- •1. Понятие. (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3.По признаку структурированности задач:
- •4. По сфере применения:
- •3.Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •8. Информационная модель организации (предприятия).
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •11. Техническое обеспечение кис и его классификация
- •12.Требования к техническому обеспечению кис
- •13. Корпоративная сеть предприятия: структура, Итернет/Интеранет и Экстранет. Администрирование корпоративной сети.
- •15. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •18. Кис в предметной области
- •19 Технологические решения интеграции информационных систем
- •20. Перспективы развития по кис.
- •21. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •23. Интеллектуальный анализ данных. Управление знаниями.
- •28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •29. Классы безопасности. Стандарты информационной безопасности
- •30. Информационная безопасность корпоративной сети.
- •31. Политика безопасности.
- •34. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •35. Примеры реализации реинжи-га бп в управлении.
- •36. Жизненный цикл ис. Модели жизненного цикла ис.
- •37. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •40.Оценка эффективности кис.
- •10. Роль информационных ресурсов.
- •2. Классификация информационных систем.
28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
Угроза информационной безопасности — сов-ть условий и факторов, создающих опасность нарушения информационной безопасности.
1. по общему назначению: политические, экономические, организационно-технические.
2. по иерархическому признаку: глобальные, региональные, локальные
3. по цели реализации:нарушение конфиденциальности, нарушение целостности, нарушение доступности.
4. по принципу доступности: с использованием доступа, с использованием скрытых каналов.
5. по характеру воздействия: активные, пассивные.
6. по способу воздействия на объект атаки: непосредственное воздействие, воздействие на систему разрешений, опосредованное воздействие.
7. по использованию средств атаки: с использованием штатного ПО (вирусы), с использованием разработанного ПО.
8. по состоянию объекта атаки: при хранении, при передаче,при обработке.
Компьютерная преступность-любые незаконные, неправомерные, неэтические действия, связанные с автоматической обработкой и передачей данных. Причины активизации комп. преступности: усложнение программных средств, объединение вычислительных систем.
Для успешной борьбы с компьютерной преступностью обязательны три составляющих:
-гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;
-высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы;
-сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.
29. Классы безопасности. Стандарты информационной безопасности
Первый критерий оценки безопасности компьютерных систем был разработан в США. Было вы¬делено шесть основных требований.
-класс D - подсистема безопасности -не прошли испытаний на более высокий уровень защи¬щенности.
-класс С1 - избирательная защита. Средства защиты отвечают требованиям избирательного управления доступом, каждый субъ-ект идентифицируется и аутентифицируется в этом классе и ему задает¬ся перечень допустимых типов доступа;
-класс С2 - управляемый доступ - добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий;
-класс В1 - меточная защита. Метки при¬сваиваются всем субъектам и объектам системы, которые содержат кон¬фиденциальную информацию. Доступ - только тем субъектам, чья метка отвечает определенному кри¬терию относительно метки объекта;
-класс В2 - структурированная защита.
-класс ВЗ - область безопасности
-класс А1 – высший класс – управление всем жизн.циклом ИС.
По стандарту ISO: критерии функциональности, гарантированность, классы безопасности.
30. Информационная безопасность корпоративной сети.
Информационный ресурс корпорат. уровня особенно уязвим и требует качественной и надежной защиты. Мероприятия по защите корпор. инф-и должны обеспечивать выполнение след задач:
-защита от проникновения в КС и утечки инф-и из сети по каналам связи
-разграничение потоков инф-и между сегментами сети.
-защита наиболее критичных ресурсов сети от вмешательства в норм. процесс функционирования.
-защита рабочих мест и ресурсов от несанкционированного доступа
-криптографическая защита наиболее важных инф. ресурсов
-идентификация и аутентификация, управление доступом, технологии обнаружения атак, протоколирование и регистрация, сетевая защита, экранирование.
