- •1. Понятие информационной системы (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3. Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •6. Перспективные направления использования информационных технологий в экономике.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •8. Информационная модель организации (предприятия).
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •11. Основные информационные ресурсы ис
- •12. Техническое обеспечение кис и его классификация.
- •13. Требования к техническому обеспечению кис.
- •14. Основные технические средства кис и их классификация.
- •15. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •16. Сеть Интернет как элемент инфраструктуры кис.
- •17. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •18. Требования к программному обеспечению (по) кис.
- •19. Сегментация рынка по.
- •20. Кис в предметной области.
- •21. Технологические решения интеграции информационных систем.
- •22. Перспективы развития по кис.
- •23. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •24. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •25. Интеллектуальный анализ данных. Управление знаниями.
- •26. Экспертная система (эс): назначение, структура и классификация.
- •27. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •28. Перспективы развития систем ии.
- •30. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •31. Информационная безопасность корпоративной сети.
- •32. Стандарты информационной безопасности.
- •34. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •35. Жизненный цикл ис. Модели жизненного цикла ис.
- •36. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •37. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •38. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •39. Стандартизация и сертификация информационных систем.
- •40. Средства автоматизации проектирования кис. Case-средства.
- •41. Оценка эффективности кис.
32. Стандарты информационной безопасности.
Политика безопасности — набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1 кому и какая инфа необход для выполн служебн обязанностей, 2 какая степень защиты необход для каждого вида инфы, 3 опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4 как организ работу по ЗИ.
На практике политика безопасности трактуется несколько шире — как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики являетсявысокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности. В политике безопасности должна быть утверждена схема управления распределением прав доступа к сервисам — централизованная или децентрализованная, или иная. Должно быть четко определено, кто распоряжается правами доступа к сервисам и какими именно правами. С практической точки зрения, политику безопасности целесообразно разделить на несколько уровней. Как правило, выделяют два-три уровня.
Верхний уровень носит общий характер и определяет политику организации в целом. Здесь основное внимание уделяется: порядку создания и пересмотра политики безопасности; целям, преследуемым организацией в области информационной безопасности; вопросам выделения и распределения ресурсов; принципам технической политики в области выбора методов и средств защиты информации; координированию мер безопасности. Средний уровень политики безопасности выделяют в случае структурной сложности организации либо при необходимости обозначить специфичные подсистемы организации. Это касается отношения к перспективным, еще не достаточно апробированным технологиям. Например, использование новых сервисов Internet, организация связи и обработка информации на компьютере и др.
Нижний уровень политики безопасности относится к конкретным службам или подразделениям организации и детализирует верхние уровни политики безопасности. На этом уровне описываются механизмы защиты информации и используемые программно-технические средства для их реализации в рамках, конечно, управленческого уровня, но не технического. За политику безопасности нижнего уровня отвечают системные администраторы
33. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др. Для защиты информации используется 2 подхода: Фрагментарный и комплексный.Фрагментарный ориентирован на избирательность относительно конкретной угрозы. Комплексный — к защите информации в сложных автоматизированных системах обработки и передачи данных.Основными методами защиты информации являются:
препятствие- метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц;
управление доступом — метод защиты информации. С его помощью для защиты используются все ресурсы самой системы (программные и технические средства). Управление доступом включает такие функции защиты, как:
•идентификация пользователей, персонала и ресурсов системы;
•аутентификация объекта или субъекта по предъявленному им идентификатору;
-Регистрация обращений –реагирование на попытки доступа несанкционированных лиц.
Маскировка - метод защиты информации в каналах телекоммуникаций путем криптографического закрытия.
Регламентация - метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму.
Принуждение - метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение - метод, с помощью которого пользователь и персонал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм.
Перечисленные методы поддерживаются следующими средствами, которые делятся на формальные (физические, аппаратные, программные) и неформальные (организационные, законодательные и морально-этические):
•физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.);
•которые реализуются в виде электрических, электромеханических и электронных устройств (наиболее известные аппаратные средства - это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.);
•программные средства - программное обеспечение, которое предназначено для выполнения функции защиты информации;
•организационные средства защиты информации - организационно-технические и организационно-правовые мероприятия, которые осуществляются в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации;
•законодательные средства защиты информации определяются законодательными актами той страны, где они функционируют, регламентируют правила использования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил;
•морально-этические средства защиты выражаются в виде норм, которые сложились традиционно по мере внедрения вычислительной техники и средств связи.