43. Методы и средства защиты информации. Криптографический метод защиты.
Методы:
1. препятствие – метод физического преграждения пути злоумышленнику к информации;
2. управление доступом – метод защиты с помощью регулирования использования информационных ресурсов системы;
3. маскировка – метод защиты информации путем ее криптографического преобразования;
регламентация – метод защиты информации, создающий условия автоматизированной обработки, при которых возможности несанкционированного доступа сводится к минимуму;
принуждение – метод защиты, при котором персонал вынужден соблюдать правила обработки, передачи и использования информации;
побуждение – метод защиты, при котором пользователь побуждается не нарушать режимы обработки, передачи и использования информации за счет соблюдения этических и моральных норм.
Средства:
технические средства – различные электрические, электронные и компьютерные устройства;
физические средства – реализуются в виде автономных устройств и систем;
программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации;
криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности;
организационные средства – совокупность организационно-технических и организационно-правовых мероприятий;
морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий;
законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.
- Понятие ис
- Корпоративные решения по организации корпоративной информации (базы данных, корпоративные порталы, облачные технологии)
- Перспективные направления использования информационных технологий в экономике.
- Информационная модель организации (предприятия). Источники и потребители информации.
- Роль информац ресурсов
- Доступ к ресурсам
- Сервисы
- Требования к программному обеспечению кис
- По кис и его классификация. Системное программное обеспечение кис. Операционная система кис
- По кис в предметной области.
- Ппп в предметной области.
- 31. Понятие системы искусственного интеллекта (ии). Направления использования систем искусственного интеллекта (ии) в экономике. Роль и место систем ии в информационных системах.
- 32. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.
- 33. Интеллектуальный анализ данных. Системы иад. Управление знаниями.
- 34. Экспертная система (эс): назначение, структура и классификация. Примеры в предметной области
- 35. Система поддержки принятия решений (сппр): назначение, структура и классификация.
- 36. Искусственные нейронные сети, примеры применения для решения задач в предметной области
- 37. Перспективы развития систем ии.
- 40. Классы безопасности. Стандарты информационной безопасности
- 41. Информационная безопасность корпоративной сети. Критерии иб
- 43. Методы и средства защиты информации. Криптографический метод защиты.
- Электронная цифровая подпись. Компьютерная стеганография и др.
- Основные преимущества использования эцп:
- Правовое обеспечение информационной безопасности в Республике Беларусь
- 46. Компьютерная преступность, ее виды и этапы развития
- 47 Аппаратно-программное обеспечение безопасности кис
- 48. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.
- 49 Примеры реализации реинжиниринга бизнес-процессов в управлении.
- 50. Роль ит в реинжиниринге бизнес-процессов
- 52. Вспомогательные процессы жц и их характеристика
- 53 Каскадная модель жц. Спиральная модель жц. Компонентная модель жц.
- 54. Стандарты проектирования ис
- 55. Проектирование кис. Подходы к проектированию кис – канонический и типовой.
- 56. Основные этапы проектирования кис.
- 58 Стандартизация и сертификация информационных систем.