бесплатно рефераты
 

Шпоры

|имеющая различные |средств ВТ. 1.) по|Россия->10 |возможностями, |

|предметные |виду |сетей-Telecom, |дешевый – |

|технологии. |обрабатываемой |Pelcom. |(обработка |

|Классификация ЭИС:|инф. 1. Данные |Интерет-сеть сетей|данных-СУБД-данные|

|1.По уровню |числовые (СУБД, | |(Main frame |

|применения: а)ЭИС |эл.таблица, |2)локалн.сети:Терм|(большая ЭВМ)). |

|п/тия; б)ЭИС |алгоритмические |инал(монитор+клав-|Недостаток – |

|города; в)ЭИС |языки),2. текст |ра), |перегрузка |

|обл-ти; г)ЭИС |(текстовый |ЛВС-локалн.вычисл.|сервера. 2. |

|гос-ва. 2. По |процессор), 3. |сети |файл-сервер |

|сферам применения:|график |Класс-ия ВС: |(пользователь-обра|

|а)банковские ЭИС; |(графический |-локалн.-до1км(одн|ботка данных-СУБД |

|б)ЭИС фондового |процессор, |о или неско-ко |(клиент |

|рынка; в) |графический |зданий) |масштабный, мощный|

|страховые ЭИС; |редактор),4. |-регион.-сотни |и |

|г)налоговые ЭИС; |знание (экспертная|км(банк с |дорогой))-(файл-се|

|д)бух. ЭИС; е) |система, нейронная|филиалами) |рвер БД (сервер)).|

|статистич. ЭИС. |сеть), 5. объекты |-глобал.-тысячи, |Недостаток – |

|Структура ЭИС: 1. |реального мира |десятки |дорогие клиенты |

|Обеспечивающая |(ср-ва |тыс.км(нац.сети, |(срок службы ПК 3 |

|часть(средства): |мультимедиа, звук,|интернет) |года); перегрузка |

|а)информац-е |видео). |Стр-ра сети: |сети. Пример: |

|обеспечение: |Интегрированные |-терминал, |выборка |

|формируется на |пакеты: MS office,|-серверы, |информации: |

|основе данных |word, |-низкоскорост.кана|таблица – 10 000 |

|(сырья). Сущ-ет 2 |Excel,access/ 2) |л, |записей, реально |

|вида info: |по |-высокоскорост.кан|нужно 10 записей, |

|*внешняя(о внешней|пользовательскому |ал. |таблица |

|среде)-харак-тся |интерфейсу: | |пересылается по |

|неточностью, |1.командный (язык | |сети. 3. |

|приблизительностью|команд): dos, | |клиент-сервер. |

|, отрывочностью, |norton commander, | |(пользователь-обра|

|противоречивостью.|windows ---- | |ботка данных |

|Используется |однопрограммная | |(клиент)) – (СУБД-|

|стратегическим |операционная | |БД (сервер)). |

|уровнем упр-ния. |система----пакетна| |Пример: MS SQL |

|*внутренняя – |я технология (это | |сервер, Oracle, |

|точная. Инф. база |автоматическая | |серверные |

|- 2 части: |технология с мин. | |(сетевые) СУБД. + |

|1.внутримашинная |Участием человека | |: снижается трафик|

|(в электронной |(сохранилась для | |по сети (меньше |

|форме);2.внемашинн|рутинных задач | |информации), - |

|ая(бумажная). б) |типа начисления | |перегрузка |

|техническое |стипендии)). 2. | |сервера, он д.б. |

|обеспечение: |wimp: windows, | |мощный и дорогой. |

|комп-ры |image, memu, | |Это двухуровневая |

|(ПК,серверы, |program----многопр| |система. |

|рабочие станции), |ограммная операц. | |Трехуровневая |

|ср-ва коммуникации|Система---диалогов| |система: |

|(локальные, |ая технология (с | |(пользователь |

|региональные |активным участием | |(клиент))-(бизнес-|

|вычислительные |человека (набор | |процессы (сервер |

|сети, телефон, |текста в ворде)). | |приложений))-(БД и|

|факс), орг.техника|3. silk: speech- | |СУБД ( сервер |

|(копировальное, |речь, image – | |Бд)). |

|типографское |образ, language | |Бизнес-процесс – |

|оборудование). в) |–естеств. Язык, | |это законченная |

|программное |knowieoge – | |деловая операция |

|обеспечение: |знание-----многопо| |м.б. из нескольких|

|*операц-ные |льзовательская | |этапов. Например, |

|системы(на ПК, |операц. | |банки-открытие, |

|сетевые); |Система-----сетева| |закрытие счета, |

|*специализированны|я технология | |выдача, съем |

|е программы(АРМ); |(взаимодействие | |денег. + |

|*офисные |компьютеров для | |независимость |

|программы(Word, |решения | |сервера приложений|

|Excel); *ср-ва |стандартных | |и сервера БД, |

|работы с |задач). | |возможна |

|интерфейсом(браузе|Окно – часть | |раздельная |

|р, клиент |экрана для вывода | |модификация. |

|эл.почта); |приложения. | | |

|*утилиты, |Графика – выдача | | |

|вспомогат. |инф. + управление | | |

|программы(антивиру|(мышь). | | |

|сы, резервное | | | |

|копирование). г) | | | |

|организац-ное | | | |

|обеспеч-е: | | | |

|собственная | | | |

|система упр-ния | | | |

|ИС: *рук-во ИС; | | | |

|*отдел | | | |

|эксплуатации; | | | |

|*отдел разработки.| | | |

|д) правовое | | | |

|обеспечение: | | | |

|*общее | | | |

|обеспечение(Конс.+| | | |

|, | | | |

|специализированные| | | |

|по предметной | | | |

|обл-ти); | | | |

|*специализированны| | | |

|е – оговаривающие | | | |

|взаимодействие ИС | | | |

|с др. | | | |

|подразделениями. | | | |

|Функцион. Часть 2| | | |

|типа: 1. по | | | |

|структуре | | | |

|управления – | | | |

|бухгалтерия, | | | |

|кадры, склад, цех.| | | |

|2. по функциям – | | | |

|направление | | | |

|системы упарвления| | | |

|качеством | | | |

|продукции – | | | |

|отвлеченный | | | |

|показатель для | | | |

|связи с | | | |

|потребителями. | | | |

|13. Распределенные|14.Гипертекстов. |15. АРМ |16. Виды угроз |

|технологии |техн-ия. |управленческого |безопасности |

|обработки и |Гипертекст:1)тезау|работника |Угроза |

|хранения данных. |рус - ср-во орг-ии|АРМ-конкретная |безопасности |

|Плюсы: |поиска |реализация ЭИС. |инф-ии – действия |

|распределенные |инф-ии;2)текстов.и|АРМ-персональный |и события, которые|

|обработка инф. |нф-ия - |компьютер, |м. привести к |

|Дает возможность |глав.часть(отн-но |оснащенный |искажению, |

|обрабатывать инф. |небольш.объём);3)с|совокупностью |разрушению или |

|На ПК в местах |писок глав.тем – |функциональных и |несанкционированно|

|возникновения и |заголовки всех |обеспечивающих |го использования |

|использования.Н.: |справочн.статей |технологий и |инф. ресурсов, |

|1.бухгалтерия |верхн.уровня;4)алф|размещенный на |вкл. хранимую, |

|,склад, кадры; 2. |авитн.словарь – |рабочем месте. |передаваемую, |

|система продажи |для орг-ии поиска.|Функциональная |обрабатываемую |

|билетов: ж/д, |Пр.:справочн. |технология-система|инф-ю, а также |

|авиа, театральные.|сис-мы приложений |решений конкретных|программные и |

| |Windows. |управленческих |аппаратные |

|Приемущества: |Текстов.инф-ия – |задач |средства. |

|1большое число |мн-во инф-ых |(1С:бухгалтерия, |Классификация |

|взаимодействующих |статей, где |1С:кадры, Гарант).|угроз: 1. |

|м/у собой |опис-ся |Базовые |случайные (ошибки |

|пользователей, |конкрет.факты. |информационные |прогарммного |

|выполняющих |Инф.статья сос-т |технологии-базы |обеспения; |

|функции сбора, |из: загол-ка, |данных, |неправильное |

|регистрации, |текста. |электронные |действие оператора|

|хранения, передачи|Тезаурус(список)-м|таблицы. |и пользователя, |

|и выдачи инф. Н.: |н-во |Обеспечивающие |выход из строя |

|бухгалтерия, |тезаурусн.статей. |технологии-операци|аппаратных |

|библиотечная |Тезаурусн.статья |онные системы типа|средств) 2. |

|система. 2. Снятие|сос-т из: |Windows, интернет |преднамеренные |

|пиковых нагрузок в|загол-ка(совпадает|технологии IE, OE,|(цель – нанесение |

|централизованной |с заг-ом |Internet Explorer,|ущерба) 2 вида: - |

|базе данных путем |текст.статьи);спис|Outlook Express, |пассивные |

|распределения |ка загол-ов |антивирусные |(неизменяют |

|обработки и |родствен.тем. |программы. |инфор-ю, т.е. |

|хранения локальных|Принципы постр-ия |Назначение |прослушка, |

|баз данных на |гипертекста: |АРМ-информационная|перезапись) и |

|разных ЭВМ. Н.: |1прин-п |поддержка |активные |

|м/убиблиотечный |общезначимости- в |формирования и |(модификация и |

|абонемент. 3. |инф-ую статью |принятия решений |уничтожение). |

|обеспечение |след-т вкл-ть лишь|для достижения |Пассивные трудно |

|доступа инф-ого |те суждения, |поставленной перед|обнаружить, мера |

|работника к |котор. справ-вы |лицом, принимаемые|борьбы – |

|центр-ым |отн-но всех |решения, цели. |профилактика |

|работникам. 4. |объек-в соотв-х |АРМ-некоторая |(кодирование). |

|обеспечение |загол-ку |часть ЭИС, |Основные угрозы |

|системного обмена |темы.(связь типа |обособленная в |безопасности: 1. |

|данными м/у |«под-вид»-связь, |соотв-ии со |раскрытие |

|удаленными |когда род более |структурой |конфиденциальной |

|пользователями Н.:|общий, чем вид. |управления |инф., т.е. инф, |

|эл. Почта. |Напр.: эк-ка |объектом и |котроая имеет |

|Две технологии |мировая, эк-ка |существующей |ограниченный круг |

|распределения |гос-ва, воен.эк-ка|системой |пользователей. |

|технологии БД: 1).|гос-ва, эк-ка |распределения |Нарушителями |

|распределяется |обороны |целей, оформленная|явля-ся сами |

|обработка (одна |пром-ти).Это важно|в виде |пользо-ли. 2. |

|центральная БД) |для индексир-ия |самостоятельного |несанкционированно|

|«+» легкая |док-в. 2 прин-п |программно-аппарат|е изменение инф. |

|поддержка |объектографии. В |ного комплекса. |Последствия: 1. |

|актуального |объект-фии –ед-ца |3 фазы принятия |тотальная проверка|

|состояния БД; «-» |хранения - это |решений: |инф. (банковские |

|1. перегрузка |инф-ция, извлчён. |1)интеллектуальная|счета) 2. полное |

|центральной БД, 2.|из |-исследование |переписывание инф.|

|выход из строя |разн.док-в(опис-ие|среды, в которой |3. |

|центр. БД |объекта или класса|будут приниматься |несанкционированно|

|останавливает все |объектов). Пр.: |решения |е использование |

|системы, 3. |поиск в |2)дизайн-разработк|инф. ресурсов. 4. |

|большой объем инф.|интернете.3 прин-п|а и оценка |ошибочное |

|В центр. БД. 2) |жизнен-го цикла- |возможных |использование инф.|

|распределенная БД |сов-ть проц-ов от |альтернатив |ресурсов. 5. |

|(деценрализованная|мом-а возн-ия |действий |несанкционированны|

|обработка) Н.: |объекта до мом-а |3)выбор-принятие |й обмен инф-ей 6. |

|библиотечная ИС, |его исчезнов-я. |одной из |отказ от инф. |

|межбиблиотечная |Описание в |альтернатив |(отказ от факта |

|сеть. |гипертекст.сис-ме | |приема или |

|«+» 1. уменьшение |может и должно | |передачи) 7. отказ|

|объма конкретных |пост-о обнов-ся. | |в обслуживании. |

|БД, 2. уменьшение |Пр.: Конс-т+, | |Пути |

|нагрузки на сеть, |сайты в интер-е. | |несанкционированно|

|3. увеличение | | |го доступа к инф.:|

|надежности системы| | |1. перехват |

|в целом. «-» 1. | | |электронного |

|сложность | | |излучения 2. |

|удовлетворения | | |применение |

|распределенных | | |подслушивающих |

|запросов к | | |устройств 3. |

|нескольким БД | | |дистанционное |

|одновременно. 2. | | |фотографирование |

|сложность с | | |4. перехват |

|информацией о | | |акустических |

|содержании | | |излучений 5. |

|отдельных БД – | | |хищение носителей |

|перегрузка сети | | |и документальных |

|или устаревшая | | |отходов 6. чтение |

|инф. Н.: поисковая| | |остаточной инф. в |

|сервера в | | |памяти компа или |

|интернете. Решение| | |после выполнения |

|проблемы: 1. | | |санкционированных |

|полдное | | |запросов.7. |

|дублирование, 2. | | |копирование инф. с|

|частичное | | |носителей после |

|дублирование | | |преодоления |

|наиболее важной | | |системы защиты 8. |

|инф. | | |маскировка под |

| | | |санкционированного|

| | | |пользователя 9. |

| | | |мистификация |

| | | |(маскировка под |

| | | |запросы системы) |

| | | |10. использование |

| | | |программых ловушек|

| | | |11. использование |

| | | |недостатков языка |

| | | |программирования и|

| | | |операци-ой системы|

| | | |12. исполь-е |

| | | |программы типа |

| | | |«Троянский конь» |

| | | |13. незаконное |

| | | |подключение к |

| | | |аппаратуре и |

| | | |линиям связи 14. |

| | | |злоумышленный |

| | | |вывод из строя |

| | | |системы защиты 15.|

| | | |внедрение вирусов |

|17. Методы и |18. АИТ в банков. |19. Особенности |20. Прогр. |

|средства защиты |деят-ти. Осн. |информ. |обеспеч. в банках.|

|инф. Особенности |принципы: 1) |обеспечения АБС. |Требования: |

|современных |комплексный подход|Информ. |д/обеспеч развитие|

|автомат-х |– охватывает |обеспечение: |колич и кач |

|информационных |широкий спектр |внемашинное (на |изменения среды |

|систем: 1. наличие|банков. ф-й с их |бумажных |без радикальн |

|инф. разной |полной |носителях) и |модификаций. |

|степени |интеграцией. 2) |внутримашинное |Состав: БАЗОВ – |

|конфиденциа-ти 2. |модульный принцип,|(электронное). Это|операц S, S |

|необходимость |позволяющий легко |полный набор |упрвлен баз |

|криптографической |конфигурировать |показателей, |данных, ср/ва |

|защиты инф-ии при |систему под |документов, |связи, |

|ее передаче по |конкретный заказ с|классификаторов, |автоматизац, |

|линиям связи 3. |последующим |файлов, баз |программир, |

|иерархичность |наращиванием. 3) |данных, баз |антивирусн и |

|полномочий |открытость |знаний, методы их |сервисн ср/ва; |

Страницы: 1, 2, 3


ИНТЕРЕСНОЕ



© 2009 Все права защищены.