
- •1. Понятие информационной системы (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3. Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •6. Перспективные направления использования информационных технологий в экономике.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •8. Информационная модель организации (предприятия).
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •11. Основные информационные ресурсы ис
- •12. Техническое обеспечение кис и его классификация.
- •13. Требования к техническому обеспечению кис.
- •14. Основные технические средства кис и их классификация.
- •15. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •16. Сеть Интернет как элемент инфраструктуры кис.
- •17. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •18. Требования к программному обеспечению (по) кис.
- •19. Сегментация рынка по.
- •20. Кис в предметной области.
- •21. Технологические решения интеграции информационных систем.
- •22. Перспективы развития по кис.
- •23. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •24. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •25. Интеллектуальный анализ данных. Управление знаниями.
- •26. Экспертная система (эс): назначение, структура и классификация.
- •27. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •28. Перспективы развития систем ии.
- •30. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •31. Информационная безопасность корпоративной сети.
- •32. Стандарты информационной безопасности.
- •34. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •35. Жизненный цикл ис. Модели жизненного цикла ис.
- •36. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •37. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •38. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •39. Стандартизация и сертификация информационных систем.
- •40. Средства автоматизации проектирования кис. Case-средства.
- •41. Оценка эффективности кис.
30. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
Угроза безопасности — потенциальное нарушение безопасности, т.е. любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в виде разрушения, раскрытия, модификации данных или отказа в обслуживании. По цели реализации угрозы делят на: нарушение конфиденциальности; целостности; доступности. По принципу доступности различают: с использованием доступа; с использованием скрытых каналов. По характеру воздействия делят на: активные; пассивные. По способу воздействия на объект атаки различают: непосредственное воздействие на объект атаки; воздействие на систему разрешений; опосредованное воздействие. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки: при хранении объекта; при передаче объекта ; при обработке объекта. Существует классификация угроз, которая основывается на иерархическом разбиение угроз. Среди них выделяют: глобальные, региональные и локальные. По иерархическому признаку: глобальные, региональные, локальные.
Локальные факторы угрозы - дистанционное фотографирование; внедрение и использование компьютерных вирусов; использование программ-ловушек; включение в библиотеку программ специальных блоков типа «Троянский конь»;
Глобальные факторы угроз национальной безопасности : недружественную политику иностранных государств в области глобального информационного мониторинга; деятельность иностранных разведывательных и специальных служб; перехват электромагнитных излучений; применение подслушивающих устройств; К региональным факторам угроз относятся: рост преступности в информационной сфере; несоответствие информационного обеспечения государственных и общественных институтов современным требованиям; отсутствие в республике эффективных систем обеспечения целостности.
Компьютерная преступность — любые незаконные неэтичные или неправомерные действия, связанные с автоматической обработкой данных или их передачей. Основные виды преступлений: Внедрение компьютерного вируса — процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Несанкционированный доступ к информации — может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации Подделка выходной информации — подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Несанкционированное копирование конфиденциальной информации — в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации.