Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
билеты по ИСЭ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
109.36 Кб
Скачать

33.Этапы развития управленческих систем.

Первые ИС (50-е гг.)

Обработка счетов, расчетные задачи. Реализация – на основе электромеханических бухгалтерских счетных машин. Достоинства: сокращение затрат и времени на подготовку бумажных документов.

2-й этап (60-е гг.)

Полученная из ИС информация применяется для периодической отчетности по многим параметрам. Реализация –компьютерное оборудование широкой номенклатуры

3-й этап (70-е – середина 80-х гг.)

Распространение использования в качестве средства управленческого контроля, поддерживающего и ускоряющего процесс принятия решений.

4-й этап (конец 80-х – середина 90-х гг.)

ИС становятся стратегическим источником информации и используются на всех уровнях организации любого профиля.

5-й этап (середина 90-х гг. – по наст. время)

Интенсивное развитие и включение в состав ИС интеллектуальных программных компонентов

29. Основные аспекты изучения информации.

Прагматический аспект рассматривает информацию с точки зрения ее практической полезности, ценности для потребителя и принятия им решений. Прагматическое изучение информации позволяет установить состав показателей, необходимых для принятия решений на различных уровнях управления, разработать унифицированную систему показателей и документов

Семантический аспект при изучении информации дает возможность раскрыть ее содержание и показать отношение между смысловыми значениями ее элементов

Синтаксический аспект рассматривает отношение между единицами информации. На этом уровне исследуются закономерности образования информационных совокупностей: показателей из реквизитов, документов из показателей. Количественная оценка информации на этом уровне позволяет получить данные для описания процессов преобразования информации, выбора рациональных маршрутов движения документов и технологических вариантов их обработки.

Изучение экономической информации в различных аспектах дает возможность выявить состав, информационных совокупностей и их структуру, закономерности преобразования, объемно – временные и качественные характеристики (полноту, достоверность

Э своевременность, точность), а также способы их получения, обработки, защиты и последующего использования

26.Каналы утечки информации и меры по их предупреждению.

Утечка информации — это бесконтрольный выход защищаемой информации за пределы организации или крута лиц, которым она были доверена по службе или стала известны в процессе работы.

Канал утечки – совокупность источника информации, материального носителя и средства выделения сигнала или носителя.

Основные каналы утечки:

1) электромагнитный канал – основа: перехват электромагнитного излучения, возникающего в тех приборах обработки информации, где протекает электрический ток

2) акустический канал – перехват звуковых волн. Чтобы сделать копию с оригинала, необходим доступ к нему; основные варианты доступа:

1 съем и передача информации с помощью вмонтированных устройств (технич закладки)

2 съем и передача инф-и с помощью спец программ ( програм закладки)

3 подключение к проводным линиям связи

4 наводки в телекоммуникационных линиях связи

5наводки в аппаратуре

6 съем изображения с различного рода экранов, включая дисплеи

7 доступ к корпоративному винчестеру и/или серверу

8 просмотр выводимой на печать инф-ии

9 съем информации, используя акустику печатающих устройств и клавиатуры

10 копирование инф-ии с носителей

3) хищение носителей инф-ии и документов

Группы мер защиты информации

1 Организационные – меры общего характера, которые затрудняют доступ к информации посторонним лицам вне зависимости от способов ее обработки и каналов утечки

Предполагают: ограничение доступа в помещение, где обрабатывается конфиденциальная информация

- целевое выделение 1 или нескольких ПК для обработки секретной информации, при этом расположение переферийного оборудования должно исключить несанкц доступ

- обработка секрет инф-ии возлагается на должност лицо с вмененной администрат и уголовной ответственностью; при этом д.б. строго регламентирован порядок работы на ПК

- хранение магнит носителей в спец помещениях или сейфах

- уничтожение оттисков, хран материалы, в которых содержалась секретная инф-ия

2 Организационно-технические меры защиты инф-ии общего характера, но учитыв специфику каналов утечки и методы обработки

- ограничение доступа внутрь корпуса технич средств путем установки опечатываемых механ запирающих приспособлений

- полное кодирование с последующим уничтожением инф-ии, располож на винчестере при его ремонте

- временное отключение ПК от локальной сети или сети удаленного доступа при обработке конфиденциальной информации

- установка принтера или клавиатуры на мягкие основания с целью снижения возможной утечки инф-ии по акустическому каналу

3 Технические меры защиты прямо связаны с характеристиками каналов утечки информации. Реализация этих мер требует применеия особых приемов, спец оборудования, программных средств, которые могут быть использованы в приемлемых сочетаниях.