- •14.Системное программное обеспечение. Классификация ос.
- •19.Internet/Intranet-технологии в кис.
- •29.Инф сист класса erp и crm.
- •36 Понятие и назначение экспертной системы (эс). Классификация эс.
- •Эс имеют дело с предметами реального мира, операции с которыми обычно требуют наличия значительного опыта, накопленного человеком.
- •Эс должна за приемлемое время (достаточно малое) найти решение, которое было бы не хуже, чем то, которое может предложить специалист в этой предметной области.
- •Эса должна обладать способностью объяснить, почему предложено именно такое решение, и доказать его обоснованность.
- •37 Понятие системы поддержки принятия решений (сппр).
- •39. Угрозы безопасности. Факторы угроз.
- •40. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- •41. Программно-техническое обеспечение безопасности информационных систем.
- •42. Организационно-экономическое обеспечение безопасности информационных систем.
- •43. Правовое обеспечение безопасности информационных систем.
- •44. Жизненный цикл (жц) кис. Модели жизненного цикла кис: каскадная, спиральная.
- •45. Этапы проектирования кис
- •46. Реинжиниринг бизнес-процессов.
- •47. Моделирование бизнес-процессов.
- •48. Обзор систем автоматизированного проектирования кис. Case-технологии.
39. Угрозы безопасности. Факторы угроз.
Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации.
Необходимо учитывать, что источники угроз безопасности могут находиться как внутри информационной системы - внутренние источники, - так и вне ее - внешние источники.
По статистическим данным в 2006 году средний ущерб каждой компании, в которой была зафиксирована утечка конфиденциальных данных составил 355 тыс долларов. Банковские системы по всему миру ежегодно теряют около 130 млрд. долларов.
Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы).
Рис.1 Источники нарушения безопасности
На втором месте по размерам ущерба располагаются кражи и подлоги, в большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой деятельности.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
Угрозы информационной безопасности можно разделить на два класса:
конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия
деструктивный,, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
40. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.
Для успешной борьбы с преступностью обязательны три составляющих:
- гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;
- высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы;
- сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.
Впервые столкнувшись с преступлениями в информационном пространстве в 1998 г., органы внутренних дел Республики Беларусь начали борьбу с ней при помощи традиционных правовых норм. Однако оказалось, что такой подход не вполне удачен, так как многие компьютерные преступления не охватывались традиционными составами преступлений.
Этапы развития компьютерной преступности:
1. Использование ИТ при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество.
2. Возникновение специфических компьютерных преступлений.
- Преступления против компьютерного оборудования и средств телекоммуникационной связи.
- Преступления против компьютерного программного обеспечения.
- Преступления против компьютерных пользователей.
- Другие виды специфических компьютерных преступлений:
Компьютерное мошенничество.
Компьютерный подлог или подделка документов.
Компьютерный саботаж и шпионаж
Вред, причиняемый компьютерным данным и компьютерным программам:
несанкционированный компьютерный доступ;
несанкционированный компьютерный перехват;
преобразование компьютерных данных или компьютерных программ;
несанкционированное использование компьютера;
несанкционированное использование защищенной компьютерной программы.
Перерастание компьютерной преступности в компьютерный терроризм и экстремизм.
Превращение компьютерного терроризма и экстремизма в информационные войны.