- •1. Кит в управлении экономическим объектом. Классификация систем управления
- •2. Понятие ис. Виды обеспечения ис
- •4. Кит (корпоративные информационные технологии). Технологии Клиент/Сервер
- •3. Кис. Принципы организации кис
- •II. Стандарт erp
- •5. Структура кис. Требования к кис.
- •6. Источники информации в информационной системе. Информационные модели объекта управления. Информационные массивы и потоки
- •7. Информационное обеспечение корпоративных информационных систем
- •8. Информационные ресурсы. Их роль в управлении экономикой
- •9. Информационные ресурсы Республики Беларусь.Государственные программы информатизации Республики Беларусь
- •20. Программные сре-ва моделирования эк процессов. Обес-е совместимости по в кис.
- •23. Геоинформационные системы в экономике
- •22. Электронный бизнес и его классификация
- •24.Стандартизация и сертификация прикладного программного обеспечения
- •25. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •27. Направление использования искусственного интеллекта
- •30. Примеры применения нейронных сетей для решения экономических задач
- •28. Математические модели и аппаратно-программная реализация систем ии
- •31. Использование ии в экономике. Интеллектуальный анализ данных. Управления знаниями.
- •32. Формализуемые и не формализуемые задачи принятия решений.
- •33. Понятие и назначение экспертной системы (эс).Классификация эс.
- •34. Архитектура и принципы построения эс. Режимы работы эс.
- •35. Применение эс в экономике.
- •36. Понятие сппр. Концептуальная модель сппр.
- •37. Применение сппр в экономике.
- •38. Средства создания систем ии. Перспективы развития систем ии.
- •39. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности.
- •40. Классы безопасности информационных систем. Политика безопасности.
- •41. Классификация угроз информационной безопасности. Факторы угроз: глобальные, региональные, локальные.
- •42. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- •43. Программно - техническое обеспечение безопасности информационных систем.
- •46. Структура и функции системы информационной безопасности. Методы защиты информации
- •45. Корпоративные проекты информационной безопасности. Безопасность в компьютерных сетях. Организационно – экономическое обеспечение безопасности информационных систем.
- •48. Жизненный цикл кис. Модели жизненного цикла кис: каскадная, спиральная.
- •47. Правовое обеспечение безопасности информационных систем. Нормативные акты об информатизации и защите информатизации в Беларуси.
- •49. Каноническое и индустриальное проектирование кис. Этапы проектирования кис.
- •52.Реинжиниринг бизнес-процессов. Участники реинжиниринга бизнес-процессов.
- •53. Этапы реинжиниринга. Моделирование бизнес-процессов. Информационные технологии и реинжиниринг бизнес-процессов.
- •54. Стандарты и методики реинжиниринга бизнес-процессов.
- •56.Обзор систем автоматизированного проектирования кис.
- •55. Примеры реализации реинжиниринга бизнес- процессов в предметной области.
- •1 Этап: Стратегическое планирование.
- •2 Этап: Описание бизнес архитектуры организации.
- •3 Этап: Анализ моделей (описаний)
- •4 Этап: Собственно реинжиниринг
- •57. Case-технологии
- •58. Оценка эффективности внедрения информационных систем
- •12. Операционная среда
- •14. Рынок технич. Обеспеч. Кис. Перспективы развития технических средств и системного программного обеспечения кис.
- •13. Системные решения в области кис (Microsoft, Novell, ibm и др).
- •18. Основные требования к базам данных в рамках кис. Характеристики баз данных для кис. Хранилища данных. Субд и строение решения в корпоративных системах
- •15. Корпоративные сети и их характеристики
- •16. Администрирование сетей. Интернет, интранет технологии кис. Развитие телекоммуникативных и сетевых технологий
- •19. Технология интернет интранет и корпоративные решения по доступу к базам данных: доступ к базам данных на стороне сервера. Доступ к базам данных на стороне клиента
- •17.Организация данных в кс. Корпоративные базы даны.
40. Классы безопасности информационных систем. Политика безопасности.
В 1983 году Министерство обороны США выпустило Оранж Бук под названием «Критерии оценки достоверных компьютерных систем». В это же время стали появляться динамичные руководительские документы госкомиссий, а также критерии оценки безопасности информационных технологий. Был разработан международный стандарт ISO (IEC) № 15408. Единые критерии оценки безопасности в области информационных технологий определяют:
A как самый высокий. Самым низким является класс D исходя из компросса между требованиями безопасности, эффективностью системы, ее ценой получают сертификаты: класс D называется минимальным уровнем безопасности. В него попадают системы, которые были заявлены в сертификацию, но ее не прошли.
Класс C1 – называется «Избирательная система доступа». предусматривает наличие достоверной вычислительной базы TCB, выполняет требования и избирательной безопасности.
Отделяет пользователей от данных класс C2. Называется «Управляемая защита доступа». Нужно четко контролировать защиту доступа, так как есть процедуры идентификации (ввод логина и пароля) и аутентификация (код с карт). Есть возможность выдачи привилегий доступа. Ведется аудит событий. Ресурсы изолированы.
Класс B1 – маркированное обеспечение безопасности. С2 + описана модель политики безопасности. И есть принудительное управление к доступам, к субъектам и объектам.
В2 – «структурированная защита». DCB определяется и опирается на четкую документированную формальную модель политики безопасности. Она декомпозируется на элементы, ведется системный анализ администрирования, есть четкие механизмы управления конфигурацией.
Класс В3. «Домены безопасности». ТСВ должна удовлетворять требованиям эталонным механизмам мониторинга, контролировать весь доступ субъектов к объектам, доступ можно тестировать и анализировать, механизмы аудита имеют возможность оповещать о событиях, критичных по отношению к безопасности. Есть процедуры восстановления систем. Система устойчива к вторжениям.
А1 – Верифицированное проектирование. В3+ дополнительные архитектурные особенности политики безопасности: имеется формальная спецификация проектирования и методы верификации.
политика безопасности - качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности для конкретной КС не должна быть чрезмерной - ужесточение защиты приводит к усложнению доступа пользователей к КС и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты. Политика безопасности включает:
" множество субъектов;
" множество объектов;
" множество возможных операций над объектами;
" множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множества возможных состояний.
41. Классификация угроз информационной безопасности. Факторы угроз: глобальные, региональные, локальные.
Угрозы безопасности деятельности предприятий и информации делятся на внешние и внутренние. Их перечень индивидуален для каждой организации. Однако, общими для всех являются: стихийные бедствия, техногенные катастрофы, непреднамеренные ошибки персонала (нарушители), преднамеренные действия (злоумышленники).
Ко всем информационным системам относятся следующий перечень угроз:
- противоправный исход и использование данных;
- нарушение технологий обработки данных;
- внедрение аппаратных и программных закладок, которые нарушают нормальное функционирование информационных систем;
- создание и распределение вредоносных программ (троянские кони, логические бомбы, сетевые черви);
- уничтожение и повреждение информационных систем и каналов связи;
- утечка информации по техническим программам
- внедрение устройств для перехвата информации
- хищение, повреждение и уничтожение носителей;
- несанкционированный доступ в информационные системы, базы и банки знаний.
Глобальные факторы - недружественная политика, деятельность иностранных и специальных служб, преступные действия международных групп. Региональные факторы - рост преступности в информационной сфере, отставание от развитых стран, зависимость технических средств от зарубежных. Локальные факторы - перехват электромагнитных излучений, подслушивающие устройства, перехват акустических излучений и восстановление текста, вирусы, программы-ловушки, незаконное подключение к линиям связи.
