- •2. Этапы развития ит.
- •3.Экономическая инфо, её структурные единицы.
- •4.Информационные ресурсы.
- •4А. Информ. Ресурсы и их классификация
- •5. Информационная услуга. Рынок информационных услуг
- •6. Информационные системы. Классификация ис.
- •11.Организация данных в кс. Корпоративные базы даны.
- •12. Классификация и тенденции кит.
- •14. Технические средства кис, их классификация.
- •15, 62.Понятие программного обеспечения и его классификация.
- •17 Перспективы развития прикладного по в предметной области
- •19.Компьютерные сети и их классификация.
- •21. Локальные компьютерные сети. Архитектура комп сетей.
- •22. Глобальные сети и их хар-ка.
- •23. Адресация компов
- •24. Internet (Intranet) технологии.
- •25. Сетевые услуги. Рынок сетевых услуг в рб.
- •26. Технология www.
- •27. Архитектура компьютерных сетей
- •29.Корпоративные информационные системы.
- •30, 55. Рынок технич. Обеспеч. Кис
- •Основные серверные операционные среды
- •31. Субд и структурные решения в корпоративных системах.
- •32. Понятие искусственного интеллекта, системы искусственного интеллекта.
- •33, 34. Перспективы развития систем ии.
- •35. Экспертная система и их структура.
- •36. Система поддержки принятия решений и их структура.
- •37. Средства создания систем ии.
- •38.Реинжениринг бизнес-процессов.
- •39..Этапы реинжиниринга.
- •40. Стандарты и методики реинжиниринга бизнес-процессов
- •41. Методы моделирования бизнес процессов
- •47. Понятие информационной безопасности, угрозы безопасности, их классификация.
- •48. Правовое обеспечение безопасности информа. Технологий.
- •49. Организационно-экономич обеспечение информационной безопасности.
- •50. Программно-техническое обеспечение защиты инфо.
- •50А. Программно-техническое обеспечение защиты инфо.
- •51, 58.Требования к корпоративным ис.
- •52. Основные стадии проектирования информационной системы.
- •54. Стандартизация и сертификация информационных технологий.
- •57,65.Корпоративные информационные системы.
- •59. Автоматизированные системы управления предприятиями
- •61.Жизненный цикл (жц) кис.
- •66. Структура корпоративной информационной системы
49. Организационно-экономич обеспечение информационной безопасности.
Организационно-экономические методы защиты информации предусматривают формирование и обеспечение функционирования следующих механизмов защиты: стандартизации методов и средств защиты информации; сертификации компьютерных систем и сетей по требованиям информационной безопасности; лицензирования деятельности в сфере защиты информации; страхования информационных рисков, связанных с функционированием компьютерных систем и сетей; контроля за действием персонала в защищенных информационных системах. Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты. Организационно-административные методы защиты информации регламентируют процессы создания и эксплуатации автоматизированных информационных систем, а также взаимодействие пользователей и систем таким образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется. ний по защите информации. Организационно-технические методы защиты информации охватывают все структурные элементы автоматизированных информационных систем на всех этапах их жизненного цикла. Экономические методы защиты информации заключаются в применении финансовых операций для обеспечения эффективной политики в области защиты объектов информационной безопасности. В организации финансовой защиты информационных ресурсов систем электронной обработки и передачи данных особая роль принадлежит страхованию. Страхование информационных ресурсов выступает в роли стимулятора для разработки и применения всей номенклатуры средств комплексной защиты информации, а также является средством, обеспечивающим компенсацию ущерба при возникновении страховых случаев из-за реализации различных видов угроз. Страхование информационных ресурсов предусматривает защиту каждого компонента автоматизированной информационной системы или же их различных комбинаций (комплексов) как от традиционных имущественных рисков, так и от рисков, связанных с техническими и технологическими нарушениями функционирования системы обработки и передачи данных.Компоненты систем обработки и передачи данных могут страховаться как имущество (в этом случае действуют правила имущественного страхования) или как интеллектуальная собственность (хранимые базы данных, программы). Методы защиты инфо: препятствие(метод физического преграждения пути инфо); принуждение(метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования инфо под угрозой материальной, административной или уголовной отв-сти);побуждение(метод, с помощью которого пользователь и персонал системы не нарушает установленных правил за счёт сложившихся моральных и этических норм).
50. Программно-техническое обеспечение защиты инфо.
Аккорд. При помощи комплекса Аккорд идентификация и аутинтификация пользователя выполняется до загрузки информационной системы. Включает 3 подсистемы: - подсистема управления доступом; - подсистема регистрации и учёта; - подсистема обеспечения целостности. Smart Access. Система разграничения доступа и защиты инфо, использующая Smart-карту в качестве ключа от доступа в комп систему.
Комплекс по защите инфо в сетях:
1. Smart line – комплекс, предназначенный для организации защищённой связи между информационным центром и группой абонентов.
2. БАС – банковская автоматизированная система связи с клиентом, предназначенная для организации надёжной защищённой связи между банком и клиентом.
3. Автоматизированная система «клиент-банк» предназначена для подготовки приёма передачи по телефонным линиям связи, платёжных и других документов клиента в банк. В состав входят: - подсистема «клиент», - подсистема «банк», подсистема «коммуникации».