- •1. Организационная структура предприятия. Информационные процессы в управлении предприятием. Классификация структур управления.
- •2. Понятие информационной системы (ис). Классификация информационных систем.
- •3. Архитектура ис, типы архитектур.
- •4. Этапы развития и базовые стандарты ис.
- •7. Информационное обеспечение ис и требования к нему.
- •8. Информационные ресурсы, информационные продукты и услуги.
- •9. Классификация информационных ресурсов.
- •10. Информационные ресурсы ис. Корпоративные базы данных. Единое информационное пространство организации. Электронный документооборот.
- •11. Проблемы создания информационных ресурсов и обеспечения доступа к ним.
- •12. Понятие, компоненты и уровни зрелости ит-инфраструктуры предприятия.
- •13.Способы организации ит-инфраструктуры: центр обработки данных (цод) и его компоненты, виртуальный цод.
- •14. Корпоративные информационные системы (кис). Основные компоненты кис. Требования кис.
- •15. Технологии интеграции ис. Технологии открытых систем. Эталонная модель среды и взаимосвязи открытых систем.
- •16. Техническое обеспечение ит-инфраструктуры ис: компоненты и требования к нему.
- •17. Технические средства front- и back- офиса ис в предметной области. Критерии выбора технических средств для ис в предметной области.
- •18. Корпоративная сеть (кс) предприятия: назначение, структура и основные компоненты.
- •19.Сети Интранет и Экстранет. Требования предъявляемые к кс.
- •20. Организация сетевого доступа к ресурсам ис.
- •21. Администрирование кс.
- •22.Программному обеспечению (по) ис: состав и требования.
- •23. Сегментация рынка прикладного по для ис.
- •24. Предметно-ориентированное прикладное по предметной области.
- •25. Интегрированное прикладное по.
- •26. Критерии выбора программного обеспечения для ит-инфраструктуры.
- •27. Тенденции развития программного обеспечения.
- •28. Понятие искусственного интеллекта (ии), направления использования ии.
- •29. Математические модели и методы искусственного интеллекта.
- •30. Системы ии и их роль в поддержке управленческих решений.
- •32. Интеллектуальный анализ данных (Data Mining) и знаний (Knowledge Мining). Управление и анализ больших объемов данных (Big data). Системы бизнес-аналитики (Business Intelligence, bi).
- •33. Управление знаниями. Системы управления знаниями.
- •34. Экспертные системы (эс): назначение и классификация. Основные компоненты эс.
- •35. Системы поддержки принятия решений (сппр): назначение и классификация. Основные компоненты сппр.
- •36. Интеллектуальные агенты: назначение и классификация.
- •37. Роль и место систем ии в информационных системах.
- •38. Понятие информационной безопасности (иб) ис.
- •39. Угрозы инф-ной безопасности иб ис и их классификация.
- •40. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
- •41. Оценка информационной безопасности ис: стандарты и классы иб, требования к иб.
- •42. Правовое обеспечение ис. Политика безопасности предприятия. Государственное законодательство в области информационной безопасности ис.
- •43. Жизненный цикл (жц) ис. Стандарты разработки ис. Этапы и модели разработки ис, формируемые документы. Роль заказчика и разработчика ис в формировании требований к ней.
- •44. Проектирование ис. Подходы к проектированию ис. Методологии проектирования ис.
- •45. Средства автоматизации проектирования ис. Case-системы.
- •46. Оценка качества информационной системы. Критерии качества ис.
- •47. Реинжиниринг ис и его место в жц ис. Методы и технологии реинжиниринга ис.
- •48. Сетевая экономика.
- •49. Электронный бизнес. Модели электронного бизнеса.
- •50. «Облачные» сервисы в экономике.
- •51. Роль социальных сетей в экономике.
39. Угрозы инф-ной безопасности иб ис и их классификация.
Угроза безопасности потенциальное нарушение безопасности.
Под угрозой информационной безопасности (ИБ) ИС понимаются события или действия, которые могут привести к искажению,
несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Классификация:
По природе возникновения.
Естественные угрозы - угрозы, вызванные воздействиями стихийных природных явлений, независящих от человека.
Искусственные угрозы - угрозы информационной безопасности ИС, вызванные деятельностью человека.
По степени преднамеренности проявления.
Угрозы случайного действия и/или угрозы, вызванные ошибками или
халатностью персонала.
- Угрозы преднамеренного действия
3. По положению источника угроз.
Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится ИС (например: перехват данных, передаваемых по каналам связи).
Угрозы, источник которых расположен в пределах контролируемой
зоны территории (помещения), на которой находится ИС. (например: хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п);
4. По степени воздействия на ИС.
Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ИС (угроза копирования секретных данных).
Активные угрозы, которые при воздействии вносят изменения в структуру и содержание ИС.
5. По текущему месту расположения информации в ИС.
Угрозы доступа к информации на внешних запоминающих устройствах
Угрозы доступа к информации в оперативной памяти.
Угрозы доступа к информации, циркулирующей в линиях связи.
- Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере
40. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
Для обеспечения ИБ используются следующие основные методы:
Препятствие - метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц;
Управление доступом - метод защиты информации, при котором
используются все ресурсы информационной системы
- Маскировка или шифрование - криптографическое закрытие информации.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ.
Регламентация - метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму;
Принуждение - метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности;
Побуждение - метод, с помощью которого пользователь и персонал системы не нарушает установленных правил за счет соблюдения сложившихся моральных и этических норм.
Перечисленные методы, поддерживаются следующими средствами:
Физические средства (замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.)
Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную технику
Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе
Законодательные средства защиты определяются законодательными актами страны
Морально-этические средства защиты включают всевозможные нормы поведения
Криптографический алгоритм, или шифр - это математическая формула, описывающая процессы зашифрования и расшифрования.
Электронная цифровая подпись - это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки.