
- •1.Понятие и структура информационной технологии.
- •2. Классификация информационных технологий
- •3. Этапы развития ит
- •4 Перспективы развития информационных технологий
- •5.Информационные потоки на предприятии.
- •6 Внешняя и внутренняя информация.
- •7.Информационные системы и автоматизированные рабочие места (рабочие станции).
- •8. Информационная модель арм
- •9.Организационное, техническое и технологическое обеспечение apm.
- •10 Информационная модель предприятия
- •11.Методология sadt, case – технологии.
- •12. Стандарты семейства idef
- •13. Электронная документация (безбумажная технологтя)
- •14.Электронный документооборот
- •15. Функциональные требования к системам автоматизации делопроизводства
- •16.Потребительские свойства системы электронного документооборота
- •17.Функциональные требования к системам автоматизации делопроизводства.
- •18.Технологии WorkFlow.
- •19.Электронная цифровая подпись.
- •20.Платежные системы в электронной коммерции
- •21.Классификация ис по уровням управления на предприятии: транзакционные и аналитические системы.
- •22. Свойства транзакций, механизм обработки транзакций.
- •Плоские транзакции.
- •Контрольные точки
- •Многозвенные транзакции
- •Вложенные транзакции
- •23. Обеспечение надежности хранения данных в oltp-системах.
- •24.Системы управления эффективностью бизнеса(bpm системы)
- •25. Понятие и классификация корпоративных информационных систем.
- •26. Характеристика основных международных стандартов управления предприятием: mps, mrp, crp, mrp II, erp, scm, crm, csrp, mes, eam, jit, erp II, Collaborative erp.
- •27. Мировой и российский рынок кис: ведущие поставщики, распределение по вендорам, объемы внедрений.
- •28 Тенденции развития рынка кис.
- •29 Модели данных современных субд
- •30. Понятие и основные характеристики Хранилищ данных
- •31. Оперативный склад данных. Витрина данных.
- •32. Построение виртуальных источников данных.
- •33. Понятие сппр, основные функции.
- •34 Характеристики систем поддержки принятия решений
- •35. Классификация и структура сппр.
- •36.Eis и dss системы.
- •37.Типы задач, решаемые сппр
- •38. Современный рынок решений класса сппр.
- •39.Технологии оперативной обработки данных olap.
- •40. Системы интеллектуального анализа данных Data Mining.
- •41.Виды компьютерных сетей и особенности информационных технологий на их основе.
- •42. Классификация сетевых технологий.
- •43. Локальные вычислительные сети.
- •44. Характеристика беспроводных и кабельных сетевых технологий.
- •Принцип действия Bluetooth
- •Принцип работы
- •Преимущества Wi-Fi
- •Недостатки Wi-Fi
- •45. Возможности сети internet. Адресация и протоколы internet. Системы адресации в Internet
- •Протоколы Internet
- •Возможности сети Internet
- •46.Особенности работы с различными службами internet. Гипертекстовые технологии. Поиск информации в www.
- •47. Необходимость защиты информации.
- •48. Наиболее распространенные угрозы безопасности экономических информационных систем.
- •49. Методы и средства защиты информации
- •Аппаратные методы защиты
- •Программные методы защиты
- •Резервное копирование
- •Криптографическое шифрование информации
- •Физические меры защиты
- •Организационные мероприятия по защите информации
- •50.Направления защиты информации.
Резервное копирование
Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находиться в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится дли сохранения программ от повреждений, и для хранения редко используемых файлов.
Криптографическое шифрование информации
Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптхмрафическон защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.
Физические меры защиты
Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:
физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений;
ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий;
организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ впомещения;
организация системы охранной сигнализации.
Организационные мероприятия по защите информации
Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется.
Основными мероприятиями в такой совокупности являются следующие:
мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ);
организация надежного пропускного режима;
организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования;
контроль внесения изменений в математическое и программное обеспечение;
организация подготовки и контроля работы пользователей.
Одно из важнейших организационных мероприятий – содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.
50.Направления защиты информации.
Компьютерные вирусы и средства защиты
Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.
Средства антивирусной защиты
Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты.
Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве.
Защита информации в вычислительных сетях
Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа (НСД).
Несколько уровней защиты и контроля доступа:
шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
контроль доступа с учетом дня недели или времени суток.
Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных.
Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД).
Защита информации в Internet
Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна.
Принципы защиты информации в Интернете опираются на определение информации. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.