- •Понятие ис
- •Корпоративные решения по организации корпоративной информации (базы данных, корпоративные порталы, облачные технологии)
- •Перспективные направления использования информационных технологий в экономике.
- •Информационная модель организации (предприятия). Источники и потребители информации.
- •Роль информац ресурсов
- •Доступ к ресурсам
- •Сервисы
- •Требования к программному обеспечению кис
- •По кис и его классификация. Системное программное обеспечение кис. Операционная система кис
- •По кис в предметной области.
- •Ппп в предметной области.
- •31. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •32. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •33. Интеллектуальный анализ данных. Системы иад. Управление знаниями.
- •34. Экспертная система (эс): назначение, структура и классификация. Примеры в предметной области
- •35. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •36. Искусственные нейронные сети, примеры применения для решения задач в предметной области
- •37. Перспективы развития систем ии.
- •40. Классы безопасности. Стандарты информационной безопасности
- •41. Информационная безопасность корпоративной сети. Критерии иб
- •43. Методы и средства защиты информации. Криптографический метод защиты.
- •Электронная цифровая подпись. Компьютерная стеганография и др.
- •Основные преимущества использования эцп:
- •Правовое обеспечение информационной безопасности в Республике Беларусь
- •46. Компьютерная преступность, ее виды и этапы развития
- •47 Аппаратно-программное обеспечение безопасности кис
- •48. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •49 Примеры реализации реинжиниринга бизнес-процессов в управлении.
- •50. Роль ит в реинжиниринге бизнес-процессов
- •52. Вспомогательные процессы жц и их характеристика
- •53 Каскадная модель жц. Спиральная модель жц. Компонентная модель жц.
- •54. Стандарты проектирования ис
- •55. Проектирование кис. Подходы к проектированию кис – канонический и типовой.
- •56. Основные этапы проектирования кис.
- •58 Стандартизация и сертификация информационных систем.
40. Классы безопасности. Стандарты информационной безопасности
Стандарты информационной безопасности – это обязательные или рекомендуемые к выполнению документы, в которых определены подходы к оценке уровня ИБ и установлены требования к безопасным информационным системам.
Стандарты в области информационной безопасности выполняют следующие важнейшие функции:
- выработка понятийного аппарата и терминологии в области информационной безопасности
- формирование шкалы измерений уровня информационной безопасности
- согласованная оценка продуктов, обеспечивающих информационную безопасность
- повышение технической и информационной совместимости продуктов, обеспечивающих ИБ
- накопление сведений о лучших практиках обеспечения информационной безопасности и их предоставление различным группам заинтересованной аудитории – производителям средств ИБ, экспертам, ИТ-директорам, администраторам и пользователям информационных систем
- придание некоторым стандартам юридической силы и установление требования их обязательного выполнения.
41. Информационная безопасность корпоративной сети. Критерии иб
Информационная безопасность компьютерной сети является важной проблемой, требующей немедленного решения.
Критериями информационной безопасности являются конфиденциальность, целостность и будущая доступность информации. При этом под конфиденциальностью понимается свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц. Целостность -это свойство информационных ресурсов, в том числе информации, определяющее их точность и полноту. В свою очередь доступность информации - это свойство, определяющее возможность получения и использования информации по требованию уполномоченных лиц.
42. Политика безопасности – набор законов, правил и норм поведения, определяющих обработку, защиту и распространение информации.
43. Методы и средства защиты информации. Криптографический метод защиты.
Методы:
1. препятствие – метод физического преграждения пути злоумышленнику к информации;
2. управление доступом – метод защиты с помощью регулирования использования информационных ресурсов системы;
3. маскировка – метод защиты информации путем ее криптографического преобразования;
регламентация – метод защиты информации, создающий условия автоматизированной обработки, при которых возможности несанкционированного доступа сводится к минимуму;
принуждение – метод защиты, при котором персонал вынужден соблюдать правила обработки, передачи и использования информации;
побуждение – метод защиты, при котором пользователь побуждается не нарушать режимы обработки, передачи и использования информации за счет соблюдения этических и моральных норм.
Средства:
технические средства – различные электрические, электронные и компьютерные устройства;
физические средства – реализуются в виде автономных устройств и систем;
программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации;
криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности;
организационные средства – совокупность организационно-технических и организационно-правовых мероприятий;
морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий;
законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.