- •1. Организационная структура предприятия.
- •2. Понятие информационной системы (ис). Классификация
- •3. Архитектура ис, типы архитектур.
- •4. Этапы развития и базовые стандарты ис.
- •6. Информационная модель предприятия. Информационные
- •5. Перспективные направления
- •7. Информационное обеспечение ис и требования к нему.
- •9. Классификация информационных ресурсов.
- •8. Информационные ресурсы, информационные продукты и услуги.
- •10. Информационные ресурсы ис.
- •13.Способы организации ит-инфраструктуры:
- •11. Проблемы создания информационных ресурсов и
- •51. Роль социальных сетей в экономике.
- •12. Понятие, компоненты и уровни зрелости ит-инфраструктуры
- •14. Корпоративные информационные системы (кис).
- •18. Корпоративная сеть (кс) предприятия:
- •15. Технологии интеграции ис. Технологии открытых
- •16. Техническое обеспечение ит-инфраструктуры ис:
- •19.Сети Интранет и Экстранет. Требования
- •22.Программному обеспечению (по) ис:
- •20. Организация сетевого доступа к ресурсам ис.
- •21. Администрирование кс.
- •26. Критерии выбора
- •23. Сегментация рынка прикладного по для ис.
- •24. Предметно-ориентированное прикладное по предметной
- •25. Интегрированное прикладное по.
- •27. Тенденции развития программного обеспечения.
- •28. Понятие искусственного интеллекта (ии), направления испол-ания ии.
- •29. Математические модели и методы
- •30. Системы ии и их роль в поддержке
- •31. Аналитическая обработка данных, системы оперативной
- •32. Интеллектуальный анализ данных (Data Mining) и знаний
- •33. Управление знаниями. Системы управления знаниями.
- •37. Роль и место систем ии в
- •34. Экспертные системы (эс): назначение и классификация.
- •35. Системы поддержки принятия решений (сппр): назначение и
- •36. Интеллектуальные агенты: назначение и классификация.
- •38. Понятие информационной безопасности (иб) ис.
- •39. Угрозы инф-ной безопасности иб ис и их классификация.
- •40. Методы и средства защиты информации.
- •41. Оценка информационной безопасности ис: стандарты и
- •42. Правовое обеспечение ис. Политика безопасности
- •43. Жизненный цикл (жц) ис. Стандарты разработки ис. Этапы и
- •45. Средства автоматизации проектирования ис. Case-
- •46. Оценка качества информационной системы. Критерии
- •47. Реинжиниринг ис и его место в жц ис. Методы и технологии
- •48. Сетевая экономика.
- •49. Электронный бизнес. Модели электронного
- •50. «Облачные» сервисы в экономике.
40. Методы и средства защиты информации.
Криптографический метод защиты. Электронная цифровая
подпись. Компьютерная стеганография и др.
Выделяют 2 подхода к обеспечению ИБ: фрагментарный-
противодействие четко определенным угрозам.ADV: высокая
избирательность к угрозе. DISADV: отсутствие единой
защищенной среды обработки инфы. Комплексный-
ориентирован на создание ед. среды защиты, объед. В единый
комплекс разнородные меры противодействия угрозам. DISADV:
ограничение на свободу действия. Методы обеспеч. ИБ:
законодательные(законы,акты, стандарты), админи-но-
организац-е (внутри организации), программно-техн-кие. Эфф-
м ср-вом повышения надежности защиты данных на основе
гарантированной идентификации пользователя явл –
электронные токены, кот. хранят персональные данные
пользователя. Антивир. защита должны устанавливаться в узлах
где информация хранится, обрабатывается, передается.
Криптографический алгоритм(шифр)- мат-кая формула,
описывающая пр-сы зашифрования и расшифрования. Для этого
криптоалгоритм работает в сочетании с ключом- слово, число,
фраза. В традиц-ной криптографии один и тот же ключ исп-ся
для шифрования и расшифроавния. Он называется
симметричным или закрытым.(пример системы : DES). Если один
ключ шифрует, а др. расшифровывает- открытый ключ.(RSA,
DSA).Электронная цифровая подпись- реквизит электр-го док-
та, предназначенный для удостоверения источника данных и
защиты эл.док. от подделки. явл. Ср-вом аутентификации и
контроля целостности данных. Цифровой сертификат ключа-
инфа, прикрепленная к ключу пользователя и дающая
возможность др. установить подлинность ключа. Комп.
стеганография – это сокрытие сообщения или файла в др.
сообщении или файле. Например, стеганографы могут спрятать
аудио- или видеофайл в др. информац-м или даже в большом
графическом файле.
41. Оценка информационной безопасности ис: стандарты и
классы ИБ, требования к ИБ.
Нац.институтом стандартов и технологий США. Включ:предмет
политики, область ее применения, применимость(порядок
доступа к инф. рес-сам), роль и обязан-ти(ответственность),
соблюд. политики. 1-е исследов. в обл. обеспеч. ИБ – США
(конец 70-нач.80 гг.)- публик. «Критерии оценки надежных
комп.систем» («Оранжевая книга»). 1999- принят стандарт ISO
1548 «Общ. критерии оценки без-ти инф.технологий».
Согл. оранж.книге выдел. осн. классы без-ти: 1)класс D –
системы,оценка кот. выявила их несоответствие требованиям
всех др. классов. 2)С1- присв.инф.ситемам, кот. должны упр-ся
доступом именованных пользоват. к именован.
объектам.+система д. обесечив. корректность путем периодич.
проверки.+ИС должна быть защищена от внешн. воздейств. и от
попыток слежения за ходом работы. 3)С2- в дополн.к
требованиям С1+все объекты должны подверг-ся контролю
доступа, каждый пользоват.должен уникально
идентифицироваться+ликвидац. всех следов использования
объекта системы+созд., поддерж.и защита журнала регистрац.
операций с доступом к объект. 4)В1- в дополн.к С2+кажд. объект
ИС имеет опред. идентификац.метку+есть принудит. управление
доступом к объетам+есть неформальн.или форм. модель
политики без-ти. 5)В2 – в дополн.к В1+ возможность
регистрации событий, связан.с организацией тайных каналов
обмена инф-и+система должна быть структуриров. и устойчивой
к попыткам проникнов. Злоумышленника +уменьшение
пропускной способ-ти тайных каналов. 6)В3-в доп.к В2+есть
списки управления доступом с указанием разреш.режимов+есть
возм-ть регистр. появления/ накопления событий,угрожающ.
политике ИБ+есть механизм восстановления после сбоя без
ослабления защиты. 7)А1-в доп.к В3+тестирование демонстрир.,
что реализация ИС соотв-т формальным
спецификациям+механизм управления ИБ распростр. на весь
жизн.цикл и все компоненты ИС.