Информационные технологии. Лекция 2. Термины и определения. Продолжение презентация
Содержание
- 2. План 1.Терминология ИТ. Классификация ИТ. 2. ЖЦ ИТ.
- 3. Повторение
- 4. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ
- 5. Продолжение. Документированная информация - зафиксированная на материальном носителе путем документирования информация
- 6. Информационная технология — совокупность методов, производственных процессов и программно-технических средств, объединенная
- 7. Термин «Новыми информационными технологиями» Новыми информационными технологиями называют компьютерные технологии, отвечающие
- 8. Новая информационная технология — это технология, которая основывается на применении компьютеров,
- 9. Свойства информационных технологий 1. они позволяют активизировать и эффективно использовать
- 10. 2. способствуют оптимизации и автоматизации деятельности сотрудников предприятий и членов общества,
- 11. Программно-аппаратная платформа состоит из взаимосвязанной совокупности следующих основных элементов: Программно-аппаратная
- 12. Комплекс технических средств (техническая платформа) задает тип оборудования, на котором можно
- 13. Основным компонентом базового программного обеспечения (программной платформы) является операционная система, обеспечивающая
- 14. Комплект документации включает в себя полное описание программы и необходимый состав
- 15. Современные информационные технологии и их классификация Задачи информатизации состоят в
- 16. Совокупность методов и производственных процессов определяет принципы, приемы, методы и мероприятия,
- 17. Программные средства (ПС) обеспечивают работоспособность ИС и включают в себя операционную
- 18. Особенность ИТ Главная особенность ИТ заключается в их целевой
- 19. Автоматизированные ИТ в настоящее время можно классифицировать по ряду признаков:
- 21. Классификация ИТ по способу реализации ИС 1. традиционно сложившиеся; 2. новые
- 22. Термины процесса проектирования ИТ Жизненный цикл ИС можно представить
- 23. Продолжительность жизненного цикла современных информационных систем составляет около 10 лет, что
- 24. Реализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования,
- 25. Отличия программной инженерии от других отраслей Standish Group, проанализировав работу сотен
- 26. Результаты анализа успешность программных проектов за 2006 год
- 27. Кто виноват? Кто виноват? Никто. Cамого-то «хаоса» не было, и нет,
- 28. Главной причиной такого положения является то, что уровень технологии анализа и
- 29. Особенности управлению программными проектами
- 30. Из мировой практики известно, что затраты на сопровождение прикладного программного обеспечения
- 31. Каскадная модель проектирования ИС
- 32. ЖЦ предусматривает последовательное выполнение всех этапов проекта в строго фиксированном порядке.
- 33. Реализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования,
- 34. Комплект документации включает в себя полное описание программы и необходимый состав
- 35. Поэтапная модель с промежуточным контролем
- 36. Достоинства и недостатки каскадной модели Можно выделить следующие положительные стороны применения
- 37. Спиральная модель ЖЦ Спиральная модель ЖЦ была предложена для
- 38. Спиральная модель ЖЦ была предложена для преодоления перечисленных проблем. На этапах
- 39. Спиральная модель
- 40. СПИРАЛЬНУЮ МОДЕЛЬ НЕЛЬЗЯ ИСПОЛЬЗОВАТЬ ПРИ ПРОЕКТИРОВАНИИ СИСТЕМ РЕАЛЬНОГО ВРЕМЕНИ!!!
- 41. Самые востребованные направления ИТ Электронная торговля. Беспроводные технологии. Информационная безопасность.
- 42. Электронная торговля Мировой объём интернет продаж в 2011 году увеличился по
- 43. По данным исследования Eurostat, проведенного в первом полугодии 2011 г. лидерами
- 44. Известно, что одним из факторов, сдерживающих развитие электронной коммерции, является проблема
- 45. "ПРАВИТ МИРОМ ТОТ, КТО ВЛАДЕЕТ ИНФОРМАЦИЕЙ" "Трое могут сохранить секрет, если
- 46. КОНСТИТУЦИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ 12 декабря 1993 года Статья 23 1. Каждый
- 47. Статья 24 1. Сбор, хранение, использование и распространение информации о частной
- 48. Статья 29 Статья 29 1. Каждому гарантируется свобода мысли и слова.
- 49. Статья 35 1. Право частной собственности охраняется законом. 2. Каждый вправе
- 50. Статья 74 1. На территории Российской Федерации не допускается установление таможенных
- 51. ТЕРМИНЫ Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти
- 52. Конфиденциальная информация Будем иметь в виду, что информация содержит тайну или
- 53. Информация с точки зрения информационной безопасности обладает следующими категориями: -
- 54. - апеллируемость (идентификация корреспондента) – довольно сложная категория, но часто применяемая
- 55. По степени ущерба, который может быть нанесен законному владельцу информации при
- 56. Под компьютерным взломом принято понимать несанкционированное проникновение в компьютерную сеть с
- 57. Данные исследовательского центра DataPro Research об основных причинах разрушения информации в
- 58. Статистика о кибервзломщиках: - персонал учреждений – 81 %; - посторонние
- 59. Цели компьютерных взломщиков: - кража денег с электронных счетов – 44%;
- 60. В отношении информационных систем применяются иные категории ИБ: 1. надежность –
- 61. 5. контроль идентификации – гарантия того, что клиент, подключенный в данный
- 62. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г.
- 63. Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на
- 64. Настоящая Доктрина служит основой для: формирования государственной политики в области обеспечения
- 65. Информационая безопасность Российской Федерации Под информационной безопасностью Российской Федерации понимается
- 66. Интересы личности в информационной сфере заключаются в реализации конституционных прав человека
- 67. Интересы общества в информационной сфере заключаются в обеспечении интересов личности в
- 68. Интересы государства в информационной сфере заключаются в создании условий для гармоничного
- 69. Первая составляющая национальных интересов Первая составляющая национальных интересов Российской Федерации в
- 70. Для достижения этого требуется: повысить эффективность использования информационной инфраструктуры в интересах
- 71. обеспечить конституционные права и свободы человека и гражданина свободно искать, получать,
- 72. укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности, создать
- 73. Виды угроз информационной безопасности Российской Федерации угрозы конституционным правам и свободам
- 74. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых,
- 75. Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние
- 76. деятельность международных террористических организаций; увеличение технологического отрыва ведущих держав мира и
- 77. разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия
- 78. К внутренним источникам относятся: критическое состояние отечественных отраслей промышленности; неблагоприятная криминогенная
- 79. недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов
- 80. недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации; недостаточная экономическая
- 81. недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской
- 82. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
- 83. Задачи в сфере информационной безопасности разработка основных направлений государственной политики в
- 84. разработка федеральных целевых программ обеспечения информационной безопасности Российской Федерации; разработка критериев
- 85. установление ответственности должностных лиц федеральных органов государственной власти, органов государственной власти
- 86. СОРМ СОРМ - это система оперативно-розыскных мероприятий. СОРМ в телефонии
- 87. Если говорить вкратце, то эта система умеет: - контролировать исходящие
- 88. по команде из пункта управления конспиративно подключаться к любым абонентским линиям
- 89. Документ с затейливым названием "Технические требования к системе технических средств по
- 90. Тpебования к кpиптосистемам зашифpованное сообщение должно поддаваться чтению только пpи
- 91. - знание алгоpитма шифpования не должно влиять на надежность защиты;
- 92. - не должно быть пpостых и легко устанавливаемых зависимостью между ключами,
- 102. Указ Президента Российской Федерации от 3 апреля 1995 г. № 334
- 103. Указ Президента РФ №334. Продолжение 1. 2. Запретить использование государственными организациями
- 104. Указ Президента РФ №334. Продолжение 2. 4. В интересах информационной безопасности
- 105. Указ Президента РФ №334. Продолжение 3. 5. Государственному таможенному комитету Российской
- 106. Указ Президента РФ №334. Продолжение 4. 6. Федеральной службе контрразведки Российской
- 111. Требования к размещению программно-технических средств защиты информации (СЗИ) Помещение для СЗИ
- 112. ЭЦП. Обязанности Удостоверяющего центра (УЦ). 1. Хранить в тайне закрытый ключ
- 113. ЭЦП. Обязанности юридических лиц. 1. Хранит в тайне закрытые ключи (количество
- 114. Понятие несимметричного шифрования. Электронная цифровая подпись. Текст зашифрованный открытым ключом может
- 115. Обеспечение категорий информационной безопасности средствами ЭЦП Аутентификация. Целостность. Конфиденциальность. Апеллируемость.
- 116. Модель обмена сообщениями по открытым каналам связи
- 117. ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ. ИДЕЯ МЕТОДА.
- 118. Недостаток метода - при замене двух символов в одном столбце, например
- 119. Принцип обеспечения целостности при замене символов в одном столбце-побитный сдвиг строк
- 120. Данный метод (побитные сдвиги текстовой информации) обеспечивает целостность при замене символов
- 121. Целостность и АУТЕНТИФИКАЦИЯ ЭЦП-зашифрованный ЗК (отправителя!!!) дайджест
- 122. Конфиденциальность
- 123. Обеспечение апеллируемости Для обеспечения апеллируемости юридическое лицо должно: Имель лицензию
- 124. Электронная коммерция
- 125. А
- 126. Усовершенствованная УЦП. Новое средство обеспечения юридической значимости электронных документов. В сертификате
- 127. Стандарт применения усовершенствованной подписи позволяет решить все основные трудности, связанные с
- 128. Новый формат подписи решает описанные выше и множество других потенциальных проблем,
- 130. Штамп времени формируется в соответствии с протоколом TSP (Time-Stamp Protocol) на
- 131. Дополнительный штамп времени удостоверяет время сбора доказательств подлинности. Следовательно, позволяет удостовериться
- 132. В общем случае усовершенствованная ЭЦП представляет собой ЭЦП электронного документа с
- 133. Другие варианты использования ЭЦП Область других возможных вариантов применения
- 134. Другие варианты использования. Продолжение. 3. Идентификация подвижных объектов («свой-чужой»). 4. Защиты
- 135. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты
- 136. Информация в зависимости от порядка ее предоставления или распространения подразделяется на:
- 137. Гражданин (физическое лицо) имеет право на получение от государственных органов, органов
- 138. Не может быть ограничен доступ к: 1) нормативным правовым актам, затрагивающим
- 139. 4) информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а
- 140. Предоставляется бесплатно информация: 1) о деятельности государственных органов и органов местного
- 141. Ограничение доступа к информации (с.9) 1. Ограничение доступа к информации устанавливается
- 142. Распространение информации или предоставление информации (с.10) В Российской Федерации распространение информации
- 143. 3. При использовании для распространения информации средств, позволяющих определять получателей информации,
- 144. 6. Запрещается распространение информации, которая направлена на пропаганду войны, разжигание национальной,
- 145. Защита информации (с.16) 1. Защита информации представляет собой принятие правовых, организационных
- 146. Перечень сведений конфиденциального характера (утв. Указом Президента РФ от 6 марта
- 147. судопроизводства" и другими нормативными правовыми актами Российской Федерации. 3. Служебные сведения,
- 148. 5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в
- 149. Коммерческая тайна, законодательство. Федеральный закон Российской Федерации от 29 июля
- 150. Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ
- 151. 2) информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера
- 152. Разглашение информации, составляющей коммерческую тайну, - действие или бездействие, в результате
- 153. Право на отнесение информации к информации, составляющей коммерческую тайну, и на
- 154. Выжимка. Коммерческая тайна. Сведения, которые имеют действительную или потенциальную коммерческую ценность
- 155. Сведения, которые не могут составлять коммерческую тайну Режим коммерческой тайны не
- 156. 3) о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения
- 157. 5) о численности, о составе работников, о системе оплаты труда, об
- 158. 9) о размерах и структуре доходов некоммерческих организаций, о размерах и
- 159. На документах, предоставляемых указанным в частях 1 и 3 настоящей статьи
- 160. Информация, составляющая коммерческую тайну, полученная от ее обладателя на основании договора
- 161. Незаконное получение коммерческой тайны Информация, составляющая коммерческую тайну, обладателем которой является
- 162. Меры по охране конфиденциальности информации (с. 10) 1) определение перечня информации,
- 163. 4) регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на
- 164. Меры по охране конфиденциальности информации признаются разумно достаточными, если (с.4.5): 1)
- 165. 3) ознакомить под расписку работника с установленным работодателем режимом коммерческой тайны
- 166. Охрана конфиденциальности информации в рамках трудовых отношений (с.11) В целях охраны
- 167. Налоговая тайна С. 102 УК. Налоговая тайна Налоговую тайну составляют любые
- 168. 4) предоставляемых налоговым (таможенным) или правоохранительным органам других государств в соответствии
- 169. 5) предоставляемых избирательным комиссиям в соответствии с законодательством о выборах по
- 170. Банковская тайна С. 26 УК. Банковская тайна Кредитная организация, Банк России,
- 171. Ответственность за разглашение коммерческой тайны Статья 183 УК. Незаконные получение и
- 172. 2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую
- 173. 3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной
- 174. Перечень сведений, которые не могут составлять коммерческую тайну (утверждён постановлением Правительства
- 175. сведения об участии руководства в иных коммерческих организациях; сведения о нарушениях
- 176. Статья 128.1 Клевета 1. Клевета, то есть распространение заведомо ложных
- 182. Нарушение неприкосновенности частной жизни С. 137 УК. Нарушение неприкосновенности частной жизни
- 183. наказываются штрафом в размере до двухсот тысяч рублей или в размере
- 184. 2. Те же деяния, совершенные лицом с использованием своего служебного положения,
- 185. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений С.
- 186. 2. То же деяние, совершенное лицом с использованием своего служебного положения
- 187. 3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических
- 188. Неправомерный доступ к компьютерной информации (с. 272 УК ) 1. Неправомерный
- 189. обязательными работами на срок от ста двадцати до ста восьмидесяти
- 190. дохода осужденного за период от одного года до двух лет, либо
- 191. Разъяснения с. 272 УК. Неправомерный доступ Под неправомерным доступом к охраняемой
- 192. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является
- 193. Пользователем (потребителем) информации является субъект, обращающийся к информации (подробнее о собственниках,
- 194. Ответственность по ст. 272 УК наступает в том случае, если деяние
- 195. Под копированием информации следует понимать ее переписывание, а также иное тиражирование
- 196. Создание, использование и распространение вредоносных программ для ЭВМ (с. 273 УК)
- 197. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются
- 198. Комментарий к статье 273 Преступление, предусмотренное ст. 273 УК, считается
- 199. При этом необходимо иметь в виду, что наступившие последствия могут привести
- 200. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (с. 274
- 201. Комментарий к статье 274 Для наступления ответственности по ст. 274
- 202. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел
- 222. КОНЕЦ РАЗДЕЛА
- 223. Методы обработки информации в управленческих решениях Базовые методы обработки
- 224. Фазы цикла принятия решения в ИС
- 225. Методы, используемые на фазе «Диагностика проблем»
- 226. Методы, используемые на фазе диагностики проблем, обеспечивают ее достоверное и наиболее
- 227. Фаза разработки (генерирования) альтернатив
- 228. На фазе разработки (генерирования) альтернатив также используются методы сбора информации, но
- 229. При генерировании альтернатив используют интуитивный подход или методы логического (рационального) решения
- 230. Алгоритм процесса мозговой атаки
- 231. Фаза 3. Выбор альтернатив
- 232. Выбор решения происходит в условиях определенности, риска и неопределенности. Отличие между
- 233. Условия риска определяются таким состоянием знания о сущности явления, когда ЛПР
- 234. Условия неопределенности представляют собой такое состояние окружающей среды (знания о сущности
- 235. Фаза 4. Реализация решений
- 236. При реализации решений применяют методы планирования, организации и контроля выполнения решений.
- 237. Основными методами, применяемыми при составлении плана реализации управленческих решений, являются сетевое
- 238. Схема матрицы распределения ответственности
- 240. Методы контроля выполнения решений подразделяются на контроль по промежуточным и конечным
- 241. Скачать презентацию
Слайды и текст этой презентации
Скачать презентацию на тему Информационные технологии. Лекция 2. Термины и определения. Продолжение можно ниже: