
- •1. Понятие информационной системы (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3. Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •8. Информационная модель организации (предприятия).
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •11. Техническое обеспечение кис и его классификация.
- •12. Требования к техническому обеспечению кис.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •14. Сеть Интернет как элемент инфраструктуры кис.
- •15. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •16. Требования к программному обеспечению (по) кис.
- •17. Сегментация рынка по.
- •18. Кис в предметной области.
- •19. Технологические решения интеграции информационных систем.
- •20. Перспективы развития по кис.
- •21. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •23. Интеллектуальный анализ данных. Управление знаниями.
- •24. Экспертная система (эс): назначение, структура и классификация.
- •25. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •26. Перспективы развития систем ии.
- •27. Информационная безопасность кис.
- •28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •29. Классы безопасности. Стандарты информационной безопасности.
- •30. Информационная безопасность корпоративной сети.
- •31. Политика безопасности.
- •32. Методы и средства защиты информации. Криптографический метод защиты.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •34. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •35. Примеры реализации реинжиниринга бизнес-процессов в управлении.
- •36. Жизненный цикл ис. Модели жизненного цикла ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •39. Стандартизация и сертификация информационных систем.
- •40. Оценка эффективности кис.
26. Перспективы развития систем ии.
Искусственный интеллект – способность прикладного процесса обнаруживать св-ва, ассоциируемые с разумным поведением чела; раздел информатики, занимающийся вопросами имитации мышления чела с помощью компьютера.
Сегодня информационные системы помогают создавать и распространять знания и информацию в организа-цию через новые системы работы, знания, приложения, обеспечивающие компаниям доступ к данным и си-стемам коммуникаций, связывающим разветвленное предприятие по всему миру. Концепция информацион-ных систем коренным образом изменилась: вместо выполнения расчетов или оформления отчетов они обес-печивают процветание организации посредством изменения взаимодействия ее с внешним миром.Самой главной проблемой при проведении реинжиниринга является преобразование невидимых процессов в видимые. Инструментарий для решения этой задачи был найден у инженеров. Наиболее распространенным методом моделирования бизнес-процессов стала методология IDEF0 (Integrated Definition Function Modeling), которая сейчас принята в качестве стандарта во многих странах.
Именно у инженеров была позаимствована свойственная им четкость представлений: процессы стали сущностями, имеющими измеряемые входы и выходы, находящимися под управляющими воздействиями и имеющими ресурсы.В связи с резким переходом к новой методике для обучения экономистов новому инструментарию были разработаны специальные компьютерные программы, так называемые CASE-средства. Тем не менее, этого оказалось недостаточно. Решение нашлось в совместной работе экономистов и специалистов по информационным технологиям. Но если раньше специалисты по информационным технологиям выполняли вспомогательные функции, то теперь они начинают играть решающую роль. Миссия отделов информационных технологий смещается от обслуживания к формированию основ конкурентоспособности компании.
27. Информационная безопасность кис.
Информационная безопасность — это свойство процесса ин¬форматизации общества, которое характеризует состояние защи¬щенности личности, общества и государства от возможных негатив¬ных последствий информатизации. Под безопасностью автоматизированной информационной системы следует понимать ее защищенность от случайного и преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток разрушения или модификации ее компонент. Компьютерная безопасность — это совокупность технологи¬ческих и административных мер, которая обеспечивает доступ¬ность, целостность и конфиденциальность ресурсам, связанным с данным компьютером. Безопасность данных — это защита данных от несанкциониро¬ванной модификации, разрушения или раскрытия их. Угроза безопасности — это потенциальное нарушение безопас¬ности, т.е. любое обстоятельство или событие, которое может явить¬ся причиной нанесения ущерба системе в форме разрушения, рас¬крытия, модификации данных или отказа в обслуживании: политические, экономические и организационно-технические. По цели реализации угрозы делят на: нарушение конфиденциальности; целостности; доступности. По принципу доступности различают: с использованием доступа; с использованием скрытых каналов. По характеру воздействия делят на: активные; пассивные. По способу воздействия на объект атаки различают: непосредственное воздействие на объект атаки; воздействие на систему разрешений; опосредованное воздействие. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки: при хранении объекта; при передаче объекта ; при обработке объекта. Существует классификация угроз, которая основывается на иерархическом разбиение угроз. Среди них выделяют: глобальные, региональные и локальные.