- •1. Объективность процесса информатизации, направления ее развития
- •2. Основные понятия экономической информатики
- •3. Информационная система, ее роль и место в системе управления
- •4.Информационный бизнес, информационный рынок, информационный менеджмент
- •5. Информационный сервис и информационная инфраструктура
- •6.Классификация информационных систем
- •7. Структура и схема функционально-позадачных информационных систем
- •8. Основные функции информационных систем производственной ориентации
- •9. Структура и схема функционирования erp-систем
- •10. Интегрированные и корпоративные информационные системы, их состав и характеристика
- •11. Влияние информационных систем на структуру управления орг-ей.
- •12. Системный анализ – научная основа для создания информационных систем
- •13. Стандартизация – технологическая основа для создания открытых информационных систем
- •14. Понятие открытых систем.
- •15. Профили стандартов открытых систем
- •17. Этапы создания информационных систем с ориентацией на бизнес-процессы
- •16. Создание информационных систем с учетом стандартов их жизненного цикла
- •18. Erp-системы как корпоративный стандарт информационных систем
- •19. Эффективность информационных систем, способы ее расчета
- •20. Оценка и выбор информационных систем и технологий
- •22. Содержание основных технологических операций
- •21. Состав и содержание информационных технологий
- •23. Общая структура и содержание информационных ресурсов предприятия
- •24. Нормативно-методическая база управленческой документации
- •25. Классификация и кодирование экономической информации
- •26. Электронный документооборот
- •27. Собственные внутримашинные информационные ресурсы предприятия
- •28. Базы данных и их применение для решения экономических задач
- •31. Базы знаний и их применение для формирования экономических решений
- •29.Централизованные и распределенные базы данных и их применение для решения экономических задач.
- •30. Хранилища данных и их применение для формирования экономических решений
- •32. Основные направления в развитии инфокоммуникационных технологий
- •33. Формы реализации инфокоммуникационных технологий в бизнесе
- •34. Общая характеристика методов формирования решений
- •35. Этапы принятия решений и критерии их оценки
- •36. Формирование решений средствами таблиц
- •37. Формирование решений в условиях определенности
- •38. Формирование решений в условиях неопределенности
- •39. Формирование решений в условиях риска
- •48. Постановка и решение аналитической задачи, и ее компьютерное решение.
- •40. Формирование решений с помощью нейросетей
- •41. Формирование решений с помощью нечетких множеств
- •42. Виды угроз информационной безопасности.
- •43. Методы и средства реализации угроз информационной безопасности.
- •44. Методы и средства защиты информационных систем.
- •45. Информационное моделирование экономических процессов
- •46. Методы компьютерного решения экономических задач
- •47. Этапы компьютерного решения экономических задач
42. Виды угроз информационной безопасности.
Нарушение функционирования информационной системы может привести к остановке работы предприятия и нанести значительный ущерб вплоть до банкротства.
Виды угроз:
Внешние угрозы. Возникают в случае, когда компьютерная сеть или отдельные компьютеры предприятия имеют выход в Интернет. Отказ в обслуживании – внешнее воздействие, в результате которого перестают функционировать серверы предприятия, предназначенные для взаимодействия с сетью интернет. Так бывает в результате очень большого потока запросов к серверу. Взлом – внешнее воздействие, в результате которого злоумышленник получает контроль над серверами предприятия либо проникает в локальную сеть (получает доступ к компьютерам и серверам) с целью хищения ценных данных (паролей, данных о сделках и т.д.). Взломанный сервер м/б использован для рассылки спама и проведения атак на компьютеры других пользователей. Целью взлома м/б получение доступа к виртуальным каналам (потокам данных) предприятия, по которым передается секретная информация.
Внутренние угрозы. Исходят от компьютеров, находящихся в локальной сети предприятия. Эти угрозы м/б вызваны преднамеренными и непреднамеренными действиями пользователей. Доступ к конфиденциальной информации возможен только для ограниченного круга лиц.
Разглашение подобной информации может привести к экономическому ущербу. Ошибочные действия пользователей могут привести к нарушению конфиденциальности данных и к нарушению функционирования локальной сети и серверов предприятия.
43. Методы и средства реализации угроз информационной безопасности.
Простые способы – кража носителя (жесткого диска, компакт-диска) с данными и копирование конфиденциальных данных на съемный носитель. Данные м/б украдены и переданы по нужному адресу посредством подключения модема, телефона к компьютеру. Такие угрозы являются внутренними и реализуются персоналом предприятия.
Сложные способы – использование специального шпионского оборудования, которое позволяет снимать на расстоянии данные с экрана монитора, клавиатуры, кабелей и т.д.
Распространенные способы – использование вредоносного программного обеспечения (ПО), которое делится на 3 группы:
Вирусы – программы, которые могут заражать другие программы, модифицируя их посредством включения в них своей, измененной копии, причем последняя сохраняет способность к дальнейшему размножению. Вредоносное действие вируса проявляется: появление в процессе работы компьютера неожиданных эффектов, замедление работы компьютера, сбои и отказы в работе прикладных программ, порча и исчезновение файлов с магнитного диска, вывод из строя аппаратуры компьютера и т.д. Благоприятную почву для распространения вирусов предоставляют Интернет и электронная почта.
Хакерское ПО – это инструмент для взлома и хищения конфиденциальных данных. Существуют инструменты для сбора данных о потенциальных жертвах и поиска уязвимостей в компьютерных сетях, а также инструменты для взлома компьютеров и сетей. Среди вредоносного ПО наиболее распространены программы-трояны: под прикрытием полезной программы трояны маскируются и устанавливаются пользователем на свой компьютер.
Спам – сообщения, ненужные пользователю. Спам приносит гораздо меньший вред, чем другие вредоносные программы, побочный эффект спама – удаление в общем мусоре нужных писем. Для рассылки спама, спамеры используют вредоносное ПО. Спам-бот – троянская программа, осуществляющая рассылку спама с зараженного компьютера. Для распространения спам-ботов используются почтовые и сетевые черви. Метод фишинга используются для того, чтобы выудить у пользователя сведения для доступа к каким либо ресурсам.