
- •1.Понятие информационной системы (ис). Ис в управлении предприятием.
- •2.Классификация информационных систем (ис).
- •По характеру использования результатной инф-и:
- •4.Архитектура ис, типы архитектур.
- •7.Информационное обеспечение ис. Требования к информационному обеспечению.
- •8.Информационная модель организации (предприятие).
- •9.Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10.Роль информационных ресурсов (ир) в управлении.
- •11.Техническое обеспечение кис и его классификация.
- •12.Требования к техническому обеспечению кис.
- •13.Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет.
- •14.Администрирование корпоративной сети (кс).
- •15.Сеть Интернет как элемент инфраструктуры кис.
- •17.Требования к программному обеспечению (по) кис.
- •18.Сегментация рынка по.
- •20.Технологические решения интеграции информационных систем.
- •21.Перспективы развития по кис.
- •24.Интеллектуальный анализ данных. Управление знаниями.
- •25. Экспертная система (эс).
- •26 Системы поддержки принятия решений
- •27.Перспективы развития систем ии.
- •30 Классы безопасности информационных систем
- •35.Правовое обеспечение безопасности информационных технологий. Нормативные акты рб об информатизации и защите информации.
- •36.Понятие бп.Участники рбп.Этапы реинжиниринга.Моделирование бп.
- •37.Примеры реализации реинжиниринга бизнес-процессов.
- •38.Жизненный цикл (жц) кис.
- •39.Проектирование кис.
- •40. Case-средства
- •41.Стандартизация и сертификация ис
- •42.Оценка эффективности внедрения ис.
27.Перспективы развития систем ии.
Ерунда из нета:
Наконец, кажется вполне вероятным, что крупномасштабный успех в создании искусственного интеллекта (появление интеллекта на уровне человека и превосходящего его) повлияет на существование большинства представителей рода человеческого. Изменится сам характер нашей работы и развлечений, так же как и наши представления об интеллекте, сознании и будущей судьбе человечества. На этом уровне системы искусственного интеллекта могут создать более непосредственную угрозу самоопределению, свободе и даже выживанию людей. По этим причинам нельзя рассматривать исследования в области искусственного интеллекта в отрыве от их этических последствий.
Каким мы видим будущее? Авторы научно-фантастических романов, по-видимому, чаще публикуют пессимистические, а не оптимистические сценарии грядущего, возможно, потому, что это позволяет сочинять более увлекательные сюжеты. Но создается впечатление, что искусственный интеллект пока развивается по такому же принципу, как и другие революционные технологии (типографское дело, инженерное оборудование, воздухоплавание, телефония и т.д.), отрицательные последствия внедрения которых перевешиваются положительными результатами.
За свою короткую историю искусственный интеллект добился существенного прогресса, но последнее утверждение из эссе Алана Тьюринга Computing Machinery and Intelligence продолжает оставаться неоспоримым и в наши дни.
Мы способны заглянуть вперед лишь на очень короткое расстояние, но все равно можем увидеть, как много еще предстоит сделать.
28.Информационная безопасность КИС.
информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам инф.отношений.
Средства и методы поддержки ИБ должны обеспечивать:
- доступность – субъекты, имеющие права доступа могут беспреп-но ее реализ-ть
- целостность - конфиденциальность
Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.
Санкционированный доступ к информации — доступ, не нарушающий установл.правила разграничения доступа. Несанкционир.доступ–нарушение установл. правил разграничения.
Атака на инф.систему-это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или к разрушению информационных ресурсов управляемой системы.
Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны. Политика безопасности - совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.
рекомендовано включать в описание политики безопасности следующие разделы:
1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения.
2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам.
3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности.
4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики.
5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям. Критерии оценки ИБ:Стандарт 18О 15408 определяет инструменты оценки безопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.
Профиль защиты — документ, содержащий обобщенный стандартный набор функциональных требований и требований
Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия.
Под объектом оценки понимается произвольный продукт инф.технологий или вся ИС в целом
В данном стандарте представлены 2 категории требований безопасности: функциональные и требования адекватности механизмов безопасности. Использ-е стандарта позволяет: сравнивать между собой результаты различных сертификац.испытаний ИС и контролировать качество оценки безопасности; криптографич.преобразование данных для обеспечения целостности, подлинности и конфиденц-сти инфы.;использ-ть имеющиеся результаты и методики оценок различных стран;определять общ.набор понятий, структур данных и язык для формулир-я вопросов и утверждений относительно ИБ
29.Угрозы инф. безопасности. Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамеренные ( м.б. созданы только в результе деятности людей, б1)активные -хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.)
Полит.факторы угроз,экономические,организац-технические.По цели реализации-нарушение конфеденциальности,целостн-ти,доступности.По принципу доступности-с использованием доступа, с использов.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредственное воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке.Глобальн.факторы-недружеств.политика,деятельн.иностр. и спец.служб,преступные действия междунар.групп.Регион.-рост преступности в инфо сфере,отставание от развитых стран,зависимость техн.средств от зарубежных.Локальные-перехват электромагнитн.излучений,подслушивающие устройства,перхват аккустических излучений и восстановление текста,вирусы,программы-ловушки, незаконное подключение к линиям связи
Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматич.обработкой и передачей данных.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью
Виды КП:
•неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию информации
• создание, использование или распространение вредоносных программ
• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение инф-и и причинение существ.вреда или тяжкие последствия;
• незаконное использ-е комп.программ и БД, являющихся объектами авт.права
Компьютерная преступность делятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, землетрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее.самыми частыми и опасными являются непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги, где в большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами.
Угрозы информационной безопасности бывают:–конструктивные-осн.целью несанкционир.доступа является получение копии конфиденц.информации;–деструктивные-несанкционир.доступ приводит к потере (изменению) данных или прекращению сервиса.
Классификация УБ:–По доступности: с использованием доступа, скрытых каналов
–По территории: глобальные, региональные, локальные
–По расположению: внутри или вне ИС
–По использованию средств атаки: исп-е штатного ПО, разработанного ПО
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым она была доверена по службе.На угрозы ИБ влияют различные факторы: –политические: –экономические–организационно-технические