КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Передача
Реляционная модель данных Сетевая модель данных Иерархическая модель данных Иерархическая структура представляет совокупность элементов, связанных между собой по определенным правилам. Объекты, связанные иерархическими отношениями, образуют ориентированный граф (перевернутое дерево) В сетевой структуре при тех же основных понятиях каждый элемент может быть связан с любым другим элементом Эти модели характеризуются простотой структуры данных, удобным для пользователя табличным представлением и возможностью использования формального аппарата алгебры отношений и реляционного исчисления для обработки данных. Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив.
34. Информационная система (технология) - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур- главная особенность информационных систем, отличающих их от простых скоплений информационных материалов. Основные операции в информационной системе, технологии: поиск, обработка, Поиск информации - это извлечение хранимой информации. Методы поиска информации: D непосредственное наблюдение; П общение со специалистами по интересующему вас вопро чтение соответствующей литературы; □ просмотр видео, телепрограмм; D прослушивание радиопередач, аудиокассет; □ работа в библиотеках и архивах; □ запрос к информационным системам, базам и банкам компьютерных данных; □ другие методы. Хранение информации - это способ распространения информации в пространстве и времени. В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи. Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю. Кодирующее устройство - устройство, предназначенное для преобразования исходного сообщения источника к виду, удобному для передачи. Декодирующее устройство - устройство для преобразования кодированного сообщения в исходное. Деятельность людей всегда связана с передачей информации. Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам. 35. Виды обработки информации: • Математические вычисления • Логические рассуждения • Поиск • Структурирование • Кодирование В файл-серверной технологии персональный компьютер или рабочая станция, В этом случае сетевые пользователи обращаются к информации на файловом сервере -центральном узле, где хранятся общедоступные файлы данных. Обычно файловый сервер поддерживает и совместную эксплуатацию периферийных устройств, таких как принтеры и модемы. У систем клиент-сервер два функционирующих в сети компонента: сервер и клиентское приложение. Термины "клиент" и "сервер", в сущности, обозначают роли, которые играют различные компоненты в среде распределенных вычислений. Эти компоненты необязательно должны работать на разных машинах (хотя обычно это именно так). Технология клиент/сервер - это распределение прикладной программы по двум логически различным компонентам, каждый из которых решает свои задачи. Обычно клиент посылает на сервер запросы на выполнение определенной работы. Задачей сервера является обработка подобных запросов и возврат результатов клиенту. Этот процесс чаще всего осуществляется на физически разделенных компьютерах в рамках того или иного типа физической инфраструктуры локальной сети. Обычно серверные компьютеры намного мощнее и поэтому лучше приспособлены для выполнения заданий, поступающих от других систем. В архитектуре клиент/сервер обычно выделяют четыре уровня: уровни приложения, ПО промежуточного слоя, а также транспортный/коммуникационный и сетевой. Сетевой уровень можно рассматривать как уровень физической передачи данных: здесь выполняются все операции по пересылке данных между клиентом и сервером. Транспортный/коммуникационный уровень обеспечивает надежную передачу информации между разнородными машинами и прозрачные коммуникации между ними. Для этого используются различные стандартные протоколы, например TCP/IP, SPX/IPX или SNA. Уровень ПО промежуточного слоя служит для поддержки таких средств операционной системы, как передача данных, служба каталогов и защита. Коммуникации являются основой для взаимодействия процессов. Коммуникации между процессами (IPC) обычно реализуются через удаленные вызовы процедур (RPC). На уровне приложения осуществляются доступ к файлам, базам данных и обработка транзакций Клиент-сервер - это модель взаимодействия компьютеров в сети. Как правило, Технология формирования документов включает процессы создания и преобразования документов. Их обработка заключается во вводе, классификации, сортировке, преобразовании, размещении, поиске и выдаче информации пользователям в нужном формате. Обработке подлежат документы, понятные человеку и компьютерной система. Технология обработки изображений в общем виде строится на анализе, преобразовании и трактовке изображений. Сначала изображения вводятся через видео или другие устройства. В результате сканирования изображения вводится большой объем информации. Видеотехнология строится на разработке и демонстрации движущихся изображений, что открыло широкие возможности в возникновении мультисреды. Видеотехнология применяется для создания видеосюжетов, фильмов, деловой графики и др. Технология визуализации - процесс многооконного представления данных в виде изображений (обратный сжатию). Визуализация позволяет преобразовать любой тип данных в разноцветные движущиеся или неподвижные изображения. Технология виртуальной реальности используется в конструкторской, рекламной деятельности, в создании мультипликационных фильмов. Этот процесс именуется мультипликацией. Обработка текстов является одним из средств электронного офиса. Наиболее 39. Обработка таблиц осуществляется комплексом прикладных программ в составе электронного офиса и дополняется рядом аналитических возможностей. Работа с электронной таблицей позволяет вводить и обновлять данные, команды, формулы, определять взаимосвязь и взаимозависимость между клетками, данными в виде функций, аргументами которых являются записи в клетках. В клетках таблицы могут размещаться записные книжки, календари, справочники, списки мероприятий. Гипертекст формируется в результате представлений текста как ассоциативно связанных блоков информации. Ассоциативная связь - это соединение, сближение представлений, смежных, противоположных, аналогичных и т.д. Гипертекст значительно отличается от обычного текста. Обычные (линейные) тексты имеют последовательную структуру и предусматривают их чтение слева направо и сверху вниз. 40. Технология обработки речи является многоплановой проблемой, охватывающей Технология обработки и преобразования сигналов выполняется при решении многих информационных задач. Сигналы обрабатываются различными методами (аналоговыми и дискретными). Обработка сигналов используется в распознавании образов, телеобработке данных и опирается на методологию искусственного интеллекта. 41. Технология электронной подписи осуществляется с помощью идентификации Сетевой режим определяется необходимостью быстрой передачи информации и Обработка данных в пакетном режиме означает, что каждая порция несрочной информации (как правило, в больших объемах) обрабатывается без вмешательства извне, например, формирование отчетных сводок в конце периода. Этот режим называют еще фоновом. Фоновой режим запускается, когда свободны ресурсы вычислительных систем. Он может прерываться более срочными и приоритетными процессами и сообщениями, по окончании которых возобновляется автоматически. Режим реального времени - это технология, которая обеспечивает такую реакцию управления объектом, которая соответствует динамике его производственных процессов. Время реакции играет доминирующую роль. Оно может измеряться секундами, минутами, часами. На основе таких технологий создаются системы реального времени, которые более сложны и дороги в реализации. В системах реального времени обработка данных по одному сообщению (запросу) завершается до появления другого. Этот режим применяется для объектов с динамическими процессами. Например, обслуживание клиентов в банке по любому набору услуг должно учитывать допустимое время ожидания клиента, одновременное обслуживание нескольких клиентов и укладываться в заданный интервал времени (время реакции системы). Режим разделения времени - технология, которая предусматривает чередование во времени процессов решения разных задач в одном компьютере. В режиме разделения времени для оптимального использования ресурсы компьютера (системы) предоставляются сразу группе пользователей (или их программам) циклично, на короткие интервалы времени. Интерактивный режим осуществляется в системах реального времени. Он может использоваться для организации диалог (диалоговый режим). Интерактивный режим - это технология выполнения обработки или вычислений, которая может прерываться другими операциями. Время взаимодействия или прерывания является настолько малым, что пользователь может работать с системой практически непрерывно. Во время взаимодействия вычислительных процессов в сети осуществляются транзакции. Транзакции - это короткий во времени цикл взаимодействия (объектов, партнеров), включающий запрос, выполнение задания (или обработку сообщения), ответ. Диалоговый режим - технология взаимодействия процессов решения задач со скоростью, достаточной для осмысления и реакции пользователей. Наиболее характерный пример диалога - взаимодействие с базой данных. Диалог в сетевых системах основывается на интерактивном режиме. 43. Интегрированные технологии представляют собой взаимосвязанную совокупность отдельных технологий, т.е. объединение частей какой-либо системы с развитым информационным взаимодействием между ними. Достигается согласованное управление организацией, системой, объектом, координация функций, реализуется доступ многих пользователей к общим информационным ресурсам т.е. достигается качественно новый уровень управления. Интеграция названных технологий в единые системы позволит многократно повысить эффективность выполнения операций и управления экономическим объектом. Их внедрение должно быть увязано со стратегией и тактикой развития объекта (фирмы, банка, предприятия). Направления развития новых ИТ: 1) Повсеместная мобильность. 2) Повсеместный широкополосный доступ в Интернет 3) Развитие телекоммуникационных технологий - от обычной связи до инструментов для 4) Рост мощности и производительности вычислительных систем в сочетании с 5) Развитие технологий пойдет по пути ориентации на массового потребителя. 6) Увеличение мощности ПК ведет к появлению новых моделей его использования. 7) Энергоэффективности вычислительных систем будет уделяться особое внимание. 8) Ликвидация цифрового неравенства будет оставаться приоритетной задачей. Развитие информационных технологий дает людям огромные преимущества, но все острее встает проблема, связанная с тем, что ИТ доступны пока еще не всем. 9) Ликвидация компьютерной безграмотности 10) Повышение качества здравоохранения с помощью цифровых технологий. Под системой поддержки принятия решений, будем понимать человекомашинные системы, которые позволяют лицам, принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем. В состав системы поддержки принятия решений входят три главных компонента: база данных, база моделей и программная подсистема, которая состоит из трех подсистем: системы управления базой данных (СУБД), системы управления базой моделей (СУБМ) и системы управления интерфейсом между пользователем и компьютером. Источники Программная данных подсистема управления 48. Типичные процедуры машинной технологии формирования решения с помощью СППР: • формирование проблемы, цели или гипотезы, а также выбор критерия оценки • выполнение постановки задачи и выбор модели базы знаний; • наполнение системы знаниями и данными; • анализ полученного варианта решения и в случае надобности изменение условий 49. Сначала необходимо осмыслить проблему, стоящую перед организацией, определить ее природу и значимость. Проблема - это отклонение фактических параметров от целевых, возможность такого отклонения в будущем в случае непринятия каких-либо действий, изменение целей управления. В процессе осмысления проблемы необходимо установить совокупность факторов, влияющих на конечный результат, допустимые отклонения, данные о ресурсах и т. д. Проблемы бывают: • стандартные. Для их решения необходим инструкции и руководства; • жестко структурированные. Решение - применение экономико-математические • слабо структурированные. Решение - произвести системный анализ; • неструктурированные (новые). Решение - экспертные оценки и мнения. 50. Постановка задачи и выбор модели базы знаний содержит: • описание результирующей информации, получаемой в процессе решения задачи; • описание входной информации; • описание условно-постоянной информации; • описание процедур и алгоритмов преобразования входной информации в В итоге выполнения данной процедуры получают: • дерево решений, снабженное формулами для расчетов, или дерево вывода типа И- • ограничения, диктуемые объемами имеющихся ресурсов; • перечень первичных документов (бухгалтерских, финансовых, статистических, • перечень результирующих документов (бумажных, электронных). 51. При наполнении системы данными и знаниями следует сообщить: • приоритетность в достижении цели на различных уровнях дерева, а также шаг и • ограничение на используемые ресурсы, а также диапазон их изменения; • критерий, согласно которому следует выбирать варианты решения; • форму выдаваемой информации для ЛПР (таблица, диаграмма, графики и т.д.). Требования к СППР: • интерактивность; • интегрированность; • мощность системы; • доступйость; • гибкость; • надежность; • робастность; • управляемость.
СППР позволяет анализировать и предлагать варианты принятия решения. 53. Под угрозой безопасности информации понимаются события или действия, Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например: • вывод из строя компьютера или его операционной системы; • искажение сведений в БиД; разрушение ПО компьютеров; нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщика, вредоносные программы и т.п. Разглашение информации ее владельцем или обладателем умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам. Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, неимеющим права доступа к охраняемым сведениям. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п. Троянский конь - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным деист действиям, дополнительные, не описанные в документации. Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия - те же, что и при несанкционированном доступе. Политика безопасности - представляет собой набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации. Методы и средства построения систем информационной безопасности. Их структура. Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах: 1. Системный подход к построению системы зашиты, означающий оптимальное 2. Принцип непрерывного развития системы. Этот принцип, являющийся одним из 3. Разделение и минимизация полномочий по доступу к обрабатываемой информации 4. Полнота контроля и регистрации попыток несанкционированного доступа, т.е. 5. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня 6. Обеспечение контроля за функционированием системы защити, т.е. создание 7. Обеспечение всевозможных средств борьбы с вредоносными программами. 8. Обеспечение экономической целесообразности использования системы защиты, Разграничение доступа пользователей к ресурсам информационной системы и защита • на уровне сетевого и межсетевого взаимодействия обеспечивается созданием • на уровне функционирования общесистемного программного обеспечения • на прикладном уровне обеспечивается созданием матриц доступа пользователей к Управление доступом подразумевает управление идентификацией и аутентификацией пользователей, управление присвоением им прав и привилегий по доступу к ресурсам (сетям и подсетям, серверам, каталогам, прикладным ресурсам), контроль доступа и выявление попыток несанкционированного доступа. Идентификация и аутентификация пользователей обеспечивается как традиционными методами с использованием имени пользователя и пароля, так и другими методами - с использованием аппаратных идентификаторов (I-button, смарт-карт, токенов), цифровых сертификатов, биометрических устройств. Возможно также комбинирование методов. В гетерогенных системах актуальна задача централизованной идентификации и аутентификации пользователей, которая может быть решена с использованием возможностей специализированных систем - служб каталогов, инфраструктуры открытых ключей, систем единой централизованной аутентификации (single sign-on). Управление правами и привилегиями пользователей, а также контроль доступа также могут быть централизованны с использованием возможностей служб каталогов, или специализированных систем защиты от несанкционированного доступа. Из средств ПО системы защиты выделим еще программные средства, реализующие На канальном уровне, ответственном за организацию взаимодействия двух смежных узлов (двухточечные звенья), могут быть использованы средства шифрования и достоверной идентификации пользователя. Однако использование и тех и других средств на этом уровне может оказаться избыточным. Необязательно производить (пере-) шифрование на каждом двухточечном звене между двумя узлами. Сетевой уровень решает задачи распространения и маршрутизации пакетов информации по сети в целом. Этот уровень критичен в отношении реализации средств криптозащиты. Понятие пакета существует на этом уровне. На более высоких уровнях есть понятие сообщения. Сообщение может содержать контекст или формироваться на прикладном уровне, защита которого затруднена с точки зрения управления сетью. 57. Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, Схема электронной подписи обычно включает в себя: • алгоритм генерации ключевых пар пользователя; • функцию вычисления подписи; • функцию проверки подписи. Аутентификация или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае — с помощью имени и пароля. Данную процедуру следует отличать от идентификации (опознавания субъекта информационного взаимодействия) и авторизации (проверки прав доступа к ресурсам системы). Среди всего многообразия способов несанкционированного перехвата информации Сеть доступа имеет еще один недостаток с точки зрения безопасности - возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, и где подключен телефонный аппарат (далее оконечное оборудование (00)), даже тогда, когда не ведутся телефонные переговоры. Для такого перехвата существует специальное оборудование, которое подключается к телефонной линии внутри контролируемого помещения или даже за его пределами. Методы защиты информации в канале связи можно разделить на две группы: • основанные на ограничении физического доступа к линии и аппаратуре связи; • основанные на преобразовании сигналов в линии к форме, исключающей Методы первой группы в основном находят применение в системах правительственной связи, где осуществляется контроль доступа к среде передачи данных. Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс. При защите обмена данными решающее значение имеет форма представления сигнала в канале связи. Следует учесть, что деление на "аналоговый" или "цифровой" сигнал условно. Для некоторых вариантов механизмов защиты информации требуется взаимная синхронизация и обмен служебными посылками между взаимодействующей аппаратурой защиты, т.е. присутствует цифровой режим, однако, поскольку этот режим не связан непосредственно с речевым обменом, требования к его скоростным характеристикам достаточно свободны. С другой стороны, символьный (цифровой) обмен в протяженных каналах всегда осуществляется через модемное преобразование в виде аналогового сигнала. Уже на начальном этапе проектирования системы защиты необходимо Таким образом, при проектирования системы необходимо учитывать следующие аспекты:» комплексирование разнородных механизмов в единой системе;» взаимное влияние защитных механизмов; «оптимальность системы защиты;» ориентацию на статистику угроз. Никакой, даже великолепно реализованный, механизм защиты в отдельности не сможет обеспечить качественной защиты в целом. Защита информации требует комплексирования разнородных механизмов в единой системе. Причем при проектировании системы следует анализировать не отдельно взятые механизмы, а решение конкретной задачи обеспечения безопасности всей системой защиты в целом, то есть реализованной совокупностью механизмов. Первый этап (анализ объекта защиты) Состоит в определении того, что нужно защищать: • определяется информация, которая нуждается в защите; • выделяются наиболее важные элементы (критические) защищаемой • определяется срок жизни критической информации (время, необходимое • определяются ключевые элементы информации (индикаторы) отражающие • классифицируются индикаторы по функциональным зонам предприятия Второй этап
Предусматривает выявление угроз: • определяется, кого может заинтересовать защищаемая информация; • оцениваются методы, используемые конкурентами для получения этой • оцениваются вероятные каналы утечки информации; • разрабатывается система мероприятий по пресечению действий конкурента Третий этап Проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.). Четвертый этап Определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия. Пятый этап Руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности. Шестой этап Состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов. Седьмой этап Предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
Дата добавления: 2014-01-13; Просмотров: 425; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |