- •1.Компьютерные информационные технологии в управлении.
- •3. Корпоративная информационная система
- •2.Понятие информационные системы. Классификация информационных систем. Виды обеспечения информационных систем.
- •4. Корпоративные информационные технологии
- •5. Структура корпоративной информационной системы
- •6. Международные стандарты в области компьютерных информационных технологий.
- •7. Информационные модели объекта управления.
- •8 Информационное обеспечение корпоративных информационных систем.
- •9. Информационные ресурсы(ир). Роль ир в управлении эк-кой. Ир рб.
- •55. Классификация компьютерных информационных технологий на базовые и прикладные.
- •11. Технические средства кис, их классификация.
- •12. Технические средства автоматизации
- •13. Системное по. Переносимость, масштабируемость, мобильность, режимы обработки инфы и др хар-ки ос. Стандарты в области ос.
- •16. Рынок технич. Обеспеч. Кис
- •Основные серверные операционные среды
- •17. Перспективы развития технических средств и системного программного обеспечения кис.
- •31 Перспективы развития прикладного по в предметной области
- •15. Системные решения в области кис (Microsoft, Novell, ibm и др).
- •34 Интеллектуальный анализ данных
- •18. Корпоративные сети. Характеристики корпоративных компьютерных сетей.
- •19 Администрирование компьютерных сетей
- •10. Гос программы информатизации рб.
- •28. Кис в предметной области.
- •22.Организация данных в кс. Корпоративные базы даны. Требования. Масштабируемость. Хранилища данных.
- •33. Искусственные нейроонные сети (инс)
- •23. Субд и структурные решения в корпоративных системах.
- •24. Технологии internet/Intranet и корпоративные решения по доступу к базам данных.
- •26 Концепции управления компьютеризированными предприятиями. Cio-менеджмент на современном предприятии.
- •21. Развитие телекоммуник. И сетевых технологий.
- •27. Mrp.Erp.Crm.Электронный бизнес.
- •29.Стандартизация и сертификация прикладного программного обеспечения
- •30. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •32. Понятие искусственного интеллекта, системы искусственного интеллекта.
- •35. Понятие и назначение экспертной системы (эс). Классификация эс. Архитектура и принципы построения эс. Режимы работы эс. Применение эс в экономике.
- •36 Системы поддержки принятия решений
- •37. Средства создания систем ии.
- •41. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- •49.Примеры реализации реинжиниринга бизнес-процессов в предметной области.
- •42. Программно-техническое (пТе) обеспечение защиты информационной безопасности
- •50. Обзор систем автоматизированного проектирования кис.
- •43. Организационно-экономическое обеспечение инф-й безопасности
- •48. Стандарты и методики реинжиниринга бизнес-процессов
- •44.Правовое обеспечение безопасности информационных технологий. Нормативные акты Республики Беларусь об информатизации и защите информации.
- •53. Понятие экономической информации
- •45.Жизненный цикл (жц) кис.
- •58. Адресация компов
- •46.Каноническое и индустриальное проектирование кис.
- •47.Участники рбп.Этапы реинжиниринга. Моделирование бп.
41. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
Несмотря на появление термина "компьютерная преступность" в начале 60-х годов, научно обоснованное использование понятия стало возможным лишь с принятием законодательных актов по уголовно-правовому регулированию этих отношений. Впервые были приняты такие законы в середине 70-х годов в отдельных штатах США.В 1983 году Организация экономического сотрудничества и развития определила под термином "компьютерная преступность" любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных стран уже целый перечень такого рода деяний и способов их совершения. На меж.уровне факт угрозы компьютерной преступности впервые был признан в 1985 году Конгрессе ООН по профилактике преступлений и обращению с правонарушителями. Следующий Конгресс(Гавана,1990 ) рекомендовал международной общественности выработать универсально применимые стандарты и нормы, гарантирующие надежное исп-ие комп-ых систем и средств телесвязи. В спец. резолюции "Преступления, связанные с применением компьютеров" была намечена целая программа мер как на национальном, так и на международном уровнях в этом направлении.Международная организации уголовной полиции рассматривает компьютерную преступность в одном ряду с такими новыми категориями преступлений, как захват заложников, угон самолетов, "экологический бизнес''.В 1991 году по решению 19-й Европейской Региональной Конференции Интерпола при Генеральном Секретариате была создана Рабочая группа по комп-ым преступлениям, объединившая в своих рядах специалистов из 16 Евр-их гос-в. В разн. странах по-разному подходят к регулированию уголовно-правовых отношений в данной области: в одних уже действуют законы, направленные против компьютерной преступности, в других они находятся в стадии разработки, в третьих эти проблемы лишь обсуждаются.Комитетом по законодательству Совета Европы разработаны рекомендации по данному виду преступной деятельности (Рекомендации N.R/89/9), в которых предлагается следующий минимальный перечень компьютерных преступлений:– компьютерное мошенничество;– компьютерный подлог (подделка);– повреждение компьютерной информации или программ компьютерная диверсия (саботаж);– несанкционированный доступ;– несанкционированный перехват информации;– несанкционированное производство патентованных компьютерных программ (пиратство программного обеспечения);– несанкционированное воспроизводство топографии (чертежей).
Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с действующим законодательством.За правонарушения при работе с документированной информацией органы государственной власти, организации и должностные лица несут ответственность в соответствии с действующим законодательством.
49.Примеры реализации реинжиниринга бизнес-процессов в предметной области.
BPR (бизнеспроцессреинжениринг), технология совершенствования деятельности предприятий разных форм деятельности. Цель BPR состоит в том, чтобы улучшить деятельность предприятия. Эти инициативы BPR — улучшение, модернизация и ускорение производственной деятельности — подразумевают также перестройку информационных систем. Два вида опасностей: 1)изменение процесса без изменения поддерживающих его приложений; 2)осуществление новой технологии, которая не ведет напрямую к улучшению делового процесса. Специалисты считают, что главное для BPR – уделить первостепенное внимание реализации новых деловых процессов и наметить план изменений в поэтапном, содержательном проекте, управляемом с четким пониманием задач и при полной поддержке руководства. Как только сформируются деловые модели "как есть" и "как будет", можно будет оценить приложение и систему управления базой данных, чтобы решить, следует ли компоновать/ модифицировать имеющуюся систему или покупать новую.
Для определения качества созданной модели с точки зрения эффективности бизнес-процесса, необходима система метрики, т. е. качество следует оценивать количественно.
BPwin предоставляет аналитику два инструмента для оценки модели - стоимостный анализ, основанный на работах (Activity Based Costing, ABC), и свойства, определяемые пользователем (User Defined Properties, UDP. ABC применяется для того, чтобы понять происхождение затрат и облегчить выбор нужной модели работ при реорганизации деятельности предприятия (Business Process Reengineering, BPR).
ABC может проводиться только тогда, когда модель работы последовательная (следует синтаксическим правилам IDEF0), корректная (отражает бизнес), полная (охватывает всю рассматриваемую область) и стабильная (проходит цикл экспертизы без изменений), другими словами, когда создание модели работы закончено.
С помощью методологии функционального моделирования IDEF0, можно провести систематический анализ регулярно выполняемых бизнес-процессов. IDEF0 предполагает построение модели AS-IS (как есть), анализ и выявление недостатков существующего бизнес-процесса и построение модели TO-BE (как должно быть).