
- •1.Кит в управлении эк.Объектом. Классификация систем управления.Информация (и)
- •2. Информационная система(ис). Классификация ис. Виды обеспечения ис
- •7. Информац. Обеспеч.(ио) кис.
- •5.Требования к кис.Структура корпоративной сети
- •6.Ист.Инф.Инф. Модель. Инф. Потоки.
- •8. Информационные ресурсы. Их роль в управлении экономикой.
- •9.Госуд. Программы информатизации (и) рб.
- •12.Операционная среда
- •10. Тех сред. Автоматиз. Производ. Проц-ов кис Классифик. Тех средств.
- •13.Системн. Реш-я в области кис
- •14. Рынок технич. Обеспеч. Кис
- •15.Корпорат.Сет.Характеристика кис
- •17.Орган-ия данных вкорпарат.Систем.
- •11.Системное по. Переносимость, масштаб., мобильность и т.Д.
- •18. Основные требования к базам данных:
- •20. Програмные средства моделирования эконпроцессов.Обеспеч. Совмесим.Прогр.Обеспеч.В кс.
- •22.Электронный бизнес и его классификация
- •23.Геоинформационные системы в экономике
- •24. Кис в предметной области
- •25.Пакеты прикладных программ, состояние рынков по в рб, перспективы развития
- •26.Перспективы развития по в предметной области
- •27. Направление использования искусственного интеллекта
- •28.Математические модели систем ии.
- •29.Модель нейрона. Алгоритм ее работы
- •30.Примеры применения нейронных сетей для решения экономическихзадач
- •32. Формализуемые и неформализуемые задачи принятия решений.
- •35. Применение эс в экономике.
- •36. Понятие системы поддержки принятия решения. Концептуальная модель сппр.
- •37. Применение сппр в экономике:
- •38.Средства создания систем ии. Перспективы развития систем ии.
- •39. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности.
- •40.Классы безопасности информационных систем. Политика безопасности.
- •41. Классификация угроз информационной безопасности. Факторы угроз: глобальные, региональные и локальные.
- •42. Понятие компьютерной преступности
- •43. Программно-техническое обеспечение безопасности инф-ых систем
- •44.Средства защиты: физические, аппаратные, программные, аппаратно-программные, криптографические.
- •45.Корпоративные проекты информационной безопасности. Обеспечение безопасности в компьютерных сетях. Организационно-экономическое обеспечение безопасности информационных систем.
- •46.Структура и функции сист-ы инф-й безоп-ти (сиб)
- •47.Прав.Обеспеч.Безопасн-тиИс.Нормативные акты.
- •48. Жизненный цикл кис. Модели жизненного цикла
- •49.Каноническое и индустриальное проектирование кис. Этапы проектирования кис
- •50.Формирование требований к кис. Проблемы взаимодействия потребителя и проектировщика кис.
- •51.Разработка концепции кис. Техническое задание. Технический проект. Рабочая документация. Ввод в действие.
- •52.Реинжениринг бизнес-процессов: этапы, учатники.
- •53.ЭтапыРеинжениринга.Моделирование бизнес-процессов.
- •54.Стандарты и методики реинжиниринга бизнес-процессов
- •55. Примеры реализации реинжиниринга бизнес- процессов
- •56.Обзор систем автоматизированного проектирования кис
- •57.Case-технологии
- •58.Оценка эффективности внедрения информационных систем
42. Понятие компьютерной преступности
Компьютерные преступления (computercrime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.
Преступными являются следующие виды деяний:
1. Неправомерный доступ к охраняемой законом компьютерной информации.
2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носи-телей с такими программами.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Основные виды преступлений:
Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах.
Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.
Подделка выходной информации - подделка информации может преследовать различные цели. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.
43. Программно-техническое обеспечение безопасности инф-ых систем
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Меры, направленные на принуждение преступления:
1) технологические меры (защита от несанкционированного доступа) резервирования особо важных подсистем, установка оборудования для обнаружения и тушения пожара, обнаружение воды, принятие мер защиты от хищения.саботажа, диверсий, взрывов, установка резервных систем питания.
2) организационные меры (охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, выбор местоположения центра и т.п.).
3) правовые меры: разработка норм, устанавливающих ответственности за компьютерные преступления. Защита авторских прав программистов вопросы общественного контроля за разработчиками компьютерных систем и принятия международных договоров об их ограничении.