Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5385_3AX.doc
Скачиваний:
2
Добавлен:
16.09.2019
Размер:
161.79 Кб
Скачать

28. Осн. Виды защиты эк.Инф-ции, роль криптографич. И др. Способов защиты инф-ии.

Осн.виды защиты: 1) Защита инф-ии в с-мах связи направлена на предотвращение возм-ти несанкц.доступа к конфиденц. и ценной инф-ии, циркулирующей по каналам связи различн. видов. 2) защита юрид. значимости электрон. док-тов необ-ма при исп-ии с-м и сетей для обработки инф.объектов, содержащих в себе приказы, плат.поручения, догов., фин.док-ты. 3) защита инф-ии от утечки по каналам побочн. электромагн. излучений направлена на предотвращение возм-ти утечки информативн. электромагн. сигналов за пределы охраняемой терр-ии. 4) защита инф-ии от комп.вирусов приобрела за последн.время особую актуальность. Нек-ые из вирусн.прог оказ-ся вполне безвредными, многие из них имеют разрушит.хар-р. Особенно опасны вирусы для компов, входящих в состав однородн. ЛВС. 5) защита от несанкц.копирования яв-ся самост.видом защиты имущ. прав. Данная защита обычно осущ-ся с помощью спец. прогр. ср-в, подвергающих защищаем. проги и БД предварит. обработке, к-ая приводит исполняемый код защищаем. проги и БД в состояние, препятствующее его вып-ию на «чужих» машинах. Защита инф-ии может обесп-ся разн. методами, но наибольш. надежностью и эфф-тью обладают с-мы и ср-ва, построенные на базе криптографич. методов. Готовое к передаче сообщение (сбщ) наз-ся открытым (незащищен.). В процессе передачи такого сбщ по незащищен. каналам связи оно м.б. легко перехвачено или отслежено подслушивающ. лицом. Для предотвращения несанкц.доступа к этому сбщ оно зашифровывается и тем самым преобразуется в шифрограмму (закрыт.текст). Когда санкц.польз-ль получает сбщ, он дешифрует (раскрывает) его, после чего получается исходн. открыт. текст.

1. Инф. Ресурс как основа инф-зации эк. Деят-ти.

2. Понятие и классиф-я ис и ит в эк-ке.

3. Автоматиз.раб.место (АРМ) экон-та-пользователя, назначение и хар-ка

4. Структ. и функц. орг-ия АИС.

5. Теорет. и орг. принципы создания АИС и ИТ.

6. Стадии и этапы создания, внедрения и функ-ния АИС и ИТ. Методы ведения проектировочных работ.

7. Роль экономиста-пользователя в создании АИС и ИТ.

8. Методика постановки задач для последующего проект-я АИС и ИТ в эк. объектах.

9. Инф. обечпеч-е, его цели и задачи. Стр-ра ИО.

10. Классиф-ры и коды; хар-ка локальных и отраслевых классиф-ов и ЕСКК, их использ-е в эк.работе. Штриховое кодир-е, его виды и области применения.

11. Понятие док-та, типовой и унифиц. систем док-ции.

12. Особ-ти докум. форм ввода и вывода инф-ии при комп. обработке.

13. Варианты орг-ии электр. докум-оборота в эк.дея-ти.

14. Стр-ра и содержание внутримаш. инф. обесп-ия (ВИО); назнач-е его эл-тов.

15. Хар-ка БД, состав его элементов, значение для работы пользователя.

16. Роль принципа интеграции инф-ии и с-мы банков данных.

17. Локальн. и распределен. базы и банки данных, их назначение в эк. деят.

18. Этапы создания банка данных. Роль СУБД в орг-ии БД.

19. Понятие базы знаний, её роль в орг-ии экспертных систем в эк. дея-ти.

20. Технолог. обесп-ие ИС, ИТ и АРМ; его цели и задачи.

21. Осн. виды технол. обесп-ия АРМ экономиста. Его состав.

22. Режимы автоматизирован. обработки инф-ии в эк.работе.

23. Понятие СУБД, их виды, направ-ия применения в эк.работе.

24. Интегрир. технологии в распредел. с-мах обработки данных. Технология «Клиент-сервер» в эк.работе.

25. Применение электрон. офиса в эк.работе.

26. Понятие угрозы инф-ии, виды угроз, необ-ть защиты эк. инф-ии в комп. с-мах.

27. Методы и ср-ва защиты эк.инф-ции, их назначение.

28. Осн. виды защиты эк.инф-ции, роль криптографич. и др. способов защиты инф-ии.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]