- •Определите цель и предмет информационного менеджмента
- •В чем заключается отличие стратегического менеджмента от оперативного?
- •Как формируется технологическая среда информационной системы?
- •Какую роль играют коммуникации в информационных системах, назовите виды коммуникаций.
- •Какие требования предъявляются к операционным системам, оцените известные операционные системы?
- •Из каких этапов состоит жизненный цикл информационной системы.
- •Как происходит использование информационной системы и в чем состоит ее поддержка.
- •Чем характеризуется трансформация асу(автоматизированные системы управления) в корпоративные информационные системы.
- •Охарактеризуйте особенности практического выполнения работ при обработке информации на предприятии
- •Как осуществляется планирование в среде информационной системы
- •В чем проявляется системный подход к планированию информационной системы, назовите этапы планирования (спис)
- •В чем специфика проблемы эффективности информационных ресурсов
- •В чем специфика эксплуатации информационной системы, как можно влиять на надежность информационной системы.
- •В чем состоит специфика управления персоналом в сфере информационного менеджмента
- •В чем состоит специфика приема, обучения и повышения квалификации персонала различных уровней
- •В чем заключается комплексный характер обеспечения защищенности информационных ресурсов
- •В чем состоят основные правонарушения в сфере информатизации
- •Как формируется инновационная политика в сфере информатизации
- •Назовите формы организации инновационной деятельности
- •Каковы основные принципы формирования инновационного проекта
- •Назовите фазы инновационного процесса
- •Каковы особенности средств обеспечения информационной системы, создаваемой своими силами и приобретаемой на стороне Анализ вариантов создания и развития ис
- •Как выполнить анализ по статьям затрат в сфере информатизации
- •Какие показатели эффективности информатизации являются наиболее информативными для управления
- •В чем отличие учета и амортизации технических и программных средств
- •Понятие и классификация ит.
- •Характеристика Web-технологии как инструмента из набора ит
- •Назначение и область применения видеоконференции.
- •Многослойная база и примеры ее использования в экономике геоинформационных систем.
- •Технологии распределенной обработки данных.
- •Информационное хранилище: отличие от баз данных, кому предназначено и почему.
- •Система управления
- •Система массового ввода бумажных документов.
- •Система автоматизации деловых процессов.
- •Система управления знаниями на базе электронного документооборота.
- •Система групповой работы: функции, область применения.
- •Экспертные системы: назначение, область применения
- •Аналитические системы olap.
- •Деловые интеллектуальные технологии получения аналитических данных.
- •Интеллектуальный анализ текстовой информации
- •Система поддержки принятия решения: назначение, область применения.
- •Отличие olap систем от oltp - транзакционных систем.
- •Отличие аналитических систем от систем поддержки принятия решения.
- •Инструменты построения корпоративных информационных систем
- •46 Понятие многомерного куба
- •47 Информатизация: плюсы и минусы.
- •48 Понятие ис. Взаимосвязь ит и информационных систем (ис).
- •50 Перспективы развития ит.
- •Перспективы полупроводниковой электроники
- •Перспективы развития систем
- •Уникальные возможности вычислительной мощности
- •Виртуализация
- •51. Информационные системы управления (ису). Структура ису, виды отчетов, поставляемых ису
- •52 Виды компьютерных сетей и особенности ит на их основе. Классификация сетевых технологий
- •53 Необходимость защиты информации. Наиболее распространенные угрозы безопасности экономических ис. Направления защиты информации.
- •54 Объекты и элементы защиты в компьютерных системах обработки данных.
- •55 Методы и средства защиты информации в экономических ис.
- •56 Ис финансов.
- •Ис управления персоналом.
- •58 Перспективы использования систем искусственного интеллекта в управлении предприятием: case – технологии и реинженеринг бизнес - процесса.
- •59 Назначение и использование справочно-правовых систем (Консультант, Гарант). Работа с системой и ее основные характеристики (на примере одной).
- •60 Функциональная структура ис организации.
- •61 Ис руководства.
- •63 Учет рисков при оценке эффективности автоматизированных информационных технологий управления.
54 Объекты и элементы защиты в компьютерных системах обработки данных.
Надежная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам. В связи с этим для создания средств защиты важно определить природу угроз, формы и пути их возможного проявления и осуществления, перечень объектов и элементов, которые, с одной стороны, могут быть подвергнуты (косвенно или непосредственно) угрозам с целью нарушения защищенности информации, а с другой – могут быть достаточно четко локализованы для организации эффективной защиты информации.
При проведении исследовательских работ в этом направлении необходимо разграничить два класса рисков: один – для автономных ПК и автономных компьютерных систем; другой – для систем, имеющих выход в большие сети, включая Интернет.
В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты –совокупность данных, которая может содержать подлежащие защите сведения.
Практика показывает, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным случайным воздействиям, в результате которых на аппаратном уровне происходят физические изменения в сигнальных формах ее представления. Если в каком-то или в каких-то разрядах цифрового кода, несущего информацию, произошло инвертирование двоичного знака (с 1 на 0 или наоборот) и оно не обнаружено специальными аппаратными средствами функционального контроля, то при дальнейшей обработке информации либо будет получен неверный результат, либо сообщение направится по ложному адресу, либо произойдут другие нежелательные события (разрушение, модификация, утечка информации и др.).
На программном уровне в результате случайных воздействий может произойти изменение алгоритма обработки информации на непредусмотренный и, как следствие этого, – прекращение или модификация процесса, в результате которого опять же возможны разрушение или утечка информации (при перепутывании, например, адресата).
Причинами случайных воздействий при функционировании компьютерных систем могут быть:
• отказы и сбои аппаратуры в случае ее некачественного исполнения и физического старения;
• помехи в каналах и на линиях связи от воздействия внешней среды;
• аварийные ситуации (пожар, наводнение, выход из строя электропитания и др.);
• схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК;
• алгоритмические и программные ошибки;
• ошибки человека при работе с ПК.
Злоумышленные или преднамеренные угрозы – результат активного воздействия человека на объекты и процессы по самым различным причинам (материальный интерес, желание навредить, развлечение с самоутверждением своих способностей и др.). Схема происхождения причин нарушения защищенности информации приведена на рис. 11.1.
В качестве объектов защиты информации в системах обработки данных можно выделить следующие:
• терминалы пользователей (персональные компьютеры, рабочие станции сети);
терминал администратора сети или групповой абонентский узел;
• узел связи;
• средства отображения информации;
• средства документирования информации;
• машинный зал (компьютерный или дисплейный) и хранилище носителей информации;
• внешние каналы связи и сетевое оборудование;
• накопители и носители информации.
В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты, в частности:
• данные и программы в основной памяти компьютера;
• данные и программы на внешнем машинном носителе (гибком и жестком дисках);
• данные, отображаемые на экране монитора;
• данные, выводимые на принтер при автономном и сетевом использовании ПК;
• пакеты данных, передаваемые по каналам связи;
• данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;
• отходы обработки информации в виде бумажных и магнитных носителей;
• журналы назначения паролей и приоритетов зарегистрированным пользователям;
• служебные инструкции по работе с комплексами задач;
• архивы данных и программное обеспечение и др.
Доступ к объектам и элементам защиты информации теоретически и практически возможен для двух категорий лиц: законных пользователей и нарушителей.
При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям, при недостаточной защите информации квалифицированный нарушитель может осуществить путем ввода соответствующих запросов (команд) несанкционированный доступ к информации. При достаточно свободном доступе в помещение, где установлены средства ВТ, можно визуально наблюдать информацию на средствах отображения и документирования, а также похитить носители с информацией (дискеты, ленты, листинги и др.) либо снять с них копию. При бесконтрольной загрузке в компьютер программы нарушитель может модифицировать данные и алгоритмы, ввести вредоносную программу типа «троянский конь», с помощью которой впоследствии он может реализовывать нужные для себя функции.
.
