- •Кафедра « Экономики, информатики и математики»
- •Методические материалы и рекомендации Тема 1. Исходные термины и определения. Позиционирование курса
- •Тема 2. Управление. Система управления. Моделирование деятельности организации
- •2.1 Принятие решений и информация
- •2.2 Информационное обеспечение менеджмента
- •2.3 Содержание и требования предъявляемые к информации
- •Тема 3. Инструментальные средства построения ис.
- •3.1 Виды информационных технологий
- •3.2 Информация в бизнесе
- •3.3 Количество и качество информации
- •3.4 Инструментальные средства построения ис
- •3.4.1 Информационные системы
- •3.4.2. Интегрированные пакеты
- •3.4.3. Математические пакеты
- •3.4.4. Программные системы для поиска оптимальных решений
- •Тема 4. Реализации информационных систем управления
- •4.1 Реализации информационной системы управления класса "структурное подразделение организации" (отдел). Предварительный анализ
- •4.2. Определение целей ис
- •4.3 Критерии оценки эффективности автоматизированных систем организации
- •Отличительные особенности каталога региональных информационных ресурсов по мп
- •4.4 Понятие о проектах и управлении ими
- •4.4.1 Организационные аспекты управления проектами
- •4.4.2 Процессы управления проектами
- •4.4.3 Взаимодействия процессов
- •Процессы инициализации
- •Процессы планирования
- •Процессы выполнения
- •Процессы управления
- •Процессы завершения
- •Тема 5. Средства обеспечения информационных систем.
- •5.1 Разработка политики безопасности предприятия
- •5.2 Составные части сети предприятия
- •5.3 Политика в отношении информации
- •5.4 Технологии безопасности данных
- •5.5 Безопасность eCommerce
- •5.6 Рекомендации по защите информации
- •5.7 Административная группа управления защитой
- •1. Сотрудник группы безопасности
- •2. Администратор безопасности системы
- •3. Администратор безопасности данных
- •5.8 Определение информации, подлежащей защите
- •Порядок отнесения информации к государственной тайне
- •Сведения, составляющие коммерческую тайну
- •5.9 Политика безопасности для работы в Интернете
- •Основные типы политики
- •Что там должно быть
- •Получение разрешения
- •Претворение политики в жизнь
- •Тема 6. Технология внедрения. Консалтинг и управление проектами при внедрении информационных систем.
- •5.1 Системы моделирования
- •5.2 Комплексное внедрение системы управления проектами
- •5.2.1 Корпоративный стандарт управления проектами
- •5.2.2 Создание Офиса Управления проектами
- •5.2.3 Внедрение технологий для управления проектами
- •5.2.4.Аналитическая отчетность в системе управления проектами
- •5.2.5 Настройка системы управления проектами под бизнес-процессы компании
- •Шаги по настройке системы управления проектами
- •5.2.6 Интеграцию бизнес-процессов управления предприятием
- •5.2.7 Разработка дополнительных программных продуктов для эффективного управления проектами.
- •5.3. Подход к реализации проектного управления в различных отраслях деятельности Компаний
- •5.4. Управление кадрами
- •Список рекомендуемой литературы
- •Экзаменационные вопросы по курсу
3. Администратор безопасности данных
В его обязанности входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы с другими администраторами.
4. Руководитель (начальник) группы по управлению обработкой информации и защитой. В его обязанности входит разработка и поддержка эффективных мер защиты при обработке информации для обеспечения сохранности данных, оборудования и программного обеспечения; контроль за выполнением плана восстановления и общее руководство административными группами в подсистемах ИС (при децентрализованном управлении).
Существует несколько вариантов детально разработанного штатного расписания такой группы, в которые включен перечень функциональных обязанностей, необходимых знаний и навыков, распределение времени и усилий. При организации защиты существование такой группы и детально разработанные обязанности ее сотрудников совершенно необходимы.
Опасные события и их предупреждение
Для того, чтобы предотвратить угрозу безопасности или устранить ее последствия, прежде всего необходимо ясно представлять, какие вообще возможны угрозы ИС. Для большинства ИС перечень угроз, которые могут повлечь за собой частичную или полную потерю информации или работоспособности системы и которые будем называть опасными, один и тот же. К ним можно отнести:
1. Перехват информации из линии связи.
2. Перехват паролей.
3. Попытка проникновения в систему.
4. Создание или изменение записей базы данных защиты.
5. Несанкционированное получение и использование привилегий.
6. Несанкционированный доступ к наборам данных.
7. Установка непроверенных выполняемых модулей и командных процедур, где могут таиться "Троянские кони", "черви" и т.д.
8. "Сборка мусора" на диске или в оперативной памяти.
9. Использование узлов сети как портов для проникновения в другие узлы сети ЭВМ.
В каждом из этих случаев должны предприниматься немедленные меры для предотвращения нарушения работоспособности ИС и сохранения данных.
• права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне.
5.8 Определение информации, подлежащей защите
Исходя из принципов информационного суверенитета и общепризнанных международных правил, разработаны и приняты законы, связанные с отнесением информации к разряду тайн, основными из которых являются государственная и коммерческая тайны.
Порядок отнесения информации к государственной тайне
Отнесение информации к государственной тайне осуществляется мотивированным решением Государственного эксперта по вопросам тайн.
В решении Государственного эксперта по вопросам тайн указываются: информация, представляющая государственную тайну, основания отнесения информации к государственной тайне и, в случае ее разглашения, обоснование ущерба жизненно важным интересам государства, степень секретности указанной информации, срок действия решения об отнесении информации к государственной тайне и др.
Развернутые перечни сведений, представляющих государственную тайну, не могут противоречить Своду сведений, представляющих государственную тайну.