Типовой состав функциональных модулей корпоративных информационных систем.



Состоит из ряда подсистем автомати-щие отд участки учета:

1)Финансы-фин инст-ты обес-ют мониторинг фин событий в реал масштабе времени.Ведение БУ и ФУ.Ведение и контроль на всех ур-нях орг-ции для поддержки принятия решений.Ядро сотавляет Бу и учетная политика.

2)Инжиниринг(проектн работы)С по-щью этого контура осущ-ся:упр-ние проек-ием и соз-нием новых видов прод-ии ,подд-ка тех процессов изг-ния изделий,учет и тех обсл-ние произ ресурсов.

3)Логистика-логист цепочки пред собой после-сть реал-ции ф-ций:сбыт, закупка,план-ние потр-сти в мат-ах,техобслуживание,ремонт.Иногда логист системы разделены на логистику закупок и логистику прои-ва сбыта хранения.

4)Поставки-реа-ция цепочки поставок охватывает дв-ние мат-ов,товаров ,услуг,Юинф-ные и финан потоки как вверх так и вниз по всей цепочке.

5)Произ-во.В большинстве КИС реа-ся стандарт классаMRP2 ориентированные на базовые модели упр-ния.Типы прои-ва :поточное,массовое,серийное,заказное,единичное,партионнное,произ-во с неприрывным циклом.

6)Персонал.Эф-ное упр-ние чел рес-ом пред-ет:1)анализ потр-стив пер-ле 2)ведение кадров учета 3)учет отработ времени 4)расчет з/пи тд 5)план-ние карьерного и проф роста и обучения.

7)Компоненты ощего назначения –упр-ние док-тооборотом(ДО),упр-ние проектами;оценка эф-сти бизнеса;инф-тех компонент идр.

Понятие информационной безопасности, безопасной системы. Критерии оценки информационной безопасности.

Под информационной безопасностью понимается защита информации от повреждения, а так же от несанкционированного доступа. Система называется безопасной, если она соответствует след. требованиям: полнота, доступность, конфиденциальность.

Критерии оценки:

· применяются ли собств. стандарты

· учитываются заключения аудиторов

· учитываются случаи, произош. в организ., а так же финансовые потери от них

· стоимость и эфф-ть системы безопасности

· соответствие международным стандартам защиты информации

 

 

Классификация угроз информационной безопасности.

Классификация по типу реализованной злоумышленником уязвимости:
1. Ошибки при проектировании и программировании ОС, а также недокументированные возможности установленного программного обеспечения. Сюда следует отнести и так называемые "люки" - специально или непреднамеренно встроенные в систему "служебные входы", позволяющие миновать систему безопасности.
2. Неправильная политика безопасности. Чаще всего под этим понятием подразумевают ошибки системного администратора.

Классификация по принципу оказываемого на операционную систему воздействия:
1. Использование легальных каналов доступа к информации - доступ к файлу со стороны пользователя, не имеющего права на его чтение. Данная ситуация возможна при неправильной установке прав доступа пользователей. То есть, в том случае, если пользователь получает права, которых, согласно политике безопасности иметь не должен.
2. Использование скрытых каналов доступа к информации - ситуация возможна, когда злоумышленник использует недокументированные возможности операционной системы.
3. Создание новых каналов получения информации - использование специализированного ПО, заранее установленного в систему.
Классификация по характеру воздействия на операционную систему:
1. Пассивное воздействие - наблюдение атакующего за процессами, происходящими в системе.
2. Активное воздействие - непосредственное воздействие злоумышленника на процессы, происходящие в операционной системе (удаление файлов, изменение прав доступа и т.д.).
Отметим также классификацию по цели, осуществляемой атаки:
1. Деструктивные действия по отношению к операционной системе - полное разрушение, либо уничтожение отдельных частей.
2. Несанкционированное чтение информации.
3. Несанкционированное изменение информации.
4. Несанкционированное уничтожение информации.

 

Методы и средства защиты информации.

Традиционные меры для противодействия утечкам информации подразделяются на технические и организационные[4].
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных комп подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К организационным мерам можно отнести охрану серверов, тщательный подбор персонала, исключение случае введения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).
Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами.

 

47. Правовое обеспечение безопасности информационных систем: нормативные акты РБ об информатизации и защите информации.

Развитие отрасли информационного права началось с принятием ряда основополагающих законов в сфере инф-ции, информатизации и защиты инф-ции, в частности таких как: 1)Закон РБ от 5 мая 1999 года «О научно-технической информации»; 2)Закон РБ от 10 января 2000 года «Об электронном документе». Закон-ство об инф-ции и информатизации регулирует: 1)общие вопросы инф-ции и информатизации; 2)правовые основы деят-сти средств массовой инф-ции; 3)отдельные виды инф-ции (правовой, статистической, охраняемой законом тайны); 4)правовые основы информатизации, информационных систем, технологий и средств их обеспечения. Об инф-ции, информатизации и защите нформации .ОСновн акты: ЗаконРБ «Об инф-ции, информатизации и защите информации» от.2008; Закон РБ "О защите прав потребителей" от.2002; Положение о Министерстве связи и информатизации РБ Постановление Совета Министров РБ от.2004;О мерах по совершенствованию использования наци сегмента сети Интернет

Указ Президента РБот.2010 № 60; О некоторых вопросах совершенствования использования нац сегмента глобл комп сети Интернет

Постановление Совета Министров РБ от.2010; О некоторых вопросах интернет-сайтов госорганов и орг-ций и Постановление Совета Министров РБот.2010; Перечень админ процедур, совершаемых Госинспекцией РБпо электросвязи Министерства связи .

48. Электронная Коммерция Это любая форма бизнес-процесса, в кот взаимодействие м/у субъектами происходит электронным образом.

Электронная коммерция подразумевает использование технологий глоб компьютерных сетей для ведения бизнеса.

Субъекты Электронной Коммерции +Финансовые институты  +Бизнес-организации +Клиенты .                       Можно выделить следующие два вида электронной коммерции:    --Электронная коммерция как торговля в сети Интернет.               --Электронная коммерция как рынок.                                         Рынок электронной коммерции делиться на следующие сектора:1)Сектор розничной торговли (busines-to-costomer - B2C);                                        К системам B2C на сегодняшний день относят:Web-витрины, - размещённые в Сети каталоги продукции или товаров компании, имеющие минимальные средства оформления заказа.Интернет-магазины, - содержат кроме витрины всю необходимую бизнес-инфраструктуру для управления процессом электронной торговли через интернет - т.н. back-office.Торговые Интернет-системы (ТИС), - представляющие собой Интернет-магазины, back-office которых полностью интегрирован с торговыми бизнес-процессами компаний.Сектор оптовой торговли (busines-to- busines B2B);

В Интернет такие системы представлены:////торговыми площадками, /////порталами;

биржами,

аукционами //Фин сектор

Фин рынок делится как бы на 2 части: 1. Банки, 2. все остальное: фондовый рынок, брокерские компании (хотя здесь свои услуги предлагают и банки), процессинговые компании,осущ-щие фин транзакции.

 


Дата добавления: 2018-02-18; просмотров: 895; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!