- •1.Ис. Классификация информационных систем.
- •2. Корпоративная информационная система
- •3. Криптография и шифрование
- •4. Модель osi и характеристика ее уровней
- •5. Понятие архитектуры кис
- •6. Корпоративные информационные системы и Internet, Internet-технологии.
- •7. Требования корпоративной информационной системы
- •8. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •10. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •12.Понятие протокола и его классификация
- •1.По функциональному назначению:
- •2. По условиям распространения:
- •17. Internet (intranet) технологии
- •18. Интеллектуальные системы
- •25 Классификация угроз информационной безопасности
- •29. Экспертные системы классифицируются:
29. Экспертные системы классифицируются:
1. по типам решаемых задач - диагностика, проектирование, прогноз, планирование, обучение;
2. по характеристикам задач – структурированные, неструктурированные, достоверные, с вероятностью достоверности;
3. по внутренней структуре - фреймовые (представляющие классы знаний), использующие предикаты (т.е. отношения между знаниями), семантические сети, на основе правил алгебры-логики и нечетких множеств
30. Современные угорозы безопасности.
Классификация угроз информационной безопасности
Под угрозой ИЬ понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамер ( м.б. созданы только в результе деятности людей, б1)активные -хищение информации; уничтожение информации; модификация информации; нарушение доступности инф-и; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.) Классиф-я: По цели реализации-нарушение конфеденц-ти,целостн-ти,доступности.По принципу доступности-с использ-м доступа, с использ.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредств воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке
31. CASE-средства
САSЕ — это инструментарий для системных аналитиков, разработчиков и программистов, позволяющий автоматизировать процесс проектирования, разработки и сопровождения АС. В большинстве САSЕ-систем применяются методы структурного анализа и проектирования. Для описания модели проектируемой АИС используются графы, диаграммы, таблицы и схемы. САSЕ-технологии успешно применяются для построения практически всех типов АИС, создания моделей систем, помогающих решать задачи стратегического планирования, управления финансами, определения политики фирм, обучения персонала. САSЕ-технологии обладают следующими достоинствами: улучшают качество создаваемых АИС (АИТ) за счет средств автоматического контроля; позволяют за короткое время создавать прототип будущей АИС (АИТ), что дает возможность на ранних этапах оценить ожидаемый результат; ускоряют процесс проектирования и разработки системы; освобождают разработчика от рутинной работы, позволяя ему целиком сосредоточиться на творческой части разработки; поддерживают развитие и сопровождение разработки АИС (АИТ); поддерживают технологии повторного использования компонентов разработки.
CASE-средства предназначены для автоматизированного проектирования реляционных баз данных. Широко распространены CASE-системы Erwin, Design/IDEF, Power Designer. Их графические средства моделирования предметной области дают возможность наглядно изучать концептуальную модель данных и перестраивать ее соответственно поставленным целям и имеющимся ограничениям.
32. Механизмы защиты безопасности.
Методы и средста защиты инф КИС : криптограф, электр подпись и компьютерная стенография
Для обеспечения ИБ использ. след. методы:законодательный (комплекс мер, направл. на создание и поддержание в общ-ве негативного отношения к нарушениям и нарушителям ИБ), админ-организ методы (администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соотв. ресурсы) программно-технич. методы и средства (защищ. виртуальные частные сети для защиты инф, передаваемой по открытым каналам связи; межсетевые экраны для защииты корпор. сети от внешних угроз при подключении к общедоступным сетям связи; управление доступом на уровне пользователей и защита от несанкцион. доступа; гарантионная идентификпция пользователей путем применения токенов и других средств аутентификации; защита инф. на файловом уровне для обеспеч. ее надежного хранения; защита от вируов; обнаружение вторжений и активного исследования защищенности инф ресурсов; криптографичекое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инф-и)
Криптограф. алгоритм или шифр – математич. формула, опис. процессы зашифровыаания и расшифровывания. Для того, чтобы зашифровать открытый текст, крпитоалгоритм работает в сочетании с ключом – словом, числом, фразой. Использование криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей (ЭЦП) – это реквизит электр. документа, предназнач. для удостоверения источника данных и защиты эл документа от подделки.