ИС в экономике / лекции / основы проектирования
.doc-
Принципы создания эффективной информационной системы
-
Принцип осведомленности. Перед созданием ИС необходимо изучить структуру, функции и политику организации, цели управления, возможности современной компьютерной технологии.
-
Принцип системности. При создании системы необходимо подойти к исследуемому объекту как к единому целому.
-
Принцип развития. ИС должна создаваться с учетом возможности своего постоянного пополнения и обновления.
-
Принцип совместимости. Все подсистемы ИС должны взаимодействовать в процессе совместного функционирования.
-
Принцип интеграции. Данные, однажды введенные в систему, должны многократно использоваться для решения большого числа задач.
-
Принцип автоматизации. Все операции над данными, не требующие творческого подхода, должны быть автоматизированы.
-
Принцип стандартизации и унификации. ИС должна состоять из типовых, стандартных элементов. При этом сократятся временные, трудовые, денежные затраты на ее создание при максимальном использовании накопленного опыта.
-
Принцип эффективности. Должно достигаться рациональное соотношение между затратами на создание ИС и целевым эффектом при ее функционировании.
Этапы проектирования ИС.
Процесс создания ИС включает 4 основных этапа:
-
Этап разработки технического задания;
-
Этап эскизного проектирования;
-
Этап технического проектирования;
-
Этап рабочего проектирования.
-
Этап разработки технического задания.
Техническое задание – основной документ, устанавливающий назначение, технические характеристики и требования, предъявляемые к ИС, а также порядок работ на всех этапах и сроки их проведения. ТЗ формируется заказчиком совместно с разработчиком ИС.
При разработке ТЗ проводится информационное исследование объекта, уточнение функций и задач управления, которые подлежат автоматизации.
-
Этап эскизного проектирования.
На этом этапе происходит:
-определение принципов построения, структуры и состава технических и программных средств ИС.
-определение примерного алгоритма выполнения задач;
-определение содержания и общих характеристик информационных связей между комплексами задач;
-определение состава необходимого программного обеспечения ИС;
-выбор используемых математических методов решения задач;
-
Этап технического проектирования.
На этом этапе происходит:
-разработка детальных алгоритмов решения задач, их информационного обеспечения;
-проектирование необходимых баз данных.
4. Этап рабочего проектирования.
На этом этапе в соответствии с разработанными ранее алгоритмами выполняется разработка программ, их отладка и экспериментальная проверка.
В процессе испытаний проверяются:
-достоверность результатов расчетов при различных вариантах исходных данных;
-влияние исходных данных на результаты расчетов;
-надежность технических и программных средств при защите данных;
-удобство работы с ЭВМ;
Информационная безопасность экономических систем
Политика безопасности – совокупность норм и правил, обеспечивающих защиту системы от определенного количества угроз.
Угроза безопасности – все воздействия на систему, которые прямо или косвенно могут нанести ей вред.
Классификация угроз безопасности:
Угрозы безопасности
Случайные
Преднамеренные
Природные
Технические
Созданные людьми
Случайные природные угрозы могут, например, привести к повреждению линий связи.
Случайные технические угрозы могут возникнуть вследствие непреднамеренных ошибок персонала, при сбоях техники (поломка устройства, сбой программы, колебания электропитания и т.д.).
Преднамеренные угрозы создаются людьми и могут быть направлены на физическое уничтожение элементов системы, на программное нарушение ее работы (например компьютерные вирусы) или на нарушение конфиденциальности информации.
Средства защиты информации делят на 3 категории:
-
Физические (сейфы, замки, датчики, системы наблюдения и т.д.)
2. Программные. Различают средства пассивной и активной защиты данных от повреждений, а так же средства защиты от несанкционированного доступа, просмотра и изменения данных.
В качестве средств пассивной защиты используют программы, предназначенные для резервного копирования. В качестве средств активной защиты применяют антивирусное программное обеспечение. Например Dr Web, антивирус Касперского (AVP). Для защиты средств от несанкционированного доступа используют специальные системы, основанные на криптографии.
3. Социально-правовые средства (Нормативно-правовые документы, предусматривающие ответственность персонала и других лиц за нарушение установленных правил и законов )
Защита информации от компьютерных вирусов
Основной причиной потери информации являются компьютерные вирусы.
Компьютерный вирус – это специально написанная, как правило, на языке программирования низкого уровня, небольшая программа, которая может присоединяться к другим программам и выполнять нежелательные для пользователя действия.
Жизненный цикл вируса включает четыре основных этапа:
-
Внедрение;
-
Инкубационный период (прежде всего для скрытия источника проникновения);
-
Репродуцирование (саморазмножение);
-
Деструкция (Искажение или уничтожение информации).
Классификация компьютерных вирусов:
-
По среде обитания выделяют :
-файловые (внедряются в исполняемые файлы .exe, .com, .bat и др.)
-загрузочные (записываются в загрузочный boot-сектор жесткого диска или дискеты);
-макро вирусы (заражают -документы Word, Excel и др.)
-сетевые вирусы (распространяются по сетям).
-
По типу заражаемой операционной системы:
Каждый файловый или сетевой вирус заражает файлы какой-то одной или нескольких ОС (DOS, Windows 95/98/NT/XP и т.д.)
-
По особенностям алгоритма работы:
-резидентные вирусы. При инфицировании компьютера оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращения ОС к объектам и внедряется в них. Активны вплоть до выключения компьютера.
-использующие стелс-алгоритмы (полностью или частично скрывают себя. Наиболее распространен алгоритм, когда вирус перехватывает обращение ОС на чтение или запись зараженных объектов и подставляет вместо себя незараженные участки. )
-использующие самошифрование и полиморфизм (Максимально усложняют процедуру своего обнаружения. Например полиморфные вирусы не имеют ни одного постоянного участка кода)
4.По деструктивным возможностям выделяют:
-безвредные (не влияют на работу К кроме уменьшения памяти на диске):
-неопасные (уменьшают св. место, вызывают граф-е или зв-е эффекты);
-опасные (могут привести к сбоям работы программ);
-очень опасные (могут привести к потере программ и данных, стиранию информации из системных областей диска)
Пример антивирусных средств: AVP (Лаборатория Касперского), Dr Web (Диалог-Наука).