
- •Архитектура корпоративных информационных систем
- •1. Понятие корпоративной информационной системы (кис)
- •2. Понятие архитектуры. Архитектура ит. Архитектура предприятия
- •3. Стандарты кис: mrp, mrpii, erp, erpii
- •Хранилища данных
- •4. Характеристика концепции хранилища данных
- •5. Модели данных, используемые для построения хранилищ
- •6. Построение систем на основе хд
- •7. Определение и характеристика технологии Data Mining
- •Информационная безопасность
- •8. Основные составляющие информационной безопасности.
- •9. Законодательный, административный и процедурный уровни информационной безопасности.
- •10. Основные понятия программно-технического уровня информационной безопасности.
- •Менеджмент
- •11. Организационные структуры в менеджменте
- •12. Лидерство, влияние, власть. Руководство, стили руководства.
- •13. Стратегии в инновациях и их классификация. Управление инновационными проектами
- •14. Основные типы конкурентных стратегий
- •15. Принятие решений по финансовым инвестициям
- •16. Управление оборотными активами
- •4. Формирование системы кредитных условий.
- •17. Финансовое управление процессами стабилизации, реорганизации и ликвидации предприятия
- •18. Дивидендная политика и возможность ее выбора
- •19. Политика привлечения заемных средств
- •20. Финансовые решения в условиях инфляции (нет) Проектирование информационных систем
- •22. Стадии и этапы процесса канонического проектирования ис в соответствии с гост 34.601-90 «ит. Комплекс стандартов на ас. Ас. Стадии создания»
- •23. Предпроектное обследование предметной области в соответствии с гост 34.601-90 «ит. Комплекс стандартов на ас. Ас. Стадии создания».
- •24. Автоматизированное проектирование ис на основе функционально-ориентированного и объектно-ориентированного подходов с использованием case-технологий (мало)
- •Моделирование и анализ бизнес-процессов
- •25. Функциональный и процессный подходы к управлению организацией
- •26. Процессный подход и процессно-ориентированная организация
- •27. Методологии описания деятельности
- •28. Методики описания различных предметных областей деятельности
- •1. Через дерево бизнес-процессов.
- •2. Через отделы.
- •29. Методы анализа процессов
- •30. Контроллинг и мониторинг бизнес-процессов.
- •Управление проектами
- •31. Управления проектами: определение, классификация, стандарты, информационные технологии в управлении проектами
- •32. Процессы управления проектами
- •Часть I: Структура управления проектами
- •Часть II: Стандарт управления проектами
- •Часть III: Области знаний по управлению проектами
- •33. Функциональные области управления проектами (мало)
- •Электронный бизнес
- •34. Основы электронного бизнеса
- •35. Реклама и маркетинг в Интернете
- •1. Корпоративный домен.
- •2. Поисковый маркетинг.
- •4. Продвижение бренда.
- •36. Электронные системы взаиморасчетов
- •Мировые информационные ресурсы
- •37. Мировые информационные ресурсы: определение, классификация и характеристика основных структур
- •38. Мировой рынок информационных услуг: основные понятия, этапы развития
- •Базы данных
- •39. Жизненный цикл базы данных (бд). Краткая характеристика этапов жизненного цикла бд
- •40. Проектирование базы данных (бд). Краткая характеристика этапов проектирования бд (нет)
- •41. Инфологическое (концептуальное) моделирование. Краткая характеристика этапов инфологического моделирования
- •42. Модели данных. Реляционная модель данных
- •43. Реляционная алгебра. Операции реляционной алгебры
- •44. Методология семантического моделирования данных idef1x
- •Idef1x - методология семантического моделирования данных
- •45. Проектирование баз данных с использованием Case-технологий
- •46. Проектирование реляционных баз данных на основе теории нормализации отношений (1нф, 2нф, 3нф)
7. Определение и характеристика технологии Data Mining
Data Mining переводится как «добыча» или «раскопка данных».
Нередко рядом с Data Mining встречаются слова «обнаружение знаний в базах данных» и «интеллектуальный анализ данных». Их можно считать синонимами Data Mining.
Возникновение всех указанных терминов связано с новым витком в развитии средств и методов обработки данных.
Data Mining – это процесс обнаружения в сырых данных
ранее неизвестных
нетривиальных
практически полезных
и доступных интерпретации знаний,
необходимых для принятия решений в различных сферах человеческой деятельности.
Назначение и область применения методов интеллектуального анализа данных
Исследования в области естественных и гуманитарных наук – наиболее распространенное применение методов извлечения знаний. С их помощью в медицине выявляются взаимосвязи между симптомами и болезнями, а пациенты классифицируются по группам риска; в геологии устанавливаются связи между характеристиками почвы и фактами залегания полезных ископаемых; в социальной сфере обрабатываются результаты проведенных опросов общественного мнения и голосования, изучается поведение различных социальных групп и тенденции в общественной жизни. Системы извлечения знаний помогают предсказывать погоду и открывать новые космические объекты.
Инженеры активно применяют технологию извлечения знаний при проектировании микросхем, распознавании речи и образов. В производстве эти системы позволяют оптимизировать технологические процессы, тестировать готовые изделия и прогнозировать качество конечной продукции.
Этапы исследования экономических данных методами интеллектуального анализа
1. Формирование гипотезы;
2. Сбор данных;
3. Подготовка данных (фильтрация);
4. Выбор модели;
5. Подбор параметров модели и алгоритма обучения;
6. Обучение модели (автоматический поиск остальных параметров модели);
7. Анализ качества обучения, если неудовлетворительный переход на п. 5 или п. 4;
8. Анализ выявленных закономерностей, если неудовлетворительный переход на п. 1, 4 или 5.
Информационная безопасность
8. Основные составляющие информационной безопасности.
Определение понятия ИБ
Словосоч. «ИБ» в разных контекстах может иметь различ. смысл. Наблюд-ся большая разнородность целей и задач ИБ – от обеспечения государственной безоп-ти до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой инф-ии по степени ее уязвимости.
В Доктрине ИБ РФ термин «ИБ» используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
В Законе РФ «Об участии в м/ународном информационном обмене» ИБ определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под ИБ мы будем понимать защищ-ть инф-ии и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и польз-м инф-ии и поддерживающей инфраструктуры (По материалам Гостехкомиссии, сейчас Федеральная служба по техническому и экспортному контролю). К поддерживающей инфраструктуре относят сист-мы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал.
Цели защиты инф-ии: (ФЗ «Об инф-ии, информатизации и защите инф-ии ») предотвращение утечки, хищения, утраты, искажения, подделки инф-ии; предотвращение угроз безоп-ти личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию инф-ии; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных сист-мах; сохранение государственной тайны, конфиденциальности документированной инф-ии в соответствии с законодательством.
Свойства инф-ии с т.з. ИБ
доступ-ть инф-ии, то есть свойство сист-мы (среды, средств и технологии ее обработки), в которой циркулирует инф-я, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их инф-ии и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость; {Возможность для авторизованного пользователя за приемлемое время получить требуемую информационную услугу}
целостность инф-ии, то есть свойство инф-ии, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Целостность – актуальность и непротиворечивость инф-ии, её защищенность от разрушения и несанкционированного изменения.
конфиденциальность инф-ии – субъективно определяемую (приписываемую) характеристику (свойство) инф-ии, указывающую на необходимость введения ограничений на круг субъектов, имеющих доступ к данной инф-ии, и обеспечиваемую способностью сист-мы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности инф-ии для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. {Защита от несанкционированного ознакомления}
Основные понятия
Угроза – понимают потенциально возможное событие, действие (воздействие), проц. или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Источник угрозы безоп-ти – это потенциальные антропогенные, техногенные или стихийные носители угрозы безоп-ти.
Фактор (уязвимость) – это присущие объекту информатизации причины, приводящие к нарушению безоп-ти инф-ии на конкретном объекте и обусловленные недостатками проц-а функционирования объекта информатизации, свойствами архитектуры автоматизированной сист-мы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.
Последствия – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).
Атака – Попытка реализации угрозы, Злоумышленник – тот, кто предпринимает такую попытку.
Классификации угроз
По аспекту ИБ (доступ-ти, цело-ти, конф-ти), против кот-го угрозы направлены в первую очередь:
Угрозы дост-ти – 65% составляют непреднамеренные ошибки и упущения штатных пользователей; отказы ПО и аппаратного обеспечения, разрушение данных; нарушение работы систем связи, электропитания, водо- и тепло- снабжения, кондиционирования; вредоносное ПО, т.е. вирусы и черви.
Угрозы цел-ти – занимают второе место. Н-р, ввод не верных данных злоумыш-ком или сотруд-ком, неверное изменение данных. Угрозы цел-ти актуальны не только для данных, но и программ (внедрение вредоносного ПО в прогр-му). Кража, дублир-ие данных, наруш. атомарности транзакций.
Угрозы конфиденциальности – перехват данных, кражи, злоупотребление полномочиями системными администраторами или инженерами сервисных центров.
По компонентам ИС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
По способу осуществления (случайные/преднамеренные действия природного/техногенного характера); Источники техногенного характера – средства связи, сети инженерных коммуникаций, транспорт, некачественные технические средства, программные средства.
По расположению источника угроз (внутри/вне рассматриваемой ИС):
Внутри – ошибки персонала по работе с ИС; не качественное АО и ПО, применяемое организацией.
Внешние – атаки хакеров и недобросовестных партнеров; сети инженерных коммуникаций; стихийные бедствия.
По природе возникновения (антропогенные, техногенные, стихийные).
Анализ угроз ИБ
Все источники угроз имеют разную степень опасности. Возможно определить коэфф-т опасности опред-го источника угрозы, проведя их ранжирование. i – кол-во выявленных угроз.
Критерии сравнения:
Возможность возникновения источника (К1)i – определяет степень доступности к защищаемому объекту (для антропогенных источников), удаленность от защищаемого объекта (для техногенных источников) или особенности обстановки (для случайных источников).
Готовность источника (К2)i – определяет степень квалификации и привлекательность совершения деяний со стороны источника угрозы (для антропогенных источников), или наличие необходимых условий (для техногенных и стихийных источников).
Фатальность (К3)i – определяет степень неустранимости последствий реализации угрозы.
Коэффициент опасности для отдельного источника можно определить как отношение произведения вышеприведенных показателей к максимальному значению.
Важность и сложность проблемы ИБ
ИБ является одним из важнейших аспектов интегральной безоп-ти, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.
Важность проблематики ИБ объясняется двумя основными причинами:
ценностью накопленных информационных ресурсов;
критической зависимостью от информационных технологий.
Разрушение важной инф-ии, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с сист-мами упр-ия или медицинскими сист-мами угрожают здоровью и жизни людей.
Современные ИС сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи м/у компонентами.
Меняются принципы построения корпоративных ИС. Используются многочисленные внешние информационные сервисы; предоставляются вовне собственные; получило широкое распространение явление, обозначаемое словом «аутсорсинг», когда часть функций корпоративной ИС передается внешним организациям. Подтверждением сложности проблематики ИБ является параллельный (и довольно быстрый) рост затрат на защитные мероприятия и количества нарушений ИБ в сочетании с ростом среднего ущерба от каждого нарушения. (Последнее обстоятельство – еще один довод в пользу важности ИБ.). Успех в области ИБ может принести только комплексный подход. Для ее решения необходимо сочетание мер законодательного, административного, процедурного и программно-технического уровней.
Проблема ИБ – не только (и не столько) техническая; без законодательной базы, без постоянного внимания руководства организации и выделения необходимых ресурсов, без мер упр-ия персоналом и физической защиты решить ее невозможно. Комплексность также усложняет проблематику ИБ; требуется в/д-е специалистов из разных областей.
Успех в области ИБ может принести только комплексный подход. Для ее решения необходимо сочетание мер зак-го, административного, процедурного и программно-технического уровней.