Вопрос 1. Компьютерные преступления и средства защиты информации. Обзор угроз безопасности.
Защиту информации (ЗИ) определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.
Аспекты защиты
Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одной "дырки" означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.
Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета
В-третьих, при планировании схемы ЗИ большое значение имеет не только её объективная надёжность, но и отношение к защите других людей.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
- Вопрос 2. История и предпосылки развития компьютерных информационных технологий в финансово-кредитной сфере
- Вопрос 3. Характеристика состава основных пользователей финансовой информации предприятия
- Вопрос 4. Анализ инновационных банковских услуг, предлагаемых казахстанскими коммерческими банками
- Тема 2. Информационные системы и технологии банка
- Вопрос 1. Понятие, роль, особенности информации
- Вопрос 2. Понятие информационных систем и технологий. Структура информационной системы
- Вопрос 3. Банковские технологии
- Вопрос 4. Использование встроенных функций ms Excel.
- Тема 3. Информационное обеспечение банковской деятельности
- Вопрос 1. Структура и содержание информационного обеспечения. Внемашинное информационное обеспечение.
- Вопрос 2. Информационное обеспечение банковской деятельности.
- Тема 4. Техническое обеспечение банковской деятельности
- Вопрос 1. Понятие, структура технического обеспечения.
- Вопрос 2. Технические решения банковских технологий
- Вопрос 3. Банковское оборудование
- Тема 5. Программное обеспечение банковской деятельности
- Вопрос 1. Понятие и классификация программного обеспечения
- Вопрос 2. Программное обеспечение информационных технологий в банках
- Вопрос 3. Обзор финансово-аналитических систем
- Тема 6. Использование программного комплекса Deductor Academic в оценке кредитоспособности заемщика
- Вопрос 1. Сущность методики Data Mining
- Вопрос 2. Построение модели оценки (классификации) потенциальных заемщиков на основе аналитической платформы Deductor Academic.
- Тема 7. Электронные банковские сети. Интернет- банкинг.
- Вопрос 1. Корпоративная сеть банка
- Вопрос 2. Основные банковские коммуникационные сети. Международная банковская система swift.
- Вопрос 3. Электронные системы межбанковских расчетов в Казахстане.
- Вопрос 4. Интернет-банкинг: состояние, проблемы и перспективы развития
- Тема 8. Проектирование информационных систем в экономике
- Вопрос 1. Принципы проектирования иэс.
- Вопрос 2. Понятие жизненного цикла ис. Этапы проектирования.
- Вопрос 3. Роль пользователя в создании аис и аит и постановке задач. Методика постановки задачи.
- Вопрос 4. Экономическая эффективность аит
- Тема 9. Защита информации.
- Вопрос 1. Компьютерные преступления и средства защиты информации. Обзор угроз безопасности.
- Основные направления компьютерных преступлений
- Вопрос 2. Методы и средства защиты информации
- Вопрос 3. Особенности защиты банковской информации