- •1. Понятие информационной системы (ис). Ис в управлении предприятием.
- •2. Классификация информационных систем.
- •3. Корпоративные информационные системы (кис). Структура и требования к кис.
- •4. Архитектура ис, типы архитектур.
- •5. Базовые стандарты ис: mrp, mrp II, erp, erp II и др.
- •6. Перспективные направления использования информационных технологий в экономике.
- •7. Информационное обеспечение ис. Требования к информационному обеспечению.
- •8. Информационная модель организации (предприятия).
- •9. Информационные ресурсы ис: проблемы создания и доступа. Источники и потребители информации.
- •10. Роль информационных ресурсов в управлении.
- •11. Основные информационные ресурсы ис
- •12. Техническое обеспечение кис и его классификация.
- •13. Требования к техническому обеспечению кис.
- •14. Основные технические средства кис и их классификация.
- •15. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (кс).
- •16. Сеть Интернет как элемент инфраструктуры кис.
- •17. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •18. Требования к программному обеспечению (по) кис.
- •19. Сегментация рынка по.
- •20. Кис в предметной области.
- •21. Технологические решения интеграции информационных систем.
- •22. Перспективы развития по кис.
- •23. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- •24. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- •25. Интеллектуальный анализ данных. Управление знаниями.
- •26. Экспертная система (эс): назначение, структура и классификация.
- •27. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- •28. Перспективы развития систем ии.
- •30. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •31. Информационная безопасность корпоративной сети.
- •32. Стандарты информационной безопасности.
- •34. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •35. Жизненный цикл ис. Модели жизненного цикла ис.
- •36. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- •37. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •38. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •39. Стандартизация и сертификация информационных систем.
- •40. Средства автоматизации проектирования кис. Case-средства.
- •41. Оценка эффективности кис.
27. Система поддержки принятия решений (сппр): назначение, структура и классификация.
СППР - компьютерная информационная система, используемая для поддержки различных видов деятельности при принятии решений в ситуациях, где невозможно или нежелательно иметь автоматическую систему, которая полностью выполняет весь процесс решения. Процесс принятия решений состоит из: сбор данных, распознавание проблемы, формулировка концептуальной модели, анализ, поиск допустимых решений, проверка правильности решений, генерация решений, выполнение. СППР предназначены для решения слабоструктурированных проблем. К слабоструктурированным относятся проблемы, которые содержат как количественные, так и качественные переменные, причем качественные аспекты проблемы имеют тенденцию доминировать. Неструктурированные проблемы имеют лишь качественное описание. В процессе принятия решений возникла необходимость в субъективных, экспертных моделях (прогнозы продаж продукции, реакции конкурентов и т. д.). Возникла также необходимость в учете знаний многих экспертов, в анализе принятых ранее решений. Принято считать, основными признаками, характеризующими СППР, являются концептуальные модели пользователей системы, решаемые задачи, обеспечивающие средства, области применения. Иногда структуру СППР представляют следующим образом: 1)система языковая (СЯ); 2)система знаний (СЗ); 3)система обработки проблем. СЯ по своему назначению аналогична интерфейсу "пользователь—система", который обеспечивает коммуникации между пользователем и всеми компонентами СППР. С помощью СЯ пользователь формулирует проблему и управляет процессом ее решения, используя предоставляемые системой языковые средства (синтаксические, семантические). СЗ содержит информацию о проблемной области. СЗ различаются по характеру содержащихся в них данных и по используемым методам представления знаний (иерархические структуры, семантические сети, фреймы, системы продукций, исчисление предикатов и др.). Система обработки проблем или проблемный процесс (ПП) является механизмом, связывающим СЯ и СЗ. ПП обеспечивает сбор информации, распознавание проблемы, формулировку модели, ее анализ и т. д. Составляющие процесса принятия решения:1)сбор данных; 2) распознавание проблемы; 3)формулировка концептуальной модели; 4)формулировка эмпирической модели; 5)верификация; 6)анализ; 7)поиск допустимых решений; 8)проверка правильности (обоснованности) решения; 9)генерация решения; 10) выполнение.
28. Перспективы развития систем ии.
1. Нейронные сети - Это направление стабильно держится на первом месте. Продолжается совершенствование алгоритмов обучения и классификации в масштабе реального времени, обработки естественных языков, распознавания изображений, речи, сигналов, а также создание моделей интеллектуального интерфейса, подстраивающегося под пользователя. Среди основных прикладных задач, решаемых с помощью нейронных сетей, — финансовое прогнозирование, раскопка данных, диагностика систем, контроль за деятельностью сетей, шифрование данных. В последние годы идет усиленный поиск эффективных методов синхронизации работы нейронных сетей на параллельных устройствах. 2. Эволюционные вычисления На развитие сферы эволюционных вычислений ЭВ; автономное и адаптивное поведение компьютерных приложений и робототехнических устройств значительное влияние оказали прежде всего инвестиции в нанотехнологии. ЭВ затрагивают практические проблемы самосборки, самоконфигурирования и самовосстановления систем, состоящих из множества одновременно функционирующих узлов. При этом удается применять научные достижения из области цифровых автоматов. Другой аспект ЭВ — использование для решения повседневных задач автономных агентов в качестве персональных секретарей, управляющих личными счетами, ассистентов, отбирающих нужные сведения в сетях с помощью поисковых алгоритмов третьего поколения, планировщиков работ, личных учителей, виртуальных продавцов и т. д. Сюда же относится робототехника и все связанные с ней области. Основные направления развития — выработка стандартов, открытых архитектур, интеллектуальных оболочек, языков сценариевзапросов, методологий эффективного взаимодействия программ и людей Модели автономного поведения предполагается активно внедрять во всевозможные бытовые устройства, способные убирать помещения, заказывать и готовить пищу, водить автомобили и т. п.
29. Информационная безопасность КИС. Классы безопасности. Стандарты информационной безопасности.
Первый критерий оценки безопасности компьютерных систем был разработан в США в 1988 г. Национальным центром - «Критерий оценки безопасности компьютерных систем» или стандарты TCSEC (Trusted Computer System Evalution Criteria) для министерства обороны США. В нем выделены общие требования к обеспечению безопасности обрабатываемой информации и определен перечень показателей защищенности. Было выделено шесть основных требований.
-класс D - подсистема безопасности. Она присваивается тем системам, которые не прошли испытаний на более высокий уровень защищенности, а также системам, которые для своей защиты используют лишь отдельные функции безопасности;
-класс С1 - избирательная защита. Средства защиты данного класса отвечают требованиям избирательного управления доступом. При этом обеспечивается разделение пользователей и данных. Каждый субъект идентифицируется и аутентифицируется в этом классе и ему задается перечень допустимых типов доступа;
-класс С2 - управляемый доступ. Требования данного класса такие же, что и в классе С1. При этом добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий;
-класс В1 - меточная защита. Метки конфиденциальности присваиваются всем субъектам и объектам системы, которые содержат конфиденциальную информацию. Доступ к объектам внутри системы разрешается только тем субъектам, чья метка отвечает определенному критерию относительно метки объекта;
-класс В2 - структурированная защита. Требования данного класса включают в себя требования класса В1 и наличие требований хорошо определенной и документированной формальной модели политики безопасности и управления информационными потоками (контроль скрытых каналов) и предъявление дополнительного требования к защите механизмов аутентификации;
-класс ВЗ - область безопасности. В оборудовании систем данного класса реализована концепция монитора ссылок. Все взаимодействия субъектов с объектами должны контролироваться этим монитором. Действия должны выполняться в рамках областей безопасности, которые имеют иерархическую структуру и защищены друг от друга с помощью специальных механизмов/Механизм регистрации событий безопасности оповещает администратора и пользователя о нарушении безопасности;
-класс А1 - верифицированная разработка.
Для проверки спецификаций применяются методы формальной верификации - анализа спецификаций систем на предмет неполноты или противоречивости.
Международны стандарты: BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice for Information Security Management Практические правила управления информационной безопасностью описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью СУИБ организации, определённых на основе лучших примеров мирового опыта best practices в данной области. Этот документ служит практическим руководством по созданию СУИБ BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information Security management — specification for information security management systems Спецификация системы управления информационной безопасностью определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации. BS 7799-3:2006 — Британский стандарт BS 7799 третья часть стандарта. Новый стандарт в области управления рисками информационной безопасности ISOIEC 17799:2005 — Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности. ISOIEC 27000 — Словарь и определения. ISOIEC 27001:2005 — Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования
Информационная безопасность по отношению к процессу — это свойство процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации.
Безопасная система — система, которая управляется с помощью соответствующих средств доступа к информации. Добровольное управление доступом — метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую последний входит.
Идентификация и аутентификация. Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицировать себя ввод имени пользователя при входе в систему. Процесс проверки подлинности личности пользователя называется аутентификацией.
Метки безопасности. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его уровень доступа, метка объекта -степень закрытости информации.
Безопасность автоматизированной информационной системы обеспечивается комплексом таких мер, как технологические и административные. Они применяются к программам, данным и аппаратным средствам с целью обеспечить доступность, целостность и конфиденциальность ресурсов. Наиболее характерные составляющие безопасности автоматизированных систем хранения:• компьютерная безопасность, • безопасность данных,• безопасность коммуникаций • безопасность программного обеспечения.
Компьютерная безопасность — совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером.
Безопасность данных — защита данных от несанкционированной модификации, разрушения или раскрытия их.
Безопасность программного обеспечения — программное обеспечение, которое осуществляет безопасную обработку данных в компьютерной системе, а также дает возможность безопасно использовать ресурсы системы.
Безопасность коммуникаций — это меры по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на запрос по каналам связи.