
- •1.Основные понятия курса.
- •2.Структура кис.
- •3.Классификация кис.
- •4.Базовые стандарты кис.
- •5.Информационная модель предприятия.(на 3 билета)
- •6.Информационные ресурсы.
- •7.Организация технического обеспечения.
- •8.Оборудование локальных сетей.
- •9.Требования к техническому обеспечению.
- •16.Пакеты прикладных программ в предметных областях.
- •17.По промежуточного слоя.
- •18. Основы информационной безопасности.
- •19 Критерии оценки информационной безопасности.
- •20 Классы безопасности информационных систем.
- •25.Основные понятия искусственного интеллекта (ии).
- •26. Экспертные системы и их характеристика.
- •27.Системы поддержки принятия решений (сппр).
- •28. Системы управления знаниями и сис-мы интеллектуального анализа данных.
- •29. Реинженеринг бизнес-процессов и его характеристика.
- •30. Жизненный цикл(жц) кис.
- •31. Основы проектирования кис
- •32. Стандартизация и сертификация информационных технологий.
- •33.Критерии выбора кис.
17.По промежуточного слоя.
Большой интерес проявляется к межплатформенному ПО. Основные задач ПО промеж.слоя:
1)согласование интерфейсов программ и устройств; 2)определение взаимосвязи операционных систем, прикладных программ, программ области взаимодействия; 3)обеспечение унификации разнородных ресурсов. В результате возникает среда, работающих с большим числом протоколов и выполняющие необходимые преобразования, связанные с разнородными формами обработки и передачи данных. Промеж. слой располагается между прикладным управлением и прикладными процессами, либо между оперативной системой и прикладными процессами. В состав промеж. слоя входят: 1)мониторы транзакции, которая оптимизирует работу системы между клиентом и сервером; 2)средства удалённого вызова процедур: предназначены для выделения части создаваемых приложений, для организации вызова, удалённого метода программы и для создания программного продукта для работы на локальной машине;
2) система передачи сообщений между активными приложениями. В основе её лежит технология очередей сообщений; 3)брокеры объективных запасов: управляют обменом сообщениями в сети, принимают запросы от клиента, осуществляют поиск и активизацию отдельных объектов , передают объект объектам запрашивающего приложения.
При выборе типа промеж. слоя ПО необходимо учитывать условия, в которых осуществляется взаимодействие, а также интерфейсы для взаимодействия друг с другом.
18. Основы информационной безопасности.
Информационная безопасность – защищённость информации и поддерживающих инфраструктуру систем от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений. Средства и методы информационный безопасности должны обеспечивать:
- доступность (информация, ресурсы, сдвиги, средства взаимодействия должны быть доступны и готовы к работе в любое время);
- целостность (сохранить структуру информации, сохранять содержание процесса передачи и хранения информации):
а) статистическая - информационные объекты неизменны.; б) динамическая – необходима корректировка выполнения трансзакций.
- конфиденциальность – обеспечение доступа к информации только ограниченному кругу субъектов.
Доступ к информации – возможность получения информации и её исполнения для конкретной работы. 2 вида доступа:
- санкционированный – не нарушает установленные правила разграничения;
- несанкционированный – характеризуется нарушением установленных правил.
Право доступа – это совокупность правил, которые регламентируют порядок и условия доступа субъекта информации, её носителям и др. ресурсам.
Атака на информационную систему – это действия, которые предпринимают злоумышленники с целью поиска и использования уязвимости системы. Угроза информационной безопасности – это событие или действие, которые могут привести к искажению, несанкционированному использованию или разрушению информационных ресурсов в управляемой системе.
Защита информации – это деятельность, направленная на сохранение государственной, служебной, коммерческая или личной тайной.
Политика безопасности – это совокупность норм и правил, которые определяют принятые в организационные меры по обеспечении безопасности информации и информационных ресурсов.
2 части:
- общее принципы – берутся из законов.
- конкретные правила работы с информационными ресурсами.