
- •1. Организационные основы информационных технологий в экономике
- •2. Технические основы информационных технологий в экономике
- •Раздел 3. Современные подходы к реинжинирингу бизнес-процессов и построению информационных систем
- •4. Информационные технологии поддержки управленческих решений
- •Введение
- •1. Организационные основы информационных технологий в экономике
- •1.1. Информационные процессы в экономике и новая роль информационных систем
- •1.1.1. Информационные процессы в экономике. Основные понятия
- •1.1.2. Социальные и этические аспекты применения информационных
- •1.2. Перестройка бизнеса и управления
- •1.3. Стратегическая роль информационных систем в современной
- •1.3.1. Основные понятия систем управления, информационных систем
- •1.3.2. Классификация информационных систем
- •1.3.3. Применение информационных систем для получения конкурентных преимуществ
- •1.4. Информационные системы, организации и бизнес-процессы
- •1.4.1. Характеристика организаций. Общие и отличительные черты
- •1.4.2. Влияние ис на организации с точки зрения различных экономических теорий
- •1.4.3. Управление на основе бизнес-процессов и цепочка наращивания
- •1.5. Информация, управление и принятие решений
- •2. Технические основы информационных технологий в экономике
- •2.1. Аппаратное обеспечение информационных технологий
- •2.1.1. Компьютеры и информационные процессы
- •2.1.2. Основные компоненты персонального компьютера (пк)
- •2.2. Программное обеспечение информационных технологий в экономике
- •2.2.1. Структура программного обеспечения
- •2.2.2. Краткий обзор современных операционных систем.
- •2.2.3. Краткий обзор прикладного программного обеспечения
- •2.3. Управление ресурсами данных
- •2.3.1. Модели данных
- •2.3.2. Системы управления базами данных
- •2.3.3. Тенденции и перспективы развития технологий управленияресурсами данных
- •2.3.4 Технология хранилищ данных Data Warehousing
- •2.3.5. Технология анализа olap
- •2.3.6. Технология анализа «Data Mining»
- •2.3.7. Классификаторы, коды и технология их применения
- •2.4. Телекоммуникации
- •2.4.1. Телекоммуникационная революция
- •2.4.2. Компоненты и функции телекоммуникационных систем
- •2.4.3. Типы и классификация компьютерных сетей
- •2.4.4. Технологии распределенной обработки данных. Модель клиент-сервер
- •2.5. Интернет, Интранет, Экстранет
- •2.5.1. Эталонная модель взаимодействия открытых систем
- •2.5.2. Структура, информационные ресурсы и принципы работы всети Интернет
- •2.5.3. Интранет и Экстранет
- •2.6.Информационные технологии электронного бизнеса
- •2.7. Безопасность информационных систем в экономике
- •2.7.1. Информационная безопасность — составляющая экономической безопасности
- •2.7.2. Концептуальная модель защиты информации
- •2.7.3. Требования, принципы и модель системы защиты информационной системы
- •2.7.4. Методы и способы защиты
- •2.7.5. Криптография с публичным ключом и электронная цифровая подпись
- •2.7.6. Правовая защита информации
- •Раздел 3. Современные подходы креинжинирингу бизнес-процессов и построению информационных систем
- •3.1. Совершенствование управления и реинжиниринг бизнес-процессов (бп)
- •3.1.1. Реструктуризация управления
- •3.1.2. Управление и реинжиниринг бизнес-процессов
- •3.2. Основы технологий построения ис
- •3.2.1. Традиционные и альтернативные системы построения ис
- •3.2.2. Проектирование ис. Методологии разработки систем
- •3.3. Постановка экономической задачи
- •Стандарты интеграции систем: mrp, mrp II, erp, csrp
- •4.1.3. Краткий обзор российского рынка систем управления предприятием
- •Примеры информационных систем управления предприятием
- •4.2. Технология поддержки стратегического корпоративного планирования
- •Системы поддержки аналитических исследований
- •Экспертные системы
- •4.5. Справочно-правовые системы
2.7.3. Требования, принципы и модель системы защиты информационной системы
Под системой защиты информационной системы понимается совокупность органов и исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам установленным соответствующими документами в области защиты. Система защиты строится на основе политики безопасности - набора норм, правил и практических рекомендаций на которых строится управление, защита и порядок обработки информации в информационной системе. Перечислим главные принципы построения системы защиты:
• Эшелонирование;
• Непрерывность;
• Равнопрочность;
• Минимизация полномочий доступа;
• Разумная экономическая достаточность.
Эти принципы реализуются в модели системы защиты, которая с различными модификациями реализуется сегодня на всех предприятиях (см. рис.8)
Зона 1 — внешние заграждения. Зона 2 — контроль доступа в здание. Зона 3 — контроль доступа в помещение с системами обработки и хранения информационных ресурсов и ценных материальных активов. Зона 4 — контроль доступа в систему обработки информации.
Вероятность реализации угрозы Q в зоне 4 зависит от вероятностей преодоления рубежей защиты в зонах 1, 2 ,3.
2.7.4. Методы и способы защиты
На каждом предприятии, независимо от его размеров, вида собственности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Блок методов защиты - это препятствия, регламентация, разграничение доступа, маскировка, побуждение и принуждение. Перечисленные методы реализуются применением следующих способов защиты. Препятствия (физический способ) - установка ограждений вокруг предприятий, ограничения доступа в здание и помещения, установка сигнализации, охрана. Разграничение доступа осуществляется физическим способом и программно - техническим. Маскировка предусматривает использование криптографических программных средств. Побуждение - соблюдение пользователями этических норм при обработке и использовании информации. Регламентация подразумевает наличие инструкций и регламентов по обработке информации, а запрещение предполагает наличие правовых норм, закрепленных в нормативных документах и определяющих юридическую ответственность в случае их нарушения.
Согласно руководящим документам Государственной технической комиссии при президенте РФ, органу, который определяет порядок защиты информации и контролирует применение программно-технических средств защиты, перечисленные выше методы и способы защиты, объединяются в четыре подсистемы, которые устанавливаются в информационных системах:
1. Подсистема разграничения доступа — осуществляет защиту входа в информационную систему с помощью программных (пароли) и программно-технических средств (электронные ключи, ключевые дискеты, устройства распознавания пользователей по биометрическим признакам и др.).
2. Подсистема регистрации и учета — осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему, к файлам, программам или базам данных, время входа и выхода из системы и другие операции, выполняемые пользователями.
3. Криптографическая подсистема — набор специальных программ, осуществляющих шифрование и расшифрование информации. Наличие криптографической подсистемы особенно необходимо в информационных системах, используемых для электронного бизнеса.
4. Подсистема обеспечения целостности (неизменности) информации включает в себя наличие физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных, использование сертифицированных средств защиты.