- •1.1 Понятие информационной системы, ис в управлении предприятием
- •1.2 Классификация ис
- •1.3 Кис, структура и требования к кис.
- •Виды обеспечения информационных систем
- •1.5 Базовые стандарты ис: mrp,mrp-2, erp, erp-2, crm и др.
- •1.6 Перспективыне направления исп-ния инф.Технологий в экономике.
- •2.1 Информационное обеспечение информационных систем, требования к ио.
- •2.2 Информационная модель организации.
- •2.3 Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •2.4 Роль информационных ресурсов в управлении.
- •3.1 Техническое обеспечение корпоративных информационных систем. Классификация технического обеспечения.
- •По размерам и функциональным возможностям эвм делятся на следующие группы:
- •3.2. Требования к техн.Обесп-ю.
- •3.3. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •Требования, предъявляемые кс:
- •Принципы построения кс:
- •3.4 Сеть Интернет как элемент инфраструктуры кис.
- •3.5. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •4.1. Разработка, понятие по, требования к по.
- •4.2. Сегментация рынка по
- •4.3 Кис в предметной области.
- •4.4 Технологические решения интеграции информационных систем
- •Интеграцию можно осуществлять на базе различных технологических решений:
- •Классическое представление sоа
- •Стандартизация типов сервисов
- •4.5 Перспективы развития программного обеспечения кис
- •5.1 Понятие искусственного интеллекта. Направл-я исп-ния сист.Ии в экономике.
- •5.2 Математические методы и модели ии. Искусственные нейронные сети
- •5.3. Интеллектуальн.Анализ данных. Упр-ние знаниями.
- •5.4. Экспертная система (эс).
- •5.5. Сист.Поддержки принятия решений (сппр): назнач-е, структура и классификация.
- •Перспективы развития сист.Ии
- •6.1. Информационная безопасность кис
- •6.3. Классы безопасности. Стандарты информационной безопасности
- •6.2Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •6.4. Информационная безопасность корпоративной сети
- •6.6. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
- •6.7 Правовое обеспечение информационной безопасности в Республике Беларусь
- •7.1 Понятие бизнес-процесса. Реинженеринг бизнес-процесса. Участники и этапы реинж.
- •7.2. Примеры реализации реинжениринга бизнес-процесса в управлении
- •7.3 Жизненный цикл ис. Модели жизн.Цикла ис.
- •7.4.Проектир-е Кис.Подходы к проектир-ю кис. Этапы проектир-я кис
- •7.6.Стандартизация и сертификация ис
- •7.7. Оценка эффект-ти кис
6.3. Классы безопасности. Стандарты информационной безопасности
Критерии оценки ИБ:Стандарт 18О 15408 определяет инструменты оценки безопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.
Профиль защиты — документ, содержащий обобщенный стандартный набор функциональных требований и требований
Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия.
Под объектом оценки понимается произвольный продукт
информационных технологий или вся ИС в целом
В данном стандарте представлены две категории требований безопасности: функциональные и требования адекватности механизмов безопасности. Использование стандарта позволяет:
сравнивать между собой результаты различных сертификационных испытаний ИС и контролировать качество оценки безопасности;
исследования за-ЧИ1Иенности информационных ресурсов;
• криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инфы.
использовать имеющиеся результаты и
методики оценок различных стран;
определять общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно ИБ
Классы безопасности информационных систем
• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности
• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оперативной памяти, дисковых блоков и магнитных носителей в целом;
• метки безопасности, состоящие из уровня секретности
и списка категорий;
• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации. После фиксации меток безопасности субъектов и объектов оказываются зафиксированными и права доступа-
безопасная система — это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A
D: попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.
Класс С1: ИС должна управлять доступом именованных
пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий.
Класс С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;
Класс В1 каждый хранимый объект ИС должен иметь отдельную идентификационную метку;
Класс В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.
Класс ВЗ : управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ
Класс А1: тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям;