- •2. Этапы развития ит.
- •3.Классификация и тенденции кит.
- •4.Экономическая инфо, её структурные единицы.
- •5.Информационные ресурсы.
- •5А. Информ. Ресурсы и их классификация
- •6. Сетевые услуги. Рынок сетевых услуг в рб.
- •7. Информационные системы. Классификация ис.
- •8.Корпоративные информационные системы.
- •9.Требования к корпоративным ис.
- •10.Совместимость и масштабируемость корпоративных информ. Технологий.
- •11. Стандартизация и сертификация информационных технологий.
- •12.Рынок технического обеспечения компьютерных информационных технологий и перспективы его развития.
- •15. Понятие информационного обеспечения и его классификация.
- •16.Компьютерные сети и их классификация.
- •17. Локальные компьютерные сети. Архитектура комп сетей.
- •18. Глобальные сети и их хар-ка.
- •19. Internet (Intranet) технологии.
- •20. Технология www.
- •21. Понятие информационной безопасности, угрозы безопасности, их классификация.
- •22. Методы обеспечения безопасности.
- •23. Средства обеспечения безопасности информации.
- •24. Организационно-экономич обеспечение информационной безопасности.
- •25. Программно-техническое обеспечение защиты инфо.
- •25А. Программно-техническое обеспечение защиты инфо.
- •26. Правовое обеспечение безопасности информа. Технологий.
- •27. Критерии оценки информационной безопасности.
- •29. Искусственный интеллект, нейросети.
- •28. Понятие искусственного интеллекта, системы искусственного интеллекта.
- •30. Система поддержки принятия решений и их структура.
- •31. Экспертная система и их структура.
- •33.Асоэи в предметной области.
- •32.Реинжениринг бизнес-процессов.
25А. Программно-техническое обеспечение защиты инфо.
Компьютерные сети самим своим существованием создают дополнительные трудности для обеспечения информационной безопасности организаций – владельцев этих сетей. Указанные проблемы многократно возрастают, если корпоративная сеть имеет связь с глобальной сетью Интернет. Функции безопасности, характерные для распределенных систем: аутентификация, обеспечивающая аутентификацию партнеров по общению и аутентификацию источника данных, управление доступом, которое обеспечивает защиту от несанкционированного использования ресурсов, конфиденциальность данных (защита от несанкционированного получения данных), целостность данных, шифрование, электронная подпись, механизмы управления доступом. Механизмы контроля целостности данных: для проверки целостности потока сообщений (защиты от кражи, дублирования, вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание. Механизмы аутентификации: использование паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов – демонстрация знания секретного ключа, устройств измерения и анализа биометрических характеристик. Механизмы управления маршрутизацией: система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. Механизмы нотаризации: служат для заверения таких коммуникационных характеристик как целостность, время, личность отправителя и получателя. Основой функционирования сетей вообще и коммуникационной безопасности, в частности, явл. сетевые протоколы. Они влияют и на возможность поддержания целостности данных. Брандмауэры с пакетными фильтрами принимают решение о том, пропускать пакет или отбросить, просматривая в заголовке этого пакета все IP адреса, флаги или номера TCP портов. Брандмауэры прикладного уровня используют серверы конкретных услуг – TELNET, proxy server, запускаемые на брандмауэре и пропускающие через себя весь трафик, относящийся к данному сервису. Серверы протоколов прикладного уровня позволяют обеспечить наиболее высокий уровень защиты – взаимодействие с внешним миром реализуется через небольшое число прикладных программ, полностью контролирующих весь входящий и выходящий трафик. При разработке и проведении политики безопасности для информ. системы на базе комп. сети целесообразно учитывать следующие принципы: невозможность миновать защитные средства при доступе в систему, разделение обязанностей, невозможность перехода системы в небезопасное состояние, разнообразие защитных средств, простота и управляемость информ. системы, обеспечение всеобщей поддержки мер безопасности.
26. Правовое обеспечение безопасности информа. Технологий.
С развитием процессов информатизации общества на основе современных информационных технологий и телекоммуникаций эти процессы становятся базой для обособления информационных общественных отношений. Основным правовым актом в Республике Беларусь, регулирующим информационные общественные отношения, является Закон Республики Беларусь "Об информатизации" от 06.09.1995 г. Сферой действия данного закона являются отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
Действия этого Закона распространяются на отношения, возникающие в связи с созданием и использованием документированной информации. Документированная информация (документ) — зафиксированная на материальном носителе (бумаге, дискете, магнитной ленте, фотопленке, в памяти ЭВМ и др.) информация с реквизитами, позволяющими ее идентифицировать.
Законы: О научно-технической информации, Об авторском праве и смежных правах, Об электронном документе, О государственных секретах, О печати и других СМИ;
Постановления правительства РБ: О программе информатизации РБ, О введении в действие единой системы классификации и кодирования технико-экономической и социальной информации РБ, О совершенствовании механизма гос. управления процессами информатизации в РБ, и др.
Международные договоры: соглашение между правительством РБ и РФ о сотрудничестве в области информатизации и вычислительной техники, соглашение государств СНГ об обмене правовой информацией, Концепция формирования информационного пространства СНГ.
