- •1. Корпоративная информационная система
- •2. Структура корпоративной информационной системы
- •3.. Классификация информационных систем.
- •4. Понятие архитектуры ис
- •5.Файл-серверная архитектура, хар-ка
- •6.Базовые стандарты инф.Систем
- •7. Стандартизация и сертификация инф.Систем.
- •8 Информационное обеспечение корпоративных информационных систем и его хар-ка
- •9.Критерии выбора кис
- •10. Виды обеспечения инф.Систем
- •11. Информационные ресурсы(ир). Классифик-я
- •12. Корпоративные информационные технологии
- •14. Информ.Обеспеч кис, хар-ка
- •15. Информационные модели организации.
- •16. Информационные потоки
- •18. Сетевое оборуд-е. Типы комп. Сетей
- •17. Технические средства кис, их классификация.
- •22. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •23.Требования к по ис
- •19. Интернет. Корпорат сети. Хар-ки корпоративных комп.Сетей.
- •24. Классификация ппо
- •20. Администрирование компьютерных сетей
- •21. Интернет как эл-т инфраструктуры
- •26. Бизнес-процесс. Этапы реинжиринга бп
- •25.Сппр. Сис-мы интеллект. Анализа данных
- •27. Методы и модели искусств. Интеллекта
- •32. Участники рбп..
- •30. Интеллектуальные системы
- •28. Экспертная система:назначение и классиф-я
- •31.Системы управления знаниями. Рбп.
- •33. Искусственные нейроонные сети (инс)
- •34. Примеры реализации реинжиниринга бизнес-процессов в предметной области.
- •36. Понятие рбп
- •38. Интеллектуальный анализ данных
- •41.Методы и средста защиты инф кис
- •45. Безопасность инф систем
- •42 Классификация угроз информационной безопасности
- •44.Понятие комп преступности. Виды. Этапы развития комп преступности.
- •46 Классы безопасности информационных систем
- •47. Правовое обеспечение инф безопасности
- •48. Законодат-во рб в области иб
- •49.Политика безопасности
- •51. Критери оценки инф безопасности
- •58. Канонический и типовой подход к проектированию кис
- •40. Примеры применения сппр в предметной области
38. Интеллектуальный анализ данных
Интеллектуальный анализ данных (англ. Data Mining) — выявление скрытых закономерностей или взаимосвязей между переменными в больших массивах необработанных данных. ИАД включает методы и модели статистического анализа и машинного обучения, дистанцируясь от них в сторону автоматического анализа данных. Инструменты ИАД позволяют проводить анализ данных предметными специалистами (аналитиками), не владеющими соответствующими математическими знаниями.
Задачи решаемые ИАД: 1) Классификация — отнесение входного вектора (объекта, события, наблюдения) к одному из заранее известных классов. 2) Кластеризация — разделение множества входных векторов на группы (кластеры) по степени «похожести» друг на друга. 3) Сокращение описания — для визуализации данных, лаконизма моделей, упрощения счета и интерпретации, сжатия объемов собираемой и хранимой информации. 4) Ассоциация — поиск повторяющихся образцов. 5) Прогнозирование, 6) Анализ отклонений — Например, выявление нетипичной сетевой активности позволяет обнаружить вредоносные программы. 7) Визуализация
Управление знаниями— это методология, направленная на повышение уровня конкурентоспособности и защищенности компании за счет использования полного набора инструментов охраны, управления и экономики нематериальных активов компании. Рассматривает стратегии, направленные на предоставление вовремя нужных знаний тем членам сообщества, которым эти знания необходимы для того, чтобы повысить эффективность деятельности сообщества.
Причины появления управлением знаниями:
1. Социальная причина В компании материальное производство становится вторичным по отношению к нематериальному(информации и знанию), появляется новая роль компании, это работник со знаниями. Характеристики работника: 1) безраздельно владеет средствами производства: интеллект, память, опыт, инициатива. 2) его знания специфичны и м.б. применены в рамках строго определенного бизнес процесса.
2. Экономическая причина Экон. оценка от внедрения IT строится с учетом знаний, как экон. фактора, следовательно IT сами по себе не явл. прибыльными, прибыль формируется через операции со знаниями(данными).
3. Технологическая причина Техн. причина заключается в эволюционном процессе развития IT: 1. Вычисление 2. Коммуникация 3. Поддержка мыслительной деятельности
41.Методы и средста защиты инф кис
Для обеспечения ИБ использ. след. методы:законодательный (комплекс мер, направл. на создание и поддержание в общ-ве негативного отношения к нарушениям и нарушителям ИБ), админ-организ методы (администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соотв. ресурсы) программно-технич. методы и средства (защищ. виртуальные частные сети для защиты инф, передаваемой по открытым каналам связи; межсетевые экраны для защииты корпор. сети от внешних угроз при подключении к общедоступным сетям связи; управление доступом на уровне пользователей и защита от несанкцион. доступа; гарантионная идентификпция пользователей путем применения токенов и других средств аутентификации; защита инф. на файловом уровне для обеспеч. ее надежного хранения; защита от вируов; обнаружение вторжений и активного исследования защищенности инф ресурсов; криптографичекое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инф-и)
43. . Факторы угроз: глобальные, региональные и локальные.
Полит.факторы угроз (изменение геопоит. обстановки, инф экспансия, изменеие полит системы, системы управления, нарушения инф связей в рез-те образования новых гос-в, стремление стран к более тесному сотрудничеству),экономически (переход к рыночной экономике, критическое состоние отраслей промышленности, расширяющаяся кооперация с зарубежными странами) ,организац-технические (недостаточная нормативно-правовая база в сфере информ.отношений, рост объемов информации, передаваемой по каналам связи, обострение криминогенной обстановки)