Корпоративные Базы данных, политика безопасности



КИС характеризуются в первую очередь наличием корпоративной БД. Под корпоративной БД понимают БД, объединяющую в том или ином виде все необходимые данные и знания об автоматизируемой организации. Создавая КИС, разработчики пришли к понятию интегрированных БД, в которых реализация принципов однократного ввода и многократного использования информации нашла наиболее концентрированное выражение.

Политика безопасности — набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространя­ет информацию. Согласно "Оранжевой книге", политика безопасности должна включать в себя, по крайней мере, следующие элементы:

добровольное управление доступом;

безопасность повторного использования объектов;

метки безопасности;

принудительное управление доступом.


 

Особенности современного этапа развития Кит

На 5-м этапе развития инструментом инф. технологий являются ПК с широким спектром стандартного программного обеспечения и широким использованием систем искусственного интеллекта и, в первую очередь, систем поддержки принятия решений. (СППР).

Для современного этапа развития ИТ характерно:

1. работа пользователя в режиме манипулирования данными (не нужно помнить и знать, дает выбрать из того, что предлагается).

2. сквозная информационная поддержка на всех этапах прохождения информации благодаря разработанной интеграционной БД.

3. развитие коммуникаций

4. широкое использование систем искусственного интеллекта (экспертные системы и СППР).

5.безбумажный процесс обработки документов.

6. диалоговый режим решения задач с широкими возможностями для пользователя.

7. коллективное изготовление документов на основе группы ПК, объединенных средствами коммуникации.

8. адаптивная переработка форм и способов подачи информации.

9. гибкость процесса изменения, как данных, так и постановок задач.

КИТ, которые используются в корпоративных системах, классифицируют по следующим признакам:

1. по виду задач и по виду процессов обработки информации:

- обработка данных в режиме коллективного пользования.

- информационные технологии, которые направлены на решение стратегических задач.

2. по используемому техническому обеспечению:

- обработка данных в условиях ограниченных возможностей аппаратных средств.

- распространение ЭВМ серии IBM/360.

- ПК как инструмент при принятии решений.

- технологии межорганизационных связей и информационных систем.

3. по методологии использования информационных технологий:

- центролизированная обработка информации на ЭВМ.

- децентролизированная обработка информации. В основе которой лежат ПК.

- рациональная обработка информации, при которой используется центролизированная и деценролизированнная обработка.

4. по преимуществам приносимым компьютерными технологиями:

- ориентация информационных систем на индивидуального пользователя для поддержки принимаемых им решений.

- анализ стратегических преимуществ в бизнесе.

Основу современных ИТ составляет 3 технических достижения:

1. новая среда накопления информации (магнитные и оптические диски).

2. развитые современные средства связи.

3. постоянное совершенствование компьютеров и программного обеспечения.

Принято все разработанные ИТ на сегодняшний день делить на следующие классы:

1. Базы данных и знаний.

2. математическое и компьютерное моделирование.

3. экспертные и интеллектуальные системы.

4. средства технологий планирования и управления с помощью электронных таблиц.

5. электронная почта и телекоммуникационные средства.

6. интеграционные пакеты прикладных программ и сред.

7. средства, методы и технологии машинной графики и анимации.

8. средства, методы и технологии мультимедиа.

9. гипертекстовые технологии и WEB-приложения.

10.CASE-технологии.


 

Информационная система. Классификация.

система – в широком смысле – любой объект, который одновременно рассматривается и как единое целое, и как совокупность разнородных объектов, объединенных для достижения определенного результата.

Информационная система – организационная упорядоченная совокупность методов и средств информационных технологий, которые используются для сбора, регистрации, хранения, обработки и выдачи информации в целях достижения поставленной задачи.

Информационный ресурс. Разнообразие задач, которые возникают на предприятиях привело к появлению множества разнотипных систем, которые отличались принципами построения и, заложенных в них, обработки информации. Для работы на различных организационных уровнях информационной системы выделяют основные виды информационных систем.

Пр-во
Финансы
Бух. учет
Управл. Персон.
Сбыт и итог
Уровень Менеджмента
Стратегический уровень
Гл. менеджер
Менеджер среднего звена
Работники, кооперирующие д-ми и знаниями
Операционные менеджеры
Операционн. центр
Уровень знаний

 

Принято ИС классифицировать по различным признакам:

1. по степени автоматизации:

- ручные

- автоматизированные

- автоматические

2. по характеру обработки:

- информационно-поисковые, которые производят ввод, систематизацию, хранение, выдачу информаций по запросам пользователя без сложных преобразований данных.

- информационно-решающие – системы, осуществляющие операции по переработке информации по определенному алгоритму.

 

3. по сфере применения:

- ИС организационного управления. Предназначен для автоматизации функций управленческого персонала: оперативный контроль, регулирование, оперативный учет и анализ, БУ, управление сбытом, снабжение и другие организационно-экономические задачи.

- ИС управления технологическими процессами. Предназначен для автоматизации функций производственного процесса и для контроля и управления производственными процессами.

- ИС автоматизированного проектирования (для автоматизации функций инжинеров-проектировщиков, дизайнеров, конструкторов, архитекторов, при создании новой техники).

- КИС. Для автоматизации всех функций фирмы: от планирования деятельности до сбыта продукции.

 


 

Методы защиты информации.

Информация является стратегическим ресурсом. Для ее защиты используют два основных подхода:

1. редукционный (фрагментарный). Ориентирован на избирательность относительно конкретной угрозы. Отличительная черта – отсутствие единой защищенной среды обработки информации.

2. системный (комплексный). Используется для защиты информации в сложных автоматизированных системах обработки и передачи данных.

Основными методами защиты информации является:

1. метод препятствия – метод физического преграждения пути злоумышленнику к информации.

2. метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:

1. идентификация пользователей персонала и ресурсов системы.

2. аутентификация объекта или субъекта по предъявленному им идентификатору.

3. проверка полномочий.

4. разрешение и создание условий работы в пределах установленного регламента.

5. регистрация обращений к защищаемым ресурсам.

6. реагирование при попытках несанкционированных действий.

3. маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.

4. регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к информации сводятся к нулю.

5. принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.

6. побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.

 Перечисленные методы поддерживаются следующими средствами, которые делятся на формальные и неформальные средства защиты. К формальным относятся физические средства (замки, блокировки дверей, решетки), программно-аппаратные комплексы (видеокамеры, в кредитно-финансовых учреждениях имеются специализированные программные комплексы Аккорд, Клиент-банк – для связи предприятия с банком). К неформальным относятся законодательные средства защиты информации, которые определяются законодательными актами той страны, где они функционируют и морально-этические средства, которые выражаются в виде норм сложившихся традиционно по мере внедрения вычислительной техники и средств связи.

 


 

19. Протокол, классификация. Модель OSI/

С понятием сети связанно понятие протокол – набор правил, по которым передается информация.

Принято все множество разработанных протоколов делить на протоколы для локальных сетей и для глобальных сетей.

Существует 3 наиболее распространенных стандарта сетевых протоколов для локальной сети:

- Ethernet (IEEE 801 3). Все узлы соревнуются за право использования среды передачи (соперничество).

- маркерная шина (Token bus)

- Token Ring (маркерное кольцо).

Модель OSI

(Open System Intercommunication). В начале 80-х годов 20 века была разработана модель сетевого взаимодействия систем – модель взаимодействия открытых систем.

В этой модели все протоколы сети делятся на 7 уровней:

1. физический. Осуществляется передача битов информации, стандартизируются характеристики электрических сигналов.

2. канальный. Обеспечивает надежную передачу данных через физический канал. Этот канал опер-т блоками данных, которые называются кадрами. Протоколы, которые используются на этом уровне зависит от структуры связи между компонентами и способами их адресации. Основные протоколы: Ethernet и Token Ring( для локальных сетей LAN), PPP, SLIP, LAP-B и LAP-D (для глобальных сетей WAN). Для реализации протоколов этого уровня используется специальное оборудование: концентраторы, мосты и коммутаторы.

3. сетевой. Предназначен для образования единой системы, объединяющей несколько сетей. Сети соединяются между собой специальным устройством – маршрутизатором. На этом уровне действуют 3 протокола:

- сетевой (для определения правил передачи пакетов от конечных узлов к маршрутам).

- маршрутизации (для сбора информации о топологии сети).

- разрешения адресов (для отображения адреса узла, который используется на сетевом устройстве в локальном адресе сети ARP-адрес).

4. транспортный (для оптимизации передачи данных от отравителя к получателю.

5. сеансовый (управляет диалогом между двумя компьютерами.

6. представительный.

7. прикладной. Является пользовательским интерфейсом для работы с сетью. Данный уровень непосредственно взаимодействует ранспортный (для оптимизации передачи данных от оравителя к получателю. сетеовм устройстве в локальном адресе сети ю. ующую тес пользовательскими прикладными программами, предоставляя доступ в сеть

Модель OSI является открытой системой, т.е. она имеет опубликованные, общедоступные спец-ии и стандарты. Эта модель доступна всем разработчикам и для ее использования не требуется получения специальной лицензии (Интернет).

 


 

1. Internet (Intranet) технология.

2. Автоматизированные системы обработки эк инф в предметной области.

3. Глобальные сети и их характеристика.

4. Информационные услуги. Рынок ин услуг.

5. Классификация и тенденции развития КИТ.

6. Классификация КИТ.

7. Комп сети и их классиф. Архитектура комп сетей.

8. Корпоративная ИТ.

9. Критерии оценки инф безопасности.

10. Масштабируемость и стандартизация ИТ.

11. Организационно-эконом обеспеч инф безопасности.

12. Основные этапы проектирования КИС.

13. Понятие инф обеспеч и его классификация.

14. Понятие инф безопасности, угрозы безоп, классиф.

15. Понятие ИТ и этапы их развития.

16. Понятие искусст интеллекта. Системы иск инт.

17. Понятие КИС и структ.

18. ПО и его классиф.

19. Протокол. Классиф.

20. Понятие реинжиниринга БП и его этапы.

21. Понятие техн обесп.классиф.

22. Технол, информац техн и корпор ИТ.

23. Правовое обесп безопасности ИТ.

24. ПО в предм области. (28)

25. Прогр-техн обеспеч защиты инф безопасности.

26. Реинжир БП и его участники.

27. Роль ИТ в процессе реинжин.

28. Рынок ПО в предм области. (24)

29. Рынок сет услуг в РБ.

30. Рынок тех обесп КИТ, перспективы.

31. Системное и сервисное ПО КИТ,

32. СППР и их структура.

33. Совместимость и масштабируемость КИТ.

34. Стандартизация и сертификация ИТ.

35. Жизненный цикл КИС. +48

36. Комп автоматиз системы проектирования. Возможн примен к BP-Win.

37. Информ ресурсы. Информ услуги. Рынок инф услуг.

38. Экспертная система и ее компоненты.

39. Этапы развития и особенности совр КИС.


Дата добавления: 2018-02-18; просмотров: 361; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!