- •1. Понятие информационной системы (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3. Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •6. Перспективные направления использования информационных технологий в экономике.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •11. Техническое обеспечение кис и его классификация.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •14. Сеть Интернет как элемент инфраструктуры кис.
- •15. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •16. Требования к прогр. Обеспечению (по) кис.
- •17. Сегментация рынка по.
- •18. Кис в предметной области.
- •19. Технологические решения интеграции информационных систем.
- •20. Перспективы развития по кис.
- •21. Понятие системы искусственного интеллекта (ии).
- •22. Математические методы и модели ии.
- •23. Интеллектуальный анализ данных.
- •24. Экспертная система (эс).
- •25. Система поддержки принятия решений (сппр).
- •26. Перспективы развития систем ии.
- •27. Информационная безопасность кис.
- •28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •29. Классы безопасности. Стандарты.
- •30. Информационная безопасность корпорат-й сети.
- •31. Политика безопасности.
- •32. Методы и средства защиты информации. Криптографический метод защиты.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •34. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •35. Примеры реализации рбп в управлении.
- •36. Жизненный цикл ис. Модели жизн-го цикла ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •40. Оценка эффективности кис.
29. Классы безопасности. Стандарты.
Было выделено шесть основных требований.
-класс D - подсистема безопасности. -системам, которые не прошли испытаний на более высокий уровень защищенности, а также которые для своей защиты используют лишь отдельные функции безопасности;
-класс С1 - избирательная защита. Средства защиты данного класса отвечают требованиям избирательного управления доступом.
-класс С2 - управляемый доступ. Требования что и в классе С1. + требования уникальной идентификации субъектов доступа, защиты и регистрации событий;
-класс В1 - меточная защита. Метки конфиденциальности присваиваются всем субъектам и объектам системы, которые содержат конфиденциальную информацию.
-класс В2 - структурированная защита. включают класс В1 + требований хорошо определенной и документированной формальной модели политики безопасности и управления информационными потоками (контроль скрытых каналов) и предъявление дополнительного требования к защите механизмов аутентификации;
-класс ВЗ - область безопасности. Все взаимодействия субъектов с объектами должны контролироваться этим монитором ссылок.
-класс А1 - верифицированная разработка. Для проверки спецификаций применяются методы формальной верификации - анализа спецификаций систем на предмет неполноты или противоречивости.
Международны стандарты:
1.BS 7799-1:2005 — Британский стандарт описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации.
2.BS 7799-3:2006 — Британский стандарт. Новый стандарт в области управления рисками информационной безопасности ISOIEC 17799:2005 — Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности.
30. Информационная безопасность корпорат-й сети.
1. Защита от утечек информации
Увеличение количества утечек вследствие большей мобильности данных.
2. Защита электронной корп-й почты от спама и вирусов.
Количество спама возрастает, спам составляет около 93-97% от общего почтового трафика в мире. средствами защиты являются антивирусно-антиспамовые системы.
3. Защита, контроль и оптимизация Веб — трафика
контроль потребляемого трафика и защита от внешних атак из сети интернет. Два направления защиты:
-Система качественной защиты от атак извне.
-Система распределения доступа в Интернет.
4. Контроль доступа к сети — мониторинг за использованием и подключением компьютеров и устройств внутри сети.
5. Контроль и запись действий администраторов на серверах - мониторинг действий системных администраторов, имеющих фактически неограниченные полномочия в системах.
31. Политика безопасности.
Политика безопасности — набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.
Задачи:
1 кому и какая инфа необход для выполн служебн обязанностей,
2 какая степень защиты необход для каждого вида инфы,
3 опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме,
4 как организ работу по ЗИ.
Результатом политики явл. документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.
Уровни политики без-ти:
1.Верхний уровень носит общий характер и определяет политику организации в целом.
2.Средний уровень политики безопасности выделяют в случае структурной сложности организации либо при необходимости обозначить специфичные подсистемы организации.
3.Нижний уровень политики безопасности относится к конкретным службам или подразделениям организации и детализирует верхние уровни политики безопасности.
