- •Оглавление
- •1. Системная парадигма. Системы и закономерности их функционирования и развития. Система и ее свойства (компоненты, связи, целостность, структура и функции, интегративные качества).
- •1 Свойство: Целостность и членимость.
- •2 Свойство: Связи.
- •3 Свойство: Организация.
- •4 Свойство: Интегративные качества.
- •2. Моделирование как основа экономического анализа и проектирования сложных систем. Виды моделирования.
- •3. Системы, представимые графами. Применение в экономическом анализе и проектировании информационного обеспечения.
- •4. Управление проектами
- •4. Случайные величины и их распределения. Идентификация случайных явлений. Оценки параметров. Проверка гипотез. Метод Монте-Карло. Регрессия.
- •5. Базовые вычислительные методы (решение линейных уравнений, линейное программирование, численные методы).
- •6. Исследование операций. Математические постановки задач и методы решения.
- •7. Метод принятия решений в условиях известных состояний природы
- •8. Принятие решений в условиях неопределенности. Критерии принятия решения в условиях неопределенности.
- •9. Разработка и принятие управленческих решений. Метод парных сравнений.
- •Метод парных сравнений
- •Примеp1:
- •10. Представление принятия решения с помощью «Дерева принятия решения»
- •11. Разработка и принятие управленческих решений. Метод анализа иерархии
- •13. Понятие компьютерного моделирования. Метод имитационного моделирования, его сущность и особенности, область применения.
- •14. Имитационное моделирование. Общая технологическая схема и оценки реализаций.
- •15. Дискретное (процессно-ориентированное) имитационное моделирование. Базовая концепция структуризации языка моделирования gpss.
- •16. Модели и методы системной динамики: парадигма, общая структурная схема, графические нотации (системные потоковые диаграммы), инструментальные среды, реализации.
- •17. Многоагентное моделирование: новая парадигма и инновационные инструменты компьютерного моделирования.
- •18. Искусственный интеллект, направление и доведенные до применений результаты.
- •19. Экспертные системы. Понятие и обеспечение применения.
- •2 Основных режима:
- •20. Нейрокомпьютинг. Понятие и основные особенности использования.
- •21. Системы поддержки принятия решений, эволюция, архитектура, основные элементы аналитической системы (хранилище данных, olap, DataMining).
- •22. Методы и технологии анализа данных и принятия решений. Оперативный анализ данных. Интеллектуальный анализ данных. Методы сценарного планирования. Управление знаниями.
- •23. Техника оперативного анализа данных (olap).
- •24. Задача анализа данных – построение ассоциативных правил, решения в управлении.
- •25. Задача анализа данных – кластерный анализ, решения в управлении
- •27. Глобальная компьютерная сеть Интернет. Технологии Веб.Основные модели и технологические решения для электронного бизнеса.
- •30. Языки и системы моделирования: назначение, классификация, технологические возможности современных коммерческих симуляторов.
- •31. Язык ProLog. Особенности, применение в решениях.
- •38. Прототипирование в разработке проекта информационной системы. Виды прототипов и технологический переход от прототипа к промышленной системе.
- •40. Понятие бизнес-процесса. Методологии и инструментальныесредства моделирования бизнес-процессов. Реинжиниринг бизнес-процесов.
- •41. Методологии и технологии автоматизированного проектирования.Применение объектно-ориентированного подхода к анализу и проектированию информационных систем.
- •42. Методологии и технологии автоматизированного проектирования.Создание интегрированных информационных систем с использованием технологии corba и технологии сом.
- •43. Понятие case. Основные функции, общая архитектура, преимущества использования при проектировании информационных систем.
- •44. Case-средства. Понятие и классификация по типам, категориям и уровням. Критерии выбора case-средств при проектировании информационных систем. Примеры.
- •45. Информационная безопасность: цели, типы угроз; принципы, основные функции и механизмы обеспечения безопасности и надежности функционирования информационных систем.
- •1. Методологические
- •2. Правовые
- •3. Реализационные
- •4. Организационные принципы
- •1. Функции защиты
- •2. Управление механизмами защиты
- •4. Источники угроз.
- •46. Управление информационными рисками при проектировании системы информационной безопасности.
- •1 Этап. Анализ рисков.
- •2 Этап. Выбор и реализация эффективных и экономичных защитных мер.
- •48. Управление информационными системами организации: референсные модели и передовые практики управления службой ис (Cobit, itil, itsm).
- •49. Управление службой информационных систем: задачи, функции, организационная структура.
- •51. ProjectExpert- инструмент моделирования финансово-хозяйственной деятельности компании.
- •52. Автоматизированные системы управления. Циркуляция информации в асу, нормативная и регистрационная модели, базовые системотехнические выводы.
- •53. Корпоративная информационная система. Основные концепции автоматизации управления. Анализ рынка программных продуктов.
- •54. Концепция erp- решений. Эволюция систем стандартов и соглашений.
- •Корпоративная информационная система как среда реализации функций управления.
- •55. Корпоративная информационная система как среда реализации функций управления. Интеграция в информационных системах. Информационная инфраструктура организации.
- •56. Аналитические информационные системы и их место в процессах управления и информационной инфраструктуре предприятия, системы бизнес-интеллекта.
- •59. Приоритетные и приоритетно-рандомизированные схемы ветвления в задачах календарного планирования.
- •60. Схема разузлования в расчете себестоимости и комплектации сложных изделий.
- •61. Управление в регулярном производстве: модель заготовительного участка.
- •62. Имитационное моделирование производственных, логистических, бизнес-процессов. Цифровое производство.
- •63. Имитационное моделирование цепей поставок.
- •Индустриальная динамика Форрестера
- •Динамика города:
- •2)Мировая динамика.
- •66. Многоагентное компьютерное моделирование и экономика поведения. Наиболее существенные приложения в управлении и социальных исследованиях.
2. Правовые
(принцип законности)
3. Реализационные
(принцип безопасного времени, принцип "защита всех от всех", принцип последовательных рубежей безопасности, принцип равнопрочности и равномощности рубежей защиты, принцип адаптированности, принцип регистрации, принцип защиты средств обеспечения защиты, принцип эффективности контроля)
4. Организационные принципы
(персональной ответственности, ограничения полномочий, взаимодействия и сотрудничества)
Основные элементы политики безопасности (функции)
Политика обеспечения работоспособности
Контроль за распределением ресурсов
Обеспечение отказоустойчивости
Живучесть
Корректное восстановление
Политика управления доступом
Произвольное управление доступом
Нормативное (принудительное) управление доступом
Идентификация и аутентификация
Протоколирование и аудит
Безопасность повторного использования объектов
Коммуникационная безопасность
Управление безопасностью
Безопасность защиты
Защита – непрерывный и управляемый процесс. Рассматривают 2 множества функций защиты:
1. Функции защиты
Функция 1: Предупреждение условий возникновения ДФ.
Функция 2: Предупреждение проявления ДФ. Детализирует функцию 1 применительно к конкретным ситуациям, имеющим место на различных этапах жизненного цикла АСОД - используются механизмы слежения, функц. Контроль, диагностика.
Функция 3: Обнаружение проявившихся ДФ
Функция 4: Предупреждение воздействия ДФ на информацию
Функция 5: Обнаружение воздействия ДФ на информацию (слежение), напр. сигнализация.
Функция 6: Локализация воздействия ДФ на информацию
Функция 7: Ликвидация последствий воздействия ДФ на защищаемую информацию (Восстановление) - средства и методы восстановления.
2. Управление механизмами защиты
Функции реализуются с помощью комбинаций (групп) механизмов безопасности.
Основные классы механизмов.
Введение избыточности элементов системы (избыточность организационная, аппаратная, программно-алгоритмическая, информационная, временная, структурная, функциональное (например, откат транзакций)
Резервирование элементов – горячее, холодное.
Регулирование доступа к элементам системы (в помещение, к БД) при условии предъявления идентификационной информации,
Регулирование использования элементов системы (при предъявлении полномочий),(авторизация доступа к ресурсам).
Маскировка информации (защитное преобразование данных) (предъявляет ключ преобразователя, контрольные суммы)
Контроль элементов системы.
Регистрация сведений.
Уничтожение остаточной информации.
Сигнализация
Реагирование.
Современные технологии обеспечения безопасности
Криптография
Сетевой мониторинг
Идентификация и аутентификация
Сервер аутентификации Kerberos
Экранирование
Кластерная организация БД
Угрозы информации
Под угрозой информации в системах обработки данных (СОД) будем понимать меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации.
1. Виды угроз определяют целевую направленность защиты информации (угрозы конфиденциальности, целостности, работоспособности).
2. Происхождение угроз. При этом под случайным происхождением понимается такое происхождение угроз, которое обусловливается спонтанным и не зависящим от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Преднамеренное происхождение является следствием злоумышленных действий людей, осуществляемых в целях реализации одного или нескольких видов угроз.
3. Предпосылки появления угроз Объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом: