- •Классическая линейная модель множественной регрессии (клммр). Оценивание неизвестных параметров: метод наименьших квадратов (мнк) и метод максимального правдоподобия (ммп).
- •2.Обобщенная линейная модель множественной регрессии (олммр) и обобщенный мнк.
- •3.Динамические эконометрические модели. Лаговые модели. Примеры лаговых моделей в экономике.
- •4.Прогнозирование экономических процессов с применением эконометрических моделей.
- •5.Производственные функции. Однородные и линейные производственные функции. Производственная функция Кобба-Дугласа.
- •6.Статические модели спроса на товары, эндогенные и экзогенные факторы. Эластичности спроса на товары по их ценам и по доходам.
- •7.Статистические модели потребления благ. Коэффициенты эластичности потребления по доходу.
- •8.Математические методы прогнозирования экономического роста, структуры экономики, цен, инфляции и финансов. Методы прогнозирования темпов экономического роста.
- •9.Математические методы в прогнозировании трудовых ресурсов и занятости населения, социального развития и потребительского рынка.
- •10.Понятия «модель» и «моделирование». Модель и оригинал. Экономико-математическое моделирование и его основные этапы. Классификация экономико-математических моделей и методов.
- •11.Критерий оптимальности решения экономической задачи. Оптимизационные модели в экономике. 12. Информационное и математическое обеспечение процесса моделирования.
- •13.Понятие «информация». Обобщенная схема обработки информации. Экономическая информация и ее свойства.
- •14 Энтропия системы и количество информации. Априорная и апостериорная информация.
- •Основные методы математического моделирования: аналитические, численные, имитационные, статистические.
- •Погрешности компьютерного математического моделирования, способы их оценки.
- •17. Математический аппарат нечеткой логики в моделировании экономических процессов
- •18. Пакеты прикладных программ: общего и специального назначения, методо-ориентированные и проблемно-ориентированные.
- •19. Понятие и классификация информационных технологий. Особенности современного этапа развития информационных технологий
- •20. Компьютерные сетевые технологии.
- •21. Роль и место информационных технологий в социально-экономических исследованиях, прогнозировании и управлении.
- •22. Понятие и виды электронного бизнеса. Модели электронного бизнеса.
- •23. Общая задача математического программирования. Задача линейного программирования. Прямая и двойственная задачи линейного программирования
- •24. Применение методов теории графов в сетевом планировании и управлении
- •25. Системы массового обслуживания, уравнения Эрланга
- •1)Показатели эффективности использования смо:
- •26. Методы расчета экономической эффективности использования новых моделей и информационных технологий.
- •27. Методы оценки эффективности инвестиционных проектов
- •28. Тенденции развития информационных технологий. Информационная инфраструктура экономических систем
- •29. Моделирование процессов принятия решений. Экспертное моделирование процедур принятия решений, построения баз знаний.
- •30. Системы поддержки принятия решений и их классификация.
- •31.Структура и функции автоматизированной системы формирования, планирования и принятия решений.
- •32.Реинжиниринг бизнес-процессов. Методология, средства и технологии реинжиниринга бизнес-процессов.
- •33.Моделирование бизнес-процессов. Программное обеспечение процесса моделирования.
- •34.Инструментальные методы поддержки принятия решений в проектах по реинжинирингу бизнес-процессов.
- •35.Информационные технологии в реинжиниринге бизнес-процессов.
- •36.Проблемы автоматизации управленческой деятельности.
- •37.Общая характеристика, классификация case-средств и их роль в совершенствовании экономических систем.
- •И спользование case-средств для совершенствования деятельности предприятий
- •38.Методы теории игр в экономике. Решение игры двух лиц с нулевой суммой в смешанных стратегиях.
- •39.Биматричные игры, игры с ненулевой суммой. Кооперативные игры и некооперативные игры с ненулевой суммой.
- •40. Временные ряды экономических показателей. Нестационарные и стационарные временные ряды. Методы обработки временных рядов.
- •41 Построение моделей временных рядов в соответствии с методологией Бокса-Дженкинса. Модели arima.
- •42 Статическая модель межотраслевого баланса (моБа). Экономическое содержание разделов таблицы моБа.
- •43 Отражение региональных связей при анализе функционирования экономических систем. Статическая модель межрегионального моБа. Динамические модели моБа.
- •44. Сущность методов многомерного статистического анализа. Центральные проблемы многомерного статистического моделирования.
- •45. Построение системы исходных данных экономических показателей в виде «объект-свойство».
- •46. Классификация объектов при наличии обучающих выборок. Постановка задачи классического дискриминантного анализа.
- •47. Основные типы задач кластер-анализа и основные типы кластер-процедур.
- •48. Основное содержание задачи снижения размерности исходной системы данных. Метод главных компонент.
- •49 Технологии искусственного интеллекта. Применение систем искусственного интеллекта в социально-экономическом прогнозировании.
- •50 Политика безопасности. Методы и средства защиты информации в информационных системах.
- •Обеспечения информационной безопасности
50 Политика безопасности. Методы и средства защиты информации в информационных системах.
Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
ИБ является одним из важнейших аспектов интегральной безопасности независимо от рассматриваемого уровня - национального, отраслевого, корпоративного или персонального.
В обеспечении ИБ нуждаются три основные категории субъектов: государственные организации, коммерческие структуры, отдельные граждане.
Основные категории ИБ: доступность (возможность за приемлемое время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления).
Доступность - один из важнейших элементов ИБ. Информационные системы создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение эти услуг пользователями становится невозможным по каким-то причинам, это наносит ущерб всем субъектам информационных отношений.
Целостность информации — это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение.
Конфиденциальность информации - это свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация. По существу, конфиденциальность информации - это свойство информации быть известной только допущенным и прошедшим проверку субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.
Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации — это доступ к информации, не нарушающий установленные правила разграничения доступа.
Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.
Атака на информационную систему (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.
Обеспечения информационной безопасности
Существует два подхода к проблеме обеспечения ИБ: фрагментарный и комплексный.
Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной информационной системы политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты ИС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
Безопасной считается такая система, которая "посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации".
В общем случае классы A,B,C, можно характеризовать, как: уровень C - произвольное управление доступом; уровень B - принудительное управление доступом; уровень A - верифицируемая (подтверждаемая, доказуемая) безопасность.
В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов. Другими словами, уровень D предназначен для систем, признанных неудовлетворительными. В настоящее время он пуст.
Для обеспечения ИБ существуют следующие меры: законодательного (законы, нормативные акты, стандарты и т.п.); административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, направленные на работу с людьми); программно-технического (конкретные технические меры).
Меры законодательного уровня очень важны для обеспечения ИБ. К этому уровню можно отнести весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Большинство людей не совершают противоправных действий потому, что это осуждается и/или наказывается обществом, и потому, что так поступать не принято.
Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Основой мер защиты административно-организационного уровня является политика безопасности и комплекс организационных мер.
К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы организационных мер: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.
Для каждой группы в любой организации должен существовать набор регламентов, определяющих действия персонала.
Меры и средства программно-технического уровня. В рамках современных ИС должны быть доступны, по крайней мере, следующие механизмы безопасности: применение защищенных виртуальных частных сетей VPN для защиты информации, передаваемой по открытым каналам связи; криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации; применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи; управление доступом на уровне пользователей и защита от несанкционированного доступа к информации; гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации; защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения; защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты; технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов; централизованное управление средствами информационной безопасности.
