- •Относительная величина координации
- •Степенные средние величины
- •Средняя арифметическая
- •Средняя гармоническая
- •Статистическая медиана
- •Дисперсия
- •Cреднее квадратическое отклонение
- •Квадратический коэффициент вариации
- •Статистика осуществляет классификацию индексов по следующим признакам:
- •Индексный метод
- •Индивидуальные индексы
- •В каждом индексе выделяют 3 элемента:
- •Общие индексы
- •2. Пакет MatLab – его основные функции и возможности.
- •Организация выполнения решений
- •Методы принятия управленческого решения
- •Внутренняя среда организации
- •Внешняя среда организации
- •Структуры управления организацией
- •Линейная структура
- •Линейно-штабная организационная структура
- •Функциональная организациооная структура
- •Линейно-функциональная организационная структура
- •Дивизиональная организационная структура
- •Матричная организационная структура
- •Управляющие ис (mis): основные характеристики, состав, функции.
- •Территориальные ис: назначение, функции, структура.
- •Функциональные подсистемы информационных систем.
- •Состав типовых функциональных и обеспечивающих подсистем для ис промышленного предприятия. Взаимосвязь между собой.
- •Общая характеристика процесса проектирования информационных систем.
- •Каноническое проектирование ис и особенности его содержания.
- •Понятие информационной безопасности. Понятие угрозы. Классификация угроз безопасности.
- •Криптографические методы защиты. Основные понятия и классификация.
- •Аутентификация, авторизация доступа и аудит в информационной безопасности.
- •Информационное обеспечение организационно-управленческой деятельности.
- •Суть функционального и процессного управления. Базовая методика и схема управления бизнес-процессом.
- •Цели задачи, особенности, принципы рбп.
- •Организационная структура рбп.
- •Технологическая сеть рбп.
- •Построение функциональной модели с использованием пакетов прикладных программ bpWin, erWin, Design/idef.
- •Сущность стоимостного анализа функций.
- •Пример обратного и прямого реинжиниринга бизнес-процессов.
- •Типы организационных структур: линейно-функциональная, дивизиональная, матричная.
- •Суть концепций mrp, mrpii, erp.
- •Дисциплина «Проектирование интрасетевых приложений»
- •Понятие интрасети. Назначение, функции, состав.
- •Основные методы разработки интрасетевых приложений.
- •Дисциплина «Интеллектуальный маркетинг»
- •Фрейм-модели для определения основных понятий маркетинга.
- •Структура интеллектуальной информационной системы маркетинговых исследований
- •Сущность пассивного и активного маркетингового исследования в интернете.
- •Интернет-магазины и электронные платежные системы.
Понятие информационной безопасности. Понятие угрозы. Классификация угроз безопасности.
Информационная безопасность— это процесс обеспечения конфиденциальности, целостности и доступности информации.
Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Угрозы информационной безопасности могут быть классифицированы по различным признакам:
По аспекту информационной безопасности, на который направлены угрозы:
Угрозы конфиденциальности (неправомерный доступ к информации).
Угрозы целостности (неправомерное изменение данных).
Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).
По степени преднамеренности действий:
Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).
Преднамеренные (умышленные действия, например, шпионаж и диверсии).
По расположению источника угроз:
Внутренние (источники угроз располагаются внутри системы).
Внешние (источники угроз находятся вне системы).
По размерам наносимого ущерба:
Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).
Локальные (причинение вреда отдельным частям объекта безопасности).
Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
По степени воздействия на информационную систему:
Пассивные (структура и содержание системы не изменяются).
Активные (структура и содержание системы подвергается изменениям).
Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
Понятие политики безопасности. Модели безопасности.
Под политикой информационной безопасности (ИБ) понимается совокупность документированных управленческих решений, направленных на защиту информационных ресурсов организации. Это позволяет обеспечить эффективное управление и поддержку политики в области информационной безопасности со стороны руководства организации.
Целью разработки политики организации в области информационной безопасности является определение правильного (с точки зрения организации) способа использования информационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности.
Модели защиты
1. Модель дискреционного доступа. В рамках модели контролируется доступ субъектов к объектам. Для каждой пары субъект-объект устанавливаются операции доступа (READ, WRITE и др.). Контроль доступа осуществляется посредством механизма, который предусматривает возможность санкционированного изменения правил разграничения доступа. Право изменять правила предоставляется выделенным субъектам.
2. Модель мандатного управления доступом Белла—Лападула. Формально записана в терминах теории отношений. Описывает механизм доступа к ресурсам системы, при этом для управления доступом используется матрица контроля доступа.
3. Модели распределенных систем (синхронные и асинхронные). В рамках модели субъекты выполняются на нескольких устройствах обработки.
4. Модель безопасности военной системы передачи данных. Формально записана в терминах теории множеств. Субъекты могут выполнять специализированные операции над объектами сложной структуры. В модели присутствует администратор безопасности для управления доступом к данным и устройством глобальной сети передачи данных. При этом для управления доступом используются матрицы контроля доступа.
5. Модель трансформации прав доступа. Формально записана в терминах теории множеств. В рамках модели субъекту в данный момент времени предоставляется только одно право доступа. Для управления доступом применяются функции трансформации прав доступа. Механизм изменения состояния системы основывается на применении функций трансформации состояний.
6. Схематическая модель. Формально записана в терминах теории множеств и теории предикатов. Для управления доступом используется матрица доступа со строгой типизацией ресурсов. Для изменения прав доступа применяется аппарат копирования меток доступа.
7. Иерархическая модель. Формально записана в терминах теории предикатов. Описывает управление доступом для параллельных вычислений, при этом управление доступом основывается на вычислении предикатов.
8. Модель безопасных спецификаций. Формально описана в аксиоматике Хоара. Определяет количество информации, необходимое для раскрытия системы защиты в целом. Управление доступом осуществляется на основе классификации пользователей. Понятие механизма изменения состояния не применяется.
9. Модель информационных потоков. Формально записана в терминах теории множеств. В модели присутствуют объекты и атрибуты, что позволяет определить информационные потоки. Управление доступом осуществляется на основе атрибутов объекта. Изменением состояния является изменение соотношения между объектами и атрибутами.
10. Вероятностные модели. В модели присутствуют субъекты, объекты и их вероятностные характеристики. Операции доступа также имеют вероятностные характеристики.
11. Модель элементарной защиты. Предмет защиты помещен в замкнутую и однородную защищенную оболочку, называемую преградой. Информация со временем начинает устаревать, т.е. цена ее уменьшается. За условие достаточности защиты принимается превышение затрат времени на преодоление преграды нарушителем над временем жизни информации.
12. Модель системы безопасности с полным перекрытием. Отмечается, что система безопасности должна иметь по крайней мере одно средство для обеспечения безопасности на каждом возможном пути проникновения в систему. Модель описана в терминах теории графов. Степень обеспечения безопасности системы можно измерить, используя лингвистические переменные. В базовой системе рассматривается набор защищаемых объектов, набор угроз, набор средств безопасности, набор уязвимых мест, набор барьеров.
13. Модель гарантированно защищенной системы обработки информации. В рамках модели функционирование системы описывается последовательностью доступов субъектов к объектам. Множество субъектов является подмножеством множества объектов. Из множества объектов выделено множество общих ресурсов системы, доступы к которым не могут привести к утечке информации. Все остальные объекты системы являются порожденными пользователями, каждый пользователь принадлежит множеству порожденных им объектов.
14. Субъектно-объектная модель. В рамках модели все вопросы безопасности описываются доступами субъектов к объектам. Выделено множество объектов и множество субъектов. Субъекты порождаются только активными компонентами (субъектами) из объектов. С каждым субъектом связан (ассоциирован) некоторый объект (объекты), т.е. состояние объекта влияет на состояние субъекта. В модели присутствует специализированный субъект — монитор безопасности субъектов (МБС), который контролирует порождение субъектов. Показана необходимость создания и поддержки изолированной программной среды.
