- •1. Кит в управлении экономическим объектом. Классификация систем управления
- •2. Понятие ис. Виды обеспечения ис
- •4. Кит (корпоративные информационные технологии). Технологии Клиент/Сервер
- •3. Кис. Принципы организации кис
- •II. Стандарт erp
- •5. Структура кис. Требования к кис.
- •6. Источники информации в информационной системе. Информационные модели объекта управления. Информационные массивы и потоки
- •7. Информационное обеспечение корпоративных информационных систем
- •8. Информационные ресурсы. Их роль в управлении экономикой
- •9. Информационные ресурсы Республики Беларусь.Государственные программы информатизации Республики Беларусь
- •20. Программные сре-ва моделирования эк процессов. Обес-е совместимости по в кис.
- •23. Геоинформационные системы в экономике
- •22. Электронный бизнес и его классификация
- •24.Стандартизация и сертификация прикладного программного обеспечения
- •25. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •27. Направление использования искусственного интеллекта
- •30. Примеры применения нейронных сетей для решения экономических задач
- •28. Математические модели и аппаратно-программная реализация систем ии
- •31. Использование ии в экономике. Интеллектуальный анализ данных. Управления знаниями.
- •32. Формализуемые и не формализуемые задачи принятия решений.
- •33. Понятие и назначение экспертной системы (эс).Классификация эс.
- •34. Архитектура и принципы построения эс. Режимы работы эс.
- •35. Применение эс в экономике.
- •36. Понятие сппр. Концептуальная модель сппр.
- •37. Применение сппр в экономике.
- •38. Средства создания систем ии. Перспективы развития систем ии.
- •39. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности.
- •40. Классы безопасности информационных систем. Политика безопасности.
- •41. Классификация угроз информационной безопасности. Факторы угроз: глобальные, региональные, локальные.
- •42. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- •43. Программно - техническое обеспечение безопасности информационных систем.
- •46. Структура и функции системы информационной безопасности. Методы защиты информации
- •45. Корпоративные проекты информационной безопасности. Безопасность в компьютерных сетях. Организационно – экономическое обеспечение безопасности информационных систем.
- •48. Жизненный цикл кис. Модели жизненного цикла кис: каскадная, спиральная.
- •47. Правовое обеспечение безопасности информационных систем. Нормативные акты об информатизации и защите информатизации в Беларуси.
- •49. Каноническое и индустриальное проектирование кис. Этапы проектирования кис.
- •52.Реинжиниринг бизнес-процессов. Участники реинжиниринга бизнес-процессов.
- •53. Этапы реинжиниринга. Моделирование бизнес-процессов. Информационные технологии и реинжиниринг бизнес-процессов.
- •54. Стандарты и методики реинжиниринга бизнес-процессов.
- •56.Обзор систем автоматизированного проектирования кис.
- •55. Примеры реализации реинжиниринга бизнес- процессов в предметной области.
- •1 Этап: Стратегическое планирование.
- •2 Этап: Описание бизнес архитектуры организации.
- •3 Этап: Анализ моделей (описаний)
- •4 Этап: Собственно реинжиниринг
- •57. Case-технологии
- •58. Оценка эффективности внедрения информационных систем
- •12. Операционная среда
- •14. Рынок технич. Обеспеч. Кис. Перспективы развития технических средств и системного программного обеспечения кис.
- •13. Системные решения в области кис (Microsoft, Novell, ibm и др).
- •18. Основные требования к базам данных в рамках кис. Характеристики баз данных для кис. Хранилища данных. Субд и строение решения в корпоративных системах
- •15. Корпоративные сети и их характеристики
- •16. Администрирование сетей. Интернет, интранет технологии кис. Развитие телекоммуникативных и сетевых технологий
- •19. Технология интернет интранет и корпоративные решения по доступу к базам данных: доступ к базам данных на стороне сервера. Доступ к базам данных на стороне клиента
- •17.Организация данных в кс. Корпоративные базы даны.
42. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
С точки зрения уголовного кодекса, не существует компьютерной преступности.
Компьютерную преступность условно можно разделить на 2 категории:
1) преступления, связанные с вмешательством в работу компьютеров: несанкционированный доступ к информации, хранящейся в компьютере, осуществляется как правило с использованием чужого имени и изменением адресов, технических устройств. Использование информации, оставшейся после решения задач. Модификация программного и информационного обеспечения, хищение носителей информации, установка аппаратуры записи.
2) преступления, использующие компьютеры как необходимые технические средства: ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Этапы:
1. Разработка и распространение компьютерных вирусов.
Троянские кони обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
Вирусы могут быть внедрены в операционную систему, прикладную программу или сетевой драйвер. Естественно, против вирусов создаются антивирусные программы.
2. Преступная небрежность в разработке, изготовлений и эксплуатации программно- вычислительных комплексов, приведшая к тяжким последствиям.
3. Подделка компьютерной информации
4. Хищение компьютерной информации.
43. Программно - техническое обеспечение безопасности информационных систем.
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Меры, направленные на принуждение преступления:
1) технологические меры ( защита от несанкционированного доступа) резервирования особо важных подсистем, установка оборудования для обнаружения и тушения пожара, обнаружение воды, принятие мер защиты от хищения. саботажа, диверсий, взрывов, установка резервных систем питания.
2) организационные меры ( охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, выбор местоположения центра и т.п.).
3) правовые меры: разработка норм, устанавливающих ответственности за компьютерные преступления. Защита авторских прав программистов вопросы общественного контроля за разработчиками компьютерных систем и принятия международных договоров об их ограничении.
46. Структура и функции системы информационной безопасности. Методы защиты информации
На всех предприятиях вне зависимости от формы собственности и размеров выделяют однотипные методы и способы защиты.
Блок методов защиты – это препятствие, регламентация, разграничение доступа, маскировка, побуждение и принуждение.
Препятствие (физический способ защиты) Установка ограждений вокруг предприятия, ограничение доступа в здание и помещение, установка сигнализации, охрана.
Маскировка – использование криптографических программных средств (закодированный).
Побуждение – соблюдение этических норм при обработке и использовании информации.
Регламентация – наличие инструкций и регламента по обработке информации.
Принуждение, запрещение – наличие правовых норм, определяющих юридическую ответственность.
Все методы и способы защиты объединяются в подсистему и устанавливаются в информационных системах:
1) подсистема разграничения доступа – защищает вход в информационную систему с помощью паролей и программно – технических средств.
2) подсистема регистрации и учета – осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему к файлам и базам данных, время входа и выхода и все операции.
3) криптографическая – это специальные программы, которые осуществляют шифрование и расшифрование данных (используются в электронном бизнесе)
4) подсистема обеспечения целостности – состоит из физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных. Использование сертифицированных средств защиты.
Служба информационной безопасности (СИБ) является одним из основных компонентов организационного обеспечения информационной безопасности объекта.
Служба информационной безопасности является органом управления системы защиты информации. Именно от качества построения службы информационной безопасности, профессиональной подготовленности ее сотрудников, наличия в их арсенале современных средств управления безопасностью во многом зависит эффективность мер по защите информации.
Основная цель функционирования СИБ: используя организационные меры и программно-аппаратные средства, избежать или свести к минимуму возможность нарушения политики безопасности, либо, в крайнем случае, вовремя заметить и устранить последствия нарушения.
Состав и размер группы службы информационной безопасности зависят от конкретного предприятия и задач, которые ставятся перед ней.
