Шпаргалка по "Информационные системы в экономике"

Автор работы: Пользователь скрыл имя, 22 Апреля 2012 в 13:40, шпаргалка

Описание

Работа содержит ответы на вопросы по курсу "Информационные системы в экономике".

Работа состоит из  1 файл

ИС в экономике..docx

— 70.06 Кб (Скачать документ)

 
29.Функциональнык задачи фазы регулирования.

Фаза регулирования  решает задачи календ-го регулир-я и диспетчирования (рис.). Комплексы задач фазы управл-я описываются и привлекаются методы и модели сетевого и календарного планир-я модели оперативного управл-я, Результативной инфо этой фазы явл-ся календарные и сетевые графики, пр-во пр-ции, маршруты и алгоритмы диспетчирования. (рис) Регулирование: 1) календарное →модели календарные и сетевые →календарные и сетевые графики и маршруты; 2) диспетчирование →модели оперативного управления→модели диспетчирования. К пр-ву.

30.Понятие базовой информ-й технологии. (БИТ) БИТ – инфор-ая техгол-я ориентированная на определ-ю область применения.Любая ИТ слагается из взаимосвязан инф-ых процессов каждый из к-ых содержит определ набор процедур реализуемых с помощью инф-х операций.ИТ выступ как система функционирования каждого элемента к-ой подчиняется общей цели функционирования сист. – это получению кач-го инф-го продукта из исходного инф-го ресурса в соответ с поставлен задачей.Как БИТ так и отдельные инф-ые процессы могут быть представлены 3 уровнями: 1)-концептуальным- определ содержательный аспект инф-й технологии или процесса 2)- логичес – отображается формализованным (модельным) описанием 3)- раскрывает программно-аппуратную реализацию инф-х процессов и технологий 36.Необход-ть  защиты информации. Вопросы защиты инф-и (ЗИ) реш-ся посредством контроля физ доступа сотр-ков к инф-м ресурсам(архивам, док-ам и т.д.). С появл ИТ и сетевых ИС такой подход стал невозможен, т.к. нельзя обеспечить физ. Контроль за каналами связи. Вторж-е возможно из любой точки сети и спектре потенц-х атак на инф-ю широк. Это наруш-е ее конфиденц-ти и целост-ти, измен-е, копир-е или уничт-е, несанкц-й контроль над внутр-ми инф-ми ресурсами и блокировка каналов. Инф. ресурсы м.б. подвергнуты комбинир-му вмеш-ву, сам факт к-го скрыт, а последствия м. появл-ся по истеч-ю времени. ЗИ – многоаспект. деят-ть, обеспеч. права субъектов в обл. инф-х проц-в и технологии и инф-ии.
36.подделки 2.предупрежд-е несанкц-х действ по уничт-ю модиф-й, искаж-ю, копир-ю, блокир-ю 3.предотвращ-е др форм незак-го вмеш-ва в инф-е ресурсы и ИС 4.обеспеч-е правов режима документ-й инф-и как объекта собств-ти 5.защита конституц-х прав граждан на сохр-е личной тайны и конфинденц-ти инф-х данных 6.сохр-е гос тайны 7.обеспеч-е прав субъектов в инф-х проц-ах, при разработке, пр-ве и примен-и ИС и ср-в их обеспеч-я. Защите подлежит любая инф-я. 37.Обеспечение информац-й безопасности Рассматривая инфор-ю как товар, можно сказать, что информ-ая безопасность в целом может привести к значительной экономии сред-в, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления. Согласно ГОСТу 350922-96, защита информации (обеспечение информационной безопасности) - это 37.деятельность, направленная на предотвращение утечки защищаемой инфо-и, несанкционированных и непреднамеренных воздействий на защищаемую инфо-ю. Информ-ая безопасность актуальна как для предпр-й, так и для госучреждений. С целью всесторонней защиты информац-х рес-в и созд. комплексные сист. по защите данных. Список типовых реш-й, направл-х на обеспечение информ-й безопасност:Защита периметра информац-й системы,З ащищенный удаленный доступ к информаци-м ресурсам, Защищенный доступ в Интернет,Защищенный информационный портал, Автоматизированные системы в защищенном исполнении. Защита персональных данных, Защита от вредоносного мобильного кода,Фильтрация контента, Высокопроизводительные системы защиты каналов (VPN), Системы анализа защищенности информационных ресурсов,

 
31.Концептуальный уровень БИТ. При произв-ве инф-го продукта исходный инф-ый ресурс в соответ с поставлен задачей подвергается в определ последовательности различным преобразованиям.Динамика этих преобразований отображается в протекающих при этом инф-х процессахТаким образом инф-ый процесс – процесс преобразования инф-цииВ рез-те инф-ия может изменить и содержание и форму представления как в пространстве так и во времениФазы преобразования инф-ции в инф-ой технологии – многочисленны и простое их перечисление может привести к потери ощущения целостности технологичес сист.Однако если провести структуризацию технологии выделив такие круп структуры (процессы и процедуры) то концеп.модель  БИТ может быть представл схемой.В левой части – блоки инф-ых прецессов; в правой – блоки процедур. Блок в виде прямоуг изображает процесс (процедуру) в к-ой преобладают ручные или традицион операции. Овальная форма блока соответствует автоматич опер (т.е все данные) производимым с помощью тех ср-в ЭВМ и ср-в передачи данных.В верх части инф-ые процессы и процедуры осущ-ют преобразование инф-и имеющ ярко выражен смысловое содержание.Синтаксич аспект инф-и находится здесь на 2-ом плане В этом случае говорят о преобразовании соотвенно инф-и.В ниж части – преобразование данных т.е инф-я представлена в машинном виде – преобладает синтаксич аспект инф-и. Технол-я перераб-ки инф-и начинается с формир-я инф-го ресурса к-ый после определен целенаправл-ых преобраз-й должен преврат-ся в инф-ый продукт.Формирование инф-го ресурса (получение исходной инф-и) начин с процесса сбора инф-и к-ая должна в инф-ом плане отразить предметную область т.е объект управления или исследования.Собранная инф-я для ее оценки и последующ преобразований должна соответствующим образом быть подготовлена. 31.Процесс обмена позволяет с одной стороны передавать данные м/у источником и получателем инф-и и с др – объединять инф-ю многих ее источников.Процесс накопления позволяет как преобразовать инф-ю в форме данных что удается ее длител время хранить постоянно обновляя и при необходимости оперативно извлекать в заданном объеме и по заданным признакам. Процедуры процесса накопл-я таким образом состоят в орг-ции хранения и актуализации данных.Хранение предполаг создание такой структуры расположения данных в памяти ЭВМ к-ое позволило бы быстро и неизбыточно накапливать данные по заданным признакам и неменее быстро осущ-ть их поиск.В наст время ЭВМ имеет 2 осн вида запоминающих устройств оперативные (электрон.) и внешние (постоян., на магнит и оптич дисках) их физич природа и устройства различны. В процессе накопления данных важной процедурой явл их актуализация под актуал-й понимается поддержание хранимых данных на уровне соответствующим инф-ым потребностям решаемых задач в системе где организована инф-ая технология. Актуал-я данных осущ-ся с помощью операций добавления новых данных к уже хранимым корректировки (изменения значений или элементов структур) данных и их уничтожения, если данные устарели и уже не могут быть использованы при решении функционал задач систем. Таким образом процесс представления знаний состоит из процедур получения формализован знаний и процедур генераций нов знаний из полученных.К сожалению практич реализация представления знаний с помощью ЭВМ еще недостигло достаточно широко применения в инф-х технологиях.
32.Логический уровень БИТ. На основе модели предметной обл. (МПО) хар-щей объект управ-я созд. общая матем-ая модель управ-я (ОМУ) а из нее вытекают модели общие мод.решаемых задач (МРЗ) т.к решаемые задачи в инф-й техн-и имеют в своей основе различные инф-ые процессы то на передний план выход модель орг-ции инф-ых процессов призванная на логичес уровне увязать эти процессы при решении задач управ-я при обработкек данных формир-ся 4 осн инф-ых процессов – обработка, обмен, накопления, представление знаний Модель обработки данных включ в себя формализован описание процедур орг-ции вычислител процесса преобразования данных (пд) и отображение данных (од). Под орг-цией ВП (овп) поним-ся управ-е ресупсами ПК при решении задач обработки данных. Это процедура формализ-ся в виде алгоритмов и программ сист-о управ-я компьютером.Комплексы таких алгоритмов и программ получили название операцион систем к-ые выступают в виде посредником м/у ресурсами ПК и приклад программами организуя их работу. Модель обмена данными вкл. в себя формальное 32описание процедур, выпол-х в вычислительной сети: передачи (П), коммутации (К), маршрутизации (М). Модель накопл-я данных формализует описание информ-й базы, которая в компьютерном виде представляется базой данных.Лог-ая схема информ-й базы (ЛСБ) должна формализованно описать ее струк-ру и взаимосвязь элем-в инфо-и. При этом могут быть использ-ы различные подходы: реляционный, иерархический, сетевой. Выбор подхода определ. и сист. управл-я базой данных, кот-я, в свою очередь, определяет физич-ю модель данных — физическую схему информационной базы (ФСБ), описывающую методы размещения данных и доступа к ним на машинных (физических) носителях информации. В настоящее время используются такие модели, как логич-е (Л), алгоритм-ие(А), семантические (С), фреймовые (Ф) и интегральные (И). Взаимная увязка базовых информ-х процессов, их синхронизация на логич-м уровне осуществляя-я через модель управл-я данными. На логическом уровне управл-е процессом накопления данных осуществл-я с пом. комплексов программ управл-я базами данных, получивших название сист. управл-я базами данных(СУБД).
33. Физический уровень БИТ. Физический уровень БИТ представляет ее программно-аппаратную реализацию. При этом стремятся максимально использовать типовые технические средства и программное обеспечение, что существенно уменьшает затраты на создание и эксплуатацию АИТ. С сист-й информац-й технол-и взаимодействуют пользователь и проектировщик системы. Для выполнения функций этой подсистемы используются электронные вычислительные машины различных классов. В настоящее время при создании автоматизированных информационных технологий применяются три основных класса ЭВМ: на— большие универсальные ЭВМ (по зарубежной классификации — мейнфреймы), способные накапливать и обрабатывать громадные объемы информации и используемые как главные ЭВМ; —абонентские вычислительные машины (серверы); — персональные компьютеры. Обработка данных производится с помощью программ решения задач в той предметной области, для которой создана информационная технология. 33.Программными компонентами подсистемы являются программы сетевого обмена, реализующие сетевые протоколы, кодирование-декодирование сообщений и др. Подсистема накопления данных. Подсистема реализуется с помощью банков и баз данных, организованных на внешних устройствах компьютеров и ими управляемых. В вычислительных сетях, помимо создания локальных баз и банков данных, используется организация распределенных банков данных и распределенной обработки данных. Аппаратно-программными средствами этой подсистемы являются компьютеры различных классов с соответствующим программным обеспечением.Для автоматизированного формирования модели предметной области из ее фрагментов и модели решаемой информационной технологией задачи создается подсистема представления знаний. На стадии проектирования информационной технологии проектировщик формирует в памяти компьютера модель заданной предметной области, а также комплекс моделей решаемых технологией задач.
34.Процессы баз-й информ-й технол-и (БИТ) 

Информационная  технология базируется на реализ-и информ-х процессов, разнообразие кот-х требует выделения базовых, характерных для любой информ-ой технол-и.Базовый технолог-й процесс основан на испол-и стандартных моделей и инструментальных средств и может быть использован в качестве составной части информационной технологии. К их числу можно отнести: операции извлечения, транспортировки, хранения, обработки и представления информации.Среди базовых технологических процессов выделим:Процесс извлечения информации связан с переходом от реального представления предметной области к его описанию в формальном виде и в виде данных, которые отражают это представление. В процессе транспортирования осуществляют передачу информации на расстояние для ускоренного обмена и организации быстрого доступа к ней, используя при этом различные способы преобразования.Процесс обработки информации состоит в получении одних «информационных объектов» из других «информационных объектов», путем выполнения некоторых алгоритмов. Процесс хранения связан с необходимостью накопления и долговременного хранения данных, обеспечением их актуальности, целостности, безопасности, доступности.Процесс представления и использования информации направлен на решение задачи доступа к информации в удобной для пользователя форме.

35.Аналогом инструментальной базы (оборудование, станки, инструмент) являются средства реализации информационных технологий, которые можно разделить на методические, информационные, математические, алгоритмические, технические и программные.CASE-технология. Методические средства определяют требования при разработке, внедрении и эксплуатации информационных технологий, обеспечивая информационную, программную и техническую совместимость. Информационные средства обеспечивают эффективное представление предметной области, к их числу относятся информационные модели, системы классификации и кодирования информации (общероссийские, отраслевые) и др.Математические средства включают в себя модели решения функциональных задач и модели организации информационных процессов, обеспечивающие эффективное принятие решения. Математические средства автоматически переходят в алгоритмические, обеспечивающие их реализацию.Технические и программные средства задают уровень реализации информационных технологий как при их создании, так и при их реализации.Конкретная информационная технология определяется в результате компиляции и синтеза базовых технологических операций, "отраслевых технологий" и средств реализации.

 
 
 
38. Виды умышленных угроз.

Виды угроз: 1. Пассивные-напр-ны на несанкц-е использ-е  инф-х ресурсов ИС, при этом не оказывая влияния на ее функцион-ие. 2.Активные: Цель-наруш-е норм-го функц-я ИС путем возд-я на ее компоненты. И сточники активных угроз-действия взломщиков, вредонос-е программы. 3.Умышленные: внутр-е – опред-ся соц. напряж-ю и тяж-м моральн климатом; внешние – злокач-е действия конкур-в, экон-е усл-я. Осн-е угрозы: 1.утечка инф-и 2.компрометация инф-и 3.несанкц-е использ-е инф ресурсов 4.ошибочное использ-е 5.несанкц-й обмен инф-ей 6. Отказ от инф-и 7.наруш-е инф-го обслуж-я 8.незак-е исп-е привилегий. Утечка конф-й инф-и – бесконтр-й выход инф-ии за пределы ИС или круга лиц, к-ым она была доверена. Утечка м.б. следствием: а) разглаш-е к.и. б) уход инф-и по разл каналам в) несанкц-й доступ к инф-и. Разглашение инф-ии ее владельцам-умышл-ое или неосторож-е действие должн-х лиц и польз-ей.

38.Возможен бесконтр-й уход конф-й инф-и лицом, не имеющим права доступа к свед-ям.Причины возник-я утечки: недостат-е знание раб-ми  орг-х правил защиты инф-и,исп-е неаттестац-х тех средств обработки  конф-й инф-ии, слабый контроль за собл-ем правил защиты инф-ии, текучесть кадров и т.д. Существ-ет множ-во вредон-х программ, цель к-ых-порча инф-ии. Классификация вредных программ: 1).логические бомбы-исп-ся для искаж-я или уничт-я инф-и; 2)троянский конь-выполняющая в дополнение к основным действия дополнения, не описанные в документации. 3)Вирус: программа, к-ая м. заражать др. программу, путем вкл-я в них копии, к-ая может дальше размножаться. 4) Черви – программа, распр-щая через сеть и не оставляющая копии на магн носителе. 5. Захватчик паролей: при попытке обращ-я польз-ля к терминалу сист., на экране выв-ся сообщ-е для окончания сеанса работы. 39.Методы и средства защиты информации Комплекс мероприятий по Защите инфо-и предполаг-т – непрерыв процесс обеспеч-я ее безоп-ти , закл-ся  в системат контроле доступа, выявл-е уязв-ых мест, соверш-е путей напр-х на сист защиты. Методы защиты: Организ-е меры – меры общ. хар-ра, затрудн доступ к инф-ии постор-им лицам в незав-ти от способа ее обраб-ки и канала утечки. Орг-техн методы общ хар-ра, связ со спец-кой канала утечки и м-да обраб-ки. Их реал-я не предпол-т примен-я ни станд-х приемов, ни спец-го оборуд-я. Техн-е методы – прямо связ с хар-ками канала ее утечки. Реализ-я этих мер треб-т примен-я особых приемов, спец-го оборуд-я, прогр-х ср-в, к-ые м.б. исп-ны в приемных сочетаниях.
39.Осн-ые методы защиты инф-ии по эл/м каналу: 1. Подкл-е к линиям связи м.б. осущ-но 2-мя спос: а)при пассив подкл-и злоумышл только прослуш-т перед-е данные б)актив – предпол-т вставку собств данных. Подкл-е к внешн участкам линий связи вынужд-т вести передачу данных с высок степенью уплотн-я, что малоэф-но. Основн мера противодействия – шифров-е сообщений. Реальн угрозой явл-ся перехват эл/м излуч-я от ПК или клас. дисплея. при исп-и мультипрограм-я, обеспеч-го одноврем обработку неск-х заданий, рез-ты трудно поддаются расшифровке. Основ-й источник эл/м излуч-я – клас. дисплей. Изображ-е с его экрана можно принимать с расстояния сотни метров. Для борьбы – генераторы, сетки на окна и т.д.    

 
 
 
40.Методы и сред-ва построения сист.инфор-й безопасности Главной целью любой системы информационной безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, защита законных интересов Заказчика от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки. Модель построения системы информ-й безопа-и Представленная модель информ-й безопасности — это совокупность объект-х внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов. Для построения сбалансированной сист. информ-й безопасности предполагается первоначально провести анализ рисков в области информационной безопасности. Затем определить оптимальный уровень риска для организации на основе заданного критерия. Методика проведения аналитических работ позволяет: полностью проанализировать и документально оформить требования, связанные с обеспечением информационной безопасностью;избежать расходов на излишние меры безопасности. 40.Определение границ исследования:В ходе работ должны быть установлены границы исследования. Для этого необходимо выделить ресурсы информационной системы, для которых в дальнейшем будут получены оценки рисков.Построение модели информационной технологии При построении модели будут учитываться взаимосвязи между ресурсами. Например, выход из строя какого-либо оборудования может привести к потере данных или выходу из строя другого критически важного элемента системы.

Оценка  достигаемой защищенности В завершение работ, можно будет определить меру гарантии безопасности информационной среды Заказчика, основанную на оценке, с которой можно доверять информационной среде объекта. 
Данный подход предполагает, что большая гарантия следует из применения больших усилий при проведении оценки безопасности.

41.Криптографические методы защиты информации Криптографические методы защиты инфо-и - это спец-е методы шифрования, кодирования или иного преобразования инфо-и, в результате кот-о ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ. Криптографическая защита информации (конфиденциальность): Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы. Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. 41. Ключ – это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы. Информационная безопасность в России с криптографией решает вопрос целостности путем добавления некой контрольной суммы или проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической – зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
42.Защита инфор-и в корпоративных сетях ИС управления Созд. Сист. защиты инфо-и в корпоративной сети  ИС порождает целый комплекс проблем. В комплексе корпоративная сист.защиты инфо-и должна решать след.е задачи: 1) обеспечение конфиденциальности инфо-и; 2) защита от искажения; 3) сегментирование (разделение на части) и обеспечение индивидуальности политики безопасности для различных сегментов системы; 4) аутентификация пользователей — процесс достоверной идентификации отождествления пользователя, процесса или устройства, логич-их и физ-х объектов сети для различных уров-й сет-о упр-я; 5) протоколирование событий, дистанционный аудит, защита регистрационных протоколов и др. Построение системы информационной безопасности сети основывается на семиуровневой модели декомпозиции системного управления OSI/ISO. Семь уровней сетевого управления включают: физический, канальный, сетевой, транспортный, сеансовый, представительский, прикладной уровни.На физическом уровне, представляющем среду распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование. 42.На канальном уровне, ответственном за организацию взаимодействия двух смежных узлов (двухточечные звенья), могут быть использованы средства шифрования и достоверной идентификации пользователя. Сетевой уровень решает задачи распространения и маршрутизации пакетов информации по сети в целом. На более высоких уровнях есть понятие сообщения. Сообщение может содержать контекст или формироваться на прикладном уровне, защита которого затруднена с точки зрения управления сетью. Сетевой уровень может быть базовым для реализации средств защиты этого и нижележащих уровней управления. К ним относятся: транспортный (управляет передачей информации), сеансовый (обеспечивает синхронизацию диалога), уровень представлений (определяет единый способ представления информации, понятный пользователям и компьютерам), прикладной (обеспечивает разные формы взаимодействия прикладных процессов).
43.Этапы разработки системы защиты Первый этап (анализ объекта защиты) состоит в определении того, что нужно защищать: определяется информация, которая нуждается в защите; выделяются наиболее важные элементы (критические) защищаемой информации; определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации); определяются ключевые элементы информации (индикаторы) отражающие характер охраняемых сведений; Второй этап предусматривает выявление угроз: определяется, кого может заинтересовать защищаемая информация; оцениваются методы, используемые конкурентами для получения этой информации; На третьем этапе проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.). 43.На четвертом этапе определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

На  пятом этапе руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности.

Шестой  этап состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов. Седьмой этап предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.



Информация о работе Шпаргалка по "Информационные системы в экономике"