
- •1.Понятие и структура информационной технологии.
- •2. Классификация информационных технологий
- •3. Этапы развития ит
- •4 Перспективы развития информационных технологий
- •5.Информационные потоки на предприятии.
- •6 Внешняя и внутренняя информация.
- •7.Информационные системы и автоматизированные рабочие места (рабочие станции).
- •8. Информационная модель арм
- •9.Организационное, техническое и технологическое обеспечение apm.
- •10 Информационная модель предприятия
- •11.Методология sadt, case – технологии.
- •12. Стандарты семейства idef
- •13. Электронная документация (безбумажная технологтя)
- •14.Электронный документооборот
- •15. Функциональные требования к системам автоматизации делопроизводства
- •16.Потребительские свойства системы электронного документооборота
- •17.Функциональные требования к системам автоматизации делопроизводства.
- •18.Технологии WorkFlow.
- •19.Электронная цифровая подпись.
- •20.Платежные системы в электронной коммерции
- •21.Классификация ис по уровням управления на предприятии: транзакционные и аналитические системы.
- •22. Свойства транзакций, механизм обработки транзакций.
- •Плоские транзакции.
- •Контрольные точки
- •Многозвенные транзакции
- •Вложенные транзакции
- •23. Обеспечение надежности хранения данных в oltp-системах.
- •24.Системы управления эффективностью бизнеса(bpm системы)
- •25. Понятие и классификация корпоративных информационных систем.
- •26. Характеристика основных международных стандартов управления предприятием: mps, mrp, crp, mrp II, erp, scm, crm, csrp, mes, eam, jit, erp II, Collaborative erp.
- •27. Мировой и российский рынок кис: ведущие поставщики, распределение по вендорам, объемы внедрений.
- •28 Тенденции развития рынка кис.
- •29 Модели данных современных субд
- •30. Понятие и основные характеристики Хранилищ данных
- •31. Оперативный склад данных. Витрина данных.
- •32. Построение виртуальных источников данных.
- •33. Понятие сппр, основные функции.
- •34 Характеристики систем поддержки принятия решений
- •35. Классификация и структура сппр.
- •36.Eis и dss системы.
- •37.Типы задач, решаемые сппр
- •38. Современный рынок решений класса сппр.
- •39.Технологии оперативной обработки данных olap.
- •40. Системы интеллектуального анализа данных Data Mining.
- •41.Виды компьютерных сетей и особенности информационных технологий на их основе.
- •42. Классификация сетевых технологий.
- •43. Локальные вычислительные сети.
- •44. Характеристика беспроводных и кабельных сетевых технологий.
- •Принцип действия Bluetooth
- •Принцип работы
- •Преимущества Wi-Fi
- •Недостатки Wi-Fi
- •45. Возможности сети internet. Адресация и протоколы internet. Системы адресации в Internet
- •Протоколы Internet
- •Возможности сети Internet
- •46.Особенности работы с различными службами internet. Гипертекстовые технологии. Поиск информации в www.
- •47. Необходимость защиты информации.
- •48. Наиболее распространенные угрозы безопасности экономических информационных систем.
- •49. Методы и средства защиты информации
- •Аппаратные методы защиты
- •Программные методы защиты
- •Резервное копирование
- •Криптографическое шифрование информации
- •Физические меры защиты
- •Организационные мероприятия по защите информации
- •50.Направления защиты информации.
48. Наиболее распространенные угрозы безопасности экономических информационных систем.
Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость.
Возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
Основными потенциально возможными каналами утечки информации являются:
Прямое хищение носителей и документов.
Запоминание или копирование информации.
Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры, организованные мероприятия, законодательные меры.
49. Методы и средства защиты информации
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах.
Аппаратные методы защиты
К аппаратным средствам защиты относятся различные электронные, электронно-механические устройства.
Наибольшее распространение получают следующие:
специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
Программные методы защиты
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных.
По функциональному назначению их можно разделить на следующие группы:
определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;
контроль работы технических средств и пользователей;
регистрация работы технических средств и пользователей при обработке информации ограниченного использования;
уничтожения информации в ЗУ после использования;
сигнализации при несанкционированных действиях;