
- •1. Пон и класс-я ис
- •1.2 Понятие информационной системы
- •1.3 Корпоративные информационные системы. Принципы организации корпоративных информационных систем.
- •2.1Информационное обеспечение корпоративных информационных систем.
- •2.2 Информационная модель организации. Инфомационные потоки. Виды информационных моделей
- •Корпоративные сети.Администрирование кс.
- •3.4 Интернет технологии
- •3.5 Развитие телекоммуникационных и сетевых технологий.
- •4.1 Способы разработки по. Средства разработки по
- •4.2 Рынок программного обеспечения и его сегментация
- •Структура сегментов рынка прикладного по
- •4.3 Сетевые ос. Программное обеспечение промежуточного слоя.
- •В состав сервисных программ включают:
- •4.4 Стандартизация и сертификация по. Интеграция информационных систем
- •Интеграцию можно осуществлять на базе различных технологических решений:
- •Классическое представление sоа
- •Стандартизация типов сервисов
- •4.5. Тенденции разв-я кис
- •5.1 Понятие искусственного интеллекта. Интеллектуальные системы
- •5.2 Математические методы и модели ии. Искусственные нейронные сети
- •Алгоритм работы классического га
- •5.3 Интеллектуальные агенты. Системы интеллектуального анализа данных. Управление знаниями
- •5.4 Понятие и назначение экспертной системы (эс). Примеры применения в экономике.
- •5.5. Понятие систем поддержки принятия решений(сппр) и процедура их работы
- •5.6 Программные средства разработки и реализации систем ии
- •6.1Информационная безопасность: осн понятия
- •6.2Угрозы безопасности ис: понятие и класс-ция
- •6.3Классы безопасности информационных систем
- •6.4Без-ть ис.Критерии инф.Без-ти.Классы без-ти ис. Политика без-ти.
- •6.6Методы защиты инф-ии:
- •7.1Реинжиниринг бизнес-процессов.
- •7.2Примеры реализации реинжиниринга бизнес-процессов в предметной области
- •7.3 Жизненный цикл ис. Стандарты. Модели жц.
- •7.4 Этапы проектирования ис. Требования к ис. Разработка документации.
- •7.5 Case-средства
- •7.6 Стандартизация и сертификация по. Интеграция информационных систем
- •Интеграцию можно осуществлять на базе различных технологических решений:
- •Классическое представление sоа
- •Стандартизация типов сервисов
- •7.7Оценка эффективности ит:
6.1Информационная безопасность: осн понятия
Инф безопасность – св-во процесса информатизации, характеризующее состояние защищенности личности, оющества, гос-ва от возможных негативных последствий информатизации.
Безопасность автоматизир-ой ИС – ее защищенность от случайного или преднамеренного вмешательства в нормаль-ый процесс функционирования, + от попыток разрушения или модификации ее компонентов.
Надежная система – система, кот использует достаточные аппаратные и программные ср-ва для обеспечения одновременной обработки информации разной степени секретности несколькими пользователями без нарушения прав доступа.
Безопасная система – система, которая управляет доступом к инф-ции с помощью спец ср-в т.о., что только авторизованные пользователи или процессы, действующие от их имени, получают право читать, записывать и удалять инф-цию.
Политика безопасности – набор правил и норм поведения, определяющих принципы обработки, защиты и распространения инф-ции.
6.2Угрозы безопасности ис: понятие и класс-ция
Угроза безопасности – потенциаль нарушение безоп-ти, которое может послужить причиной нанесения ущерба в виде разрушения, раскрытия, модификации данных или отказа от обслуживания.
1) По цели реализации: нарушение конфиденциальности, нарушение целостности, нарушение доступности;
2) По хар-ру воздействия: активные и пассивные;
3) По сп-бу воздействия: непосредственное воздействие на объект атаки, воздействие на систему разрешений, косвенное воздействие;
4) По области охвата: глобальные (д-ть иносран-х разведовательных и спец служб, недружеств политика иностран гос-в, преступные действия межд преступных групп), региональные (отставание от развитых стран в области ИТ, завис-ть от зарубеж поставщиков КИС, рост пресупности в инф сфере в пределах региона), локальные (перехват электромагнит излучений, принудитель эл-ное излучение, перехват акустических излучений, применение подслушивающих устройств, внедрение комп вирусов и др.)
Класс-ция сп-бов воздействия угроз на объекты инф безоп-ти: 1) инф-ные (несанк доступ и незаконное исп-е); 2) программно-матем (внедрение вирусов); 3) физические (хищение программ-х и аппарат-х компонентов, возд-е на персонал); 4) радиоэлектронные (радиоэл подавление линий связи в системах упр-я и перехват инф-ции); 5) орг-правовые (невыполнение законодат-ва, неправомер ограничение прав доступа).
Компьютерная преступность, ее виды и этапы развития.
компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью
Виды КП:
• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию информации
• создание, использование или распространение вредоносных программ
• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение информации и причинение существенного вреда или тяжкие последствия;
• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права