- •1.Компьютерные информационные технологии в управлении экономическим объектом
- •2 Понятие информационной системы
- •3 Виды обеспечения информационных систем
- •4 Корпоративные информационные системы
- •5. Классификация и этапы развития автоматизированных экономических информационных систем:
- •6 Требования предъявл-е к кис
- •7 Понятие информационного ресурса
- •8. Информационное обеспечение кис
- •9. Государственные программы информатизации рб.
- •10. Стратегия развития информационного общества в рб
- •11. Закон Об информатике, информатизации и защите информации
- •12. Закон рб «Об Электронном документе и электронной цифровой подписи»
- •13. Технические средства кис
- •14. Системное программное обеспечение
- •15. Выбор аппаратно-программной платформы кис
- •16. Перспективы развития технических средств и системного программного обеспечения кис
- •17. Корпоративные компьютерные сети
- •19. Администрирование корпоративных компьютерных сетей
- •20. Этикет и соглашения электронной почты
- •21. Internet/Intranet-технологии в кис
- •22. Технология клиент-сервер в кис
- •23. Классификация кис: mrp-системы, erp-системы
- •24. Состояние рынка по в рб
- •25. Основные принципы функционирования пк «Галактика».
- •26. Интерфейс пк «Галактика»
- •27. Настройка пк «Галактика»
- •28. Управление материальными потоками в пк «Галактика»
- •29. Учет покупок в пк «Галактика»
- •30. Учет продаж в пк»Галактике»
- •31. Автоматизация работы с персоналом в пк "Галактика"
- •32. Учет труда и заработной платы в пк "Галактика"
- •33. Основные принципы работы с программной системой «1с:Предприятие»
- •34. Пользовательский интерфейс пс «1с:Предприятие»
- •35. Настройка пс «1с : Предприятие»
- •1)Конфигурирование
- •2)Подготовка информационной базы
- •3)Общая и индивидуальная настройка
- •36. Учёт материалов в 1с
- •37. Учет товаров и готовой продукции в пс «1с: Предприятие»
- •38. Автоматизация учёта труда и з/п в 1с
- •39. Классификация угроз инф-ой безопасности.
- •40. Методы и средства защиты информации
- •41. Программно-аппаратные средства защиты информации в кис
- •42. Биометрические средства защиты информации в кис
- •43. Понятие концепции безопасности кис.
- •44. Требования к концепции безопасности кис
- •45. Модели жизненного цикла кис.
- •46 .Стадии и этапы проектирования кис
- •47. Подходы к проектированию кис.
- •48.Принципы проектирования кис.
- •49. Реинжиниринг бизнес-процессов и его роль в создании кис
- •50. Понятие систем искусственного интеллекта
- •51. Основные направления применения систем ии
- •52. Назначение экспертных систем как систем ии
- •53. Структура экспертной системы и назначение ее основных частей
- •54. Перспективы развития систем искусственного интеллекта
40. Методы и средства защиты информации
Методы и средства защиты инф-и представляют собой совок 3 групп меропр-й:
1. Правовые – совок законодательных актов, нормативно-правовых док-ов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации. Мероприятия правового характера – международные и государственные акты и законы, посвященные защите информации, а так же документы самого предприятия (коллективный договор, трудовой договор, должностные инструкции, правила внутреннего распорядка).
2. Организационные меры – регламентация производств деят-ти и взаимоотн-й исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка, несанкционированный доступ к конфиденциальной информации становится невозможным или затруднительным. Подразделяется: приказы, рекомендации, инструкции. Правила работы с Интернет, создание паролей и т.д.
3. Инженерно-технические меры в свою очередь подразделяются на:
- инженерные меры защиты связаны с защитой зданий и помещений от несанкционированного доступа: проходные, камеры слежения, замки.
- программные: антивирусная защита, сетевые экраны, средства архивирования и восстановления данных;
- аппаратные: электронные устройства, ключи, чипы, предотвращающие доступ к носителям информации или компьютерам.
41. Программно-аппаратные средства защиты информации в кис
42. Биометрические средства защиты информации в кис
Биометрическая технология - наиболее заметное из последних достижений в области методов идентификации и контроля доступа к информации. Биометрические устройства позволяют реализовать концепцию единого входа в сеть пользователей и обеспечить надежную аутентификацию мобильных и удаленных пользователей.
Основ ср-ва:
- Идентификация по отпечатку пальца, т.е. распознавание отпечатков пальцев
- Идентификация по кисти руки
- идентификация рисунка кровеносных сосудов на обратной стороне ладони
- Идентификация по лицу
- идентиф-я по «тепловому портрету» лица чел-а в инфракрасном диапазоне
- Идентификация по глазу человека
- Идентификация по голосу
С помощью биометрических средств возможно решение следующих задач:
- замена парольного входа в сеть на усиленную аутентификацию по биометрическим признакам
- замена парольной защиты прикладных программ, Интернет-страниц и данных
- кодирование конфиденциальных данных с последующим доступом по отпечатку пальца
- усиленная аутентификация пользователя при доступе к сетевым ресурсам
- Используя комплект разработчика, производители программного обеспечения могут встроить поддержку биометрических решений в свои продукты.
43. Понятие концепции безопасности кис.
Безопасность КИС достигается разработкой и внедрением концепции инф безопас-ти, Под концепцией инф безоп-ти поним-ся единая пол-ка защитных меропр-й, направленных на охрану инф рес-са. Концепция инф безоп-ти разраб-ся обычно как часть общей полит безоп-ти предпр-я.
Разработка концепции безоп-ти проводится в 2 этапа:
На 1 этапе должна быть определяется целевая установка защиты, т.е. какие конкретно информационные, программные, вычислительные ресурсы необходимо защищать. На этом этапе объекты защиты дифференцируются по значимости, по степени реальности угроз, по значению ресурса для деятельности предприятия.
На 2 этапе проводится анализ потенциальных преступных действий, кот могут быть совершены в отношении защищаемых объектов. Важно определить степень опасности таких преступлений как экономический шпионаж, хищение носителей информации, уничтожение информационных и программных ресурсов, саботаж сотрудников, случайное уничтожение информации. В соотв-и с проведенным анализом разраб-ся комплекс меропр-й по защите инф рес-са.
Разработка концепции безопасности состоит из разработки мероприятий по 3 направлениям: 1. мероприятия правового характера; 2. мероприятия организационного характера; 3. инженерно-технические мероприятия;
Концепция безоп-ти предпол след составляющие:
- идентификация и проверка подлинности пользователей;
- разделение полномочий пользователей
- регистрация, учет и контроль работы пользователей;
- регистрация всех противоправных действий по отнош-ю к инф рес-ам;
- криптографическая защита информации;
- обеспечение мер антивирусной защиты и защиты инф-и при работе с Интернет;
- регламент работы службы безопасности;
- организационные мероприятия по обеспечению бесперебойной работы обор-я.