- •1. Информационные системы и технологии, их классификация.
- •1 По уровню государственного управления ис делятся:
- •3 По видам процессов управления ис делятся на:
- •2. Особенности ит в организациях различного типа.
- •3. Информационные связи в корпоративных системах.
- •4. Ит как инструмент формирования управленческих решений.
- •5. Объекты проектирования ис и ит в управлении организацией.
- •6. Методические и организационные принципы создания ис и ит.
- •7. Стадии создания ис и ит.
- •8. Методы и организация создания ис и ит.
- •9. Роль пользователя в создании ис и постановке задач управления.
- •10. Методика постановок управленческих задач.
- •11. Понятие информационного обеспечения, его структура.
- •12. Система показателей внемашинного ио.
- •13. Системы классификации и кодирования внемашинного ио.
- •14. Унифицированная система документации и организация документопотоков внемашинного ио.
- •15.Варианты организации внутримашинного информационного обеспечения.
- •16. Хранилища данных и базы знаний – перспектива развития ио в управлении.
- •17. Информационное обеспечение арм менеджера.
- •18. Состав технического обеспечения ит и ис управления организацией.
- •19. Программные средства ис управления организацией.
- •20. Программное обеспечение арм.
- •Вопрос 21. Ит и процедуры обработки экономической информации.
- •Вопрос 22. Организация ит в различных режимах.
- •Вопрос 23. Интегрированные ит.
- •Вопрос 24. Новые ит в управленческой деятельности.
- •25.Интегрированный офисный пакет
- •27. Обработка экономической информации на основе табличных процессоров.
- •28.Правовая основа применения информационных технологий.
- •29. Нормативные документы по стандартизации.
- •32. Задачи уп и их решение на базе ит: набор, перемещение и профессиональный рост сотрудников, планирование использования трудовых ресурсов.
- •33. Задачи управления персоналом и их решение на базе ит: учет использования рабочего времени, расчеты с персоналом, пенсионный и налоговый учет.
- •5.Расчеты с персоналом, пенсионный и налоговый учет
- •34. Ит решения задач управления персоналом в корпоративных организациях. Интернет, трудовые ресурсы и работодатели.
- •35. Необходимость обеспечения информационной безопасности ис и ит и виды угроз безопасности информации
- •36 Утечка конфиденциальной информации и вредоносные программы
- •37 Основные угрозы безопасности информации
- •38 Оценка безопасности информационных систем
36 Утечка конфиденциальной информации и вредоносные программы
В настоящее время угрозы информационной безопасности, связанные с утечкой конфиденциальных данных, являются одними из наиболее опасных и приводят к значительным финансовым потерям. Специфика этой категории угроз заключается в том, что в качестве потенциальных злоумышленников выступают сотрудники компании. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе, передачи конкурентам и т.д. Сегодня можно выделить следующие основные каналы утечки конфиденциальной информации:
- несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия.
- вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, , так и удалённые, взаимодействие с которыми осуществляется по сети;
- хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.;
- несанкционированная передача конфиденциальной информации по сети на внешние серверы сети Интернет, расположенные вне контролируемой территории предприятия.
Вредоносные программы классифицируются следующим образом: (логические бомбы; троянский конь; компьютерный вирус; червь; захватчик паролей.)
Компьютерный вирус — это небольшая по размерам программа, которая заражает другие программы, например, приписывая себя к ним, и выполняет различные, вредоносные действия на компьютере — портит файлы или таблицу размещения файлов на диске, засоряет оперативную память, рассылает себя по Интернету и т.д.
Вирус – это программа, обладающая способностью к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ. Такая способность является единственным средством, присущим всем типам вирусов. Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе.
Предшественниками вирусов принято считать так называемые троянские программы (программа, используемая злоумышленником для сбора информации, ее разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях), тела которых содержат скрытые последовательности команд (модули), выполняющие действия, наносящие вред пользователям. Следует отметить, что троянские программы не являются саморазмножающимися.
Принципиальное отличие вируса от троянской программы состоит в том, что вирус после его активизации существует самостоятельно.
37 Основные угрозы безопасности информации
К основным угрозам безопасности информации и нормального функционирования ИС относятся: (утечка конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; отказ от информации; нарушение информационного обслуживания; незаконное использование привилегий._
Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека.
Искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.
Преднамеренные угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности». К внешним преднамеренным угрозам можно отнести угрозы хакерских атак.