- •1. Корпоративная информационная система
- •2. Структура корпоративной информационной системы
- •3.. Классификация информационных систем.
- •4. Понятие архитектуры ис
- •5.Файл-серверная архитектура, хар-ка
- •6.Базовые стандарты инф.Систем
- •7. Стандартизация и сертификация инф.Систем.
- •8 Информационное обеспечение корпоративных информационных систем и его хар-ка
- •9.Критерии выбора кис
- •10. Виды обеспечения инф.Систем
- •11. Информационные ресурсы(ир). Классифик-я
- •12. Корпоративные информационные технологии
- •14. Информ.Обеспеч кис, хар-ка
- •15. Информационные модели организации.
- •16. Информационные потоки
- •18. Сетевое оборуд-е. Типы комп. Сетей
- •17. Технические средства кис, их классификация.
- •22. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •23.Требования к по ис
- •19. Интернет. Корпорат сети. Хар-ки корпоративных комп.Сетей.
- •24. Классификация ппо
- •20. Администрирование компьютерных сетей
- •21. Интернет как эл-т инфраструктуры
- •26. Бизнес-процесс. Этапы реинжиринга бп
- •25.Сппр. Сис-мы интеллект. Анализа данных
- •27. Методы и модели искусств. Интеллекта
- •32. Участники рбп..
- •30. Интеллектуальные системы
- •28. Экспертная система:назначение и классиф-я
- •31.Системы управления знаниями. Рбп.
- •33. Искусственные нейроонные сети (инс)
- •34. Примеры реализации реинжиниринга бизнес-процессов в предметной области.
- •36. Понятие рбп
- •38. Интеллектуальный анализ данных
- •41.Методы и средста защиты инф кис
- •45. Безопасность инф систем
- •42 Классификация угроз информационной безопасности
- •44.Понятие комп преступности. Виды. Этапы развития комп преступности.
- •46 Классы безопасности информационных систем
- •47. Правовое обеспечение инф безопасности
- •48. Законодат-во рб в области иб
- •49.Политика безопасности
- •51. Критери оценки инф безопасности
- •58. Канонический и типовой подход к проектированию кис
- •40. Примеры применения сппр в предметной области
46 Классы безопасности информационных систем
Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникальная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентификации.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы верификации-анализ спецификации систем на предмет неполноты или противоречивости. Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.
47. Правовое обеспечение инф безопасности
Правовое обеспечение безопасности регламентируется стандартами информационной безопасности: 1) Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей информационной безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы. 2) Стандарт ITSEC принят позже в 90-х годах, является основным Европейским стандартом. Кроме стандартов использ-ся с-мы прав. сертификации: 1. «Оранж. книга» - разработана Мин-вом безопасности США. 2.с-ма европ. сертиф-ции – European Union Information Technology Security Evaluation Criteria.
В РБ существуют следующие стандарты информационной безопасности:1) стандарт защиты информации (основные термины и определения), 2) стандарт средств вычислительной техники (защита от несанкционированного доступа к информации), 3) стандарт системы обработки информации (модель услуг и сертификации протокола)
Для информац. безопасности использ-ся спец. ключи, сертификаты и протоколы. Ключи – как алгоритмы шифр-я инф-и, согласно треб-ям криптографии ключ - это число большой разрядности. Сертификаты – это электронн. док-нты, содержащие цифров. информ-ю (ключ), кот. подтверждает безопасность сервера, соотнося схему шифр-я с имеющимся ключом; Выдел-ся следующие ключи: DES предложен в 1977г в США, 56 битный ключ, на практике прим-ся тройной DES; IDEA – примен-ся в швейцар. банках, 128 разрядн. ключ. Протоколы обмена ключ. инф-ей: IKE; SKIP; Manual IPSec.SSL– для обеспеч-я шифр-я инф-и в Internet; DSS – алгоритм шифр-я цифр. подписи; SET - ключ для проверки подлинности кредитн. карточек Visa и MasterCard. Электр.ключи - устр-ва, подключ-е к 1му из внеш. разъемов комп-а и "прозрачн." для внеш. устр-в. Пр-п работы ключа основан на функц. пр-пе шифр-я. По сложности ключи м. разделить на 3 группы в завис-сти от строения входн. и выходн. данных: • простейш (пр-пу " есть ключ - нет ключа"); • стандартн (пр-пу внеш. запоминающего устр-ва, доступного для чтения заранее запис. туда шифра); • сложно устроен. по пр-пу реализ. аппаратно матем. ф-ции с парольн. ответом. Электронн. подпись - это некот. информац. сообщ-е, признаваемое участниками данной ассоциации в кач-ве подписи. Процедура цифров. подпис-я заключ-ся в том, что на осн. содержим. файла и ключа подпис-я вычисл-ся некот. набор символов, называемый цифров. подписью. Цифр. подпись делает юр-ки полноцен док-том компьютерн. файл.