Информационные технологии в управлении качеством и защита информации

1) Виды угроз информационной безопасности РФ.

2) Источники угроз информационной безопасности.

3) Задачи обеспечения информационной безопасности в различных сферах деятельности.

4) Методы обеспечения информационной безопасности Российской Федерации в различных сферах.

5) Функции и структура государственной системы обеспечения информационной безопасности.

6) Классификация угроз и атак.

7) Общая характеристика организационных методов защиты информации.

8) Сетевая безопасность. Межсетевой экран. Общая схема защищенной компьютерной сети организации.

9) Криптография, определение задачи.

10) Симметричные криптографические системы. Схема реализации. Примеры.

11) Асимметричные криптографические системы. Схема реализации. Примеры.

12) Электронная цифровая подпись. Схема реализации.

13) Стеганография. Сущность, примеры.

14) Понятие информационных технологий, классификация.

15) Классификация информационных систем, применяемых в сфере управления качеством.

16) Системы управления проектами.

17) Технология WorkFlow. Назначение, примеры.

18) CALS технологии, определение, цели, реализация.

19) Жизненный цикл продукта, применение автоматизированных систем на его этапах, примеры систем и их функции.

20) PDM-системы. Назначение, свойства.

21) Функции PDM-систем.

22) ЕИП. Интеграция PDM-систем с другими автоматизированными системами.

23) Календарное планирование как функция PDM-систем. Назначение, общие положения. Вспомогательные функции PDM-систем.

24) Интерактивные электронные технические руководства. Применение на этапах ЖЦИ. Содержание. Функции.

25) Классификация систем ИЭТР. Система стандартов на ИЭТР.

26) ИПИ технологии в управлении производством. Понятие о MRP и ERP системах, их основные функции.

27) Стандарт STEP. Назначение. Способы применения. Программные средства, поддерживающие стандарт.

Доцент каф. «УКСМ»

Сафонов А.Л.

25.05.12
ГОС

Разработка моделей и алгоритмов сложных процессов бизнеса; информационная модель фирмы применительно к агентским отношениям «теория агентства»; информационная модель «теория сделок»;системы менеджмента с использованием сетей; построение информационно-поисковых систем; информационный менеджмент - информационная деятельность предприятия или организации; три вида информационного менеджмента: управление предприятием (организацией), внутренней документацией и публикациями; вопросы организации источников информации, средств передачи данных, создание баз данных, технологий обработки данных, обеспечения безопасности данных; разработка, внедрение, эксплуатация и развитие систем и сетей, обеспечивающих деятельность предприятия (организации); управление информационными ресурсами; организация и обеспечение взаимодействия с внешним информационным миром: сетями, базами данных, издательствами, типографиями и т.д.; преобразование пассивной корпоративной информации в источники правдивых, так называемых, рафинированных сведений, определяющих успех фирмы.

Понятие национальной безопасности; виды безопасности: государственная, экономическая, общественная, военная, экологическая, информационная; роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ; методы и средства обеспечения информационной безопасности; анализ угроз безопасности информации; основные принципы защиты информации в компьютерных системах; основные методы нарушения секретности, целостности и доступности информации; причины, виды, каналы утечки и искажения информации; архитектура электронных систем обработки данных; формальные модели; модели безопасности; политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных систем; стандарты по оценке защищенных систем; примеры практической реализации; построение парольных систем; особенности применения криптографических методов; способы реализации криптографической подсистемы; особенности реализации систем с симметричными и несимметричными ключами; концепция защищенного ядра; методы верификации; защищенные домены; применение иерархического метода для построения защищенной операционной системы; исследование корректности систем защиты; методология обследования и проектирования защиты; модель политики контроля целостности.

Наши рекомендации