
- •1. Понятие информационной системы (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3. Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •8. Информационная модель организации (предприятия).
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •11. Техническое обеспечение кис и его классификация.
- •12. Требования к техническому обеспечению кис.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •14. Сеть Интернет как элемент инфраструктуры кис.
- •15. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •16. Требования к программному обеспечению (по) кис.
- •17. Сегментация рынка по.
- •18. Кис в предметной области.
- •19. Технологические решения интеграции информационных систем.
- •20. Перспективы развития по кис.
- •21. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •23. Интеллектуальный анализ данных. Управление знаниями.
- •24. Экспертная система (эс): назначение, структура и классификация.
- •25. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •26. Перспективы развития систем ии.
- •27. Информационная безопасность кис.
- •28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •29. Классы безопасности. Стандарты информационной безопасности.
- •30. Информационная безопасность корпоративной сети.
- •31. Политика безопасности.
- •32. Методы и средства защиты информации. Криптографический метод защиты.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •34. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •35. Примеры реализации реинжиниринга бизнес-процессов в управлении.
- •36. Жизненный цикл ис. Модели жизненного цикла ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •39. Стандартизация и сертификация информационных систем.
- •40. Оценка эффективности кис.
29. Классы безопасности. Стандарты информационной безопасности.
Единые критерии оценки безопасности в области информационных технологий определяют:
а) как самый высокий.
Самым низким является класс D исходя из компросса между требованиями безопасности, эффективностью системы, ее ценой получают сертификаты:
класс D называется минимальным уровнем безопасности. В него попадают системы, которые были заявлены в сертификацию, но ее не прошли.
Класс C1 – называется «Избирательная система доступа». предусматривает наличие достоверной вычислительной базы TCB, выполняет требования и избирательной безопасности.
Отделяет пользователей от данных класс C2. Называется «Управляемая защита доступа». Нужно четко контролировать защиту доступа, так как есть процедуры идентификации (ввод логина и пароля) и аутентификация (код с карт). Есть возможность выдачи привилегий доступа. Ведется аудит событий. Ресурсы изолированы.
Класс B1 – маркированное обеспечение безопасности. С2 + описана модель политики безопасности. И есть принудительное управление к доступам, к субъектам и объектам.
В2 – «структурированная защита». DCB определяется и опирается на четкую документированную формальную модель политики безопасности. Она декомпозируется на элементы, ведется системный анализ администрирования, есть четкие механизмы управления конфигурацией.
Класс В3. «Домены безопасности». ТСВ должна удовлетворять требованиям эталонным механизмам мониторинга, контролировать весь доступ субъектов к объектам, доступ можно тестировать и анализировать, механизмы аудита имеют возможность оповещать о событиях, критичных по отношению к безопасности. Есть процедуры восстановления систем. Система устойчива к вторжениям.
А1 – Верифицированное проектирование. В3+ дополнительные архитектурные особенности политики безопасности: имеется формальная спецификация проектирования и методы верификации.
30. Информационная безопасность корпоративной сети.
Под информационной безопасностью понимается защищенность информации и поддерживающей инфра-структуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфра-структуры.
Безопасная сис-ма – это сис-ма, кот : 1) осущ свои функции с учетом всех аспектов, связ с обеспеч безопасн в работе и защите обраб инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.
Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникаль-ная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентифика-ции.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы вери-фикации-анализ спецификации систем на предмет неполноты или противоречивости. Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.
В качестве критериев оценки обеспечения защиты информации могут выступать:Корпоративные стандарты (собственная разработка);Замечания аудиторов;Стандарты лучшей мировой практики (например, BS7799/ISO17799);Число инцидентов в области безопасности;Финансовые потери в результате инциден-тов;Расходы на ИБ;Эффективность в достижении поставленных целей.
Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обраба-тывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы ин-форм безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.