
- •1.Компьютерные информационные технологии в управлении.
- •3. Корпоративная информационная система
- •2.Понятие информационные системы. Классификация информационных систем. Виды обеспечения информационных систем.
- •4. Корпоративные информационные технологии
- •5. Структура корпоративной информационной системы
- •6. Международные стандарты в области компьютерных информационных технологий.
- •7. Информационные модели объекта управления.
- •8 Информационное обеспечение корпоративных информационных систем.
- •9. Информационные ресурсы(ир). Роль ир в управлении эк-кой. Ир рб.
- •55. Классификация компьютерных информационных технологий на базовые и прикладные.
- •11. Технические средства кис, их классификация.
- •12. Технические средства автоматизации
- •13. Системное по. Переносимость, масштабируемость, мобильность, режимы обработки инфы и др хар-ки ос. Стандарты в области ос.
- •16. Рынок технич. Обеспеч. Кис
- •Основные серверные операционные среды
- •17. Перспективы развития технических средств и системного программного обеспечения кис.
- •31 Перспективы развития прикладного по в предметной области
- •15. Системные решения в области кис (Microsoft, Novell, ibm и др).
- •34 Интеллектуальный анализ данных
- •18. Корпоративные сети. Характеристики корпоративных компьютерных сетей.
- •19 Администрирование компьютерных сетей
- •10. Гос программы информатизации рб.
- •28. Кис в предметной области.
- •22.Организация данных в кс. Корпоративные базы даны. Требования. Масштабируемость. Хранилища данных.
- •33. Искусственные нейроонные сети (инс)
- •23. Субд и структурные решения в корпоративных системах.
- •24. Технологии internet/Intranet и корпоративные решения по доступу к базам данных.
- •26 Концепции управления компьютеризированными предприятиями. Cio-менеджмент на современном предприятии.
- •21. Развитие телекоммуник. И сетевых технологий.
- •27. Mrp.Erp.Crm.Электронный бизнес.
- •29.Стандартизация и сертификация прикладного программного обеспечения
- •30. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •32. Понятие искусственного интеллекта, системы искусственного интеллекта.
- •35. Понятие и назначение экспертной системы (эс). Классификация эс. Архитектура и принципы построения эс. Режимы работы эс. Применение эс в экономике.
- •36 Системы поддержки принятия решений
- •37. Средства создания систем ии.
- •41. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- •49.Примеры реализации реинжиниринга бизнес-процессов в предметной области.
- •42. Программно-техническое (пТе) обеспечение защиты информационной безопасности
- •50. Обзор систем автоматизированного проектирования кис.
- •43. Организационно-экономическое обеспечение инф-й безопасности
- •48. Стандарты и методики реинжиниринга бизнес-процессов
- •44.Правовое обеспечение безопасности информационных технологий. Нормативные акты Республики Беларусь об информатизации и защите информации.
- •53. Понятие экономической информации
- •45.Жизненный цикл (жц) кис.
- •58. Адресация компов
- •46.Каноническое и индустриальное проектирование кис.
- •47.Участники рбп.Этапы реинжиниринга. Моделирование бп.
37. Средства создания систем ии.
В настоящее время существует очень много средств для построения экспертных систем. Они отличаются:
1) Способом представления знаний.
2) Механизмами получения решений.
3) Интерфейсами общения с пользователями.
4) Размерами разрабатываемых баз знаний.
5) Используемым оборудованием и его стоимостью.
Из средств, которые сейчас нашли применение, можно создать классификацию:
1) Символьные языки, ориентированные на создание экспертных систем и систем искусственного интеллекта ( LISP, SMALLTALK ). Содержит минимальные специальные средства для создания экспертных систем. С помощью них можно проводить обычное программирование.
2) Языки инженерных знаний ( языки высокого уровня, ориентированные на построение экспертных систем: PROLOG, OPS –5 ). Данные языки включают в себя, кроме способов представления знаний, встроенный механизм поиска и вывода. Требует привлечения инженера по знаниям и программиста.
3) Системы автоматической разработки экспертных систем , ориентированные на знания: ART, TIMM. Содержит несколько разнородных средств представления знаний, богатый набор организации интерфейсов, встроенный механизм вывода.
4) Оболочки экспертных систем: EMYCIN, ЭКСПЕРТ. Они составляют 50 - 60% всех экспертных систем. Трудозатраты по созданию на них конкретных систем минимальны, так как они представляют собой пустую экспертную систему. Необходимо, чтобы область знаний подходила к данной оболочке.
39. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности. Классы безопасности информационных систем. Политика безопасности.
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Безопасная сис-ма – это сис-ма, кот : 1) осущ свои функции с учетом всех аспектов, связ с обеспеч безопасн в работе и защите обраб инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.
Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникальная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентификации.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы верификации-анализ спецификации систем на предмет неполноты или противоречивости. Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.
В качестве критериев оценки обеспечения защиты информации могут выступать:Корпоративные стандарты (собственная разработка);Замечания аудиторов;Стандарты лучшей мировой практики (например, BS7799/ISO17799);Число инцидентов в области безопасности;Финансовые потери в результате инцидентов;Расходы на ИБ;Эффективность в достижении поставленных целей.
Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.
40. Классификация угроз информационной безопасности. Факторы угроз: глобальные, региональные и локальные.
Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамеренные ( м.б. созданы только в результе деятности людей, б1)активные -хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.)
Полит.факторы угроз,экономические,организац-технические.По цели реализации-нарушение конфеденциальности,целостн-ти,доступности.По принципу доступности-с использованием доступа, с использов.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредственное воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке.Глобальн.факторы-недружеств.политика,деятельн.иностр. и спец.служб,преступные действия междунар.групп.Регион.-рост преступности в инфо сфере,отставание от развитых стран,зависимость техн.средств от зарубежных.Локальные-перехват электромагнитн.излучений,подслушивающие устройства,перхват аккустических излучений и восстановление текста,вирусы,программы-ловушки, незаконное подключение к линиям связи