- •Частный институт управления и предпринимательства
- •А 42 Корпоративные информационные системы: Основы построения. Учебное пособие / а. И. Аксенов, а.Ф. Кривец – Мн.: Част. Ин-т упр. И пред., 2009. – с.
- •Содержание
- •1. Основные понятия корпоративных информационных систем
- •1.1. Компьютерные информационные технологии в управлении экономическим объектом.
- •1.2. Информационные системы.
- •1.3. Классификация информационных систем
- •1.4. Виды обеспечения информационных систем
- •1.5. Корпоративная информационная система (кис). Принципы организации кис.
- •1.6. Структура корпоративной информационной системы
- •1.7. Корпоративные информационные технологии
- •1.8. Требования к кис
- •2. Информационные ресурсы кис
- •2.1. Источники информации в кис
- •2.2. Информационные модели объекта управления
- •2.3. Информационные массивы и потоки
- •2.4. Информационное обеспечение кис
- •2.5. Информационные ресурсы и их роль в управлении экономикой
- •2.6. Информационные ресурсы Республики Беларусь
- •2.7. Государственные программы информатизации Республики Беларусь
- •3. Техническое и системное программное обеспечение кис
- •3.1. Технические средства кис и их классификация
- •3.2. Технические средства автоматизации производственных процессов
- •3.3. Системное программное обеспечение
- •3.4. Операционная среда
- •4. Сетевые технологии в корпоративных информационных системах
- •4.1. Компьютерные сети
- •4.2. Классификация компьютерных сетей
- •Технологии и сети
- •4.3. Понятие интерфейса и протокола компьютерных сетей
- •4.4. Понятие "открытой" системы. Модель osi.
- •4.5. Уровни модели osi [3]
- •4.6. Локальные компьютерные сети. Оборудование и методы доступа
- •4.7. Глобальная сеть Internet.
- •4.8. Адресация компьютеров в сетях [3,4]
- •4.9. Сервисы сети Internet [3,4]
- •Распределенная гипертекстовая информационная система www.
- •4.10. Корпоративные сети и их характеристика
- •4.11. Телекоммуникационные и Internet/Intranet-технологии в корпоративных информационных системах
- •4.12. Администрирование компьютерных сетей.
- •Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- •4.13. Перспективы развития телекоммуникационных технологий [4]
- •5. Корпоративные базы данных
- •5.1. Организация данных в корпоративных информационных системах.
- •Корпоративные базы данных и требования, предъявляемые к ним
- •Характеристика интеграционных решений корпоративных баз данных
- •5. 5.Системы управления базами данных и технологии доступа к данным в кис
- •6. Прикладное программное обеспечение кис
- •6.1. Программные средства моделирования экономических процессов [3,11]
- •6.2. Программное обеспечение кис.
- •6.3. Концепции управления компьютеризированными предприятиями [4]
- •II. Концепция внедрения ит в виде систем, таких как mrp, erp, crm.
- •III. Концепция csrp
- •6.4. Электронный бизнес, его классификация.
- •6.6. Корпоративные информационные системы в предметной области [4]
- •6.7. Пакеты ппо кис предметных областей, состояние рынка и перспективы его развития [4].
- •7. Системы искусственного интеллекта (ии)
- •7.1. Понятие систем ии, направления использования и развития [3,4]
- •7.2.Математические модели исследования ии.
- •7.3. Использование ии в экономике. Управление знаниями [4]
- •7.4. Понятие и назначение экспертной системы [3,4]
- •7.6. Режимы работы и классификация эс [3,4]
- •7.7. Понятие системы поддержки принятия решений [3,4]
- •7.8. Средства создания систем ии [4]
- •8. Обеспечение безопасности корпоративных информационных систем
- •8.1. Информационная безопасность, безопасная система
- •8.2. Критерии оценки информационной безопасности и классы безопасности информационных систем [4]
- •8.3. Политика информационной безопасности [3]
- •8.4. Классификация угроз информационной безопасности [3]
- •8.5. Понятие компьютерной преступности [4]
- •8.6. Программно-техническое обеспечение безопасности информационных систем [3,4]
- •8.7. Обеспечение безопасности в компьютерных сетях [4]
- •8.8. Организационно-экономическое обеспечение безопасности информационных систем [4]
- •8.9. Структура и функции системы информационной безопасности [4]
- •8.10. Методы защиты информации [4]
- •8.11. Правовое обеспечение безопасности информационных систем [3,4]
- •8.12. Нормативные акты Республики Беларусь об информатизации и защите информации
- •9. Проектирование корпоративных информационных систем
- •9.1. Понятие жизненного цикла и модели жизненного цикла кис [4]
- •9.2. Модели жизненного цикла кис [4]
- •9.3. Каноническое и индустриальное проектирование кис
- •9.4. Этапы проектирования кис [4]
- •9.5. Формирование требований к кис. Проблемы взаимодействия потребителя и проектировщика кис. Разработка концепции кис
- •Техническое задание
- •9.7. Технический проект
- •9.8. Рабочая документация. Ввод в действие. Сопровождение
- •9.9. Реинжиниринг бизнес-процессов [3,4]
- •9.10. Участники реинжиниринга бизнес-процессов [3,4]
- •9.11. Этапы реинжиниринга [4]
- •9.12. Моделирование бизнес-процессов [4]
- •9.13. Информационные технологии и реинжиниринг бизнес-процессов [4]
- •9.14. Примеры реализации реинжиниринга бизнес-процессов в предметной области [3].
- •9.15. Обзор систем автоматизированного проектирования кис [4]
- •9.16.Оценка эффективности внедрения информационных систем [4]
8.4. Классификация угроз информационной безопасности [3]
Угроза в уголовном праве - намерение нанести физический, материальный или иной вред отдельному лицу или общественным интересам, выраженное словесно, письменно, действиями либо другим способом.
Применительно к информационной системе угроза - событие, которое потенциально может нанести вред корпорации путем раскрытия, модификации или разрушения критической информации, или отказа в обслуживании критическими сервисами. Виды угроз:
Естественные угрозы – это угрозы, вызванные воздействиями на элементы информационной системы объективных физических процессов или стихийных природных явлений, не зависящих от человека, такие как стихийные бедствия (пожар, молния, ураган, землетрясение, наводнение, электромагнитные и ионизирующие излучения, военные действия и др.).
Искусственные угрозы – это угрозы, порожденные человеческой деятельностью, и могут быть преднамеренные и непреднамеренные.
К непреднамеренным (пассивным) угрозам относятся:
- утечка информации при текучке специалистов;
- некомпетентная эксплуатация информационной системы и средств ее защиты;
- недостатки в проектировании и сооружении зданий, помещений, систем вентиляции, отопления и др., создающие каналы утечки информации;
-ошибки проектирования и производства изделий, вычислительной техники и оргтехники;
-ошибки проектирования, производства, прокладки и установки средств связи и коммуникаций;
- ошибки разработки и применения программного обеспечения;
- использование неучтенного программного обеспечения;
- ошибки процессов подготовки, ввода, обработки и вывода информации;
- сбои, отказы в работе аппаратуры, приводящие к искажению или уничтожению информации.
Преднамеренными (активными) угрозами являются преднамеренные действия людей с целью нанесения вреда (ущерба), например:
- физическое разрушение информационной системы или вывод из строя ее наиболее важных компонент;
- утечка информации при целенаправленной миграции специалистов для передачи определенных сведений;
- внедрение в систему агентов и вербовка сотрудников;
- контактный доступ к служебным разговорам и просмотру документов с целью передачи их содержания;
- фотографирование, хищение, искажение иди уничтожение документов, фотографий, чертежей, описаний изобретений, новых технологий и др.;
- визуально-оптические способы получения информации;
- бесконтактное подслушивание служебных разговоров с помощью технических средств;
-несанкционированный доступ к ресурсам ЭВМ и компьютерных сетей, средствам связи и оргтехники;
- доступ к сменным машинным носителям информации (хищение, копирование, модификация);
- разработка и использование бесконтрольных программ для искажения или уничтожения информации на машинных носителях;
- перехват данных в процессе информационного обмена;
- возможность фиксации электромагнитных и акустических излучений от ЭВМ, сигналов, наводимых в токопроводящих коммуникациях, радиосигналов и сигналов спутниковой связи.
Вероятность проявления и ущерб от реализации той или иной угрозы в зависимости от типа информационной системы могут быть различными. Наличие самой угрозы еще не означает, что она нанесет вред. Когда появляется слабое место в средствах обеспечения безопасности системы и система становится «видима» из внешнего мира, возникает риск.
Риск - это ситуация, когда угроза, использующая слабое место в защите, может нанести вред информационной системе.
Вероятность проявления угроз информационной безопасности напрямую зависит от различных факторов: глобальных, региональных и локальных [4].
Глобальные факторы угроз – зависят от перераспределения национальных интересов отдельных государств. В первую очередь они связаны с переделом зон влияния и рынков сбыта. К ним можно отнести: недружественную политику иностранных государств в области глобального информационного мониторинга; деятельность иностранных разведывательных и специальных служб; преступные действия международных групп.
Многие западные эксперты подчеркивают, что ведущим контекстом проблемы информационной безопасности в современном мире является национальная безопасность в экономической сфере. Отсюда, четко прослеживается существующая и потенциальная уязвимость Республики Беларусь для невоенных инструментов силового давления, в том числе ее зависимость от поставок извне энергоресурсов, сырьевой продукции, современных технологий и т. д.
Региональные факторы угроз – это рост преступности в информационной сфере; отставание от развитых стран; несоответствие информационного обеспечения государственных и общественных институтов современным требованиям; зависимость технических средств и программного обеспечения от их зарубежных производителей и др.
Локальные факторы угроз – это действия отдельных физических и юридических лиц по причинам любознательности, неосторожности, гипертрофированного чувства мести, корыстных целей, а также не знания или не выполнения соответствующих законов, инструкций и правил работы с различными техническими средствами и программного обеспечения.