- •1: Понятие информационной системы (ис). Ис в управлении предприятием.
- •2: Классификация информационных систем.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •6. Перспективные направления использования информационных технологий в экономике
- •7. Информационное обеспечение ис (информационной системы). Требования к информационному обеспечению.
- •8. Информационная модель предприятия.
- •9.Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •14. Сеть Интернет как элемент инфраструктуры кис.
- •16. Требования к по кис.
- •17. Сегментация рынка по
- •20. Перспективы развития по кис.
- •21. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •23. Интеллектуальный анализ данных. Управление знаниями.
- •24. Экспертная система (эс): назначение, структура и классификация.
- •25. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •26.Перспективы развития систем ии
- •27. Информационная безопасность (иб) кис.
- •28. Угрозы информационной безопасности (иб) и их классификация. Компьютерная преступность.
- •29. Классы безопасности. Стандарты информационной безопасности.
- •30. Инф. Безопасность (иб) корпоративной сети (кс).
- •31. Политика безопасности (пб)
- •32. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •35. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •37. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •39. Стандартизация и сертификация информационных систем.
- •40.Оценка эффективности кис.
32. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
Выделяют следующие методы обеспечения безопасности. Препятствие – метод физического преграждения пути злоумышленникам к информации, которая защищена от посторонних лиц. Управление доступом – это метод защиты информации, с помощью которого для защиты используются все ресурсы самой системы (программные и технические средства). Управление доступом включает такие функции защиты, как: идентификация пользователей, персонала и ресурсов системы; аутентификация объекта или субъекта по предъявленному им идентификатору;
проверка полномочий; разрешение и создание условий работы в пределах установленного регламента; регистрация обращений к защищаемым ресурсам; реагирование при попытке несанкционированных действий.
Маскировка – это метод защиты информации в каналах телекоммуникаций путем криптографического закрытия. Регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму. Принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение – это метод, с помощью которого пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.
Функционирование вышеперечисленных методов осуществляется с помощью следующих видов средств:
физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.);
аппаратные, которые реализуются в виде электрических, электромеханических и электронных устройств (наиболее известные аппаратные средства – это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.);
программные средства – это программное обеспечение, которое предназначено для выполнения функции защиты информации;
организационные средства – это организационно-технические и организационно-правовые мероприятия, которые осуществляются в процессе создания и эксплуатации аппаратуры телекоммуникации для обеспечения защиты информации;
законодательные средства определяются законодательными актами той страны, где они функционируют, регламентируют правила использования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил;
морально-этические средства защиты выражаются в виде норм, которые сложились традиционно по мере внедрения вычислительной техники и средств связи.
Криптографический шифр – математич. ф-ла, описывающая пр-ссы зашифрования и расшифрования. Для того, чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовываться в разный шифротекст.
Симметричный ключ – когда используется один и тот же ключ как для зашифрования, так и для расшифрования данных.
Достоинство: скорость выполнения криптографических операций. Недостатки: большое количество необходимых ключей; сложность передачи закрытого ключа.
Для установления шифрованной связи с пом. данного ключа отправителю и получ. необх. предварительно согласовать ключ и держать его в тайне.
Асимметричный ключ – когда используется пара ключей: открытый зашифровывает данные, закрытый расшифровывает.
Открытый ключ распространяется по всему свету, закрытый держится в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только человек с закрытым ключом. Вычислить закрытый ключ из открытого практически невозможно.
Асимметричное шифрование позволяет людям, не имеющим договорённости о безопасности, обмениваться секретными сообщениями.
Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронных документов от подделки. ЭЦП позволяет получателю сообщения убедиться в аутентичности источника инф., проверить, была ли информация искажена, пока находилась в пути. Т.о., ЭЦП явл. ср-вом аутентификации и контроля целостности данных и служит той же цели, что печать или автограф на бумаге.
Вместо шифрования инф-и открытым ключом инф-я шифруется собственным закрытым с одновременной генерацией открытого ключа. Если инф-я м.б. расшифрована открытым ключом автора документа, то этим подтверждается авторство. В противном случае подпись считается поддельной.
Цифровой сертификат ключа – инф-я, прикреплённая к открытому ключу пользователя и дающая возможность другим установить, явл. ли ключ подлинным и верным.
Сервер-депозитарий – сетевая БД, санкционирующая пользователей на включение и извлечение из неё цифровых сертификатов. Он может выполнять некот. ф-и администрирования, например хранить только ключи, удовл. определ. критериям.