- •Концепция информационного общества. 09.02.12
- •Информационные ресурсы
- •Классификации информационных ресурсов
- •Направление развития информационных ресурсов
- •Экономическая информация и управленческая как информационные ресурсы
- •Структура экономической информации
- •Тема№2 информационная система 15.02.12
- •Структура информационной системы.
- •Организационное обеспечение включает:
- •Процессы в информационной системе.
- •Свойства ис.
- •Этапы развития экономических ис. 16.02.12
- •Классификация ис.
- •6 Основных типов информационных систем в управлении организацией:
- •Автоматизированная экономическая информационная система. Понятие аэис. Структура аэис. Базы данных. Характеристика современных концепций аэис (построение аэис).
- •Структуру аэис можно описать следующей схемой.
- •Различия между oltp и olap системами
- •Характеристика современных концепций построения автоматизированных информационных систем предприятия.
- •Информационно техническое окружение в информационных системе.
- •При составление списка требований разработчики обычно определяют следующие технические параметры:
- •В зависимости от типа распределяемых ресурсов современные технологии предлагают три вида архитектур распределенных систем:
- •Информационный процесс обмена данных. Понятие вычислительных сетей. Классификация вычислительных сетей.
- •Вычислительные сети принято классифицировать:
- •Интернет, интранет, экстронет, классификация сервисов Интернета.
- •Типы сервисов интернет.
- •Коммерческое применение интернет.
- •Основные модели ведения бизнеса (модели субъектов рынка в компьютерных сетях):
- •Основные компоненты Internet-маркетинга.
- •Для маркетинга исследований обычно используют следующие методы:
- •Электронные деньги
- •Такие денежные обязательства соответствуют трем критериям:
- •Расширение не сетевых расчетных систем. 23.03.12
- •Сетевые электронные наличные.
- •Разновидности электронных денег.
- •Недостатки электронных деньг:
- •Мировые информационные ресурсы.
- •Сформировались три группы информационных служб:
- •Характерными чертами мирового рынка информационных услуг является следующее:
- •Мировые информационные ресурсы подразделяются на три сектора:
- •Формализованный язык описания предметной области выполняют следующие функции:
- •Информационная безопастность.
- •Угрозы принято делить:
- •К основным угрозам безопасности информации относят:
- •Информационные атаки.
- •Свойство:
- •Примерами уязвимости аи могут являться:
- •Информационные атаки:
- •Существующие методы и средства защиты от информационных атак.
- •На сегодняшний день можно выделить следующие основные виды технических средств защиты:
Информационная безопастность.
Под угрозой безопасности информации понимается действие и/или событие, которое может привести к разрушению, искажению или не санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить:
случайные, или непреднамеренные. Источником могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п.
умышленные. В отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ:
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозою является, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействие на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или её операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
К основным угрозам безопасности информации относят:
раскрытие конфиденциальной информации. Средствами реализации угрозы раскрытия конфиденциальной информации могут быть: несанкционированный доступ к базам данных, прослушивание каналов связи и другие способы;
компрометация информации. Компрометация информации реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от информации, либо затратить время на выявление изменений и восстановление истинных данных;
несанкционированное использование информационных ресурсов. Несанкционированное использование информационных ресурсов с одной стороны является средством раскрытии или компрометации информации, а с другой стороны имеет самостоятельное значение, поскольку может нанести определенный ущерб пользователям или администрации. Такой ущерб может варьировать в широких пределах, от сокращения поступления финансов, до полного вывода из строя автоматизированной системы;
ошибочное использование информационных ресурсов. Ошибочное использование информационных ресурсов, будучи санкционированным тем не менее может привести к разрушению или компрометации информационных ресурсов, как правило данная угроза является следствием ошибок имеющихся в программном обеспечение автоматизированной информационной системы;
несанкционированный обмен информацией. Не санкционированный обмен информации между абонентами. Может привести к получению сведений одним из абонентов доступ, которым ему запрещен;
отказ от информации. Отказ от информации состоит в непризнание получателем или отправителем этой информации фактов ее получения или отправления;
отказ в обслуживании. Отказ обслуживания представляет собой существенную и распространенную угрозу источником которой является автоматизированная информационная технология. Подобный отказ опасен особенно в ситуациях, когда задержка с представлением информационных ресурсов абонентов может быть связанна с серьезными последствиями и фактором времени;
вирусы. Особую опасность в настоящее время представляет проблема компьютерных вирусов, т.к. с учетом большого числа разнообразных вирусов надежной защиты против них разработать нельзя. Все остальные пути несанкционированного доступа поддаются надежной блокировки при правильно разработанной и реализуемой на практике системе обеспечения безопасности.