- •Компьютерные информационныетехнологии Дисциплина в вопросах иответах
- •Раздел 3. Корпоративные информационныесистемыПособие
- •Тема 1. Основные понятия корпоративных информационных систем5
- •Введение
- •Тема 1. Основные понятия корпоративных информационныхсистем
- •Что такое информационная система и какова ее роль в управленииор-ганизацией(предприятием?
- •Какими бывают информационные системы (архитектура, сферапри-менения, степень автоматизации идр)? Классификация поархитектуре
- •Классификация по степениавтоматизации
- •Классификация по характеру обработкиданных
- •Классификация по сфереприменения
- •Классификация по охвату задач(масштабности)
- •Для чего служат и как организованы корпоративныеинформационныесистемы(кис)?
- •Ресурсыкорпорацийвключают:
- •Каковы основные требования к корпоративной информационнойсисте-ме?
- •Гибкость
- •Надежность
- •Эффективность
- •Безопасность
- •Каковы типовые компоненты и принципы построенияКис?
- •Косновным принципам построенияКиСотносятся:
- •Как развивались базовые стандарты кис( mrp, mrp II, erp идр.)?
- •Функции кис стандарта mrpii
- •Преимущества mrpii
- •Современная структура моделиMrp/erp
- •Управлениезапасами
- •Управленияснабжением
- •Управлениесбытом
- •Управленияпроизводством
- •Планирование
- •Управление сервиснымобслуживанием
- •Управление цепочкамипоставок
- •Управлениефинансами
- •Какие перспективы у информационных технологий вбизнесе?
- •Тема 2. Информационные ресурсыКис
- •Что описывает информационная модель организации(предприятия)?
- •Какие информационные ресурсы кис играют главную роль вуправленииорганизацией?
- •Информационные ресурсыорганизации
- •.Как создаетсяинформационныйресурсиобеспечиваетсядоступкнему?
- •Тема 3. Техническое обеспечениеКис
- •.Что требуется для технического обеспеченияКис?
- •.Какие технические средства составляют основуКис?
- •Персональные компьютеры и рабочиестанции
- •Серверы
- •Мейнфреймы
- •.Какие телекоммуникационные и сетевые технологии используютсявКис?
- •Средапередачи
- •Узлысети
- •Технология функционированиясети
- •Серверы
- •.Каковы перспективы развития технических средствКис?
- •Тема 4. Программное обеспечениеКис
- •.Какие требования предъявляются к программному обеспечениюКис?
- •.Какие операционные системы применяются вКис?
- •Обзор сетевыхОс
- •Критерии выбора сетевыхОс
- •.Какие бывают пакеты прикладных программ в предметнойобласти?
- •.Где применяются корпоративные информационныесистемы?.
- •.В каких направлениях развивается программное обеспечениеКис?
- •Кластерныеархитектуры
- •Кластер обладает следующимисвойствами:
- •Тема 5. Системы искусственногоинтеллекта
- •.Что такое системы искусственного интеллекта(ии)?
- •В каких направлениях развиваются системы искусственногоинтеллек-та?
- •Нейронныесети
- •Эволюционные вычисления(эв)
- •.Почему бизнес заинтересован в искусственноминтеллекте?
- •.Что такое интеллектуальный анализданных?
- •.Для чего предназначены и как устроены экспертныесистемы?
- •.Для чегослужат и как устроены системы поддержки принятиярешений(сппр)?
- •Тема 6. Обеспечение информационной безопасностиКис
- •.Что входит в понятие информационной безопасностиКис?
- •.Что угрожает информационной безопасностиКис?
- •.Как организуется защитаинформации?
- •.Правовое обеспечение информационной безопасности в РеспубликеБела-русь.
- •Тема 7. Проектирование корпоративных информационныхсистем
- •.Что понимается под жизненным цикломКис?
- •.Что такое реинжинирингбизнес-процессов?
- •32. Кто участвует в реинжиниринге бизнес-процессов?
- •33.Какие этапы проходитреинжиниринг?
- •.Какую роль в реинжиниринге бизнес-процессов играютинформационныетехнологии?
- •.Как проектируют кис?
- •.Как взаимодействуют потребитель и проектировщикКис?
- •.Через какие этапы проходит проектированияКис?
- •.Какие стандарты регламентируют корпоративныеинформационныесистемы?
- •.Как case-системы автоматизируют проектированиеКис?
- •.Как оценить эффективность корпоративной информационнойсисте-мы?
- •Литература
- •Вопросы кэкзамену
- •Тема 1. Основные понятия корпоративных информационныхсистем
.Как организуется защитаинформации?
Все средства, используемые для создания механизмов защитыинформа-ции, классифицируют нижеуказаннымобразом.
Технические средства защитыреализуются в виде электрических,элек-тромеханических и электронных устройств. Технические средства подразделя-ются на физические и аппаратные средства защитыинформации.
Физические средства защитыоснованы на создании физическихпрепят-ствийдлязлоумышленников,преграждающихимпутькзащищаемойинфор-мации(строгаясистемпропусканатерриториюивпомещениясаппаратуройили носителями информации, электронно-механическое оборудованиеохран-ной сигнализации и наблюдения, замки на дверях, решетки на окнах).Защища-ют только от внешнихзлоумышленников.
Аппаратные средства защитывстраиваются в блоки ПЭВМ иливыпол-няются в виде отдельных устройств, сопрягаемых с ПЭВМ. Аппаратныесред-ства могут решать следующие задачи: запрет несанкционированного доступакресурсамПЭВМ,защитуоткомпьютерныхвирусов,защитуинформацииприаварийном отключенииэлектропитания.
Программныесредствазащиты–этоспециальныепрограммыипро-граммные комплексы, предназначенные для защиты информации в ИС.Многиеиз них слиты с ПО самойИС.
Криптографические средства защитызаключаются в том, чтоданные,отправляемые на хранение, или сообщения, готовые для передачи,зашифровы-ваются и преобразуются в шифрограмму. Санкционированныйпользовательполучает данные или сообщения, дешифрует их и в результате получаетисход-ныйтекст.
Организационные средства защитывключают организационно-право-вые мероприятия. Онипредусматривают:
формирование и обеспечение функционирования системыинформацион-нойбезопасности;
организацию делопроизводства в соответствии с требованиямируководя-щихдокументов;
использование для обработки информации защищенных систем исредствинформатизации, а также технических и программных средств защиты,серти-фицированных в установленномпорядке;
возможность использования информационных систем для подготовкидо-кументов конфиденциального характера только на учтенныхустановленнымпорядком съемных магнитных носителях и только при отключенныхвнешнихлинияхсвязи;
организацию контроля за действиями персонала при проведении работнаобъектах защитыорганизации;
обучение персонала работе со служебной (конфиденциальной)информаци-ей идр.
.Правовое обеспечение информационной безопасности в РеспубликеБела-русь.
В Республике Беларусь приняты следующие документы обинформатиза-ции и защитеинформации:
Законы«Об информации, информатизации и защите информации»,«Онаучно-технической информации», «Об авторском праве и смежныхправах»,
«Об электронном документе», «О государственных секретах», «О печати идру-гих средствах массовой информации» идр.
Постановления Правительства Республики Беларусь«О программеин-форматизации Республики Беларусь», «О введении в действие единойсистемыклассификации и кодирования технико-экономической и социальнойинформа-ции Республики Беларусь», «О совершенствовании механизмаГосударственно-го управления процессами информатизации в Республики Беларусь» идр.
Международные договоры: Соглашение между ПравительствомРеспубли-киБеларусьиПравительствомРоссийскойФедерацииосотрудничествевоб-ласти информатизации и вычислительной техники, Соглашениегосударств-участников СНГ «Об обмене правовой информацией», Концепцияформирова-ния информационного пространства СНГ идр.
Закон«Об информации, информатизации и защите информации»,приня-тый 10 ноября 2008 г. Регулирует правоотношения, возникающие впроцессеформирования и использования документированной информации иинформа-ционных ресурсов, создание информационных технологийавтоматизированныхили автоматических информационных систем и сетей, определяет порядокза-щиты информационного ресурса, а также прав и обязанностей субъектов,при-нимающих участие в процессахинформатизации.
Закон«Онаучно-технической информации»,принятый5мая1999г.Устанав-ливает правовые основы регулирования правоотношений, связанных ссоздани-ем, накоплением, поиском, получением, хранением,обработкой,распростране-нием ииспользованием научно-техническойинформации в РеспубликеБела-русь.
Уголовный кодекс Республики Беларусь, раздел XII(«Преступленияпротив
информационной безопасности», ст. 349; «Несанкционированный доступккомпьютерной информации», ст. 350; «Модификациякомпьютернойинформа-ции»,ст.351;«Компьютерныйсаботаж»,ст.352;«Неправомерноезавладениекомпьютерной информацией», ст. 353; «Изготовление либо сбытспециальныхсредствдляполучениянеправомерногодоступаккомпьютернойсистемеилисети», ст. 354; «Разработка, использование либо распространениевредоносныхпрограмм», ст. 355; «Нарушение правил эксплуатации компьютернойсистемыилисети»).
