
- •Системный подход в управлении организацией
- •Виды структур организации
- •Управление персоналом в организации
- •Организационная культура и управление изменениями
- •Принятие управленческих решений в организациях
- •Эволюция менеджмента с позиций выделения различных школ и подходов. Анализ современных подходов к управлению организацией.
- •1. Школа научного управления (1885-1920 г. Г.)
- •2. Административная или классическая школа (1920-1950 г. Г.)
- •3. Школа человеческих отношений (1930 -1950) и школа поведенческих наук
- •4. Школа науки управления или математическая школа (1950 - по настоящее время)
- •Коммуникации в организации
- •Мотивация персонала в организации
- •Виды контроля в организациях: бюрократический, рыночный, клановый.
- •Жизненный цикл организации. Стадии жизненного цикла и упадка организации
- •Формирование стратегических альтернатив и их оценка с помощью swot анализа
- •Сбалансированная система показателей как инструмент планирования и регулирования стратегии организации
- •Интеллектуальный капитал организации. Рыночные активы. Активы интеллектуальной собственности. Инфраструктурные активы. Человеческие активы. Персональный человеческий капитал.
- •Тактические процессы уз. Активный и пассивный подходы к поиску информации. Организационное обучение. Системы совместного использования знаний.
- •2. Классическая школа менеджмента.
- •3. Школа человеческих отношений.
- •4. Школа поведенческих наук.
- •5. Школа количественного подхода к управлению.
- •21. Венчурный бизнес
- •22. Прибыль и её виды. Условия максимизации прибыли. Рентабельность.
- •23. Формы и системы оплаты труда на предприятии.
- •24. Основные виды финансовых стратегий организаций.
- •25. Финансовая политика организации.
- •26. Финансовый менеджмент в организации.
- •27. Анализ финансового состояния организации.
- •28. Показатели эффективности инвестиционных (инновационных) проектов.
- •29. Понятие проекта. Особенности управления it-проектом.
- •30. Стандарты управления проектами. Свод знаний управления проектами.
- •31.Программные системы поддержки управления проектами.
- •33. Контроль исполнения проекта и его перепроектирование
- •34. Бизнес-планирование как форма технико-экономического обоснования проектов.
- •35. Сравнение программных комплексов, реализующих финансовую модель проекта.
- •36. Маркетинговый подход в управлении предприятием.
- •37. Комплекс маркетинга.
- •38. Информационная система маркетинга.
- •39. Стратегическое и оперативное планирование маркетинга.
- •40. Маркетинговое исследование и обработка его результатов.
- •41. Понятия баз данных (бд). Типология и классификация. Информационные, программные, технические и организационные составляющие бд.
- •42. Классификация и критерии выбора систем управления базами данных (субд).
- •43. Понятие жизненного цикла баз данных (бд). Характеристика этапов проектирования бд.
- •44. Распределенные бд. Понятие о трехуровневой архитектуре бд.
- •Транзакции и их роль в поддержании целостности данных. Методы реализации транзакций: языковые и системные средства.
- •Способы ввода данных в базу данных. Создание и использование экранных форм. Использование приемов, рационализирующих процесс ввода данных. Контроль ввода данных.
- •Табличные языки запросов qbe
- •Общая характеристика sql. Стандарты sql. Реализации sql в современных субд. Sql-серверы. Создание доменов, таблиц, индексов.
- •Отбор информации из бд. Предложение select. Возможности задания условий отбора, фраза where.
- •1. Файлы субд (sql Server, Oracle, Firebird, Access и т. Д.)
- •2. Структурированные файлы различных форматов (Excel, csv-файлы, html-документы и т. Д.)
- •3. Неструктурированные источники(рисунки, видео и прочее).
- •3. Загрузка данных (loading) – запись преобразованных данных в в хранилище данных
- •Сетевые файловые системы
- •Вопросы реализации сетевой файловой системы
- •Развитие методик управления предприятием.
- •Нормативные документы рф по охране интеллектуальной собственности (перечень)
- •Требования к криптосистемам
Требования к криптосистемам
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
112. Принципы разработки политики информационной безопасности.
Политика безопасности - это совокупность технических, организационных, административных, юридических, физических мер, методов, средств, правил и инструкций, четко регламентирующих все вопросы обеспечения безопасности информации.
Для того, чтобы сформировать и определить Вашу политику информационной безопасности, Вам понадобятся следующие исходные данные:
Необходимо определить информацию которая подлежит защите и создать перечень сведений конфиденциального характера, в соответствии с защищаемой информацией
Определить топологии средств автоматизации (физической и логической)
Необходимо описать административную структуру и категории зарегистрированных пользователей, описать технологию обработки информации и выделить потенциальных субъектов и объектов доступа
Определить угрозы безопасности информации и создать модель нарушителя
Обнаружить и описать известные угроз и уязвимости
Расположить угрозы по убыванию уровня уровня риска (провести анализ рисков)
Подсистема информационной безопасности строится на базе использования следующих основных принципов:
законность;
системность;
комплексность;
непрерывность защиты;
катастрофоустойчивость;
равнопрочность;
своевременность;
использование существующей базы;
использование серийных решений;
преемственность и непрерывность совершенствования;
преимущественное использование отечественных аппаратно-программных средств защиты;
устойчивость функционирования средств защиты при отдельных отказах;
масштабируемость подсистемы информационной безопасности;
разумная достаточность;
рубежность;
разделение на подсистемы;
113. Понятие электронной цифровой подписи. Средства электронной цифровой подписи, владельцы сертификатов закрытого и открытого ключей.
Электро́нная по́дпись (ЭП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).
По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
Аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей.
Владелец сертификата открытого ключа
- пользователь, на имя которого выдан сертификат ключа и который владеет соответствующим закрытым криптографическим ключом;
Владелец сертификата закрытого ключа
- физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);