
- •У чому полягають особливості напрямів визначення економічної ефективності впровадження іс.
- •2.Назвіть основні напрями підвищення ефективності виробництва, які впливають на отримання прибутку.
- •3.Практичне застосування принципів ефективного використання іс
- •Перелічіть чинники, які визначають ефективність автоматизації управління.
- •Дайте обґрунтування принципів ефективного використання іс.
- •7.Дайте визначення інтегральної ефективності діяльності підприємства.
- •8.Що собою являє система показників економічної ефективності виробництва та в чому полягають принципи її побудови.
- •Дайте якісну оцінку впливу впровадження або вдосконалення іс на зростання ефективності виробництва.
- •11. Дайте визначення загальносистемних закономірностей функціонування іс.
- •12.Проаналізуйте принципово можливі форми організації стратегії ефективного функціонування іс.
- •20.Які існують методи тестування та вимірювання продуктивності технічних (програмних та апаратних) компонентів іс.
- •22.Що таке пропускна спроможність іс, якими компонентами вона визначається, чим і як вимірюється
- •25.Поясніть співвідношення понять "аналізу продуктивності" та "синтезу продуктивності" по відношенню до іс.
- •26.Які існують класи робіт по оцінці продуктивності, у чому полягають їх особливості.
- •27.Дайте визначення та аналіз методів вимірювання та моделювання, які використовуються для оцінки продуктивності іс.
- •28.У чому полягають особливості та чим визначаються границі застосування імітаційних та аналітичних методів оцінки іс.
- •З яких етапів складаються роботи по вимірюванню, які умови накладаються на вимірювані показники.
- •Дайте визначення поняття "події в іс", які властивості вимірника пов'язані з подіями в іс.
- •31. Що таке "вимірювальні системи" та як вони застосовуються.
- •32.Проаналізуйте співвідношення вимірювальних систем та систем захисту в іс.
- •33.Що таке трс - тестування, яким умовам повинні відповідати трс тести.
- •34.Що таке вимірювальний експеримент та як він планується, які вимоги до нього висуваються.
- •35.Дайте поняття сеансу, прогону, чинника, рівня чинника, первинного та вторинного, керованого та спостережуваного чинників.
- •36.Що таке технічна ефективність іс.
- •37. Які Вам відомі показники технічної ефективності іс.
- •38. Як визначається інтегральна пропускна спроможність іс.
- •39. Як визначається динамічна пропускна здатність іс.
- •40.Дайте визначення надійності іс, яка іс називається надійною.
- •41.Дайте визначення понять: безвідмовності, довговічності, збережуваності, справності (несправності), працездатності, (непрацездатності), граничного стану.
- •42.Дайте визначення понять: пошкодження, відновлення, збою, відмови, відмови, що перемежається, наробітку.
- •43.Дайте визначення понять: імовірність відмови, інтенсивність відмов системи, середній наробіток до відмови, середній час відновлення іс.
- •44.Дайте визначення понять: ресурс, термін служби, термін збережуваності.
- •45. Дайте визначення та проаналізуйте заходи по забезпеченню надійності іс.
- •46.Проаналізуйте поняття безпеки інформаційної системи.
- •47.Які заходи необхідні для безпеки інформаційної системи.
- •48.Дайте визначення понять експозиції, уразливості, атаки, загрози, та управління в термінології безпеки іс.
- •49.Дайте визначення понять переривання, перехоплення, модифікація та підробка у контексті безпеки іс.
- •50.Дайте огляд загального плану міроприємств по безпеці іс на всіх стадіях її життєвого циклу.
- •51.На яких рівнях приймаються та у чому полягають основні рішення по забезпеченню режиму інформаційної безпеки.
- •52.Які Вам відомі програмно-апаратні засоби захисту пз від несанкціонованого доступу і копіювання (нсд), їх характеристики.
- •53.У чому полягають принцип прив'язки пз до стандартного обладнання комп'ютера, його переваги та недоліки.
- •54.Які Вам відомі методи установки систем захисту в іс. Дайте короткий огляд.
- •55.Дайте аналіз та наведіть приклади застосування методів захисту даних іс.
- •56.У чому полягають задачі забезпечення безперебійної роботи організації, методи та прийоми їх розв'язання.
- •57.Яким чином забезпечується режим іб на стадії проектування іс.
- •58.Як та якими засобами організувати захист систем і контроль за дотриманням режиму іб.
- •59.У чому полягають обов'язки та яким вимогам повинен задовольняти адміністратор іс.
- •60.Що таке привілеї, у чому їх необхідність, та у чому полягають принципи управління ними.
- •Перелічіть та проаналізуйте задачі організації доступу до роботи в іс.
- •Що таке комп'ютерні віруси, їх основні класи, ознаки, методи боротьби з вірусами та захисту від їх поширення.
- •Що таке антивіруси, їх основні класи, ознаки, принципи дії, особливості.
- •У чому полягає методика застосування антивірусних програм у іс, наведіть приклади.
- •Що таке система аналізу захищеності, її можливості, та обмеження, механізм роботи.
- •Поясніть особливості режимів сканування і зондування систем аналізу захищеності та механізмів їх ревлізації.
- •Дайте визначення методу сканування, поясніть призначення етапів його застосування.
- •Дайте визначення поняття готовності інформаційної системи.
- •Дайте визначення поняття масштабованості інформаційної системи
- •Дайте визначення поняття “джерела економічної ефективності підприємсва”.
- •Поясніть залежність між типом і напрямком впровадження іс та відповідними джерелами економічної ефективності.
- •Як обчислюється вплив впровадження іс на фінансові результати діяльності підприємства.
- •Опишіть структуру витрат на створення, придбання, впровадження іс.
- •Опишіть структуру прибутку підприємства, пов”язану зі створенням та впровадженням іс відповідно.
- •У чому полягає сутність методів аналізу економічного середовища функціонування іс (асф іс).
- •Що являє собою множина виробничих можливостей в моделі асф у застосуванні до іс, яким чином вона визначається.
- •Що таке виробничий вектор, ефективний виробничий вектор.
- •Як обчислюється кількісна міра економічної ефективності.
- •Сформулюйте умови для визначення ефективних точок (ефективних іс підприємств) в моделі асф.
- •Опишіть схему реалізації технології асф.
- •Перелічіть можливості технології асф у застосуванні до аналізу іс.
- •Наведіть приклади практичного застосування принципів ефективного використання інформаційних систем.
- •Які заходи та дії необхідно запровадити на підприємстві для забезпечення ефективного використання іс.
- •Сформулюйте напрями використання показників ефективності в іс підприємства.
- •Сформулюйте основну задачу, яка забезпечить ефективність функціонування всього підприємства з використанням іс.
- •Поясніть схему вибору і оцінки іс по показниках якості.
- •Сформулюйте задачі вибору іс.
- •Поясніть модель і цілі процесу оцінки і вибору іс.
- •Сформулюйте основні підходи до вирішення задач вибору іс при наявності багатьох критеріїв.
- •Характеристика моделей вибору ефективних іс для середніх і великих підприємств.
- •Проведіть аналіз чотирьох форм організації стратегії функціонування інформаційних систем.
- •Проведіть аналіз способів побудови ефективної іс
- •Поясніть, які роботи необхідно провести при побудові іс, яка буде використовуватися для організації бізнесу.
- •Показники ефективності загальної моделі іс четвертого покоління.
- •Поясніть основні характеристики сервера електронної пошти та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера віддаленого доступу та сформулюйти критерії його вибору.
- •Поясніть основні характеристики сервера управління системою та сформулюйте критерії його вибору.
- •Сформулюйте основні характеристики постачальника Internet-послуг іс та визначіть критерії його вибору.
Що таке антивіруси, їх основні класи, ознаки, принципи дії, особливості.
Особливе місце при захисті інформації, системних і прикладних програмних засобів у боротьбі з вірусами посідають спеціальні антивірусні програми.
Антивірусні програми бувають наступних типів:
сканери;
CRC-сканери;
блокувальники;
имунізатори.
Сканери. Принцип роботи антивірусних сканерів базується на перевірці файлів, секторів і системної пам'яті і пошуку в них відомих і нових (невідомих сканерові) вірусів. Для пошуку відомих вірусів використовуються так звані "маски". Маскою вірусу є деяка постійна послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски, або довжина цієї маски недостатньо велика, то використовуються інші методи.
CRC-сканеры. Принцип роботи CRC-сканеров заснований на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів/системних секторів. Ці CRC-суми потім зберігаються в базі даних антивіруса, як і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.п. При подальшому запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не співпадає з отриманими значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.
Імунізатори. Імунізатори діляться на два типи: імунізатори, які повідомляють про зараження, і імунізатори, що блокують зараження яким-небудь типом вірусу. Перші зазвичай записуються в кінець файлів (за принципом файлового вірусу) і при запуску файла кожного разу перевіряють його на зміну. Другий тип імунізації захищає систему від зараження вірусом якогось певного виду. Файли на дисках модифікуються таким чином, що вірус сприймає їх як вже заражені.
У чому полягає методика застосування антивірусних програм у іс, наведіть приклади.
Адміністратори мережі ІС повинні стежити за тим, щоб антивірусні програми, які використовуються для перевірки, були останніх версій. Якщо до програм постачаються апдейти, то рекомендується перевірити їх на "свіжість". Для видалення вірусу необхідно зробити наступне:
у разі виявлення файлового вірусу, якщо комп'ютер підключений до мережі, необхідно відключити його від мережі і проінформувати системного адміністратора. Якщо вірус ще не проник в мережу, це захистить сервер і інші робочі станції від проникнення вірусу.;
при виявленні завантажувального вірусу відключати комп'ютер від мережі не треба: віруси цього типу по мережі не розповсюджуються.
якщо виявлено файловий або завантажувальний вірус, потрібно пересвідчитися в тому, що вірус або нерезидентний, або резидентна частина вірусу знешкоджена: при запуску деякі (але не всі) антивіруси автоматично знешкоджують резидентні віруси в пам'яті. Видалення вірусу з пам'яті необхідне для того, щоб зупинити його поширення. Якщо антивірус, який використовується не видаляє віруси з пам'яті, потрібно перезавантажити комп'ютер з явно незараженої і захищеної від запису системної дискети.;
за допомогою антивірусної програми треба відновити заражені файли і потім перевірити їх працездатність.
З існуючих на сьогоднішній день антивірусів можна рекомендувати:
Norton Antivirus
AVP
Doctor Web і Adinf
Перелічіть та проаналізуйте функції адміністратора при управлінні доступом до сервісів ІС.
1) контроль за роботою користувачів. Доступ користувача до ресурсів ІС повинен надаватися відповідно до політики управління доступом..
2) управління доступом до робочих місць в ІС. Доступ до робочих місць в ІС потрібно надавати тільки зареєстрованим користувачам.
3) Відстеження часу простою терміналів (робочих станцій). Для недіючих терміналів в зонах з підвищеним ризиком порушення ІБ необхідно встановити допустимий час простою для запобігання доступу незареєстрованих користувачів.
4) Обмеження доступу до сервісів. Користувачам і обслуговуючому персоналу ІС потрібно надавати доступ до сервісів відповідно до прийнятої політики управління доступом до інформації.
5) Захист цілісності даних і програм від шкідливих програм комп'ютерних вірусів.
6) Управління доступом до сервісів таких як:
а) електронна пошта. в) системи електронного документообігу.
7) Управління доступом до додатків. Для запобігання несанкціонованого доступу до інформації в ІС, необхідно використовувати логічні засоби контролю доступу. Логічний доступ до додатків потрібно надавати тільки зареєстрованим користувачам.
8) Використання системних програм. У ІС можуть використовуватися системні програми, здатні обійти засоби контролю ОС і додатків. Необхідно обмежити і ретельно контролювати використання таких системних утиліт.
9) Для зведення ризику пошкодження програмного забезпечення до мінімуму, необхідно здійснювати жорсткий контроль за доступом до початкових текстів програм.
10) Ізоляція вразливих місць в захисті ІС.
11) Реєстрації подій. Всі надзвичайні ситуації і події, пов'язані з порушенням режиму ІБ, необхідно реєструвати в журналі.
У чому полягають особливості забезпечення режиму ІБ при експлуатації мережевої ІС..
Мережева ІС складається з каналів та вузлів зв'язку, серверів, робочих станцій, прикладного і системного програмного забезпечення, баз даних і т.д. Всі ці компоненти потребують оцінки ефективності їх захисту. Засоби аналізу захищеності досліджують мережу і шукають "слабкі" місця в ній, аналізують отримані результати і на їх основі створюють різного роду звіти. У деяких системах замість особистого втручання адміністратора знайдена уразливість буде усуватися автоматично (наприклад, в системі System Scanner).
Для забезпечення режиму ІБ при експлуатації мережевої ІС повинні бути поставлені наступні цілі при розробці ефективного захисту:
забезпечити конфіденційність даних в ході їх зберігання, обробки або при передачі в мережі;
забезпечити цілісність даних в ході їх зберігання, обробки або при передачі в мережі;
забезпечити доступність даних, що зберігаються на мережевих ресурсах, а також можливість їх своєчасної обробки і передачі гарантувати ідентифікацію відправника і одержувача повідомлень.