
- •1. Понятие ит, их место в управлении экономическими объектами.
- •2. Классификация ит.
- •3. Этапы развития ит.
- •4.Особенности ит в управлении стс.
- •5. Основные элементы ит, их характеристика.
- •6. Содержательный аспект элементов ит (основные подсистемы ит).
- •7. Роль арм в ит, их особенности в управлении социально-трудовой сферой.
- •8. Теоретические и организационные принципы создания ит.
- •9. Стадии и этапы создания ит.
- •10. Постановка задачи и роль пользователя в создании ит в управлении стс.
- •Заинтересованность во всесторонней проверке.
- •11. Понятие и структура информационного обеспечения ит управления предприятием.
- •12. Внемашинное информационное обеспечение ит.
- •II. Управленческие документы:
- •III. Устанавливается в зависимости от уровня управления:
- •13. Структурные единицы экономической информации.
- •14. Классификаторы и коды в ит управления предприятием.
- •15. Правила разработки докум. Особенности электронного обмена данными (эод).
- •16. Внутримашинное информационное обеспечение ит.
- •17. Пофайловая организация информационного обеспечения ит.
- •18. Банк данных, его особенности в управлении предприятием.
- •19. Этапы создания банка данных и используемая документация.
- •2. Администраторы бд
- •3. Разработчики и администраторы приложений
- •20. База знаний, ее значение в ит управления стс.
- •21. Понятие технич обеспечения. Состав комплекса технич средств в ит упр стс.
- •22. Организационные формы использования технических средств.
- •23. Характеристика различных технологических режимов работы пользователя (диалогового режима, сетевого режима, файл-сервера, клиент-сервера, нейросетевой технологии).
- •24. Понятие программного обеспечения, состав программных средств в управлении стс.
- •25. Пакеты прикладных программ, используемые в управлении стс, их назначение и характеристика.
- •26. Критерии выбора программного обеспечения управления социально-трудовой сферой.
- •27. Понятие технологии защиты информации; необходимость ее использования.
27. Понятие технологии защиты информации; необходимость ее использования.
Безопасность ИС – защищенность системы от случайного или преднамеренного вмешательства от попыток хищения информации, модификации или физического разрушения.
Угроза безопасности информации – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Виды умышленных угроз безопасности информации:
Пассивные угрозы - несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование (несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.)
Активные угрозы – нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты Умышленные внутренние и внешние.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
утечка конфиденциальной информации;
компрометация информации;
несанкционированное использование информационных ресурсов;
ошибочное использование информационных ресурсов;
несанкционированный обмен информацией между абонентами;
отказ от информации;
нарушение информационного обслуживания;
незаконное использование привилегий.
Взлом системы, атаки, люки
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальности информации за пределы ИС или круга лиц, кот была доверена по службе, стала известна в процесс работы.
Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в БД, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоят значение, т.к. может нанести большой ущерб управляемой системе или ее абонентам.
Вредоносные программы классифицируются следующим образом:
Логические бомбы, используются для искажения или уничтожения информации.Троянский конь —Для защиты от этой угрозы желат, чтобы привилегированные и непривилегированные пользователи работали с различн экз прикладных программ, кот должны храниться и защищаться индивид, а радикальным спос защиты от этой угрозы явл создание замкнутой среды использ программ.Вирус,Червь —Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети. Захватчик паролей —необходимо придерживаться правил использования паролей и работы с системой. Взлом системы – умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Люк — скрытая, недокументированная точка входа в программный модуль, входящий в состав ПО ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для облегчения работы: можно вызывать в разных местах, что позволяет отлаживать отд части программы независимо. Наличие люка позвол вызывать программу нестандартным образом, что может отразиться на состоянии сист защиты. Большая опасность люков компенсируется выс сложностью их обнаружения Защита от люков одна.— не допускать их появления в программе