
- •1. Организационная структура предприятия. Информационные процессы. Классификация структур управления.
- •Структура системы управления эконом объектом
- •2. Понятие информационн системы (ис). Классификация ис.
- •3. Архитектура ис, типы архитектур
- •4. Этапы развития и базовые стандарты ис.
- •6 Билет (рис информ модель предприят)
- •6. Информационная модель предприятия. Информационн потоки, источники и потребители инф-ии
- •7. Информационное обеспечение ис и требования к нему.
- •8. Информационные ресурсы, информационные продукты и услуги.
- •9 Классификация информационных ресурсов.
- •10. Информационные ресурсы ис. Корпоративные бд. Единое информационное пространство орг-ии. Электронный документооборот.
- •11. Проблемы создания информационн ресурсов и обеспеч доступа к ним.
- •12. Понятие, компоненты и уровни зрелости ит-инфр-ры предприятия.
- •13. Способы организации ит-инфраструктуры: центр обработки данных (цод) и его компоненты, виртуальный цод.
- •14. Корпоративные информационные системы (кис). Осн компоненты и требования к кис.
- •15. Технологии интеграции ис. Технологии открытых систем. Эталонная модель среды и взаимосвязи открытых систем.
- •16. Технич обеспеч-е ит-инфрастр-ры ис: компоненты и требов-я к нему
- •17. Технические средства front- и back-офиса ис в предметной области. Критерии выбора технических средств для ис в предметной области
- •18. Корпоративная сеть предпр-я: назнач-е, структура и осн компоненты
- •19. Сети Интранет и Экстранет. Требования, предъявляемые к кс.
- •20. Организация сетевого доступа к ресурсам ис.
- •21. Администрирование кс.
- •22. Программное обеспечение (по) ис: состав и требования к нему.
- •23. Сегментация рынка прикладного по для ис.
- •24. Предметно-ориентированное прикладное по предметной области.
- •25.Интегрированное прикладное по
- •26. Критерии выбора по для ит-инфрастуктуры
- •Критерии, характеризующие разработчика по:
- •Критерии, характеризующие по:
- •27. Тенденции развития по
- •28. Понятие искусственного интеллекта (ии), направления использов-я ии
- •29. Математические модели и методы искусственного интеллекта.
- •30. Системы ии и их роль в поддержке управленческих решений.
- •31. Аналитическая обработка данных и ее системы (оlap).
- •12 Определяющих принципов olap сформулировал е. Ф. Кодд:
- •32.Интеллектуальный анализ данных (Data Mining) и знаний (Knowledge Мining). Упр-ние и анализ больших объемов данных (Big data). Системы бизнес-аналитики (Business Intelligence, bi).
- •33. Управление знаниями и системы управления знаниями
- •34. Экспертные системы (эс): назнач-е, классификация и осн компоненты
- •35. Системы поддержки принятия решений (сппр): назначение и классификация. Основные компоненты сппр.
- •1. По взаимодействию с пользователем выделяют:
- •2. По способу поддержки различают:
- •3. По сфере использования выделяют:
- •36. Интеллектуальные агенты: назначение и классификация.
- •37. Роль и место системы ии в информационных системах.
- •38. Понятие информационной безопасности ис
- •39.Угрозы информационной безопасности ис и их классификация.
- •40. Методы и ср-ва защиты инф-ии. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
- •41. Оценка инф безоп-и ис: стандарты и классы иб, требования к иб
- •42. Правовое обеспечение ис. Политика безопасности предприятия. Государственное законодательство в области инф безопасности ис.
- •44. Проектирование ис. Подходы к нему и методологии.
- •46. Оценка качества ис. Критерии качества ис.
- •47 Реинжиниринг ис, его место в жизненн цикле ис, методы и технологии
- •48. Сетевая экономика
- •49 Электронный бизнес. Модели электронного бизнеса.
- •51. Роль социальных сетей в экономике.
39.Угрозы информационной безопасности ис и их классификация.
Угрозы информационной безопасности - события или действия, кот могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Угрозы ИБ делятся на два основных типа:
1. Естественные (обуславливаются природными факторами: наводнения, землетрясенияя и др стихийные бедствия, а также последствиями техногенных катастроф: пожары, взрывы и др.);
2. Искусственные угрозы (от них ИС страдают чаще всего. Понятно, что знание возможных угроз, а также уязвимых мест ИС, необходимо для того, чтобы выбрать наиболее эффективные ср-ва обеспечения безопасности).
Угроза характеризуется следующими параметрами:
- источник угрозы;
- метод воздействия;
- уязвимые места, которые могут быть использованы;
- ресурсы (активы), которые могут пострадать.
Необходимо учитывать, что источники угроз безопасности могут быть как внутринними (нах-ся внутри информ системы), так и внешними. Такое деление вполне оправдано потому, что для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источников будут разными.
Самыми частыми и опасными явл-ся непреднамеренные ошибки пользов-лей, сис админов и др лиц, обслуживающих ИС. Иногда такие ошибки приводят к прямому ущербу: неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы, или созданию «слабых» мест, которыми могут воспользоваться злоумышленники.
Угрозы информационн безопасности можно разделить на:
- Конструктивные (когда осн целью несанкционированного доступа явл-ся получение копии конфиденциальной инф-ии). - Разведывательный характер воздействия;
- Деструктивные (когда несанкционированный доступ приводит к потере данных или прекращению сервиса).
40. Методы и ср-ва защиты инф-ии. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
Методы защиты информации:
управление доступом— защита информации регулированием использования всех ресурсов системы. Осуществляется программно-техническими средствами, например, путем разграничения полномочий и идентификации пользователя (персонала) по паролю, отпечаткам пальцев, клавиатурному почерку, голосу, документу и др.;
препятствие— создание преграды на пути злоумышленника или дестабилизирующего фактора к секретной информации. Осуществляется физическими и программно-техническими средствами — установкой ограждений, сигнализации, решеток на окнах, требованием регистрации, ввода заданного ключа и др.;
регламентация — создание таких условий автоматизированной обработки, хранения и использования информации, при которых минимизируется риск воздействия дестабилизирующих факторов. Осуществляется организационными (разработкой инструкций и регламентов по обработке информации, нормативных документов, должностных обязанностей, правил, режимов и др.) и программно-техническими средствами (программное ограничение прав работы с информацией, например, запрет на редактирование данных; использование следящих или сигнализирующих устройств);
маскировка — такое преобразование информации, которое делает ее либо недоступной для злоумышленника, либо существенно затрудняет доступ к ней. Осуществляется программными средствами с использованием, например, технологии криптографии (шифрования) или стеганографии (срытие факта передачи информации);
принуждение— создание условий, вынуждающих соблюдать установленные правила обработки информации под угрозой материальной, административной и уголовной ответственности. Осуществляется с помощью организационных и законодательных средств, например, законов государства или нормативных документов предприятия; побуждение создание условий, при которых персонал соблюдает установленные правила работы с информацией по этическим соображениям. Для этого используются принятые морально-этические средства.
Средства защиты информации:
Формальные - средства защиты, выполняющие свои функции оп заранее установленным процедурам (алгоритмам) без непосредственного участия человека (программные и технич: аппаратные и физические).
Неформальные – средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность (организационные, законодательные и морально-этические).
Рассмотрим средства защиты информации подробнее:
• программные— средства защиты данных, функционирующие в. составе программного обеспечения.
аппаратные средства защиты — электрические, электромеханические и электронные устройства для защиты информации от разглашения, утечки и несанкционированного доступа.
физические – разнообразные приспособления, конструкции, изделия, предназначенные для создания физических препятствий на пути движения злоумышленников (механические преграды, замки, датчики, системы видеонаблюдения, охранной и пожарной сигнализации);
организационные средства защиты - это мероприятия, осуществляемые с целью обеспечения безопасности информации в процессе создания и эксплуатации ИС.
законодательные средства защиты - нормативные правовые акты, регулирующие права, обязанность всех лиц (в том числе нарушителей
морально-этические средства — сформировавшиеся на предприятии или в отдельном коллективе моральные и этические правила, соблюдение которых способствует решению задач защиты информации
Стеганография — скрытая передача информации путем сохранения в тайне самого факта передачи. Различают несколько видов стеганографии:
• классическая— основывается на различных «некомпьютерных» методах. Она относится к самым древним способам защиты информации в процессе ее передачи. Так, широко применялось сокрытие носителей информации.
• сетевая— представляет собой технологию защиты, основанную на использовании особенностей работы сетевых протоколов передачи данных;
• компьютерная — основана на особенностях компьютерной платформы. В большинстве случаев это сокрытие секретного электронного сообщения в другом сообщении (файле).
Криптография — шифрование информации на основе секретного алгоритма и (или) ключа в шифрованный текст (шифротекст). Целью криптографии является блокирование несанкционированного доступа к информации.
В зависимости от используемых ключей шифрования различают два вида криптографии: симметричная и асимметричная.
Симметричная криптография — технология шифрования, в которой для шифрования и расшифровывания применяется один и тот же закрытый ключ.
Метод простой перестановки — сообщение записывается в таблицу по столбцам, а шифротекст считывается по строкам. Ключом является размер таблицы.
Метод одиночной перестановки - При этом сообщение записывается в таблицу по столбцам. А далее выполняется перестановка столбцов в порядке размещения букв ключевого слова (фразы) в алфавите или заданному набору чисел. Шифротекст считывается по строкам. Ключом является ключевое слово (фраза, набор чисел).
Метод двойной перестановки — шифрование уже зашифрованного сообщения с другим ключом, перестановкой не столбцов, а строк, заполнением таблицы зигзагом, змейкой, по спирали или каким-то другим способом и т.д.
Метод «магический квадрат». «Магическими квадратами» называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Буквы сообщения размещаются по пронумерованным ячейкам таблицы, а шифротекст считывается по строкам. Ключом является используемый «магический квадрат».
Асимметричная криптография— технология шифрования, в которой для шифрования и расшифровывания применяются два ключа: закрытый и открытый.
Электронная цифровая подпись (ЭЦП) — это последовательность символов, являющаяся реквизитом электронного документа (ЭД) и предназначенная для подтверждения его целостности и подлинности. Таким образом, целью ЭЦП является подтверждение целостности и подлинности электронного документа.
Свойства ЭЦП:
• имеет юридическую значимость • однозначно идентифицирует автора, подписавшего ЭД • верифицирует (подтверждает) данные, которые содержатся в ЭД;
• является неподделываемой благодаря использованию для шифрования односторонних «функций с секретом» и тд.