
- •1. Кит в управлении экономическим объектом. Классификация систем управления
- •2. Понятие ис. Виды обеспечения ис
- •4. Кит (корпоративные информационные технологии). Технологии Клиент/Сервер
- •3. Кис. Принципы организации кис
- •II. Стандарт erp
- •5. Структура кис. Требования к кис.
- •6. Источники информации в информационной системе. Информационные модели объекта управления. Информационные массивы и потоки
- •7. Информационное обеспечение корпоративных информационных систем
- •8. Информационные ресурсы. Их роль в управлении экономикой
- •9. Информационные ресурсы Республики Беларусь.Государственные программы информатизации Республики Беларусь
- •20. Программные сре-ва моделирования эк процессов. Обес-е совместимости по в кис.
- •23. Геоинформационные системы в экономике
- •22. Электронный бизнес и его классификация
- •24.Стандартизация и сертификация прикладного программного обеспечения
- •25. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •27. Направление использования искусственного интеллекта
- •30. Примеры применения нейронных сетей для решения экономических задач
- •28. Математические модели и аппаратно-программная реализация систем ии
- •31. Использование ии в экономике. Интеллектуальный анализ данных. Управления знаниями.
- •32. Формализуемые и не формализуемые задачи принятия решений.
- •33. Понятие и назначение экспертной системы (эс).Классификация эс.
- •34. Архитектура и принципы построения эс. Режимы работы эс.
- •35. Применение эс в экономике.
- •36. Понятие сппр. Концептуальная модель сппр.
- •37. Применение сппр в экономике.
- •38. Средства создания систем ии. Перспективы развития систем ии.
- •39. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности.
- •40. Классы безопасности информационных систем. Политика безопасности.
- •41. Классификация угроз информационной безопасности. Факторы угроз: глобальные, региональные, локальные.
- •42. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- •43. Программно - техническое обеспечение безопасности информационных систем.
- •46. Структура и функции системы информационной безопасности. Методы защиты информации
- •45. Корпоративные проекты информационной безопасности. Безопасность в компьютерных сетях. Организационно – экономическое обеспечение безопасности информационных систем.
- •48. Жизненный цикл кис. Модели жизненного цикла кис: каскадная, спиральная.
- •47. Правовое обеспечение безопасности информационных систем. Нормативные акты об информатизации и защите информатизации в Беларуси.
- •49. Каноническое и индустриальное проектирование кис. Этапы проектирования кис.
- •52.Реинжиниринг бизнес-процессов. Участники реинжиниринга бизнес-процессов.
- •53. Этапы реинжиниринга. Моделирование бизнес-процессов. Информационные технологии и реинжиниринг бизнес-процессов.
- •54. Стандарты и методики реинжиниринга бизнес-процессов.
- •56.Обзор систем автоматизированного проектирования кис.
- •55. Примеры реализации реинжиниринга бизнес- процессов в предметной области.
- •1 Этап: Стратегическое планирование.
- •2 Этап: Описание бизнес архитектуры организации.
- •3 Этап: Анализ моделей (описаний)
- •4 Этап: Собственно реинжиниринг
- •57. Case-технологии
- •58. Оценка эффективности внедрения информационных систем
- •12. Операционная среда
- •14. Рынок технич. Обеспеч. Кис. Перспективы развития технических средств и системного программного обеспечения кис.
- •13. Системные решения в области кис (Microsoft, Novell, ibm и др).
- •18. Основные требования к базам данных в рамках кис. Характеристики баз данных для кис. Хранилища данных. Субд и строение решения в корпоративных системах
- •15. Корпоративные сети и их характеристики
- •16. Администрирование сетей. Интернет, интранет технологии кис. Развитие телекоммуникативных и сетевых технологий
- •19. Технология интернет интранет и корпоративные решения по доступу к базам данных: доступ к базам данных на стороне сервера. Доступ к базам данных на стороне клиента
- •17.Организация данных в кс. Корпоративные базы даны.
45. Корпоративные проекты информационной безопасности. Безопасность в компьютерных сетях. Организационно – экономическое обеспечение безопасности информационных систем.
Самой открытой остается проблема защиты информации в компьютерных системах. Формируют три задачи в этой области:
1) обеспечение целостности данных – это защита от сбоев, ведущих к потере данных или их уничтожению.
2) обеспечение конфиденциальности информации
3) обеспечение доступности информации для авторизованных пользователей.
Сбои работы оборудования приводят к потере данных, инфицирование программ, направленное хранение архивных данных, нарушение прав доступа, некорректная работа пользователей приводят к нарушениям работы в сетях. Различают 3 типа защиты сетей:
1) физическое
2) программное
3) административное
В корпорациях к средствам физической защиты относят системы архивации и дублирования информации. В локальных сетях с 2-мя серверами системы защиты, устанавливаются в свободные слоты серверов. В крупных сетях выделяют отдельный сервер, который архивирует автоматически информацию с жестких дисков, серверов в определенное время и выдает отчет о резервном копировании.
Для борьбы с компьютерными вирусами применяются антивирусные платы. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях – идет сканирование систем компьютера до их загрузки. Определяется контроль доступа и разграничение полномочий пользователя. Используются встроенные средства сетевых операционных систем. На супер мощных компьютерах открытый ключ неудобен, т.к. появляется временной интервал, за который можно проникнуть в систему, поэтому в компьютерных сетях используют комбинированный подход – пароль + идентифицикация пользователя по персональному ключу ( это пластиковая смарт карта или устройство для идентификации личности по биологической информации) Смарт карты позволяют реализовать функции: контроль входа , доступ к устройствам, программам, файлам и командам.
Для организации удаленного доступа используется кабельные линии и радиоканалы. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – это разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при хакерских подключениях.
Мосты и маршрутизаторы запрограммированы так, что удаленным пользователям не все ресурсы центра компании могут быть доступны.
Разработаны специальные устройства контроля доступа, которые используются в сетях по коммутируемым линиям. Например. модуль RPSD, который состоит из двух блоков, размером с обычный модем: RPSD Look устанавливается в центральном офисе и RPSD key подключается к модему удаленного пользователя. Эти устройства позволяют шифровать данные, которые передаются по линиям при помощи генерируемых цифровых ключей; контролировать доступ с учетом для недели или времени суток.
Чтобы не хранить пароли в явном виде, пишутся прикладные программы, которые вызывают утилиты восстановления и копирования данные.
Организационно-экономические методы защиты информации включают следующие механизмы: стандартизация методов и средств защиты информации; сертификации комп-х систем и сетей по требованиям информационной безопасности; лицензирование деят-ти в сфере защиты информации; страхование информационных рисков, связанных с функционированием комп-х систем и сетей; контроля за действием персонала в защищенных инф-х системах.
44. Средства защиты Виды защиты объединяют в три основных класса:1) средства физической защиты: средства защиты кабельной системы, средства защиты электропитания, средства архивации, дисковые массивы.2) программные средства: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.3) административные меры защиты. Направления: контроль доступа в помещения, разработка стратегий безопасности организации, планы действий в чрезвычайных ситуациях. Это деление считается достаточно условным, поскольку технологии защиты развиваются в направлении программных и аппаратных средств.
50. Формирование требований к КИС. Проблемы взаимодействия потребителя и проектировщика КИС.
Выбор информационной системы – важная и в то же время сложнейшая задача в условиях высокой динамики бизнеса. При разработке требований к информационной системе учитывается множество факторов: сложность бизнес-процессов, технологические характеристики информационных систем, возможности взаимодействия с другими приложениями и ориентация на создание единого информационного пространства Компании.
Разработка требований к информационной системе включает:
• Формирование архитектурно-технических требований к КИС - архитектурные и аппаратно-технические требования к компонентам учетного и аналитического уровня КИС (вычислительные платформы, топология, производительность и т.п)
• Разработка критериев выбора ИТ-решений, позволяющих количественно оценить соответствие тех или иных решений заданным требованиям. Типовые критерии, применяемые при сравнении решений (список может быть дополнен в соответствии с требованиями Заказчика)
- функциональная полнота; масштабируемость; гибкость; стандартизация и открытость; экономическая эффективность; инвариантность по отношению к бизнесу; надежность поставщика и его доступность; перспективы развития; информационная безопасность.
Каждому критерию присваивается весовой коэффициент показатель значимости критерия для Компании и его влияния на достижение целей развития КИС. Каждая из потенциально интересных информационных систем оценивается по выбранным критериям в соответствии с присвоенными коэффициентами. Таким образом, Компания выбирает оптимальную информационную систему, отвечающую текущим и будущим потребностям бизнеса.