37. Перспективы развития систем ии.
Ключевым фактором, определяющим сегодня развитие ИИ-технологий, считается темп роста вычислительной мощности компьютеров, так как принципы работы человеческой психики по-прежнему остаются неясными (на доступном для моделирования уровне детализации)
38. Информационная безопасность – защищённость информации и поддерживающей её инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователем информации.
39. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
Угроза – возможность осуществления действия, направленного против объекта зашиты, проявляющаяся в опасности искажений и потерь информации.
Классификация угроз может быть проведена по множеству признаков.
По природе возникновения принято выделять естественные и искусственные угрозы. Естественными принято называть угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.
По степени преднамеренности выделяют случайные и преднамеренные угрозы. Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.
В зависимости от источника угрозы принято выделять: Угрозы, источником которых является природная среда. Примеры таких угроз - пожары, наводнения и другие стихийные бедствия. Угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации. Угрозы, источником которых являются санкционированные программно- аппаратные средства. Угрозы, источником которых являются несанкционированные программно-аппаратные средства
По положению источника угрозы выделяют:
- Угрозы, источник которых расположен вне контролируемой зоны. Примеры таких угроз - перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической информации с использованием направленных микрофонов. Угрозы, источник которых расположен в пределах контролируемой зоны. Примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.
По степени воздействия на автоматизированные системы выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем. По способу доступа к ресурсам автоматизированных систем выделяют: Угрозы, использующие стандартный доступ. Пример такой угрозы -несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю. Угрозы, использующие нестандартный путь доступа. Пример такой угрозы- использование не декларированных возможностей средств защиты.
По аспекту: угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем.Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется.
Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершенияпреступления.
- Понятие ис
- Корпоративные решения по организации корпоративной информации (базы данных, корпоративные порталы, облачные технологии)
- Перспективные направления использования информационных технологий в экономике.
- Информационная модель организации (предприятия). Источники и потребители информации.
- Роль информац ресурсов
- Доступ к ресурсам
- Сервисы
- Требования к программному обеспечению кис
- По кис и его классификация. Системное программное обеспечение кис. Операционная система кис
- По кис в предметной области.
- Ппп в предметной области.
- 31. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- 32. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- 33. Интеллектуальный анализ данных. Системы иад. Управление знаниями.
- 34. Экспертная система (эс): назначение, структура и классификация. Примеры в предметной области
- 35. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- 36. Искусственные нейронные сети, примеры применения для решения задач в предметной области
- 37. Перспективы развития систем ии.
- 40. Классы безопасности. Стандарты информационной безопасности
- 41. Информационная безопасность корпоративной сети. Критерии иб
- 43. Методы и средства защиты информации. Криптографический метод защиты.
- Электронная цифровая подпись. Компьютерная стеганография и др.
- Основные преимущества использования эцп:
- Правовое обеспечение информационной безопасности в Республике Беларусь
- 46. Компьютерная преступность, ее виды и этапы развития
- 47 Аппаратно-программное обеспечение безопасности кис
- 48. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- 49 Примеры реализации реинжиниринга бизнес-процессов в управлении.
- 50. Роль ит в реинжиниринге бизнес-процессов
- 52. Вспомогательные процессы жц и их характеристика
- 53 Каскадная модель жц. Спиральная модель жц. Компонентная модель жц.
- 54. Стандарты проектирования ис
- 55. Проектирование кис. Подходы к проектированию кис – канонический и типовой.
- 56. Основные этапы проектирования кис.
- 58 Стандартизация и сертификация информационных систем.