- •1.Понятие ис. Ис в управлении предпр.
- •4.Архитектура ис, типы архитектур.
- •3.Кис. Структура и требования к кис.
- •6. Перспективные направления использования информационных технологий в экономике.
- •7. Информационное обеспечение ис.
- •8. Информ модель орг-ции
- •10. Роль инф ресурсов в управлении
- •11. Техническое обеспечение кис и его классиф
- •12.Требования к технич.Обеспечению кис.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет.
- •Internet/Intranet/Extranet-технологии в корпоративных информационных системах
- •14. Сеть Интернет как элемент инфраструктуры кис
- •15. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •17. Сегментация рынка по.
- •24. Экспертная система (эс): назначение, структура и классификация.
- •Статические эс
- •Динамическая эс
- •25. С-ма поддержки принятия решений (сппр): назначение, структура и классификация.
- •1. Нейронные сети
- •2. Эволюционные вычисления
- •4. Следующая по популярности группа технологий ии.
- •34. Понятие бизнес-проц. Реинжинир бизнес-процессов. Участники и этапы реинжиниринга.
- •35. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •36. Жизн цикл ис. Модели жизн цикла ис.
- •1. Жизненный цикл кис
- •39. Стандартизация и сертификация информационных систем.
- •37. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •6. Требования к программному обеспечению (по) кис.
- •18. Кис в предметной области.
- •19. Технологические решения интеграции информационных систем.
- •20. Перспективы развития по кис.
- •27. Информационная безопасность кис.
- •31. Политика безопасности.
- •28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •30. Информационная безопасность корпоративной сети.
- •1. Защита от утечек информации
- •2. Защита электронной корпоративной почты от спама и вирусов
- •3. Защита, контроль и оптимизация Веб – трафика
- •4. Контроль доступа к сети
- •5. Контроль и запись действий администраторов на серверах
- •Заключение
27. Информационная безопасность кис.
Информационная безопасность - это свойство процесса информатиз общества, которое характер состояние защищенн личности, об-ва и гос-ва от возмож негат последствий информат.
Безопасная система – с-ма, которая управляется с пом соответств средств доступа к инф.
Добровольное управление доступом - метод огранич доступа к объектам, основанный на учете личности субъекта или группы, в которую последний входит.
Идентификация и аутентификация. Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицир себя Метки безопасности. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности.
Безопасность автоматизированной информационной системы обеспечивается комплексом таких мер, как технолог и администр. Они применяются к программам, данным и аппаратным ср-вам с целью обеспечить доступн, целостн и конфиденц ресурсов.
Наиболее характерные составляющие безопасности автоматизированных систем хранения:
компьютерная безопасность,
безопасность данных,
безопасность коммуникаций и
безопасность программного обеспечения.
Компьютерная безопасность - совокупность технологич и администр мер, которая обеспечивает доступн, целостн и конфиденциальность ресурсам, связанным с данным компьютером.
Безопасность данных - защита данных от несанкционир модифик, разруш или раскрытия.
Безопасность программного обеспечения - программное обеспеч, которое осуществл безоп обработку данных в комп системе, а также дает возможность безоп исп ресурсы системы.
Угроза безопасности — потенциальное нарушение безоп, т.е. любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в виде разрушения, раскрыт, модифик данных или отказа в обслуж.
Компьютерная преступность - любые незак неэтич или неправом действия, связанные с автоматич обработкой данных или их передач.
Безопасность коммуникаций - это меры по предотвращению предоставления неавторизов лицам информации, которая может быть выдана системой в ответ на запрос по каналам связи.
31. Политика безопасности.
Политика безопасности – набор законов, правил и норм поведения, определяющ, как организ обрабатывает, защищает и распространяет инфу. Задачи: 1) кому и какая инфа необход для выполн служебн обяз 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безоп и мех-мы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.
На практике политика безоп трактуется шире – как совокупность документир администр реш, направленных на обеспечение безоп инф ресурса. Результатом политики является высокоуровневый документ, представляющ систематизир излож целей, задач, принципов и способов достижения инф безопасности.
Политика безоп зависит:
от конкретной технологии обработки инф;
от использу технич и программных средств;
от расположения организации;
Политика безоп затрагивает всех пользователей компьютеров в организации. Поэтому важно решить так называемые политич вопросы наделения всех категорий пользователей соответств правами, привилегиями и обязанностями. Одним из самых уязвимых мест в ОБИ является распределение прав доступа. В политике безоп должна быть утверждена схема управл распределением прав доступа к сервисам – централиз или децентрализ, или иная. Должно быть четко определено, кто распоряж правами доступа к сервисам и какими именно правами.
Как правило, выделяют два-три уровня.
Верхний уровень носит общий характер и определяет политику организации в целом. Здесь основное внимание уделяется: порядку создания и пересмотра политики безопасности; целям, преследуемым организацией в области информационной безопасности; Средний уровень политики безопасности выделяют в случае структурной сложности организации либо при необходимости обозначить специфичные подсистемы организ. Нижний уровень политики безопасности относится к конкретным службам или подразделениям организации и детализирует верхние уровни политики безопасности. На этом уровне описываются механизмы защиты информации и используемые программно-технические средства для их реализации.