- •1: Понятие информационной системы (ис). Ис в управлении предприятием.
- •2: Классификация информационных систем.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •6. Перспективные направления использования информационных технологий в экономике
- •7. Информационное обеспечение ис (информационной системы). Требования к информационному обеспечению.
- •8. Информационная модель предприятия.
- •9.Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •14. Сеть Интернет как элемент инфраструктуры кис.
- •16. Требования к по кис.
- •17. Сегментация рынка по
- •20. Перспективы развития по кис.
- •21. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •23. Интеллектуальный анализ данных. Управление знаниями.
- •24. Экспертная система (эс): назначение, структура и классификация.
- •25. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •26.Перспективы развития систем ии
- •27. Информационная безопасность (иб) кис.
- •28. Угрозы информационной безопасности (иб) и их классификация. Компьютерная преступность.
- •29. Классы безопасности. Стандарты информационной безопасности.
- •30. Инф. Безопасность (иб) корпоративной сети (кс).
- •31. Политика безопасности (пб)
- •32. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •35. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •37. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •39. Стандартизация и сертификация информационных систем.
- •40.Оценка эффективности кис.
27. Информационная безопасность (иб) кис.
ИБ – защищенность инфы и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Уровни безопасности: национальный; отраслевой; корпоративный; персонального. Субъекты ИБ: гос. организации; коммерческие структуры; отдельные граждане. Основные категории ИБ: доступность (возможность за приемлемое время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления). Доступность - один из важнейших элементов ИБ. ИС создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение эти услуг пользователями становится невозможным по каким-то причинам, это наносит ущерб всем субъектам информационных отношений. Целостность – свойство инфы сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность инфы обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение. Конфиденциальность – свойство инфы быть доступной только ограниченному кругу пользователей ИС, в которой циркулирует данная инфа. Для остальных субъектов системы эта инфа должна быть неизвестной. Доступом к инфе – ознакомление с инфой, ее обработка (копирование, модификация или уничтожение инфы). Он бывает: санкционированный (доступ к инфе, не нарушающий установленные правила разграничения доступа) и несанкционированный (нарушение установленных правил разграничения доступа). Права доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к инфе, её носителям и др. ресурсам ИС, установленных правовыми документами или собственником, владельцем инфы. Разграничение доступа – 1. Правила, ограничивающие действия субъектов ИС над её ресурсами; 2. Деятельность по реализации этих правил. Атака на ИС (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости ИС. Атака – реализация угрозы безопасности. Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Аудит безопасности ИС позволяет своевременно выявить существующие недостатки и объективно оценить соответствие обеспечения ИБ требуемому уровню решаемых задач организации. Защита информации – деятельность, направленная на сохранение гос., служебной, коммерческой или личной тайны, на сохранение носителей инфы любого содержания.
28. Угрозы информационной безопасности (иб) и их классификация. Компьютерная преступность.
Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Параметры угрозы: источник угрозы; метод воздействия; уязвимые места, которые могут быть использованы; ресурсы, которые могут пострадать. Угроза ИБ автоматизированной системы – возможность реализации воздействия на инфу, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой инфы, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования. Классификация угроз может быть проведена по множеству признаков. По природе возникновения: естественные (угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека) - пожары, наводнения, цунами, землетрясения и т.д; искусственные (вызваны действием человеческого фактора). По степени преднамеренности: случайные (обусловлены халатностью или непреднамеренными ошибками персонала) – непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования; преднамеренные (обычно возникают в результате направленной деятельности злоумышленника) – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа. От источника угрозы: угрозы, источником которых является природная среда (пожары, наводнения и другие стихийные бедствия); угрозы, источником которых является человек (внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации); угрозы, источником которых являются санкционированные программно-аппаратные средства (некомпетентное использование системных утилит); угрозы, источником которых являются несанкционированные программно-аппаратные средства (внедрение в систему кейлоггеров – это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера). По положению источника угрозы: угрозы, источник которых расположен вне контролируемой зоны (перехват побочных электромагнитных излучений или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической инфы с использованием направленных микрофонов); угрозы, источник которых расположен в пределах контролируемой зоны (применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную инфу). По степени воздействия на ИС: пассивные (при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем) – несанкционированное копирование файлов с данными; активные (реализация нарушает структуру автоматизированной системы). По способу доступа к ресурсам: угрозы, использующие стандартный доступ (несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю); угрозы, использующие нестандартный путь доступа (использование не декларированных возможностей средств защиты). Чаще всего используется следующая основная классификация угроз: угрозы нарушения конфиденциальности, в результате реализации которых инфа становится доступной субъекту, не располагающему полномочиями для ознакомления с ней; угрозы нарушения целостности, к которым относится любое злонамеренное искажение инфы, обрабатываемой с использованием автоматизированных систем; угрозы нарушения доступности, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. На угрозы влияют факторы: политические; экономические; организационно-технические; Компьютерная преступность – незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Причины: переход от традиционной бумажной технологии к электронной при недостаточном развитии технологий защиты инфы; объединение вычислительных систем, создание глобальных сетей, расширение доступа к инфе; усложнение программных средств и снижение их надежности. Превращение компьютерно преступности в мировое явление потребовало международного сотрудничества в области защиты инфы. Страны СНГ также сотрудничают в целях обеспечения информационной безопасности. Уголовно наказуемыми считаются действия: неправомерный доступ, повлекший нарушение целостности информации; создание, распространение, использование вредоносных программ; нарушение правил эксплуатации компьютеров, повлекшее нарушение целостности информации; использование нелицензионного программного обеспечения, если это причинило ущерб. Сотрудничество осуществляется в формах: обмен инфой; запросы о проведении оперативно-розыскных мероприятий; мероприятия по предупреждению, выявлению, пресечению, расследованию и раскрытию преступлений в этой сфере; проведение совместных исследований по вопросам защиты инфы; обмен нормативно-правовыми актами, литературой и др. в этой сфере.