Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ИС в экономике / лекции / основы проектирования

.doc
Скачиваний:
25
Добавлен:
06.02.2016
Размер:
51.2 Кб
Скачать
  1. Принципы создания эффективной информационной системы

  1. Принцип осведомленности. Перед созданием ИС необходимо изучить структуру, функции и политику организации, цели управления, возможности современной компьютерной технологии.

  1. Принцип системности. При создании системы необходимо подойти к исследуемому объекту как к единому целому.

  1. Принцип развития. ИС должна создаваться с учетом возможности своего постоянного пополнения и обновления.

  1. Принцип совместимости. Все подсистемы ИС должны взаимодействовать в процессе совместного функционирования.

  1. Принцип интеграции. Данные, однажды введенные в систему, должны многократно использоваться для решения большого числа задач.

  1. Принцип автоматизации. Все операции над данными, не требующие творческого подхода, должны быть автоматизированы.

  1. Принцип стандартизации и унификации. ИС должна состоять из типовых, стандартных элементов. При этом сократятся временные, трудовые, денежные затраты на ее создание при максимальном использовании накопленного опыта.

  1. Принцип эффективности. Должно достигаться рациональное соотношение между затратами на создание ИС и целевым эффектом при ее функционировании.

Этапы проектирования ИС.

Процесс создания ИС включает 4 основных этапа:

  • Этап разработки технического задания;

  • Этап эскизного проектирования;

  • Этап технического проектирования;

  • Этап рабочего проектирования.

  1. Этап разработки технического задания.

Техническое задание – основной документ, устанавливающий назначение, технические характеристики и требования, предъявляемые к ИС, а также порядок работ на всех этапах и сроки их проведения. ТЗ формируется заказчиком совместно с разработчиком ИС.

При разработке ТЗ проводится информационное исследование объекта, уточнение функций и задач управления, которые подлежат автоматизации.

  1. Этап эскизного проектирования.

На этом этапе происходит:

-определение принципов построения, структуры и состава технических и программных средств ИС.

-определение примерного алгоритма выполнения задач;

-определение содержания и общих характеристик информационных связей между комплексами задач;

-определение состава необходимого программного обеспечения ИС;

-выбор используемых математических методов решения задач;

  1. Этап технического проектирования.

На этом этапе происходит:

-разработка детальных алгоритмов решения задач, их информационного обеспечения;

-проектирование необходимых баз данных.

4. Этап рабочего проектирования.

На этом этапе в соответствии с разработанными ранее алгоритмами выполняется разработка программ, их отладка и экспериментальная проверка.

В процессе испытаний проверяются:

-достоверность результатов расчетов при различных вариантах исходных данных;

-влияние исходных данных на результаты расчетов;

-надежность технических и программных средств при защите данных;

-удобство работы с ЭВМ;

Информационная безопасность экономических систем

Политика безопасности – совокупность норм и правил, обеспечивающих защиту системы от определенного количества угроз.

Угроза безопасности – все воздействия на систему, которые прямо или косвенно могут нанести ей вред.

Классификация угроз безопасности:

Угрозы безопасности

Случайные

Преднамеренные

Природные

Технические

Созданные людьми

Случайные природные угрозы могут, например, привести к повреждению линий связи.

Случайные технические угрозы могут возникнуть вследствие непреднамеренных ошибок персонала, при сбоях техники (поломка устройства, сбой программы, колебания электропитания и т.д.).

Преднамеренные угрозы создаются людьми и могут быть направлены на физическое уничтожение элементов системы, на программное нарушение ее работы (например компьютерные вирусы) или на нарушение конфиденциальности информации.

Средства защиты информации делят на 3 категории:

  1. Физические (сейфы, замки, датчики, системы наблюдения и т.д.)

2. Программные. Различают средства пассивной и активной защиты данных от повреждений, а так же средства защиты от несанкционированного доступа, просмотра и изменения данных.

В качестве средств пассивной защиты используют программы, предназначенные для резервного копирования. В качестве средств активной защиты применяют антивирусное программное обеспечение. Например Dr Web, антивирус Касперского (AVP). Для защиты средств от несанкционированного доступа используют специальные системы, основанные на криптографии.

3. Социально-правовые средства (Нормативно-правовые документы, предусматривающие ответственность персонала и других лиц за нарушение установленных правил и законов )

Защита информации от компьютерных вирусов

Основной причиной потери информации являются компьютерные вирусы.

Компьютерный вирус – это специально написанная, как правило, на языке программирования низкого уровня, небольшая программа, которая может присоединяться к другим программам и выполнять нежелательные для пользователя действия.

Жизненный цикл вируса включает четыре основных этапа:

  • Внедрение;

  • Инкубационный период (прежде всего для скрытия источника проникновения);

  • Репродуцирование (саморазмножение);

  • Деструкция (Искажение или уничтожение информации).

Классификация компьютерных вирусов:
  1. По среде обитания выделяют :

-файловые (внедряются в исполняемые файлы .exe, .com, .bat и др.)

-загрузочные (записываются в загрузочный boot-сектор жесткого диска или дискеты);

-макро вирусы (заражают -документы Word, Excel и др.)

-сетевые вирусы (распространяются по сетям).

  1. По типу заражаемой операционной системы:

Каждый файловый или сетевой вирус заражает файлы какой-то одной или нескольких ОС (DOS, Windows 95/98/NT/XP и т.д.)

  1. По особенностям алгоритма работы:

-резидентные вирусы. При инфицировании компьютера оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращения ОС к объектам и внедряется в них. Активны вплоть до выключения компьютера.

-использующие стелс-алгоритмы (полностью или частично скрывают себя. Наиболее распространен алгоритм, когда вирус перехватывает обращение ОС на чтение или запись зараженных объектов и подставляет вместо себя незараженные участки. )

-использующие самошифрование и полиморфизм (Максимально усложняют процедуру своего обнаружения. Например полиморфные вирусы не имеют ни одного постоянного участка кода)

4.По деструктивным возможностям выделяют:

-безвредные (не влияют на работу К кроме уменьшения памяти на диске):

-неопасные (уменьшают св. место, вызывают граф-е или зв-е эффекты);

-опасные (могут привести к сбоям работы программ);

-очень опасные (могут привести к потере программ и данных, стиранию информации из системных областей диска)

Пример антивирусных средств: AVP (Лаборатория Касперского), Dr Web (Диалог-Наука).

Соседние файлы в папке лекции