
- •1. Понятие информационной системы (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3. Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •8. Информационная модель организации (предприятия).
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •11. Техническое обеспечение кис и его классификация.
- •12. Требования к техническому обеспечению кис.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •14. Сеть Интернет как элемент инфраструктуры кис.
- •15. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •16. Требования к программному обеспечению (по) кис.
- •17. Сегментация рынка по.
- •18. Кис в предметной области.
- •19. Технологические решения интеграции информационных систем.
- •20. Перспективы развития по кис.
- •21. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •23. Интеллектуальный анализ данных. Управление знаниями.
- •24. Экспертная система (эс): назначение, структура и классификация.
- •25. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •26. Перспективы развития систем ии.
- •27. Информационная безопасность кис.
- •28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •29. Классы безопасности. Стандарты информационной безопасности.
- •30. Информационная безопасность корпоративной сети.
- •31. Политика безопасности.
- •32. Методы и средства защиты информации. Криптографический метод защиты.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •34. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •35. Примеры реализации реинжиниринга бизнес-процессов в управлении.
- •36. Жизненный цикл ис. Модели жизненного цикла ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •39. Стандартизация и сертификация информационных систем.
- •40. Оценка эффективности кис.
31. Политика безопасности.
Политика безопасности устанавливает правила, которые определяют конфигурацию систем, действия служащих организации в обычных условиях и в случае непредвиденных обстоятельств. Она имеет огромное значение для организации, и является наиболее важной работой отдела информационной безопасности.
Политика безопасности определяет:
безопасность внутри организации;
место каждого служащего в системе безопасности.
Определение способов развертывания системы безопасности, определение надлежащих механизмов для защиты информации и систем, правильная настройка компьютерных систем и сетей в соответствии с требованиями физической безопасности – это все функции политики безопасности.
Политика устанавливает порядок осуществления служащими своих обязанностей, связанных с вопросами безопасности, определяет поведение пользователей при использовании компьютерных систем, размещенных в организации. И самое главное, она устанавливает порядок реагирования в случае каких-либо непредвиденных обстоятельств. При нарушении безопасности или сбое в работе системы, политики и процедуры устанавливают порядок действий и выполнения задач, направленные на устранение последствий этого инцидента.
Существуют различные политики, для которых есть три основных общепринятых раздела.
Цель. Каждая политика и процедура имеют четко определенную цель, описывающая причины, почему создана та или иная политика или процедура, и какую выгоду от этого надеется получить организация.
Область. Каждая политика и процедура имеет раздел, описывающий ее сферу приложения. Например, политика безопасности применяется ко всем компьютерным и сетевым системам. Информационная политика применяется ко всем служащим.
Ответственность. В разделе об ответственности определяются лица, ответственные за соблюдение политик или процедур, которые должны быть надлежащим образом обучены и знать все требования политики.
Виды политик
Информационная политика. Цель – определить секретную информацию внутри организации и способы ее защиты. Разрабатываемая политика должна предусмотреть защиту для всех форм представления информации, как на бумажных носителях, так и в виде файлов на компьютере. А для этого определение секретной информация должно быть тщательно и четко сформулировано в политике и донесено до служащих.
Политика безопасности.Основная цель политики безопасности – определение технических требований к защите компьютерных систем и сетевой аппаратуры, способы настройки систем администратором с точки зрения их безопасности.
Идентификация и аутентификация.Следующие возможности политики безопасности – определение порядка идентификации пользователей. Это будет либо стандарт для идентификаторов пользователей, либо раздел в процедуре системного администрирования, в котором определяется этот стандарт.
Сетевые соединения.Политика безопасности так же описывает правила установки сетевых соединений и используемые механизмы защиты.
Для соединений наборного доступа устанавливают технические правила аутентификации и аутентификации для каждого типа соединения (строгий контроль над разрешенными точками доступа).
В качестве устройств защиты выделенных линий используют межсетевые экраны.
Политика использования интернета.Политика использования интернета определяет соответствующее назначение и нецелевое использование интернета.
При принятии решения определить специальную политику электронной почты – эта политика должна оговаривать как внутренние проблемы, так и внешние
и т.д.