
- •2.Классификация ис.
- •3. Кис. Струк-ра и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис
- •8. Информационная модель организации.
- •7. Информационное обеспечение корпоративных информационных систем.
- •11.Техническое обеспечение корпоративных информационных систем. Классификация технического обеспечения.
- •9. Информационные ресурсы ис: источники и потребители информации.
- •10.Роль информационных ресурсов в управлении экономикой.
- •12. Требования к техн обеспечению кис.
- •13. Корпоративные сети. Администрирование кс.
- •15. Перспективы развитие тех. Средств кис телекоммуникационных и сетевых технологий.
- •17. Сегментация рынков по
- •18. Кис в предметной области
- •20. Перспективы развития программного обеспечения кис
- •21. Понятие искусственного интеллекта. Интеллектуальные системы
- •22. Математические методы и модели ии.
- •25. Понятие и назначение системы поддержки принятия решений (сппр).
- •28. Угрозы информационной безопасности и их класиф-я. Компьютерная преступность.
- •29. Классы безопасности информационных систем
- •32.Методы и средства защиты инф.
- •33. Правовые обеспечение иб
- •30. Обеспечение безопасности в корп. Сетях
- •34.Реинжиниринг бизнес-процессов.
- •35. Примеры реализации реинжиниринга бизнес-процессов в предметной области
- •36. Жизн цикл ис. Стандарты. Модели жц.
- •39. Стандартизация и сертификация ис.
- •40. Оценка эффективности ит:
28. Угрозы информационной безопасности и их класиф-я. Компьютерная преступность.
Угроза ИБ понимаются- события или действия, которые могут привести к искажению, несанкционированному использованию или к разрушению информационных ресурсов управляемой системы.
Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны.
факторы угроз. делятся на два типа — естественные и искусственные.Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее. Самыми частыми и опасными явл непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги.
Угрозы ИБ бывают: конструктивные — основной целью несанкционированного доступа является получение копии конфиденциальной информации;
деструктивные — несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
Классификация УБ: По доступности: с использованием доступа, скрытых каналов
По тер-рии: глобальные,региональные, локальные
По расположению: внутри или вне ИС
По использованию средств атаки: исп-е штатного ПО, разработанного ПО
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым она была доверена по службе.
На угрозы ИБ влияют различные факторы: политические; экономи-кие организ-но-технические
Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью
Виды КП:
• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию инф
• создание, использование или распространение вредоносных программ
• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение информации и причинение существенного вреда или тяжкие последствия;
• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права
31.Политика безопасности- совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Целью ее формирования для ИС – изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.
Политика безопасности обычно состоит из 2-х частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей.