- •1.Компьютерные информационные технологии в управлении.
- •3. Корпоративная информационная система
- •2.Понятие информационные системы. Классификация информационных систем. Виды обеспечения информационных систем.
- •4. Корпоративные информационные технологии
- •5. Структура корпоративной информационной системы
- •6. Международные стандарты в области компьютерных информационных технологий.
- •7. Информационные модели объекта управления.
- •8 Информационное обеспечение корпоративных информационных систем.
- •9. Информационные ресурсы(ир). Роль ир в управлении эк-кой. Ир рб.
- •55. Классификация компьютерных информационных технологий на базовые и прикладные.
- •11. Технические средства кис, их классификация.
- •12. Технические средства автоматизации
- •13. Системное по. Переносимость, масштабируемость, мобильность, режимы обработки инфы и др хар-ки ос. Стандарты в области ос.
- •16. Рынок технич. Обеспеч. Кис
- •Основные серверные операционные среды
- •17. Перспективы развития технических средств и системного программного обеспечения кис.
- •31 Перспективы развития прикладного по в предметной области
- •15. Системные решения в области кис (Microsoft, Novell, ibm и др).
- •34 Интеллектуальный анализ данных
- •18. Корпоративные сети. Характеристики корпоративных компьютерных сетей.
- •19 Администрирование компьютерных сетей
- •10. Гос программы информатизации рб.
- •28. Кис в предметной области.
- •22.Организация данных в кс. Корпоративные базы даны. Требования. Масштабируемость. Хранилища данных.
- •33. Искусственные нейроонные сети (инс)
- •23. Субд и структурные решения в корпоративных системах.
- •24. Технологии internet/Intranet и корпоративные решения по доступу к базам данных.
- •26 Концепции управления компьютеризированными предприятиями. Cio-менеджмент на современном предприятии.
- •21. Развитие телекоммуник. И сетевых технологий.
- •27. Mrp.Erp.Crm.Электронный бизнес.
- •29.Стандартизация и сертификация прикладного программного обеспечения
- •30. Пакеты прикладных программ в предметной области. Состояние рынка по рб.
- •32. Понятие искусственного интеллекта, системы искусственного интеллекта.
- •35. Понятие и назначение экспертной системы (эс). Классификация эс. Архитектура и принципы построения эс. Режимы работы эс. Применение эс в экономике.
- •36 Системы поддержки принятия решений
- •37. Средства создания систем ии.
- •41. Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- •49.Примеры реализации реинжиниринга бизнес-процессов в предметной области.
- •42. Программно-техническое (пТе) обеспечение защиты информационной безопасности
- •50. Обзор систем автоматизированного проектирования кис.
- •43. Организационно-экономическое обеспечение инф-й безопасности
- •48. Стандарты и методики реинжиниринга бизнес-процессов
- •44.Правовое обеспечение безопасности информационных технологий. Нормативные акты Республики Беларусь об информатизации и защите информации.
- •53. Понятие экономической информации
- •45.Жизненный цикл (жц) кис.
- •58. Адресация компов
- •46.Каноническое и индустриальное проектирование кис.
- •47.Участники рбп.Этапы реинжиниринга. Моделирование бп.
42. Программно-техническое (пТе) обеспечение защиты информационной безопасности
ПТя подсистема защиты объектов включает: физические ср-ва(Фс), аппаратные(Ас), программные(Пс), аппаратно-программные(А-П), криптографические методы(Км) защиты инф-и.
1.физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.);
2.аппаратные, которые реализуются в виде электрических, электромеханических и электронных устройств (наиболее известные аппаратные средства – это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.);3.программные средства – это программное обеспечение, которое предназначено для выполнения функции защиты информации;
ПСЗ предназначены для выполнения логических и интеллект-х функций З-ты. ПСЗ инф-и являются наиб. распростр-м видом З-ы, чему способствуют такие их +е св-ва, как универс-ть, гибкость, простота реализации, возм-ти изменения и развития. С помощью ПСЗ реш-ся след-е задачи инф-й без-ти: 1.контроль входа в систему с помощью перс-х идентификаторов (имя, код, пароль и т. п.); 2.защита файлов от вирусов;
А-ПСЗ связаны с совместным использ-м П и А СЗ. Эти СЗ широко использ-ся при реализации биометрических методов аутентификации (Ау) польз-й автоматиз-х инф-х систем.
КМЗ предст. соб. М-ды З. криптографического преобразования (преобр-е данных шифрованием).
Основные сервисы подсистемы безопасности: 1) Идентификация пользователя, 2) аутентификация, 3) управление доступом, 4) конфиденциальность данных, 5) контроль целостности данных, 6) доказательства принадлежности, 7) физическая защита инфраструктуры.
Поскольку современные корпоративные информационные системы базируются на использовании сетей, то актуальным является применение различных сетевых протоколов защиты: SSL, SET, IPSec, SWAN, SMIME.
SSL – криптографический протокол, обеспечивающий защищенность и целостность передачи данных по сети Интернет. Протокол SET– протокол защищенных электронных транзакций) предназначен для защиты электронных платежей в Интернет, производимых с помощью платежных карточек. IPSec– набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. Протокол SWAN – поддерживает шифрование на уровне IP, что обеспечивает низкоуровневую и более надежную защиту, чем высокоуровневые протоколы типа SSL. SMIME– это протокол, который обеспечивает шифрование сообщений электронной почты.
Наиболее уязвимый уровень с точки зрения защиты - это сетевой уровень. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Протоколами сетевого уровня обрабатываются пакеты на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и т.д.). Защита от всех подобных угроз осуществляется с помощью средств криптозащиты.