- •Роль информационных технологий в реинжиниринге бизнес-процессов
- •Моделирование бизнес-процессов. Методология idef0
- •Моделирование бизнес-процессов. Диаграммы потоков данных (dfd)
- •Моделирование бизнес-процессов. Методология idef3 (workflow)
- •Idef3 достаточно хорошо описывает системы, где существенным моментом являются временные сдвиги (например в области принятия решений), либо хорошо формализуется логика протекания процессов.
- •Информационные системы класса mrp.
- •Корпоративные информационные системы. Информационные системы класса mrpii.
- •Корпоративные информационные системы. Информационные системы класса erp.
- •Информационные системы класса erpii. Crm-концепция.
- •Информационные системы класса erpii. Scm-концепция.
- •1. Операционные вопросы связаны с текущей деятельностью предприятия, повседневные действия.
- •2. Тактические вопросы, определяющие относительно глобальные позиции по производству и поставкам.
- •Примеры современных корпоративных информационных систем.
- •Понятие электронного бизнеса в Интернет.
- •Методы и средства защиты информации.
- •Технологии информационной безопасности.
- •Классификация угроз информационной безопасности.
- •Компьютерная преступность
- •Понятие Интернет–рекламы.
- •I (Interest) – вызов интереса к предмету рекламы. Обратив внимание на рекламу, человек может заинтересоваться или нет. Судьба эффективности рекламы на этом этапе зависит от содержания обращения.
- •Информационное наполнение Web-сайта
- •Оценка эффективности Web-сайта
Технологии информационной безопасности.
Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
ИБ является одним из важнейших аспектов интегральной безопасности независимо от рассматриваемого уровня - национального, отраслевого, корпоративного или персонального.
ИБ представляет собой многогранную сферу деятельности, в которой успех возможен только при систематическом, комплексном подходе.
В обеспечении ИБ нуждаются три основные категории субъектов:
государственные организации,
коммерческие структуры,
отдельные граждане.
Основные категории ИБ:
доступность (возможность за приемлемое время получить требуемую информационную услугу);
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного ознакомления).
Доступность - один из важнейших элементов ИБ. Информационные системы создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение эти услуг пользователями становится невозможным по каким-то причинам, это на носит ущерб всем субъектам информационных отношений.
Целостность информации — это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение.
Конфиденциальность информации - это свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация. По существу, конфиденциальность информации - это свойство информации быть известной только допущенным и прошедшим проверку субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.
Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации — это доступ к информации, не нарушающий установленные правила разграничения доступа.
Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.
Атака на информационную систему (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.