- •Роль информационных технологий в реинжиниринге бизнес-процессов
- •Моделирование бизнес-процессов. Методология idef0
- •Моделирование бизнес-процессов. Диаграммы потоков данных (dfd)
- •Моделирование бизнес-процессов. Методология idef3 (workflow)
- •Idef3 достаточно хорошо описывает системы, где существенным моментом являются временные сдвиги (например в области принятия решений), либо хорошо формализуется логика протекания процессов.
- •Информационные системы класса mrp.
- •Корпоративные информационные системы. Информационные системы класса mrpii.
- •Корпоративные информационные системы. Информационные системы класса erp.
- •Информационные системы класса erpii. Crm-концепция.
- •Информационные системы класса erpii. Scm-концепция.
- •1. Операционные вопросы связаны с текущей деятельностью предприятия, повседневные действия.
- •2. Тактические вопросы, определяющие относительно глобальные позиции по производству и поставкам.
- •Примеры современных корпоративных информационных систем.
- •Понятие электронного бизнеса в Интернет.
- •Методы и средства защиты информации.
- •Технологии информационной безопасности.
- •Классификация угроз информационной безопасности.
- •Компьютерная преступность
- •Понятие Интернет–рекламы.
- •I (Interest) – вызов интереса к предмету рекламы. Обратив внимание на рекламу, человек может заинтересоваться или нет. Судьба эффективности рекламы на этом этапе зависит от содержания обращения.
- •Информационное наполнение Web-сайта
- •Оценка эффективности Web-сайта
Классификация угроз информационной безопасности.
Угрозы информационной безопасности делятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, землетрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных угроз (преднамеренных). Знание возможных угроз и уязвимых мест информационной системы необходимо для того, чтобы выбрать наиболее эффективные средства обеспечения безопасности.
Угроза характеризуется следующими параметрами: источник угрозы, метод воздействия, уязвимые места, которые могут быть использованы, ресурсы (активы), которые могут пострадать.
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы) и/или созданию «слабых» мест, которыми могут воспользоваться злоумышленники.
Угрозы информационной безопасности можно разделить на два класса:
конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия
деструктивный,, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
Классификация угроз информационной безопасности
Признаки классификации угроз |
У грозы |
Доступность |
С использованием доступа, скрытых каналов |
Способ воздействия |
Непосредственное воздействие на объект атаки Воздействие на систему разрешений Опосредованное воздействие |
Использование средств атаки |
Использование штатного ПО, разработанного ПО |
Территориальный |
Глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга, деятельность иностранных разведывательных и специальных служб, преступные действия международных групп Региональные-, преступность в информационной сфере Локальные: перехват электромагнитных излучений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вы вод из строя механизмов, использование программ-ловушек, незаконное подключение к линиям связи и др. |
Объект, на который нацелена угроза |
Данные, программы, аппаратура, поддерживающая инфраструктура |
Способ осуществления |
Случайные (преднамеренные), действия природного (техногенного) характера |
Расположение источника угроз |
Внутри или вне ИС |