
- •Вопрос 1. Компьютерные сети: определение, назначение, характеристики, каналы связи.
- •Вопрос 2. Классификация компьютерных сетей.
- •Вопрос 3. Электронная коммерция. Модели электронной коммерции.
- •Вопрос 4. Виртуальные бизнес-площадки.
- •Вопрос 5. Электронная розничная торговля.
- •6. Классификация эпс
- •7. Интрнет-банкинг
- •8. Интернет-трейдинг
- •9. Интернет-страхование.
- •10.Понятие информационных систем.
- •11. Классификация ис.
- •12. Внутренняя и внешняя ценность ис
- •13. Архитектура ис
- •14. Особенности трехуровневой архитектуры ис. Хранилище данных.
- •15. Общие принципы построения современных ис:
- •16. Понятие информационного менеджмента.
- •18. Методология информационного менеджмента.
- •19. Управление экономическими аспектами ис: инвестиции в ис, бюджет ис, распределение издержек ис, анализ ис-расходов.
- •20. Проектирование ис.
- •21. Информационная безопасность ис. Классификация угроз информационной безопасности.
- •22. Методы и средства информационной защиты.
- •23. Построение систем информационной защиты.
- •24. Аудит ис. Оценка системы информационной защиты организации.
- •Вопрос 25. Биологическая безопасность пользователей ис.
- •26. Производственно-ориентированные ис управления (стандарт erp)
- •27. Информационная система управления финансами.
- •30. Ис бухгалтерского учёта. Способы построения систем в современных организациях.
- •32. Ис Финансового анализа.
- •33. Ис Бюджетирования.
- •36. Справочно-правовые системы
22. Методы и средства информационной защиты.
Методы информационной защиты:
1.создание физических препятствий к компонентам информационной защиты (н-р, использование заборов, сейфов, сигнализации)
2.управление доступом, соблюдение минимальности привилегий доступа.
3.шифрование данных – единственный надежный метод защиты при передаче данных
4.архивирование данных, создание резервных копий.
5.антивирусная защита (использование и обновление антивирусных программ, особые правила по работе с дисками и в сети интернет).
6.стандартизация программного и технического обеспечения.
7.принуждение и побуждение персонала к соблюдению требований по информационной безопасности (н-р, требования трудового договора, должностные инструкции, пропускной режим, слежение за работой сотрудников, регламентация действий пользователя и т.д.)
8.страхование рисков
9.регистрация и анализ нарушений в сфере информационной безопасности, ведение журнала безопасности.
Средства информационной защиты:
1.физические средства, т.е.различные сооружения, препятствующие физическому доступу к ИС (н-р, забор, двери, сейф, сигнализация)
2.аппаратные средства, т.е. специальные устройства, подключаемые к компьютеру (н-р, сканер отпечатков пальцев и т.д.)
3.программное обеспечение: антивирусные программы, программы управления доступом, программы по защите от несанкционированного доступа, программы шифрования данных, программа для работы с ЭЦП и т.д.
4.организационные средства, т.е. регламентация деятельности персонала (н-р, должностная инструкция, инструкция по работе в программах, правила работы с документами, пропускной режим.)
5.законодательные средства, т.е. нормативные акты, регламентирующие отношения в сфере информационной безопасности (ГК РФ, УК РФ, ТК РФ, ФЗ, приказы).
6.морально-этические средства (психологический климат в коллективе, нормы поведения принятые в коллективе, уровень культуры и профессионализм пользователей.)
23. Построение систем информационной защиты.
При построении систем информационной защиты выделяют 4 осн этапа:
1.выроботка осн. требований к системе информационной безопасности: выявление наиболее уязвимых компонентов информационной системы, выявление возможных и наиболее опасных случайных или умышленных угроз, оценки возможных рисков и финн потерь.
На основании проведенного анализа определяется ориентировочная стоимость системы информационной безопасности и ее основные методы и средства. Работы по анализу ИС могут проводить привлеченные специалисты аудиторы либо внутренние сотрудники организации (имеющие соответствующую квалификацию)
2.проектирование систем информационной безопасности существует 2 осн. способа:
1)бюджетный, исходя из имеющихся средств и методов защиты. Специалисты предлагают наиболее оптимальные методы и средства инфор защиты, анализируют их стоимость и функции, после чего принимается решение о том, как использовать данные методы и средства для защиты от наиболее вероятных угроз. Это наиболее простой и дешевый способ построения системы, чаще всего используется в малых и средних организациях.
Минусы строится фрагментарная система защиты, не перекрывающая всех возможных угроз.
2)от возможных угроз. Специалисты выбирают и оценивают наиболее вероятные угрозы информ системы и подбирают методы и средства защиты, кот позволяют их предотвратить. Это более дорогой и сложный способ построения системы, используется в крупных организациях или в организациях с повышенными требованиями к информационной безопасности. Построенная таким способом система более безопасна надежна и долговечна.
3.внедрение системы информационной безопасности. При необходимости система может пройти проверку специалистами гос.тех. комиссии РФ и получить соответствующий аттестат.
4.поддежка и сопровождение системы.