Корпоративные Базы данных, политика безопасности
КИС характеризуются в первую очередь наличием корпоративной БД. Под корпоративной БД понимают БД, объединяющую в том или ином виде все необходимые данные и знания об автоматизируемой организации. Создавая КИС, разработчики пришли к понятию интегрированных БД, в которых реализация принципов однократного ввода и многократного использования информации нашла наиболее концентрированное выражение.
Политика безопасности — набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Согласно "Оранжевой книге", политика безопасности должна включать в себя, по крайней мере, следующие элементы:
добровольное управление доступом;
безопасность повторного использования объектов;
метки безопасности;
принудительное управление доступом.
Особенности современного этапа развития Кит
На 5-м этапе развития инструментом инф. технологий являются ПК с широким спектром стандартного программного обеспечения и широким использованием систем искусственного интеллекта и, в первую очередь, систем поддержки принятия решений. (СППР).
Для современного этапа развития ИТ характерно:
1. работа пользователя в режиме манипулирования данными (не нужно помнить и знать, дает выбрать из того, что предлагается).
2. сквозная информационная поддержка на всех этапах прохождения информации благодаря разработанной интеграционной БД.
|
|
3. развитие коммуникаций
4. широкое использование систем искусственного интеллекта (экспертные системы и СППР).
5.безбумажный процесс обработки документов.
6. диалоговый режим решения задач с широкими возможностями для пользователя.
7. коллективное изготовление документов на основе группы ПК, объединенных средствами коммуникации.
8. адаптивная переработка форм и способов подачи информации.
9. гибкость процесса изменения, как данных, так и постановок задач.
КИТ, которые используются в корпоративных системах, классифицируют по следующим признакам:
1. по виду задач и по виду процессов обработки информации:
- обработка данных в режиме коллективного пользования.
- информационные технологии, которые направлены на решение стратегических задач.
2. по используемому техническому обеспечению:
- обработка данных в условиях ограниченных возможностей аппаратных средств.
- распространение ЭВМ серии IBM/360.
- ПК как инструмент при принятии решений.
- технологии межорганизационных связей и информационных систем.
3. по методологии использования информационных технологий:
- центролизированная обработка информации на ЭВМ.
- децентролизированная обработка информации. В основе которой лежат ПК.
|
|
- рациональная обработка информации, при которой используется центролизированная и деценролизированнная обработка.
4. по преимуществам приносимым компьютерными технологиями:
- ориентация информационных систем на индивидуального пользователя для поддержки принимаемых им решений.
- анализ стратегических преимуществ в бизнесе.
Основу современных ИТ составляет 3 технических достижения:
1. новая среда накопления информации (магнитные и оптические диски).
2. развитые современные средства связи.
3. постоянное совершенствование компьютеров и программного обеспечения.
Принято все разработанные ИТ на сегодняшний день делить на следующие классы:
1. Базы данных и знаний.
2. математическое и компьютерное моделирование.
3. экспертные и интеллектуальные системы.
4. средства технологий планирования и управления с помощью электронных таблиц.
5. электронная почта и телекоммуникационные средства.
6. интеграционные пакеты прикладных программ и сред.
7. средства, методы и технологии машинной графики и анимации.
8. средства, методы и технологии мультимедиа.
9. гипертекстовые технологии и WEB-приложения.
|
|
10.CASE-технологии.
Информационная система. Классификация.
система – в широком смысле – любой объект, который одновременно рассматривается и как единое целое, и как совокупность разнородных объектов, объединенных для достижения определенного результата.
Информационная система – организационная упорядоченная совокупность методов и средств информационных технологий, которые используются для сбора, регистрации, хранения, обработки и выдачи информации в целях достижения поставленной задачи.
Информационный ресурс. Разнообразие задач, которые возникают на предприятиях привело к появлению множества разнотипных систем, которые отличались принципами построения и, заложенных в них, обработки информации. Для работы на различных организационных уровнях информационной системы выделяют основные виды информационных систем.
Пр-во |
Финансы |
Бух. учет |
Управл. Персон. |
Сбыт и итог |
Уровень Менеджмента |
Стратегический уровень |
Гл. менеджер |
Менеджер среднего звена |
Работники, кооперирующие д-ми и знаниями |
Операционные менеджеры |
Операционн. центр |
Уровень знаний |
Принято ИС классифицировать по различным признакам:
|
|
1. по степени автоматизации:
- ручные
- автоматизированные
- автоматические
2. по характеру обработки:
- информационно-поисковые, которые производят ввод, систематизацию, хранение, выдачу информаций по запросам пользователя без сложных преобразований данных.
- информационно-решающие – системы, осуществляющие операции по переработке информации по определенному алгоритму.
3. по сфере применения:
- ИС организационного управления. Предназначен для автоматизации функций управленческого персонала: оперативный контроль, регулирование, оперативный учет и анализ, БУ, управление сбытом, снабжение и другие организационно-экономические задачи.
- ИС управления технологическими процессами. Предназначен для автоматизации функций производственного процесса и для контроля и управления производственными процессами.
- ИС автоматизированного проектирования (для автоматизации функций инжинеров-проектировщиков, дизайнеров, конструкторов, архитекторов, при создании новой техники).
- КИС. Для автоматизации всех функций фирмы: от планирования деятельности до сбыта продукции.
Методы защиты информации.
Информация является стратегическим ресурсом. Для ее защиты используют два основных подхода:
1. редукционный (фрагментарный). Ориентирован на избирательность относительно конкретной угрозы. Отличительная черта – отсутствие единой защищенной среды обработки информации.
2. системный (комплексный). Используется для защиты информации в сложных автоматизированных системах обработки и передачи данных.
Основными методами защиты информации является:
1. метод препятствия – метод физического преграждения пути злоумышленнику к информации.
2. метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:
1. идентификация пользователей персонала и ресурсов системы.
2. аутентификация объекта или субъекта по предъявленному им идентификатору.
3. проверка полномочий.
4. разрешение и создание условий работы в пределах установленного регламента.
5. регистрация обращений к защищаемым ресурсам.
6. реагирование при попытках несанкционированных действий.
3. маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.
4. регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к информации сводятся к нулю.
5. принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.
6. побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.
Перечисленные методы поддерживаются следующими средствами, которые делятся на формальные и неформальные средства защиты. К формальным относятся физические средства (замки, блокировки дверей, решетки), программно-аппаратные комплексы (видеокамеры, в кредитно-финансовых учреждениях имеются специализированные программные комплексы Аккорд, Клиент-банк – для связи предприятия с банком). К неформальным относятся законодательные средства защиты информации, которые определяются законодательными актами той страны, где они функционируют и морально-этические средства, которые выражаются в виде норм сложившихся традиционно по мере внедрения вычислительной техники и средств связи.
19. Протокол, классификация. Модель OSI/
С понятием сети связанно понятие протокол – набор правил, по которым передается информация.
Принято все множество разработанных протоколов делить на протоколы для локальных сетей и для глобальных сетей.
Существует 3 наиболее распространенных стандарта сетевых протоколов для локальной сети:
- Ethernet (IEEE 801 3). Все узлы соревнуются за право использования среды передачи (соперничество).
- маркерная шина (Token bus)
- Token Ring (маркерное кольцо).
Модель OSI
(Open System Intercommunication). В начале 80-х годов 20 века была разработана модель сетевого взаимодействия систем – модель взаимодействия открытых систем.
В этой модели все протоколы сети делятся на 7 уровней:
1. физический. Осуществляется передача битов информации, стандартизируются характеристики электрических сигналов.
2. канальный. Обеспечивает надежную передачу данных через физический канал. Этот канал опер-т блоками данных, которые называются кадрами. Протоколы, которые используются на этом уровне зависит от структуры связи между компонентами и способами их адресации. Основные протоколы: Ethernet и Token Ring( для локальных сетей LAN), PPP, SLIP, LAP-B и LAP-D (для глобальных сетей WAN). Для реализации протоколов этого уровня используется специальное оборудование: концентраторы, мосты и коммутаторы.
3. сетевой. Предназначен для образования единой системы, объединяющей несколько сетей. Сети соединяются между собой специальным устройством – маршрутизатором. На этом уровне действуют 3 протокола:
- сетевой (для определения правил передачи пакетов от конечных узлов к маршрутам).
- маршрутизации (для сбора информации о топологии сети).
- разрешения адресов (для отображения адреса узла, который используется на сетевом устройстве в локальном адресе сети ARP-адрес).
4. транспортный (для оптимизации передачи данных от отравителя к получателю.
5. сеансовый (управляет диалогом между двумя компьютерами.
6. представительный.
7. прикладной. Является пользовательским интерфейсом для работы с сетью. Данный уровень непосредственно взаимодействует ранспортный (для оптимизации передачи данных от оравителя к получателю. сетеовм устройстве в локальном адресе сети ю. ующую тес пользовательскими прикладными программами, предоставляя доступ в сеть
Модель OSI является открытой системой, т.е. она имеет опубликованные, общедоступные спец-ии и стандарты. Эта модель доступна всем разработчикам и для ее использования не требуется получения специальной лицензии (Интернет).
1. Internet (Intranet) технология.
2. Автоматизированные системы обработки эк инф в предметной области.
3. Глобальные сети и их характеристика.
4. Информационные услуги. Рынок ин услуг.
5. Классификация и тенденции развития КИТ.
6. Классификация КИТ.
7. Комп сети и их классиф. Архитектура комп сетей.
8. Корпоративная ИТ.
9. Критерии оценки инф безопасности.
10. Масштабируемость и стандартизация ИТ.
11. Организационно-эконом обеспеч инф безопасности.
12. Основные этапы проектирования КИС.
13. Понятие инф обеспеч и его классификация.
14. Понятие инф безопасности, угрозы безоп, классиф.
15. Понятие ИТ и этапы их развития.
16. Понятие искусст интеллекта. Системы иск инт.
17. Понятие КИС и структ.
18. ПО и его классиф.
19. Протокол. Классиф.
20. Понятие реинжиниринга БП и его этапы.
21. Понятие техн обесп.классиф.
22. Технол, информац техн и корпор ИТ.
23. Правовое обесп безопасности ИТ.
24. ПО в предм области. (28)
25. Прогр-техн обеспеч защиты инф безопасности.
26. Реинжир БП и его участники.
27. Роль ИТ в процессе реинжин.
28. Рынок ПО в предм области. (24)
29. Рынок сет услуг в РБ.
30. Рынок тех обесп КИТ, перспективы.
31. Системное и сервисное ПО КИТ,
32. СППР и их структура.
33. Совместимость и масштабируемость КИТ.
34. Стандартизация и сертификация ИТ.
35. Жизненный цикл КИС. +48
36. Комп автоматиз системы проектирования. Возможн примен к BP-Win.
37. Информ ресурсы. Информ услуги. Рынок инф услуг.
38. Экспертная система и ее компоненты.
39. Этапы развития и особенности совр КИС.
Дата добавления: 2018-02-18; просмотров: 361; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!