и др.
- •1.6 Перспективыне направления исп-ния инф.Технологий в экономике.
- •2.1 Информационное обеспечение информационных систем, требования к ио.
- •2.2 Информационная модель организации.
- •2.3 Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •2.4 Роль информационных ресурсов в управлении.
- •3.1 Техническое обеспечение корпоративных информационных систем. Классификация технического обеспечения.
- •По размерам и функциональным возможностям эвм делятся на следующие группы:
- •3.2. Требования к техн.Обесп-ю.
- •3.3. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •Требования, предъявляемые кс:
- •Принципы построения кс:
- •3.4 Сеть Интернет как элемент инфраструктуры кис.
- •3.5. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •4.1. Разработка, понятие по, требования к по.
- •4.2. Сегментация рынка по
- •4.3 Кис в предметной области.
- •4.4 Технологические решения интеграции информационных систем
- •Интеграцию можно осуществлять на базе различных технологических решений:
- •Классическое представление sоа
- •Стандартизация типов сервисов
- •4.5 Перспективы развития программного обеспечения кис
- •5.1 Понятие искусственного интеллекта. Направл-я исп-ния сист.Ии в экономике.
- •5.2 Математические методы и модели ии. Искусственные нейронные сети
- •5.3. Интеллектуальн.Анализ данных. Упр-ние знаниями.
- •5.4. Экспертная система (эс).
- •5.5. Сист.Поддержки принятия решений (сппр): назнач-е, структура и классификация.
- •Перспективы развития сист.Ии
- •6.1. Информационная безопасность кис
- •6.3. Классы безопасности. Стандарты информационной безопасности
- •6.2Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •6.4. Информационная безопасность корпоративной сети
- •6.6. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
- •6.7 Правовое обеспечение информационной безопасности в Республике Беларусь
- •7.1 Понятие бизнес-процесса. Реинженеринг бизнес-процесса. Участники и этапы реинж.
- •7.2. Примеры реализации реинжениринга бизнес-процесса в управлении
- •7.3 Жизненный цикл ис. Модели жизн.Цикла ис.
- •7.4.Проектир-е Кис.Подходы к проектир-ю кис. Этапы проектир-я кис
- •7.6.Стандартизация и сертификация ис
- •7.7. Оценка эффект-ти кис
6.4. Информационная безопасность корпоративной сети
ИБ – такое состояние условий функц-ния объектов техн.ср-в и систем, при кот. они надежно защищены от всех возможных видов угроз в ходе непрерыв.подготовки, хранения, передачи и обработки информации.
Подходы к обесп-ю ИБ:
1 .фрагментарный – направлен на противодействие четко определенным угрозам в заданных условиях. Его достоинством является высокая избирательность к конкретной угрозе. Недостатком — отсутствие единой защищенной среды обработки информации
2. комплексный — ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам
Гарантир. идентиф-я пользователей:
Аутентификация - это процесс проверки на соответствие присвоенному паролю.
Идентификация – расп-е польз-ля по его идентифик., кот.пользов.сообщает сети по запросу, сеть проверяет его наличие в своей базе данных.
Авторизация – процедура предоставления пользователю определ. Полномочий и ресурсов сети.
Выделяют след.методы обеспечения безоп-сти:
1)метод доступа – каждому участнику ли работнику присваивается или идентифицир-ся пароль, по кот.пользователь (участник) этой системы осущ-ет операции, связ.с выполнением его служеб.обяз-стей.
2)метод препятствия-метод, кот. требует создания чисто физич.средств препятствия, в качестве кот. могут выступать бронрированные решетки, миллиц. или охранник.
3)метод побуждения – метод, при кот.предуматр-ся устан-е специализ.ср-в в помещениях, где устанавл-ся специализ. Инф. системы, а также программные продукты, кот.устан-ся на компьютер.
4)метод принуждения – метод, при кот.пользователи и персонал вынуждены соблюдать правила обработки, передачи и исп-я защищ.инф-ции под угрозой материал., административн. Или уголовной ответств-сти.
5)маскировка – метод защ.инф. в каналах телекоммуникац. Путем криптографич.закрытия.
6)регламентация – метод, созд.такие условия автоматич.обработки, хранения и передачи защищ. Инф-ции, при кот. возможности несанкцион.доступа к ней сводятся к минимуму.
6.6. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
Методы: законодательные (законы, нормативные акты, стандарты.); административно-организационные (действия общ-го характера, предпринимаемые руководством организации), программно-технические.
К законодат. отн-ся комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям ИБ.
Административно-организационные методы – администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соотв.ресурсы; основой защиты явл-ся политика безопасности и комплекс организ.мер.
Программно-технические методы и средства:
• защищенные виртуальные частные сети для защиты информации, передаваемой по открытым каналам связи;
• межсетевые экраны для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;
• управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
• гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для usb--портов и т.п.) и других средств аутентификации;
• защита информации на файловом уровне (шифрование файлов и каталогов) для обеспечения ее надежного хранения;
• защита от вирусов с использованием спец-ых комплексов антивирусной профилактики и защиты;
• обнаружение вторжений и активного исследования защищ-сти инф.ресурсов;
- криптограф.преобраз-е данных для обеспеч-я целостности, подлинности и конфиденциальности информации.
Эффект.сред-вом повышения надежности защиты данных на основе гарантир.идентификации пользователя явл-ся электр.токены, кот.хранят персонал.данные пользователя системы.
Антивирусная защита должна устан-ся в узлах, на кот инф.хранится, обраб-ся и перед-ся в откр.виде. Для этого созд-ся и устанавл-ся средства обнар-я вторжений ( межсетевые экраны).
Особую роль в программно-техн. Методах защиты инф. играют криптограф. Преобразования данных и электр.цифровая подпись.
Криптограф. алгоритм, или шифр – это матем.формула, описывающая процессы зашифрования и расшифрования. Для того, чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовываться в разный шифротекст. В традиционной криптографии один и тот же ключ исп-ся как для зашифрования, так и расшифрования данных. Такой ключ назыв-ся симметричным ключом. Симметричное шифрование обеспечивает скорость выполнения криптографических операций, но имеет 2 существенных недостатка, во-первых, большое кол-во необходимых ключей, во-вторых, сложности передачи закрытого ключа.
Проблема управления ключами была решена криптографией с открытым ключом, или ассиметричным, концепция кот.была предложена в 1975 г.
Исп-е криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей (ЭЦП).
ЭЦП—это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки. Цифровая подпись является средством аутентификации и контроля целостности данных.Для того чтобы не зашифровывать весь текст при формировании ЭЦП исп-ся новый компонент — односторонняя хэш функция, к-я выбирает фрагмент произвольной длины (прообраз) и генерирует строго зависящий от прообраза код фиксиров. длины. Хэш-функция гарантирует, что если инф-я будет каким-либо образом изменена, то в результате получится иное хэш-значение. Полученный дайджест зашифровывается закрытым ключом отправителя и представляет собой электронную подпись, которая может прикрепляться к документу и передаваться вместе с исходным сообщением или передаваться отдельно от него. При получении сообщения заново вычисляется дайджест подписанных данных, расшифровывается ЭЦП открытым ключом отправителя.Если вычисленный и полученный с сообщением дайджесты совпадают, то информация после подписания не была изменена. Если в процессе формирования ЭЦП применяется стойкая одностороняя хэш-функция, то нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому.Цифровой сертификат ключа — это информация, прикрепленная к открытому ключу пользователя и дающая возможность другим установить, является ли ключ подлинным и верным. Система сертификации может реализовываться в виде хранилища-депозитария (сервером-депозитарием открытых ключей), или инфраструктурой открытых ключей.
Сервер-депозитарий — это сетевая база данных, санкционирующая пользователей на включение и извлечение и цифровых сертификатов.
В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывают их своим закрытым ключом.