Информационные технологии. Лекция 2. Термины и определения. Продолжение презентация

Содержание


Презентации» Информатика» Информационные технологии. Лекция 2. Термины и определения. Продолжение
Информационные технологии. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. 	Продолжение.
 Лекция 2План
 1.Терминология ИТ.
  Классификация ИТ.
 2. ЖЦ ИТ.ПовторениеФедеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗПродолжение.
  Документированная информация - зафиксированная на материальном носителе путем документированияИнформационная технология — совокупность методов, производственных процессов и программно-технических средств, объединеннаяТермин «Новыми информационными технологиями»
 Новыми информационными технологиями называют компьютерные технологии, отвечающиеНовая информационная технология — это технология, которая основывается на применении компьютеров,Свойства информационных технологий 
 1.  они позволяют активизировать и эффективно2. способствуют оптимизации и автоматизации деятельности сотрудников предприятий и членов общества,Программно-аппаратная платформа состоит из взаимосвязанной совокупности следующих основных элементов: 
 Комплекс технических средств (техническая платформа) задает тип оборудования, на котором можноОсновным компонентом базового программного обеспечения (программной платформы) является операционная система, обеспечивающаяКомплект документации включает в себя полное описание программы и необходимый составСовременные информационные технологии и их классификация 
 Задачи информатизации состоят вСовокупность методов и производственных процессов определяет принципы, приемы, методы и мероприятия,Программные средства (ПС) обеспечивают работоспособность ИС и включают в себя операционнуюОсобенность ИТ
     Главная особенность ИТ заключается вАвтоматизированные ИТ в настоящее время можно классифицировать по ряду признаков:
 Классификация ИТ по способу реализации ИС
 1. традиционно сложившиеся;
 2. новыеТермины процесса проектирования ИТ 
   Жизненный цикл ИС можноПродолжительность жизненного цикла современных информационных систем составляет около 10 лет, чтоРеализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования,Отличия программной инженерии от других отраслей
 Standish Group, проанализировав работу сотенРезультаты анализа успешность программных проектов за 2006 годКто виноват?
 Кто виноват? Никто. Cамого-то «хаоса» не было, и нет,Главной причиной такого положения является то, что уровень технологии анализа иОсобенности управлению программными проектамиИз мировой практики известно, что затраты на сопровождение прикладного программного обеспеченияКаскадная модель проектирования ИСЖЦ предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке.Реализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования,Комплект документации включает в себя полное описание программы и необходимый составПоэтапная модель с промежуточным контролемДостоинства и недостатки каскадной модели
  Можно выделить следующие положительные стороныСпиральная модель ЖЦ 
    Спиральная модель ЖЦ былаСпиральная модель ЖЦ была предложена для преодоления перечисленных проблем. На этапахСпиральная модельСПИРАЛЬНУЮ МОДЕЛЬ НЕЛЬЗЯ ИСПОЛЬЗОВАТЬ ПРИ ПРОЕКТИРОВАНИИ СИСТЕМ РЕАЛЬНОГО ВРЕМЕНИ!!!Самые востребованные направления ИТ
 Электронная торговля.
 Беспроводные технологии.
 Информационная безопасность.Электронная торговля
 Мировой объём интернет продаж в 2011 году увеличился поПо данным исследования Eurostat, проведенного в первом полугодии 2011 г. лидерамиИзвестно, что одним из факторов, сдерживающих развитие электронной коммерции, является проблема"ПРАВИТ МИРОМ ТОТ, КТО ВЛАДЕЕТ ИНФОРМАЦИЕЙ"  "Трое могут сохранить секрет,КОНСТИТУЦИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ 12 декабря 1993 года
 Статья 23
 1. КаждыйСтатья 24
 1. Сбор, хранение, использование и распространение информации о частнойСтатья 29
 Статья 29
 1. Каждому гарантируется свобода мысли и слова.
Статья 35
 1. Право частной собственности охраняется законом.
 2. Каждый вправеСтатья 74
 1. На территории Российской Федерации не допускается установление таможенныхТЕРМИНЫ
 Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почтиКонфиденциальная информация
 Будем иметь в виду, что информация содержит тайну илиИнформация с точки зрения информационной безопасности обладает следующими категориями: 
 -- апеллируемость (идентификация корреспондента) – довольно сложная категория, но часто применяемаяПо степени ущерба, который может быть нанесен законному владельцу информации приПод компьютерным взломом принято понимать несанкционированное проникновение в компьютерную сеть сДанные исследовательского центра DataPro Research об основных причинах разрушения информации вСтатистика о кибервзломщиках:
 - персонал учреждений – 81 %;
 - посторонниеЦели компьютерных взломщиков:
 - кража денег с электронных счетов – 44%;
В отношении информационных систем применяются иные категории ИБ:
 1. надежность –5. контроль идентификации – гарантия того, что клиент, подключенный в данныйДоктрина информационной безопасности 
 Российской Федерации
 от 9 сентября 2000 г.Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов наНастоящая Доктрина служит основой для:
 формирования государственной политики в области обеспеченияИнформационая безопасность Российской Федерации 
 Под информационной безопасностью Российской Федерации понимаетсяИнтересы личности в информационной сфере заключаются в реализации конституционных прав человекаИнтересы общества в информационной сфере заключаются в обеспечении интересов личности вИнтересы государства в информационной сфере заключаются в создании условий для гармоничногоПервая составляющая национальных интересов
 Первая составляющая национальных интересов Российской Федерации вДля достижения этого требуется:
 повысить эффективность использования информационной инфраструктуры в интересахобеспечить конституционные права и свободы человека и гражданина свободно искать, получать,укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности, создатьВиды угроз информационной безопасности Российской Федерации
 угрозы конституционным правам и свободамугрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых,Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренниедеятельность международных террористических организаций;
 увеличение технологического отрыва ведущих держав мира иразработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействияК внутренним источникам относятся:
 критическое состояние отечественных отраслей промышленности;
 неблагоприятная криминогеннаянедостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектовнедостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
 недостаточная экономическаянедостаточная активность федеральных органов государственной власти, органов государственной власти субъектов РоссийскойСостояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
Задачи в сфере информационной безопасности
 разработка основных направлений государственной политики вразработка федеральных целевых программ обеспечения информационной безопасности Российской Федерации;
 разработка критериевустановление ответственности должностных лиц федеральных органов государственной власти, органов государственной властиСОРМ
 СОРМ - это система оперативно-розыскных мероприятий.   СОРМ вЕсли говорить вкратце, то эта система умеет: 
 - контролировать исходящиепо команде из пункта управления конспиративно подключаться к любым абонентским линиямДокумент с затейливым названием "Технические требования к системе технических средств поТpебования к кpиптосистемам 
 зашифpованное сообщение должно поддаваться чтению только пpи- знание алгоpитма шифpования не должно влиять на надежность защиты;
 -  не должно быть пpостых и легко устанавливаемых зависимостью междуУказ Президента Российской Федерации от 3 апреля 1995 г. № 334Указ Президента РФ №334. Продолжение 1.
 2. Запретить использование государственными организациямиУказ Президента РФ №334. Продолжение 2.
 4. В интересах информационной безопасностиУказ Президента РФ №334. Продолжение 3.
 5. Государственному таможенному комитету РоссийскойУказ Президента РФ №334. Продолжение 4.
 6. Федеральной службе контрразведки РоссийскойТребования к размещению программно-технических средств защиты информации (СЗИ)
 Помещение для СЗИЭЦП. Обязанности Удостоверяющего центра (УЦ).
 1. Хранить в тайне закрытый ключЭЦП. Обязанности юридических лиц.
  1. Хранит в тайне закрытые ключиПонятие несимметричного шифрования. Электронная цифровая подпись.
 Текст зашифрованный открытым ключом можетОбеспечение категорий информационной безопасности средствами ЭЦП
 
 Аутентификация.
 Целостность.
 Конфиденциальность.
 Апеллируемость.Модель обмена сообщениями по открытым каналам связиОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ.  ИДЕЯ МЕТОДА.
   
   Недостаток метода - при замене двух символов в одном столбце, напримерПринцип обеспечения целостности при замене символов в одном столбце-побитный сдвиг строкДанный метод (побитные сдвиги текстовой информации) обеспечивает целостность при замене символовЦелостность и АУТЕНТИФИКАЦИЯ ЭЦП-зашифрованный ЗК (отправителя!!!) дайджест 
   КонфиденциальностьОбеспечение апеллируемости 
 Для обеспечения апеллируемости юридическое лицо должно:
 Имель лицензиюЭлектронная коммерцияА          Усовершенствованная УЦП. Новое средство обеспечения юридической значимости электронных документов.
 В сертификатеСтандарт применения усовершенствованной подписи позволяет решить все основные трудности, связанные сНовый формат подписи решает описанные выше и множество других потенциальных проблем,Штамп времени формируется в соответствии с протоколом TSP (Time-Stamp Protocol) наДополнительный штамп времени удостоверяет время сбора доказательств подлинности. Следовательно, позволяет удостоверитьсяВ общем случае усовершенствованная ЭЦП представляет собой ЭЦП электронного документа сДругие варианты использования ЭЦП
   Область других возможных вариантов примененияДругие варианты использования. Продолжение.
 3. Идентификация подвижных объектов («свой-чужой»).
 4. ЗащитыПринципы правового регулирования отношений в сфере информации, информационных технологий и защитыИнформация в зависимости от порядка ее предоставления или распространения подразделяется на:
Гражданин (физическое лицо) имеет право на получение от государственных органов, органовНе может быть ограничен доступ к:
 1) нормативным правовым актам, затрагивающим4) информации, накапливаемой в открытых фондах библиотек, музеев и архивов, аПредоставляется бесплатно информация:
 1) о деятельности государственных органов и органов местногоОграничение доступа к информации (с.9)
 1. Ограничение доступа к информации устанавливаетсяРаспространение информации или предоставление информации (с.10)
 В Российской Федерации распространение информации3. При использовании для распространения информации средств, позволяющих определять получателей информации,6. Запрещается распространение информации, которая направлена на пропаганду войны, разжигание национальной,Защита информации (с.16)
 1. Защита информации представляет собой принятие правовых, организационныхПеречень сведений конфиденциального характера (утв. Указом Президента РФ от 6 мартасудопроизводства" и другими нормативными правовыми актами Российской Федерации.
 3. Служебные сведения,5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен вКоммерческая тайна, законодательство. 
 Федеральный закон Российской Федерации от 29 июляФедеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ
2) информация, составляющая коммерческую тайну (секрет производства), - сведения любого характераРазглашение информации, составляющей коммерческую тайну, - действие или бездействие, в результатеПраво на отнесение информации к информации, составляющей коммерческую тайну, и наВыжимка. Коммерческая тайна.
 Сведения, которые имеют действительную или потенциальную коммерческую ценностьСведения, которые не могут составлять коммерческую тайну
 Режим коммерческой тайны не3) о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения5) о численности, о составе работников, о системе оплаты труда, об9) о размерах и структуре доходов некоммерческих организаций, о размерах иНа документах, предоставляемых указанным в частях 1 и 3 настоящей статьиИнформация, составляющая коммерческую тайну, полученная от ее обладателя на основании договораНезаконное получение коммерческой тайны
 Информация, составляющая коммерческую тайну, обладателем которой являетсяМеры по охране конфиденциальности информации (с. 10)
 1) определение перечня информации,4) регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками наМеры по охране конфиденциальности информации признаются разумно достаточными, если (с.4.5):
 1)3) ознакомить под расписку работника с установленным работодателем режимом коммерческой тайныОхрана конфиденциальности информации в рамках трудовых отношений (с.11)
 В целях охраныНалоговая тайна
 С. 102 УК. Налоговая тайна
 Налоговую тайну составляют любые4) предоставляемых налоговым (таможенным) или правоохранительным органам других государств в соответствии5) предоставляемых избирательным комиссиям в соответствии с законодательством о выборах поБанковская тайна
 С. 26 УК. Банковская тайна
 Кредитная организация, Банк России,Ответственность за разглашение коммерческой тайны
 Статья 183 УК. Незаконные получение и2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую3. Те же деяния, причинившие крупный ущерб или совершенные из корыстнойПеречень сведений, которые не могут составлять коммерческую тайну (утверждён постановлением Правительствасведения об участии руководства в иных коммерческих организациях;
 сведения о нарушенияхСтатья 128.1 Клевета 
  1. Клевета, то есть распространение заведомо ложныхНарушение неприкосновенности частной жизни
 С. 137 УК. Нарушение неприкосновенности частной жизни
наказываются штрафом в размере до двухсот тысяч рублей или в размере2. Те же деяния, совершенные лицом с использованием своего служебного положения,Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
 С.2. То же деяние, совершенное лицом с использованием своего служебного положения3. Незаконные производство, сбыт или приобретение в целях сбыта специальных техническихНеправомерный доступ к компьютерной информации (с. 272 УК )
 1. Неправомерныйобязательными работами на срок от ста двадцати до ста  дохода осужденного за период от одного года до двух лет, либоРазъяснения с. 272 УК. Неправомерный доступ
 Под неправомерным доступом к охраняемойСобственником информационных ресурсов, информационных систем, технологии и средств их обеспечения являетсяПользователем (потребителем) информации является субъект, обращающийся к информации (подробнее о собственниках,Ответственность по ст. 272 УК наступает в том случае, если деяниеПод копированием информации следует понимать ее переписывание, а также иное тиражированиеСоздание, использование и распространение вредоносных программ для ЭВМ (с. 273 УК)
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываютсяКомментарий к статье 273 
 Преступление, предусмотренное ст. 273 УК, считаетсяПри этом необходимо иметь в виду, что наступившие последствия могут привестиНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (с. 274Комментарий к статье 274 
 Для наступления ответственности по ст. 274Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвиделКОНЕЦ РАЗДЕЛАМетоды обработки информации в управленческих решениях
     БазовыеФазы цикла принятия решения в ИСМетоды, используемые на фазе «Диагностика проблем»Методы, используемые на фазе диагностики проблем, обеспечивают ее достоверное и наиболееФаза разработки (генерирования) альтернативНа фазе разработки (генерирования) альтернатив также используются методы сбора информации, ноПри генерировании альтернатив используют интуитивный подход или методы логического (рационального) решенияАлгоритм процесса мозговой атакиФаза 3. Выбор альтернативВыбор решения происходит в условиях определенности, риска и неопределенности. Отличие междуУсловия риска определяются таким состоянием знания о сущности явления, когда ЛПРУсловия неопределенности представляют собой такое состояние окружающей среды (знания о сущностиФаза 4. Реализация решенийПри реализации решений применяют методы планирования, организации и контроля выполнения решений.Основными методами, применяемыми при составлении плана реализации управленческих решений, являются сетевоеСхема матрицы распределения ответственностиМетоды контроля выполнения решений подразделяются на контроль по промежуточным и конечным



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Информационные технологии. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. Продолжение. Лекция 2


Слайд 2
Описание слайда:
План 1.Терминология ИТ. Классификация ИТ. 2. ЖЦ ИТ.

Слайд 3
Описание слайда:
Повторение

Слайд 4
Описание слайда:
Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации информация — сведения (сообщения, данные) независимо от формы их представления; информационные технологии (ИТ) - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов; информационная система (ИС) - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств; информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

Слайд 5
Описание слайда:
Продолжение. Документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель. Информационные ресурсы - по законодательству РФ - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах: библиотеках, архивах, фондах, банках данных, других видах информационных систем.

Слайд 6
Описание слайда:
Информационная технология — совокупность методов, производственных процессов и программно-технических средств, объединенная технологическим процессом и обеспечивающая сбор, хранение, обработку, вывод и распространение информации для снижения трудоемкости процессов использования информационных ресурсов, повышения их надежности и оперативности.

Слайд 7
Описание слайда:
Термин «Новыми информационными технологиями» Новыми информационными технологиями называют компьютерные технологии, отвечающие следующим требованиям: имеющийся дружественный интерфейс работы пользователя; использование телекоммуникационных средств (здесь предполагается, что компьютер имеет выход в сеть: локальную, корпоративную, глобальную). Техническими средствами являются периферийные (наличие сверх быстрых сканеров, цветных принтеров и т.д.). обладание интеллектуальными возможностями. К новым технологиям можно отнести автоматизированные банки данных.

Слайд 8
Описание слайда:
Новая информационная технология — это технология, которая основывается на применении компьютеров, активном участии пользователей (непрофессионалов в области программирования) в информационном процессе, высоком уровне дружественного пользовательского интерфейса, широком использовании пакетов прикладных программ общего и проблемного назначения, доступе пользователя к удаленным базам данных и программам благодаря вычислительным сетям ЭВМ.

Слайд 9
Описание слайда:
Свойства информационных технологий 1. они позволяют активизировать и эффективно использовать информационные ресурсы как предприятия, так и общества в целом. Активизация, распространение и эффективное использование ИР предприятий позволяют получить существенную экономию других видов ресурсов — сырья, энергии, полезных ископаемых, материалов и оборудования, людских ресурсов;

Слайд 10
Описание слайда:
2. способствуют оптимизации и автоматизации деятельности сотрудников предприятий и членов общества, в котором объектами и результатами труда большинства занятого населения становятся уже не материальные ценности, а информация и научные знания; 3. выступают важными элементами других более сложных производственных или социальных явлений, поэтому являются очень важными компонентами соответствующих производственных или социальных технологий.

Слайд 11
Описание слайда:
Программно-аппаратная платформа состоит из взаимосвязанной совокупности следующих основных элементов: Программно-аппаратная платформа состоит из взаимосвязанной совокупности следующих основных элементов: комплекс технических средств (КТС), на базе которого проектируются ИС; базовое программное обеспечение, обеспечивающее интеграцию КТС в программно-технический комплекс, конфигурирование систем и реализующее другие универсальные функции ИС (ОС); средства автоматизации проектирования ИС; комплект документации, регламентирующий процесс разработки ИС на базе данной платформы.

Слайд 12
Описание слайда:
Комплекс технических средств (техническая платформа) задает тип оборудования, на котором можно установить программное обеспечение, реализующее заданный набор ИТ. Комплекс технических средств имеет сложную структуру. Основным компонентом является компьютер, тип которого определяется типом процессора: Macintosh, Atari, Sincler, Intel, J2EE и т.д. Многие современные технические платформы используют дополнительное оборудование. Например, ИТ, реализуемые в сетях, зависят от сетевого оборудования: модемов, адаптеров, каналов связи и т.д.

Слайд 13
Описание слайда:
Основным компонентом базового программного обеспечения (программной платформы) является операционная система, обеспечивающая работоспособность прикладного программного обеспечения на том или ином процессоре. Для обеспечения работоспособности добавочного оборудования разрабатываются специальные программные средства (драйверы). Многие из них входят в состав операционных систем.

Слайд 14
Описание слайда:
Комплект документации включает в себя полное описание программы и необходимый состав сведений для ее распространения (в том числе продажи) и использования. Состав и содержание документации программного обеспечения зависят от характеристик проектирования, разработки и модификации программных средств, а также от требований к их качеству и особенностей технологической среды.

Слайд 15
Описание слайда:
Современные информационные технологии и их классификация Задачи информатизации состоят в сокращении различных видов материальных, энергетических, финансовых и других потоков сведений за счет их частичной замены и компенсации. Информационными ресурсами являются формализованные идеи и значения, данные, методы и средства их накопления, хранения и обмена между источниками и потребителями информации.

Слайд 16
Описание слайда:
Совокупность методов и производственных процессов определяет принципы, приемы, методы и мероприятия, регламентирующие проектирование и использование программно-технических средств для обработки данных в предметной области. Технические средства включают в себя устройства: измерения, подготовки, обработки, ввода-вывода, хранения, передачи, отображения информации, а также исполнительные устройства, оргтехнику, линии связи, оборудование сетей и т.д. Ключевым элементом, как правило, входящим в состав любого устройства, является микропроцессор.

Слайд 17
Описание слайда:
Программные средства (ПС) обеспечивают работоспособность ИС и включают в себя операционную систему и программные средства, обеспечивающие интерфейс между компьютером и пользователем. Они также поддерживают различные режимы работы пользователя, диалоговую и сетевую технологии. Технологический процесс обеспечивает сбор, хранение, обработку, вывод и распространение информации.

Слайд 18
Описание слайда:
Особенность ИТ Главная особенность ИТ заключается в их целевой направленности на оптимизацию информационных процессов, т.е. процессов, выходным результатом которых является информация. В качестве общего критерия эффективности ИТ будем использовать экономию социального времени, необходимого для реализации информационного процесса, организованного в соответствии с требованиями и рекомендациями этой технологии.

Слайд 19
Описание слайда:
Автоматизированные ИТ в настоящее время можно классифицировать по ряду признаков: - способу реализации в АИС; - степени охвата задач управления; - классу реализуемых технологических операций; - типу пользовательского интерфейса; - способу построения сети ЭВМ; - обслуживаемым предметным областям.

Слайд 20
Описание слайда:

Слайд 21
Описание слайда:
Классификация ИТ по способу реализации ИС 1. традиционно сложившиеся; 2. новые информационные технологии. Если традиционные АИТ прежде всего существовали в условиях централизованной обработки данных, до массового использования ПЭВМ были ориентированы главным образом на снижение трудоемкости при формировании регулярной отчетности, то новые информационные технологии связаны с информационным обеспечением процесса управления в режиме реального времени.

Слайд 22
Описание слайда:
Термины процесса проектирования ИТ Жизненный цикл ИС можно представить как ряд событий, происходящих с системой в процессе ее создания и использования. Процесс проектирования ИТ предваряет процесс проектирования ИС (жизненный цикл) и определяет последовательность шагов проектирования функциональных подсистем ИС. Информационная система (ИС) - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

Слайд 23
Описание слайда:
Продолжительность жизненного цикла современных информационных систем составляет около 10 лет, что значительно превышает сроки морального и физического старения технических и системных программных средств, используемых при построении системы. Поэтому в течение жизненного цикла системы проводится модернизация ее технико-программной базы. При этом прикладное программное обеспечение системы должно быть сохранено и перенесено на обновляемые аппаратно-программные платформы.

Слайд 24
Описание слайда:
Реализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования, тестирования и сопровождения. Известно, что исправление ошибок, допущенных на предыдущей стадии, обходится примерно в 10 раз дороже, чем на текущей, откуда следует, что наиболее критичными являются первые стадии проекта. В связи с этим крайне важно иметь эффективные средства автоматизации ранних этапов реализации проекта. Крупный проект невозможно реализовать в одиночку. Коллективная работа существенно отличается от индивидуальной, поэтому при реализации крупных проектов необходимо иметь средства координации и управления коллективом разработчиков. Реализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования, тестирования и сопровождения. Известно, что исправление ошибок, допущенных на предыдущей стадии, обходится примерно в 10 раз дороже, чем на текущей, откуда следует, что наиболее критичными являются первые стадии проекта. В связи с этим крайне важно иметь эффективные средства автоматизации ранних этапов реализации проекта. Крупный проект невозможно реализовать в одиночку. Коллективная работа существенно отличается от индивидуальной, поэтому при реализации крупных проектов необходимо иметь средства координации и управления коллективом разработчиков.

Слайд 25
Описание слайда:
Отличия программной инженерии от других отраслей Standish Group, проанализировав работу сотен американских корпораций и итоги выполнения нескольких десятков тысяч проектов, связанных с разработкой ПО, в своем докладе с красноречивым названием «Хаос» пришла к следующим неутешительным выводам.

Слайд 26
Описание слайда:
Результаты анализа успешность программных проектов за 2006 год

Слайд 27
Описание слайда:
Кто виноват? Кто виноват? Никто. Cамого-то «хаоса» не было, и нет, а есть лишь Богом данная (для атеистов — объективная) реальность, которая заключена в особой специфике производства программ, по сравнению с любой другой производственной деятельностью, потому что то, что производят программисты — нематериально, это коллективные ментальные модели, записанные на языке программирования. И с этой спецификой мы обязаны считаться, если, конечно, не хотим «дуть против ветра». То, что производят программисты нематериально — это коллективные мысли и идеи, выраженные на языке программирования.

Слайд 28
Описание слайда:
Главной причиной такого положения является то, что уровень технологии анализа и проектирования систем, методов и средств управления проектами не соответствует сложности создаваемых систем, которая постоянно возрастает в связи с усложнением и быстрыми изменениями бизнеса. Наиболее совершенной моделью кота является такой же кот, а лучше - он сам (Н. Винер).

Слайд 29
Описание слайда:
Особенности управлению программными проектами

Слайд 30
Описание слайда:
Из мировой практики известно, что затраты на сопровождение прикладного программного обеспечения информационных систем составляют не менее 70% его совокупной стоимости на протяжении жизненного цикла. Поэтому крайне важно еще на проектной стадии предусмотреть необходимые методы и средства сопровождения прикладного программного обеспечения, включая методы конфигурационного управления.

Слайд 31
Описание слайда:
Каскадная модель проектирования ИС

Слайд 32
Описание слайда:
ЖЦ предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке. Переход на следующий этап означает полное завершение работ на предыдущем этапе и каждый этап завершается передачей заказчику полного комплекта проектной документации по ГОСТ серии 34. (с эта модель с 70 г.).

Слайд 33
Описание слайда:
Реализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования, тестирования и сопровождения. Известно, что исправление ошибок, допущенных на предыдущей стадии, обходится примерно в 10 раз дороже, чем на текущей, откуда следует, что наиболее критичными являются первые стадии проекта. В связи с этим крайне важно иметь эффективные средства автоматизации ранних этапов реализации проекта. Крупный проект невозможно реализовать в одиночку. Коллективная работа существенно отличается от индивидуальной, поэтому при реализации крупных проектов необходимо иметь средства координации и управления коллективом разработчиков. Реализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования, тестирования и сопровождения. Известно, что исправление ошибок, допущенных на предыдущей стадии, обходится примерно в 10 раз дороже, чем на текущей, откуда следует, что наиболее критичными являются первые стадии проекта. В связи с этим крайне важно иметь эффективные средства автоматизации ранних этапов реализации проекта. Крупный проект невозможно реализовать в одиночку. Коллективная работа существенно отличается от индивидуальной, поэтому при реализации крупных проектов необходимо иметь средства координации и управления коллективом разработчиков.

Слайд 34
Описание слайда:
Комплект документации включает в себя полное описание программы и необходимый состав сведений для ее распространения (в том числе продажи) и использования. Состав и содержание документации программного обеспечения зависят от характеристик проектирования, разработки и модификации программных средств, а также от требований к их качеству и особенностей технологической среды.

Слайд 35
Описание слайда:
Поэтапная модель с промежуточным контролем

Слайд 36
Описание слайда:
Достоинства и недостатки каскадной модели Можно выделить следующие положительные стороны применения каскадного подхода: 1. на каждом этапе формируется законченный набор проектной документации, отвечающий критериям полноты и согласованности (непротиворечивости); 2. выполняемые в логической последовательности этапы работ позволяют планировать сроки завершения всех работ и соответствующие затраты. Недостаток: Велика длительность проектирования. Необходимо разрабатывать огромный комплект проектной документации по стандартам. Сложность включения новых требований.

Слайд 37
Описание слайда:
Спиральная модель ЖЦ Спиральная модель ЖЦ была предложена для преодоления перечисленных проблем. На этапах анализа и проектирования реализуемость технических решений и степень удовлетворения потребностей заказчика проверяется путем создания прототипов. Каждый виток спирали соответствует созданию работоспособного фрагмента или версии системы. Это позволяет уточнить требования, цели и характеристики проекта, определить качество разработки, спланировать работы следующего витка спирали. Таким образом углубляются и последовательно конкретизируются детали проекта и в результате выбирается обоснованный вариант, который удовлетворяет действительным требованиям заказчика и доводится до реализации.

Слайд 38
Описание слайда:
Спиральная модель ЖЦ была предложена для преодоления перечисленных проблем. На этапах анализа и проектирования реализуемость технических решений и степень удовлетворения потребностей заказчика проверяется путем создания прототипов. Каждый виток спирали соответствует созданию работоспособного фрагмента или версии системы. Это позволяет уточнить требования, цели и характеристики проекта, определить качество разработки, спланировать работы следующего витка спирали. Таким образом углубляются и последовательно конкретизируются детали проекта и в результате выбирается обоснованный вариант, который удовлетворяет действительным требованиям заказчика и доводится до реализации. Спиральная модель ЖЦ была предложена для преодоления перечисленных проблем. На этапах анализа и проектирования реализуемость технических решений и степень удовлетворения потребностей заказчика проверяется путем создания прототипов. Каждый виток спирали соответствует созданию работоспособного фрагмента или версии системы. Это позволяет уточнить требования, цели и характеристики проекта, определить качество разработки, спланировать работы следующего витка спирали. Таким образом углубляются и последовательно конкретизируются детали проекта и в результате выбирается обоснованный вариант, который удовлетворяет действительным требованиям заказчика и доводится до реализации.

Слайд 39
Описание слайда:
Спиральная модель

Слайд 40
Описание слайда:
СПИРАЛЬНУЮ МОДЕЛЬ НЕЛЬЗЯ ИСПОЛЬЗОВАТЬ ПРИ ПРОЕКТИРОВАНИИ СИСТЕМ РЕАЛЬНОГО ВРЕМЕНИ!!!

Слайд 41
Описание слайда:
Самые востребованные направления ИТ Электронная торговля. Беспроводные технологии. Информационная безопасность.

Слайд 42
Описание слайда:
Электронная торговля Мировой объём интернет продаж в 2011 году увеличился по сравнению с 2010 годом на 20% - до 690 млрд. евро ($961 млрд). Первые три места занимают США, Великобритания и Япония. На пятки им наступает Китай, где рост электронной коммерции в 2011 году составил 130%. Интернет сейчас становится неотъемлемой частью экономики любой страны и мы должны это учитывать, говорится в докладе Interactive Media in Retail Group (IMRG).

Слайд 43
Описание слайда:
По данным исследования Eurostat, проведенного в первом полугодии 2011 г. лидерами по развитию электронной коммерции среди стран Евросоюза оказались Великобритания, где более 80% пользователей совершают покупки в интернете, а также Дания - 77%, Германия - 77% и Швеция - 75%. Каждый вложенный в e-commerce фунт стерлингов приносит 5 фунтов дохода. Объем британской интернет-экономики достиг 82 млрд фунтов (130 млрд долл). Интернет-экономика, по свидетельству экспертов из консалтинговой компании A.T. Kearney, составляет сейчас в стоимостном выражении 6% валового национального продукта страны, что в "среднем выше общемирового показателя".

Слайд 44
Описание слайда:
Известно, что одним из факторов, сдерживающих развитие электронной коммерции, является проблема безопасности. Согласно исследованию Конфедерации британской промышленности (CBI), компании больше верят в безопасность В2В -операций. Более половины предприятий, опрошенных CBI, заявили, что они доверяют В2В (продажи корпорациям) -коммерции, в то время как о В2С (интернет продажи гражданам)-операциях так высказалось только 32%. Хотя мошенничество с банковскими картами и составляет около 4% от числа серьезных инцидентов, аналитики CBI отмечают, что боязнь мошенничества по-прежнему сдерживает развитие электронного бизнеса, в особенности В2С-сектора.

Слайд 45
Описание слайда:
"ПРАВИТ МИРОМ ТОТ, КТО ВЛАДЕЕТ ИНФОРМАЦИЕЙ" "Трое могут сохранить секрет, если двое из них мертвы." Б. Франклин ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Слайд 46
Описание слайда:
КОНСТИТУЦИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ 12 декабря 1993 года Статья 23 1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. 2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Слайд 47
Описание слайда:
Статья 24 1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются. 2. Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Слайд 48
Описание слайда:
Статья 29 Статья 29 1. Каждому гарантируется свобода мысли и слова. 2. Не допускаются пропаганда или агитация, возбуждающие социальную, расовую, национальную или религиозную ненависть и вражду. Запрещается пропаганда социального, расового, национального, религиозного или языкового превосходства. 3. Никто не может быть принужден к выражению своих мнений и убеждений или отказу от них. 4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом. 5. Гарантируется свобода массовой информации. Цензура запрещается.

Слайд 49
Описание слайда:
Статья 35 1. Право частной собственности охраняется законом. 2. Каждый вправе иметь имущество в собственности, владеть, пользоваться и распоряжаться им как единолично, так и совместно с другими лицами. 3. Никто не может быть лишен своего имущества иначе как по решению суда. Принудительное отчуждение имущества для государственных нужд может быть произведено только при условии предварительного и равноценного возмещения. 4. Право наследования гарантируется.

Слайд 50
Описание слайда:
Статья 74 1. На территории Российской Федерации не допускается установление таможенных границ, пошлин, сборов и каких-либо иных препятствий для свободного перемещения товаров, услуг и финансовых средств. 2. Ограничения перемещения товаров и услуг могут вводиться в соответствии с федеральным законом, если это необходимо для обеспечения безопасности, защиты жизни и здоровья людей, охраны природы и культурных ценностей.  

Слайд 51
Описание слайда:
ТЕРМИНЫ Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно – обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.

Слайд 52
Описание слайда:
Конфиденциальная информация Будем иметь в виду, что информация содержит тайну или является защищаемой (приватной, конфиденциальной, секретной), если: - имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией; - имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Слайд 53
Описание слайда:
Информация с точки зрения информационной безопасности обладает следующими категориями: - конфиденциальность информации – документирован-ная информация, доступ к которой ограничивается в соответствии с законодательством РФ; - целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения; - аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор в сообщении; нарушение этой категории также называется фальсификацией, но уже автора сообщения (предотвращение отказа от совершаемых действий);

Слайд 54
Описание слайда:
- апеллируемость (идентификация корреспондента) – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать в суде, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

Слайд 55
Описание слайда:
По степени ущерба, который может быть нанесен законному владельцу информации при нарущении конфиденциальности принято подразделять информацию на категории: - государственная тайна (сведения особой важности, совершенно секретные, секретные); - военная тайна; - коммерческая тайна; - банковская тайна; - юридическая тайна; - врачебная и т.д.

Слайд 56
Описание слайда:
Под компьютерным взломом принято понимать несанкционированное проникновение в компьютерную сеть с целью получения собственной выгоды, например хищения денег на счетах в банках.

Слайд 57
Описание слайда:
Данные исследовательского центра DataPro Research об основных причинах разрушения информации в компьютерных сетях - непредумышленные действия персонала-52%; - пожары –15%; - умышленные действия персонала – 10%; - отказ оборудования – 10%; - затопление водой – 10%; - прочее - 3%.

Слайд 58
Описание слайда:
Статистика о кибервзломщиках: - персонал учреждений – 81 %; - посторонние люди – 13%; - бывшие сотрудники – 6%.

Слайд 59
Описание слайда:
Цели компьютерных взломщиков: - кража денег с электронных счетов – 44%; - повреждение программного обеспечения – 16%; - похищение секретной информации – 16%; - фальсификация информации – 12%; - заказ услуг за чужой счет – 10%; - прочее – 2%.

Слайд 60
Описание слайда:
В отношении информационных систем применяются иные категории ИБ: 1. надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано. 2. точность – гарантия точного и полного выполнения всех команд 3. контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются 4. контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

Слайд 61
Описание слайда:
5. контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает 6. устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Слайд 62
Описание слайда:
Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N ПР-1895

Слайд 63
Описание слайда:
Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Слайд 64
Описание слайда:
Настоящая Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации. Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

Слайд 65
Описание слайда:
Информационая безопасность Российской Федерации Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Слайд 66
Описание слайда:
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Слайд 67
Описание слайда:
Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Слайд 68
Описание слайда:
Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Слайд 69
Описание слайда:
Первая составляющая национальных интересов Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

Слайд 70
Описание слайда:
Для достижения этого требуется: повысить эффективность использования информационной инфраструктуры в интересах общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации; усовершенствовать систему формирования, сохранения и рационального использования информационных ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации;

Слайд 71
Описание слайда:
обеспечить конституционные права и свободы человека и гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды; обеспечить конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени;

Слайд 72
Описание слайда:
укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности, создать условия для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации; гарантировать свободу массовой информации и запрет цензуры; не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды; обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и другой информации, доступ к которой ограничен федеральным законодательством.

Слайд 73
Описание слайда:
Виды угроз информационной безопасности Российской Федерации угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России; угрозы информационному обеспечению государственной политики Российской Федерации; угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

Слайд 74
Описание слайда:
угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Слайд 75
Описание слайда:
Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние К внешним источникам относятся: деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере; стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; обострение международной конкуренции за обладание информационными технологиями и ресурсами;

Слайд 76
Описание слайда:
деятельность международных террористических организаций; увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий; деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

Слайд 77
Описание слайда:
разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Слайд 78
Описание слайда:
К внутренним источникам относятся: критическое состояние отечественных отраслей промышленности; неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

Слайд 79
Описание слайда:
недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации; недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика; неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

Слайд 80
Описание слайда:
недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации; недостаточная экономическая мощь государства; снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

Слайд 81
Описание слайда:
недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан; отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

Слайд 82
Описание слайда:
Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению Нет четкости при проведении государственной политики в области формирования российского информационного пространства, развития системы массовой информации, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка и деформации структуры международного информационного обмена. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок.

Слайд 83
Описание слайда:
Задачи в сфере информационной безопасности разработка основных направлений государственной политики в области обеспечения информационной безопасности Российской Федерации, а также мероприятий и механизмов, связанных с реализацией этой политики; развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также системы противодействия этим угрозам;

Слайд 84
Описание слайда:
разработка федеральных целевых программ обеспечения информационной безопасности Российской Федерации; разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности Российской Федерации, а также сертификации этих систем и средств; совершенствование нормативной правовой базы обеспечения информационной безопасности Российской Федерации, включая механизмы реализации прав граждан на получение информации и доступ к ней, формы и способы реализации правовых норм, касающихся взаимодействия государства со средствами массовой информации;

Слайд 85
Описание слайда:
установление ответственности должностных лиц федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности; координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности Российской Федерации .

Слайд 86
Описание слайда:
СОРМ СОРМ - это система оперативно-розыскных мероприятий. СОРМ в телефонии успешно действует с 1994 года), системы негласного тотального прослушивания всех телефонов (в том числе и сотовых). Большинство этих документов даже не было опубликовано, что является обязательным для введения их в действие согласно существующему законодательству. Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ) расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС.

Слайд 87
Описание слайда:
Если говорить вкратце, то эта система умеет: - контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции; - контролировать вызовов при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращенный набор номера); - по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений;

Слайд 88
Описание слайда:
по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения. Сегодня существует СОРМ-2, его подготовила рабочая группа, состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и Главсвязьнадзора. Этот проект предусматривает установление тотальной постоянной слежки за всеми российскими пользователями сети Интернет.

Слайд 89
Описание слайда:
Документ с затейливым названием "Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях электросвязи" предусматривает подключение прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям, имеющим выход в Интернет (включая провайдерские мощности, академические и корпоративные системы). Вся аппаратура для передачи данных проходит сертификацию на предмет подключения к СОРМ!

Слайд 90
Описание слайда:
Тpебования к кpиптосистемам зашифpованное сообщение должно поддаваться чтению только пpи наличии ключа; - число опеpаций, необходимых для опpеделения использованного ключа шифpования по фpагменту шифpованного сообщения и соответствующего ему откpытого текста должно быть не меньше общего числа возможных ключей; - число опеpаций, необходимых для pасшифpовывания инфоpмации путем пеpебоpа всевозможных ключей должно иметь стpогую нижнюю оценку и выходить за пpеделы возможностей совpеменных компьютеpов (с учетом возможности использования сетевых вычислений);

Слайд 91
Описание слайда:
- знание алгоpитма шифpования не должно влиять на надежность защиты; - знание алгоpитма шифpования не должно влиять на надежность защиты; - незначительное изменение ключа должно пpиводить к существенному изменению вида зашифpованного сообщения даже пpи использовании одного и того же ключа; - стpуктуpные элементы алгоpитма шифpования должны быть неизменными; - дополнительные биты, вводимые в сообщение в пpоцессе шифpования, должен быть полностью и надежно скpыты в шифpованном тексте; - длина шифpованного текста должна быть pавной длине исходного текста;  

Слайд 92
Описание слайда:
- не должно быть пpостых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в пpоцессе шифpования; - любой ключ из множества возможных должен обеспечивать надежную защиту инфоpмации; - алгоpитм должен допускать как пpогpаммную, так и аппаpатную pеализацию, пpи этом изменение длины ключа не должно вести к качественному ухудшению алгоpитма шифpования.

Слайд 93
Описание слайда:

Слайд 94
Описание слайда:

Слайд 95
Описание слайда:

Слайд 96
Описание слайда:

Слайд 97
Описание слайда:

Слайд 98
Описание слайда:

Слайд 99
Описание слайда:

Слайд 100
Описание слайда:

Слайд 101
Описание слайда:

Слайд 102
Описание слайда:
Указ Президента Российской Федерации от 3 апреля 1995 г. № 334 УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ О МЕРАХ ПО СОБЛЮДЕНИЮ ЗАКОННОСТИ В ОБЛАСТИ РАЗРАБОТКИ, ПРОИЗВОДСТВА, РЕАЛИЗАЦИИ И ЭКСПЛУАТАЦИИ ШИФРОВАЛЬНЫХ СРЕДСТВ, А ТАКЖЕ ПРЕДОСТАВЛЕНИЯ УСЛУГ В ОБЛАСТИ ШИФРОВАНИЯ ИНФОРМАЦИИ (в ред. Указа Президента РФ от 25.07.2000 N 1358)

Слайд 103
Описание слайда:
Указ Президента РФ №334. Продолжение 1. 2. Запретить использование государственными организациями и предприятиями в информационно - телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

Слайд 104
Описание слайда:
Указ Президента РФ №334. Продолжение 2. 4. В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".

Слайд 105
Описание слайда:
Указ Президента РФ №334. Продолжение 3. 5. Государственному таможенному комитету Российской Федерации принять меры к недопущению ввоза на территорию Российской Федерации шифровальных средств иностранного производства без лицензии Министерства внешних экономических связей Российской Федерации, выданной по согласованию с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации.

Слайд 106
Описание слайда:
Указ Президента РФ №334. Продолжение 4. 6. Федеральной службе контрразведки Российской Федерации и Министерству внутренних дел Российской Федерации совместно с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Министерством Российской Федерации по налогам и сборам и Департаментом налоговой полиции Российской Федерации осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа. (в ред. Указа Президента РФ от 25.07.2000 N 1358) (см. текст в предыдущей редакции). Ответственность за нарушение Указа Президента РФ №334 не предусмотрена!!!

Слайд 107
Описание слайда:

Слайд 108
Описание слайда:

Слайд 109
Описание слайда:

Слайд 110
Описание слайда:

Слайд 111
Описание слайда:
Требования к размещению программно-технических средств защиты информации (СЗИ) Помещение для СЗИ оснащены пожарной и охранной сигнализацией, помещение оснащено сейфом для закрытых ключей. Допуск в помещение по приказу руководителя предприятия. Персонал должен быть обучен и допущен к работе к работе с СЗИ по приказу руководителя предприятия. СЗИ вне локальной сети.

Слайд 112
Описание слайда:
ЭЦП. Обязанности Удостоверяющего центра (УЦ). 1. Хранить в тайне закрытый ключ клиентов. 2. Гарантировать уникальность закрытых ключей клиентов. 3. Бесплатно неограниченное число раз подтверждать принадлежность открытого ключа клиенту. 4. По требованию клиентов прекращать действие закрытого ключа клиента. Обязан выдать клиенту новый сетификат и новую пару ключей взамен утраченных. 5. Обеспечивает апеллируемость в суде. 6. Несет гражданскую ответственность за выполнение своих обязанностей.

Слайд 113
Описание слайда:
ЭЦП. Обязанности юридических лиц. 1. Хранит в тайне закрытые ключи (количество не ограничено). 2. В случае утраты закрытого ключа обязан поставить в известность УЦ для прекращения действия закрытого ключа. Должен требовать новый сертификат и пару ключей от УЦ. 3. Несет гражданскую ответственность за все документы подписанные своими закрытыми ключами.

Слайд 114
Описание слайда:
Понятие несимметричного шифрования. Электронная цифровая подпись. Текст зашифрованный открытым ключом может быть расшифрован закрытым ключом и наоборот. [ ] - шифрование. ] [ - дешифрование.  

Слайд 115
Описание слайда:
Обеспечение категорий информационной безопасности средствами ЭЦП Аутентификация. Целостность. Конфиденциальность. Апеллируемость.

Слайд 116
Описание слайда:
Модель обмена сообщениями по открытым каналам связи

Слайд 117
Описание слайда:
ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ. ИДЕЯ МЕТОДА. 1 0 1 1 0 1 1 0 0 0

Слайд 118
Описание слайда:
Недостаток метода - при замене двух символов в одном столбце, например символа «А» на «В», а символа «В» на «А» дайджест не изменяется! Т.е. целостность текста нарушена, дайджест это не обнаружил.

Слайд 119
Описание слайда:
Принцип обеспечения целостности при замене символов в одном столбце-побитный сдвиг строк таблицы 1 1 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 0 0 1 1 1 0 1

Слайд 120
Описание слайда:
Данный метод (побитные сдвиги текстовой информации) обеспечивает целостность при замене символов в столбце. Алгоритм формирования дайджеста называется хэш-функцией.

Слайд 121
Описание слайда:
Целостность и АУТЕНТИФИКАЦИЯ ЭЦП-зашифрованный ЗК (отправителя!!!) дайджест ЭЦП ЭЦП обеспечивает целостность и аутентификацию.

Слайд 122
Описание слайда:
Конфиденциальность

Слайд 123
Описание слайда:
Обеспечение апеллируемости Для обеспечения апеллируемости юридическое лицо должно: Имель лицензию на использование средств защиты информации. Иметь лицензионное программное обеспечение (приобретается в УЦ) для защиты информации (КриптоПро, Верба-О). Апелируемость обеспечивает удостоверяющий центр. Т.е. в судебном порядке можно доказать, что отправителем электронного сообщения является юридическое лицо, которое заявлено в сообщении.

Слайд 124
Описание слайда:
Электронная коммерция

Слайд 125
Описание слайда:
А GM А GM

Слайд 126
Описание слайда:
Усовершенствованная УЦП. Новое средство обеспечения юридической значимости электронных документов. В сертификате на пару ключей (закрытый-открытый) указаны назначение ключа и срок окончания действия. После указанного срока документы, подписанные ЭЦП являются не имеют юридической силы. Ряд проблем, присущих "классической" ЭЦП, а именно: - нет доказательства момента подписи; - трудность доказывания статуса сертификата открытого ключа подписи на момент подписи (или действителен, или аннулирован, или приостановлен).

Слайд 127
Описание слайда:
Стандарт применения усовершенствованной подписи позволяет решить все основные трудности, связанные с применением ЭЦП, и обеспечить участников электронного документооборота всей необходимой доказательной базой (причем собранной в самой ЭЦП в качестве реквизитов электронного документа), связанной с установлением момента подписи и статуса сертификата открытого ключа подписи на момент подписи.

Слайд 128
Описание слайда:
Новый формат подписи решает описанные выше и множество других потенциальных проблем, обеспечивая: - доказательство момента подписи документа и действительности сертификата ключа подписи на этот момент, - отсутствие необходимости сетевых обращений при проверке подписи, - архивное хранение электронных документов, простоту встраивания и отсутствие необходимости контроля встраивания.

Слайд 129
Описание слайда:

Слайд 130
Описание слайда:
Штамп времени формируется в соответствии с протоколом TSP (Time-Stamp Protocol) на специальном сервере и содержит время выдачи и образ электронного документа, на который выдан штамп времени. Доказательства актуальности сертификата ключа подписи на момент формирования ЭЦП формируются в соответствии с протоколом OCSP (Online Certificate Status Protocol) на специальном сервере или удостоверяющим центром и содержат идентификатор сертификата ключа подписи и его статус (действующий, не действующий), а также время выдачи.

Слайд 131
Описание слайда:
Дополнительный штамп времени удостоверяет время сбора доказательств подлинности. Следовательно, позволяет удостовериться в действительности подписи, даже если не только сертификат ключа подписи был аннулирован (отозван), но и если аннулирован или отозван был сертификат ключа подписи службы актуальных статусов или сертификаты промежуточных УЦ. Таким образом, сохраняется возможность использования отозванного сертификата для проверки ЭЦП, созданных до момента отзыва. Эта проблема актуальна для всех систем электронного документооборота.

Слайд 132
Описание слайда:
В общем случае усовершенствованная ЭЦП представляет собой ЭЦП электронного документа с добавлением элементов, которые содержат доказательства: - определяющие момент формирования данной ЭЦП (штамп времени); - того, что на момент формирования ЭЦП сертификат ключа подписи, относящейся к данной ЭЦП, не утратил силу (действует).

Слайд 133
Описание слайда:
Другие варианты использования ЭЦП Область других возможных вариантов применения усовершенствованной ЭЦП очень широка. 1. УЭЦП может использоваться для долговременного хранения подписанных документов в тех случаях, когда необходимо выполнять проверку по истечении существенно длинных промежутков времени после создания ЭЦП. Это может быть удобным при организации архивов электронных документов. Отсутствие необходимости сетевых обращений может оказаться полезным в системах, где подобные обращения по тем или иным причинам недоступны либо невозможны, например, в силу установленного режима безопасности. 2. ЭЦП может применяться для организации корпоративных систем защищенного внутреннего документооборота (вместо УЦ используется сервер PKI).

Слайд 134
Описание слайда:
Другие варианты использования. Продолжение. 3. Идентификация подвижных объектов («свой-чужой»). 4. Защиты ПО от несанкционированного использования.

Слайд 135
Описание слайда:
Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ Принят Государственной Думой 8 июля 2006 года

Слайд 136
Описание слайда:
Информация в зависимости от порядка ее предоставления или распространения подразделяется на: 1) информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

Слайд 137
Описание слайда:
Гражданин (физическое лицо) имеет право на получение от государственных органов, органов местного самоуправления, их должностных лиц в порядке, установленном законодательством Российской Федерации, информации, непосредственно затрагивающей его права и свободы. Организация имеет право на получение от государственных органов, органов местного самоуправления информации, непосредственно касающейся прав и обязанностей этой организации, а также информации, необходимой в связи с взаимодействием с указанными органами при осуществлении этой организацией своей уставной деятельности.

Слайд 138
Описание слайда:
Не может быть ограничен доступ к: 1) нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления; 2) информации о состоянии окружающей среды; 3) информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну);

Слайд 139
Описание слайда:
4) информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией; 5) иной информации, недопустимость ограничения доступа к которой установлена федеральными законами.

Слайд 140
Описание слайда:
Предоставляется бесплатно информация: 1) о деятельности государственных органов и органов местного самоуправления, размещенная такими органами в информационно-телекоммуникационных сетях; 2) затрагивающая права и установленные законода-тельством Российской Федерации обязанности заинтересованного лица.

Слайд 141
Описание слайда:
Ограничение доступа к информации (с.9) 1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. 2. Обязательным является соблюдение конфиденци-альности информации, доступ к которой ограничен федеральными законами. 3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.

Слайд 142
Описание слайда:
Распространение информации или предоставление информации (с.10) В Российской Федерации распространение информации осуществляется свободно при соблюдении требований, установленных законодательством Российской Федерации. 2. Информация, распространяемая без использования средств массовой информации, должна включать в себя достоверные сведения о ее обладателе или об ином лице, распространяющем информацию, в форме и в объеме, которые достаточны для идентификации такого лица.

Слайд 143
Описание слайда:
3. При использовании для распространения информации средств, позволяющих определять получателей информации, в том числе почтовых отправлений и электронных сообщений, лицо, распространяющее информацию, обязано обеспечить получателю информации возможность отказа от такой информации.  4. Предоставление информации осуществляется в порядке, который устанавливается соглашением лиц, участвующих в обмене информацией.  5. Случаи и условия обязательного распространения информации или предоставления информации, в том числе предоставление обязательных экземпляров документов, устанавливаются федеральными законами.

Слайд 144
Описание слайда:
6. Запрещается распространение информации, которая направлена на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды, а также иной информации, за распространение которой предусмотрена уголовная или административная ответственность.

Слайд 145
Описание слайда:
Защита информации (с.16) 1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации.

Слайд 146
Описание слайда:
Перечень сведений конфиденциального характера (утв. Указом Президента РФ от 6 марта 1997 г. N 188) (с изменениями от 23 сентября 2005 г.) Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. 2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа 2004 г. N 119-ФЗ "О государственной защите потерпевших, свидетелей и иных участников уголовного

Слайд 147
Описание слайда:
судопроизводства" и другими нормативными правовыми актами Российской Федерации. 3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ и федеральными законами (служебная тайна). 4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституции Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Слайд 148
Описание слайда:
5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом РФ и федеральными законами (коммерческая тайна). 6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Слайд 149
Описание слайда:
Коммерческая тайна, законодательство. Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ.

Слайд 150
Описание слайда:
Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ 1) коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; (п. 1 в ред. Федерального закона от 18.12.2006 N 231-ФЗ)

Слайд 151
Описание слайда:
2) информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны; 2) информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны; (п. 2 в ред. Федерального закона от 18.12.2006 N 231-ФЗ)

Слайд 152
Описание слайда:
Разглашение информации, составляющей коммерческую тайну, - действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме (устной, письменной, иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору.

Слайд 153
Описание слайда:
Право на отнесение информации к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации принадлежит обладателю такой информации с учетом положений настоящего Федерального закона (с. 4 Федеральный закон от 02.02.2006 N 19-ФЗ).

Слайд 154
Описание слайда:
Выжимка. Коммерческая тайна. Сведения, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам; Сведения, к которым у третьих лиц нет свободного доступа на законном основании; Сведения, в отношении которых обладателем таких сведений введен режим коммерческой тайны; Право на отнесение информации к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации принадлежит обладателю такой информации.

Слайд 155
Описание слайда:
Сведения, которые не могут составлять коммерческую тайну Режим коммерческой тайны не может быть установлен лицами, осуществляющими предпринимательскую деятельность, в отношении следующих сведений: 1) содержащихся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры;  2) содержащихся в документах, дающих право на осуществление предпринимательской деятельности;

Слайд 156
Описание слайда:
3) о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов; 3) о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов; 4) о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов и других факторах, оказывающих негативное воздействие на обеспечение безопасного функционирования производственных объектов, безопасности каждого гражданина и безопасности населения в целом;

Слайд 157
Описание слайда:
5) о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест; 5) о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест;  6) о задолженности работодателей по выплате заработной платы и по иным социальным выплатам; 7) о нарушениях законодательства Российской Федерации и фактах привлечения к ответственности за совершение этих нарушений; 8) об условиях конкурсов или аукционов по приватизации объектов государственной или муниципальной собственности;

Слайд 158
Описание слайда:
9) о размерах и структуре доходов некоммерческих организаций, о размерах и составе их имущества, об их расходах, о численности и об оплате труда их работников, об использовании безвозмездного труда граждан в деятельности некоммерческой организации; 10) о перечне лиц, имеющих право действовать без доверенности от имени юридического лица; 11) обязательность раскрытия которых или недопустимость ограничения доступа к которым установлена иными федеральными законами.

Слайд 159
Описание слайда:
На документах, предоставляемых указанным в частях 1 и 3 настоящей статьи органам и содержащих информацию, составляющую коммерческую тайну, должен быть нанесен гриф "Коммерческая тайна" с указанием ее обладателя (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства) (с 4).

Слайд 160
Описание слайда:
Информация, составляющая коммерческую тайну, полученная от ее обладателя на основании договора или другом законном основании, считается полученной законным способом.

Слайд 161
Описание слайда:
Незаконное получение коммерческой тайны Информация, составляющая коммерческую тайну, обладателем которой является другое лицо, считается полученной незаконно, если ее получение осуществлялось с умышленным преодолением принятых обладателем информации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации, а также если получающее эту информацию лицо знало или имело достаточные основания полагать, что эта информация составляет коммерческую тайну, обладателем которой является другое лицо, и что осуществляющее передачу этой информации лицо не имеет на передачу этой информации законного основания.

Слайд 162
Описание слайда:
Меры по охране конфиденциальности информации (с. 10) 1) определение перечня информации, составляющей коммерческую тайну;   2) ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;   3) учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

Слайд 163
Описание слайда:
4) регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров; 4) регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;   5) нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа "Коммерческая тайна" с указанием обладателя этой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).

Слайд 164
Описание слайда:
Меры по охране конфиденциальности информации признаются разумно достаточными, если (с.4.5): 1) исключается доступ к информации, составляющей коммерческую тайну, любых лиц без согласия ее обладателя; 2) обеспечивается возможность использования информации, составляющей коммерческую тайну, работниками и передачи ее контрагентам без нарушения режима коммерческой тайны.

Слайд 165
Описание слайда:
3) ознакомить под расписку работника с установленным работодателем режимом коммерческой тайны и с мерами ответственности за его нарушение;   4) создать работнику необходимые условия для соблюдения им установленного работодателем режима коммерческой тайны.

Слайд 166
Описание слайда:
Охрана конфиденциальности информации в рамках трудовых отношений (с.11) В целях охраны конфиденциальности информации работодатель обязан: 1) ознакомить под расписку работника, доступ которого к информации, составляющей коммерческую тайну, необходим для выполнения им своих трудовых обязанностей, с перечнем информации, составляющей коммерческую тайну, обладателями которой являются работодатель и его контрагенты;  

Слайд 167
Описание слайда:
Налоговая тайна С. 102 УК. Налоговая тайна Налоговую тайну составляют любые полученные налоговым органом, органами внутренних дел, следственными органами, органом государственного внебюджетного фонда и таможенным органом сведения о налогоплательщике, за исключением сведений: 1) разглашенных налогоплательщиком самостоятельно или с его согласия; 2) об идентификационном номере налогоплательщика;  3) исключен. - Федеральный закон от 09.07.1999 N 154-ФЗ; 3) о нарушениях законодательства о налогах и сборах и мерах ответственности за эти нарушения;

Слайд 168
Описание слайда:
4) предоставляемых налоговым (таможенным) или правоохранительным органам других государств в соответствии с международными договорами (соглашениями), одной из сторон которых является Российская Федерация, о взаимном сотрудничестве между налоговыми (таможенными) или правоохранительными органами (в части сведений, предоставленных этим органам);

Слайд 169
Описание слайда:
5) предоставляемых избирательным комиссиям в соответствии с законодательством о выборах по результатам проверок налоговым органом сведений о размере и об источниках доходов кандидата и его супруга, а также об имуществе, принадлежащем кандидату и его супругу на праве собственности. (пп. 5 введен Федеральным законом от 26.04.2007 N 64-ФЗ)

Слайд 170
Описание слайда:
Банковская тайна С. 26 УК. Банковская тайна Кредитная организация, Банк России, организация, осуществляющая функции по обязательному страхованию вкладов, гарантируют тайну об операциях, о счетах и вкладах своих клиентов и корреспондентов. Все служащие кредитной организации обязаны хранить тайну об операциях, счетах и вкладах ее клиентов и корреспондентов, а также об иных сведениях, устанавливаемых кредитной организацией, если это не противоречит федеральному закону.

Слайд 171
Описание слайда:
Ответственность за разглашение коммерческой тайны Статья 183 УК. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (в ред. Федерального закона от 07.08.2001 N 121-ФЗ). 1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом - наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного до шести месяцев либо лишением свободы на срок до двух лет.

Слайд 172
Описание слайда:
2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе, - наказываются штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет либо лишением свободы на срок до трех лет.

Слайд 173
Описание слайда:
3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет либо лишением свободы на срок до пяти лет. 4. Деяния, предусмотренные частями второй или третьей настоящей статьи, повлекшие тяжкие последствия, - наказываются лишением свободы на срок до десяти лет.

Слайд 174
Описание слайда:
Перечень сведений, которые не могут составлять коммерческую тайну (утверждён постановлением Правительства РСФСР № 35 от 05 декабря 1991, редакция 03 октября 2002) учредительные документы; свидетельство о регистрации, лицензия, патенты...; сведения по установленным формам отчётности о финансово-хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов и др. обязательных платежей в государственную бюджетную систему РФ; численность, состав, заработная плата работающих, наличие свободных рабочих мест; документы о платёжеспособности;  

Слайд 175
Описание слайда:
сведения об участии руководства в иных коммерческих организациях; сведения о нарушениях предприятием законодательства и размерах причинённого этим ущерба.

Слайд 176
Описание слайда:
Статья 128.1 Клевета  1. Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию, - наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо обязательными работами на срок до ста шестидесяти часов.

Слайд 177
Описание слайда:

Слайд 178
Описание слайда:

Слайд 179
Описание слайда:

Слайд 180
Описание слайда:

Слайд 181
Описание слайда:

Слайд 182
Описание слайда:
Нарушение неприкосновенности частной жизни С. 137 УК. Нарушение неприкосновенности частной жизни 1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации -

Слайд 183
Описание слайда:
наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Слайд 184
Описание слайда:
2. Те же деяния, совершенные лицом с использованием своего служебного положения, - наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок от одного года до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

Слайд 185
Описание слайда:
Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений С. 138 УК. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений 1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан —        наказывается штрафом в размере от пятидесяти до ста минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до одного месяца, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.       

Слайд 186
Описание слайда:
2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, —        наказывается штрафом в размере от ста до трехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от одного до трех месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от двух до четырех месяцев.

Слайд 187
Описание слайда:
3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, —        наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Слайд 188
Описание слайда:
Неправомерный доступ к компьютерной информации (с. 272 УК ) 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо

Слайд 189
Описание слайда:
обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного

Слайд 190
Описание слайда:
дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Слайд 191
Описание слайда:
Разъяснения с. 272 УК. Неправомерный доступ Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерности доступа к ней.

Слайд 192
Описание слайда:
Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом.

Слайд 193
Описание слайда:
Пользователем (потребителем) информации является субъект, обращающийся к информации (подробнее о собственниках, владельцах и пользователях компьютерной информации см. Федеральный закон от 20 февраля 1995 г.). Способы неправомерного доступа к компьютерной информации могут быть самыми различными, например, представление фиктивных документов на право доступа к информации, изменение кода или адреса технического устройства, нарушение средств или системы защиты информации, кража носителя информации.

Слайд 194
Описание слайда:
Ответственность по ст. 272 УК наступает в том случае, если деяние повлекло указанные в ч. 1 этой статьи последствия. Под уничтожением информации следует понимать ее утрату при невозможности ее восстановления. Блокирование информации - это невозможность ее использования при сохранности такой информации. Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя.

Слайд 195
Описание слайда:
Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала. Представляется, что копирование может означать и ее разглашение. Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целости ЭВМ, системы ЭВМ или их сети.

Слайд 196
Описание слайда:
Создание, использование и распространение вредоносных программ для ЭВМ (с. 273 УК) 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Слайд 197
Описание слайда:
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Слайд 198
Описание слайда:
Комментарий к статье 273 Преступление, предусмотренное ст. 273 УК, считается оконченным, когда программа создана или внесены изменения в существующую программу, независимо от того, была ли она использована или распространена. К тяжким последствиям, наступившим по неосторожности (ч. 2), могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта.

Слайд 199
Описание слайда:
При этом необходимо иметь в виду, что наступившие последствия могут привести и к необходимости квалификации данного преступления по совокупности с другими преступлениями в зависимости от характера последствий и отнесения заведомости к легкомыслию или к косвенному умыслу в виде безразличного отношения к последствиям. Субъектом преступления может быть любое лицо, достигшее 16 лет.

Слайд 200
Описание слайда:
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (с. 274 УК) 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

Слайд 201
Описание слайда:
Комментарий к статье 274 Для наступления ответственности по ст. 274 УК необходимо установить, что упомянутое нарушение правил эксплуатации повлекло уничтожение, блокирование или модификацию охраняемой законом информации при условии причинения существенного ущерба. С субъективной стороны преступление может быть совершено по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети деяние, предусмотренное ст. 274 УК, становится лишь способом совершения преступления.

Слайд 202
Описание слайда:
Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей УК. 5. Субъект преступления специальный - лицо, имеющее доступ к эксплуатации упомянутых технических средств. Это могут быть программисты, операторы ЭВМ, техники-наладочники, другие лица, по работе имеющие к ним доступ.

Слайд 203
Описание слайда:

Слайд 204
Описание слайда:

Слайд 205
Описание слайда:

Слайд 206
Описание слайда:

Слайд 207
Описание слайда:

Слайд 208
Описание слайда:

Слайд 209
Описание слайда:

Слайд 210
Описание слайда:

Слайд 211
Описание слайда:

Слайд 212
Описание слайда:

Слайд 213
Описание слайда:

Слайд 214
Описание слайда:

Слайд 215
Описание слайда:

Слайд 216
Описание слайда:

Слайд 217
Описание слайда:

Слайд 218
Описание слайда:

Слайд 219
Описание слайда:

Слайд 220
Описание слайда:

Слайд 221
Описание слайда:

Слайд 222
Описание слайда:
КОНЕЦ РАЗДЕЛА

Слайд 223
Описание слайда:
Методы обработки информации в управленческих решениях Базовые методы обработки информации управленческих решений. Одним из главных предназначений ИТ является сбор, обработка и предоставление информации для принятия менеджерами управленческих решений. В связи с этим методы обработки экономической информации удобно рассматривать по фазам жизненного цикла процесса принятия управленческого решения.

Слайд 224
Описание слайда:
Фазы цикла принятия решения в ИС

Слайд 225
Описание слайда:
Методы, используемые на фазе «Диагностика проблем»

Слайд 226
Описание слайда:
Методы, используемые на фазе диагностики проблем, обеспечивают ее достоверное и наиболее полное описание. Все эти методы осуществляют сбор, хранение, обработку и анализ информации, фиксацию важнейших событий. Набор методов зависит от характера и содержания проблемы, сроков и средств, которые выделяются на этапе постановки.

Слайд 227
Описание слайда:
Фаза разработки (генерирования) альтернатив

Слайд 228
Описание слайда:
На фазе разработки (генерирования) альтернатив также используются методы сбора информации, но в отличие от первого этапа, на котором осуществляется поиск ответов на вопросы типа «Что произошло?» и «По каким причинам?», здесь уясняют, как можно решить проблему, с помощью каких управленческих действий. При разработке альтернатив (способов управленческих действий по достижению поставленной цели) используют методы как индивидуального, так и коллективного решения проблем. Индивидуальные методы характеризуются наименьшими затратами времени, но не всегда эти решения являются оптимальными.

Слайд 229
Описание слайда:
При генерировании альтернатив используют интуитивный подход или методы логического (рационального) решения проблем. Для помощи лицу, принимающему решения (ЛПР), привлекаются эксперты по решению проблем, которые участвуют в разработке вариантов альтернатив. Коллективное решение проблем осуществляется по модели мозговой атаки/штурма. При генерировании альтернатив используют интуитивный подход или методы логического (рационального) решения проблем. Для помощи лицу, принимающему решения (ЛПР), привлекаются эксперты по решению проблем, которые участвуют в разработке вариантов альтернатив. Коллективное решение проблем осуществляется по модели мозговой атаки/штурма.

Слайд 230
Описание слайда:
Алгоритм процесса мозговой атаки

Слайд 231
Описание слайда:
Фаза 3. Выбор альтернатив

Слайд 232
Описание слайда:
Выбор решения происходит в условиях определенности, риска и неопределенности. Отличие между этими состояниями среды определяется различной информацией, степенью знаний ЛПР сущности явлений, условий принятия решений. Условия определенности представляют собой такие условия принятия решений (состояние знаний о сущности явлений), когда ЛПР заранее может определить результат (исход) каждой альтернативы, предлагаемой для выбора. Такая ситуация характерна для тактических краткосрочных решений.

Слайд 233
Описание слайда:
Условия риска определяются таким состоянием знания о сущности явления, когда ЛПР известны вероятности возможных последствий реализации каждой альтернативы. Условия риска и неопределенности характеризуются так называемыми условиями многозначных ожиданий будущей ситуации во внешней среде. В этом случае ЛПР должно сделать выбор альтернативы, не имея точного представления о факторах внешней среды и их влиянии на результат. В этих условиях исход, результат каждой альтернативы представляет собой функцию условий — факторов внешней среды (функцию полезности), который не всегда способен предвидеть ЛПР. Условия риска определяются таким состоянием знания о сущности явления, когда ЛПР известны вероятности возможных последствий реализации каждой альтернативы. Условия риска и неопределенности характеризуются так называемыми условиями многозначных ожиданий будущей ситуации во внешней среде. В этом случае ЛПР должно сделать выбор альтернативы, не имея точного представления о факторах внешней среды и их влиянии на результат. В этих условиях исход, результат каждой альтернативы представляет собой функцию условий — факторов внешней среды (функцию полезности), который не всегда способен предвидеть ЛПР.

Слайд 234
Описание слайда:
Условия неопределенности представляют собой такое состояние окружающей среды (знания о сущности явлений), когда каждая альтернатива может иметь несколько результатов и вероятность возникновения этих исходов неизвестна. Такой выбор, когда вероятности возможных вариантов условий неизвестны, но существуют принципы подхода к оценке результатов действий, обеспечивает использование четырех критериев: мак- симинный критерий Вальда, минимаксный критерий Сэвиджа, критерий пессимизма-оптимизма Гурвица, критерий Лапласа или Байесов критерий.

Слайд 235
Описание слайда:
Фаза 4. Реализация решений

Слайд 236
Описание слайда:
При реализации решений применяют методы планирования, организации и контроля выполнения решений. Составление плана реализации решения предполагает получение ответа на вопросы, что, кому и с кем, как, где и когда делать. Ответы на эти вопросы должны быть документально оформлены.

Слайд 237
Описание слайда:
Основными методами, применяемыми при составлении плана реализации управленческих решений, являются сетевое моделирование и разделение обязанностей . Основными инструментами сетевого моделирования выступают сетевые матрицы, где сетевой график совмещен с календарно-масштабной сеткой времени. К методам организации выполнения решения относят методы составления информационной таблицы реализации решений (ИТРР) и методы воздействия и мотивации. Методы контроля выполнения решений подразделяются на контроль по промежуточным и конечным результатам и контроль по срокам выполнения (операции в ИТРР). разделение обязанностей (рис. 3.8). Основными инструментами сетевого моделирования выступают сетевые матрицы (рис. 3.9), где сетевой график совмещен с календарно-масштабной сеткой времени. Основными методами, применяемыми при составлении плана реализации управленческих решений, являются сетевое моделирование и разделение обязанностей . Основными инструментами сетевого моделирования выступают сетевые матрицы, где сетевой график совмещен с календарно-масштабной сеткой времени. К методам организации выполнения решения относят методы составления информационной таблицы реализации решений (ИТРР) и методы воздействия и мотивации. Методы контроля выполнения решений подразделяются на контроль по промежуточным и конечным результатам и контроль по срокам выполнения (операции в ИТРР). разделение обязанностей (рис. 3.8). Основными инструментами сетевого моделирования выступают сетевые матрицы (рис. 3.9), где сетевой график совмещен с календарно-масштабной сеткой времени.

Слайд 238
Описание слайда:
Схема матрицы распределения ответственности

Слайд 239
Описание слайда:

Слайд 240
Описание слайда:
Методы контроля выполнения решений подразделяются на контроль по промежуточным и конечным результатам и контроль по срокам выполнения (операции в ИТРР). Основное назначение контроля заключается в создании системы гарантии выполнения решений, системы обеспечения максимально возможного качества решения.


Скачать презентацию на тему Информационные технологии. Лекция 2. Термины и определения. Продолжение можно ниже:

Похожие презентации