- •2. Этапы развития ит.
- •3.Классификация и тенденции кит.
- •4.Экономическая инфо, её структурные единицы.
- •5.Информационные ресурсы.
- •5А. Информ. Ресурсы и их классификация
- •6. Сетевые услуги. Рынок сетевых услуг в рб.
- •7. Информационные системы. Классификация ис.
- •8.Корпоративные информационные системы.
- •9.Требования к корпоративным ис.
- •10.Совместимость и масштабируемость корпоративных информ. Технологий.
- •11. Стандартизация и сертификация информационных технологий.
- •12.Рынок технического обеспечения компьютерных информационных технологий и перспективы его развития.
- •15. Понятие информационного обеспечения и его классификация.
- •16.Компьютерные сети и их классификация.
- •17. Локальные компьютерные сети. Архитектура комп сетей.
- •18. Глобальные сети и их хар-ка.
- •19. Internet (Intranet) технологии.
- •20. Технология www.
- •21. Понятие информационной безопасности, угрозы безопасности, их классификация.
- •22. Методы обеспечения безопасности.
- •23. Средства обеспечения безопасности информации.
- •24. Организационно-экономич обеспечение информационной безопасности.
- •25. Программно-техническое обеспечение защиты инфо.
- •25А. Программно-техническое обеспечение защиты инфо.
- •26. Правовое обеспечение безопасности информа. Технологий.
- •27. Критерии оценки информационной безопасности.
- •29. Искусственный интеллект, нейросети.
- •28. Понятие искусственного интеллекта, системы искусственного интеллекта.
- •30. Система поддержки принятия решений и их структура.
- •31. Экспертная система и их структура.
- •33.Асоэи в предметной области.
- •32.Реинжениринг бизнес-процессов.
22. Методы обеспечения безопасности.
Методы: Препятствие - метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц. Управление доступом - это метод защиты информации, с помощью которого для защиты используются все ресурсы самой системы (программные и технические средства). Управление доступом включает такие функции защиты, как: идентификация пользователей, персонала и ресурсов системы; аутентификация объекта или субъекта по предъявленному им идентификатору; проверка полномочий; разрешение и создание условий работы в пределах установленного регламента; регистрация обращений к защищаемым ресурсам; реагирование при попытках несанкционированных действий. Маскировка - это метод защиты инф-и в каналах телекоммуникаций путем криптографического закрытия. Регламентация - метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при кот возможности несанкционированного доступа к ней сводятся к минимуму. Принуждение - метод, при кот пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение- это метод, с помощью кот пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм. Систему средств и методов комплексной защиты инф-ии делят на шесть классификационных групп: физические; аппаратные; логические ; юридические; финансовые; организационные. Первые три группы относят к формальным средствам, кот выполняют чисто защитные фун-ии строго по заранее установленным формальным процедурам и без непосредственного участия человека. Вторую группа средств и методов защиты инф-и относят к неформальным средствам, кот определяют либо целенаправленную деят-ть людей, либо регламентируют.
23. Средства обеспечения безопасности информации.
Программно-техническая подсистема комплексной защиты объектов информационной безопасности включает: физические, аппаратные, программные, аппаратно-программные, криптографические методы и средства защиты информации. Физические средства защиты предназначены для внешней охраны территории объектов, защиты ЭВМ, систем и объектов на базе вычислительной техники.Однако достижения микроэлектроники и появление микропроцессоров создали объективную базу для разработки и внедрения, наряду с традиционными механическими системами, универсальных автоматизированных электронных систем физической защиты. Элементную базу таких систем составляют различные датчики, сигналы которых обрабатываются микропроцессорами, электронные интеллектуальные ключи и замки на микропроцессорах, устройства определения биометрических характеристик человека и т.д. Аппаратные средства защиты представляют собой различные электронные, электронно-механические и другие устройства, непосредственно встроенные в серийные блоки электронных систем обработки и передачи данных или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначаются для внутренней защиты структурных элементов ЭВМ, средств и систем вычислительной техники: терминалов, устройств ввода-вывода, процессоров, периферийного оборудования, линий связи и т.д. Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения систем обработки данных, либо в состав средств, комплексов и систем аппаратуры контроля. Программные средства защиты информации относятся к группе логических средств защиты и являются наиболее распространенным видом защиты, чему способствуют такие положительные свойства данных средств защиты, как универсальность, гибкость, простота реализации, возможности изменения и развития. Аппаратно-программные средства защиты связаны с совместным использованием программных и аппаратных средств защиты. Данные средства защиты широко используются при реализации биометрических методов аутентификации пользователей автоматизированных информационных систем. Аутентификация - проверка идентификатора пользователя, обычно осуществляемая перед разрешением доступа к ресурсам автоматизированной информационной системы. Криптографические методы зашиты представляют собой методы защиты данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием или выработкой имитовставки.
