Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
60
Добавлен:
14.02.2016
Размер:
2.2 Mб
Скачать

Информационно­коммуникационные технологииобщегоназначения

и электронной подписи используются криптографические методы. Средства защиты аналогичны, по словам специали- стов, дверному замку. Замки взламываются, но никто не уби- рает их с двери, оставив квартиру открытой.

Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от ви- русов, неправильных действий пользователей, несанкциони- рованного доступа.

Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от не- санкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:

1)Входной контроль нового приложения или дискеты, ко- торый осуществляется группой специально подобранных детек- торов, ревизоров и фильтров. Можно провести карантинный режим. Для этого создается ускоренный компьютерный кален- дарь. При каждом следующем эксперименте вводится новая да- та и наблюдается отклонение в старом программном обеспече- нии. Еслиотклонениянет, товирус необнаружен;

2)Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only (только для чтения);

3)Систематическое использование резидентных анти- вирусов и фильтров;

4)Архивирование. Ему подлежат и системные, и при- кладные программы. Если один компьютер используется не- сколькими пользователями, то желательно ежедневное архиви- рование;

5)Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

общее регулирование доступа, включающее систему па- ролей и сегментацию винчестера;

обучение персонала технологии защиты;

обеспечение физической безопасности компьютера и магнитных носителей;

221

Информационные технологии

выработка правил архивирования;

хранение отдельных файлов в шифрованном виде;

создание плана восстановления винчестера и испорчен- ной информации.

Вкачестве организационных мер защиты при работе в интернет можно рекомендовать:

обеспечить антивирусную защиту компьютера;

программы антивирусной защиты должны постоянно обновляться;

проверять адреса неизвестных отправителей писем, так как они могут быть подделанными;

не открывать и не читать подозрительные письма и вло- жения, так как они могут содержать вирусы или спам;

никому не сообщать свой пароль;

шифровать или не хранить конфиденциальные сведе- ния в компьютере, так как защита компьютера может быть взломана;

дублировать важные сведения, так как их может разру- шить авария оборудования или ваша ошибка;

не отвечать на письма незнакомых адресатов, чтобы не быть перегруженным потоком ненужной информации;

не оставлять адрес почтового ящика на веб-страницах;

не пересылать непрошеные письма, даже если они инте- ресны, так как они могут содержать вирусы или спам.

Для шифровки файлов и защиты от несанкционирован- ного копирования разработано много программ. Одним из методов защиты является скрытая метка файла: метка (па- роль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.

Восстановление информации на винчестере трудная задача, доступная системным программистам с высокой ква- лификацией. Поэтому желательно иметь несколько комплек- тов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя месяц год».

222

Информационно­коммуникационные технологииобщегоназначения

Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление.

Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной систе- мой называется совокупность аппаратных и программных средств, различного рода физических носителей информа- ции, собственно данных, а также персонала, обслуживающего перечисленные компоненты.

В настоящее время разработан стандарт оценок безо-

пасности компьютерных систем, так называемые критерии оценок пригодности. В нем учитываются четыре типа требо- ваний к компьютерным системам:

требования к проведению политики безопасности – security policy;

ведение учета использования компьютерных систем – accounts;

доверие к компьютерным системам;

требования к документации.

Требования к проведению последовательной политики

безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, не ис- ключением заглушек, неопределенным вводом и т.д. Для тес- тирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользова-

тель должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только после оценки безопасности компьютерной сис- темы она может поступить на рынок.

223

Информационные технологии

Контрольные вопросы:

1.Посредством каких технологий можно составить отчет?

2.Что обеспечивает протокол OLE?

3.В чем преимущества использования гипертекстовой тех- нологии?

4.Для чего служит модель гипертекста?

5.Какая технология используется для изображения техно- логического процесса обработки данных?

6.Что такое «виртуальная действительность»?

7.Как повлияла технология мультимедиа на развитие об- щества?

8.Для чего предназначена сетевая операционная система?

9.Перечислите шаги веб-технологии.

10.В чем отличие видеоконференции от телеконференции?

11.Каковы организационные методы защиты программ и данных?

12.Что обеспечивает технология видеоконференции?

13.Перечислите сетевые технологии.

14.Приведите примеры предметных и прикладных техноло- гий.

15.Чем отличается АРМ и электронный офис?

16.Что можно выполнить посредством графических про- цессоров?

224

Информационные системыитехнологии интеллектуальнойподдержки управленческихрешений

Тема 8.

Информационные системы и технологии интеллектуальной поддержки управленческих решений

8.1.Технологии геоинформационных систем

Внастоящее время все большее распространение полу- чают технологии геоинформационных систем (ГИС), предна- значенных для обработки всех видов данных, включая гео- графические и пространственные.

Данные, которые описывают любую часть поверхности земли или объекты, находящиеся на этой поверхности, называ- ются географическими данными. Они показывают объекты с точки зрения размещения их на поверхности Земли, т.е. пред- ставляют собой географически привязанную» карту местности. Пространственные данные данные о местоположении, распо- ложении объектов или распространении явлений представле- ны в определенной системе координат, словесном, числовом, аудио-, видеовиде. Каждый объект (страна, регион, город, улица, предприятия, сельхозугодия, дороги и т.д.) описывается путем присвоения ему атрибутов и операций. Атрибуты тексто- вые, числовые, графические, аудио- и видеоданные.

Для работы геоинформационных систем требуются мощные аппаратные средства: запоминающие устройства большой емкости, системы отображения, оборудование высо- коскоростных сетей.

Воснове любой геоинформационной системы лежит информация о каком-либо участке земной поверхности: стране, континенте или городе. База данных организуется в виде набора слоев информации. Основной слой содержит географические данные (топооснову). На него накладывается другой слой, несущий информацию об объектах, находя- щихся на данной территории: коммуникации, промышлен-

225

Информационные технологии

ные объекты, коммунальное хозяйство, землепользование, почвы, загрязнения и другие пространственные данные. Следующие слои детализируют и конкретизируют данные о перечисленных объектах, пока не будет дана полная инфор- мация о каждом объекте или явлении. В процессе создания и наложения слоев друг на друга между ними устанавливаются необходимые связи, что позволяет выполнять пространст- венные операции с объектами посредством моделирования и интеллектуальной обработки данных.

Как правило, географические данные представляются графически в векторном виде, что позволяет уменьшить объ- ем хранимой информации и упростить операции по визуа- лизации. С графической информацией связана текстовая, табличная, расчетная информация, координационная при- вязка к карте местности, видеоизображения, аудиокоммен- тарии, база данных с описанием объектов и их характери- стик. Многие ГИС включают аналитические функции, кото- рые позволяют моделировать процессы, основываясь на кар- тографической информации.

Программное ядро геоинформационных систем состоит из ряда компонентов. Они обеспечивают ввод пространствен- ных данных, хранение их в многослойных базах данных, реа- лизацию сложных запросов, пространственный анализ, вывод твердых копий, просмотр введенной ранее и структуриро- ванной по правилам доступа информации, средства преобра- зования растровых изображений в векторную форму, моде- лирование процессов распространения загрязнения, модели- рование геологических и других явлений, анализ рельефа ме- стности и многое другое.

Основные сферы применения геоинформационных систем:

геодезические, астрономо-геодезические и гравиметри- ческие работы;

топологические работы;

картографические и картоиздательские работы;

аэросъемочные работы;

226

Информационные системыитехнологии интеллектуальнойподдержки управленческихрешений

формирование и ведение банков данных перечисленных выше работ для всех уровней управления Российской Федерации;

отображение политического устройства мира;

формирование атласа автомобильных и железных дорог, границ РФ и зарубежных стран, экономических зон и т.д.

Вэкономической сфере технологии геоинформацион- ных систем обеспечивают:

налоговым и страховым службам выполнение их функ- ций, так как предоставляют наглядную информацию о нахождении подведомственных предприятий и их ха- рактеристику;

отслеживание финансовых потоков в банковской и дру- гих сферах;

информационное обеспечение строительства автомо- бильных и железных дорог;

коммерческим организациям работу с географическими и пространственными данными.

Лидерами геоинформационных систем на отечествен-

ном рынке являются системы Arс/Info, ArсView и др.

8.2.Технологии распределенной обработки данных

Одной из важнейших сетевых технологий в экономиче- ских информационных системах является распределенная обработка данных. То, что персональные компьютеры стоят на рабочих местах, т.е. на местах возникновения и использо- вания информации, дало возможность распределить их ре- сурсы по отдельным функциональным сферам деятельности и изменить технологию обработки данных в направлении децентрализации. Распределенная обработка данных позво- ляет повысить эффективность удовлетворения изменяющей- ся информационной потребности информационного работ-

227

Информационные технологии

ника и, тем самым, обеспечить гибкость принимаемых им решений. Преимущества распределенной обработки данных выражаются в:

увеличении числа удаленных взаимодействующих поль- зователей, выполняющих функции сбора, обработки, хранения, передачи информации;

снятии пиковых нагрузок с централизованной базы пу- тем распределения обработки и хранения локальных баз данных на разных ЭВМ;

обеспечении доступа информационному работнику к вычислительным ресурсам сети ЭВМ;

обеспечении обмена данными между удаленными поль-

зователями.

Формализация концептуальной схемы данных повлекла за собой возможность классификации моделей представления данных на иерархические, сетевые и реляционные. Это отрази- лось в понятии архитектуры систем управления базами данных (СУБД) и технологии обработки. Для обработки данных, раз- мещенных на удаленных компьютерах, разработаны сетевые СУБД, а сама база данных называется распределенной.

Распределенная обработка и распределенная база дан- ных не являются синонимами.

Распределенная обработка подразумевает, что пред-

ставление данных, содержательная обработка данных базы выполняются на компьютере клиента, а поддержание базы в актуальном состоянии на файл-сервере. Сетевая СУБД не используется.

Распределенная база данных может размещаться на не-

скольких серверах и для доступа к удаленным данным надо использовать сетевую СУБД.

При распределенной обработке клиент может послать запрос к собственной локальной базе или удаленной. Уда- ленный запрос это единичный запрос к одному серверу. Несколько удаленных запросов к одному серверу объединя- ются в удаленную транзакцию. Если отдельные запросы транзакции обрабатываются различными серверами, то тран-

228

Информационные системыитехнологии интеллектуальнойподдержки управленческихрешений

закция называется распределенной. При этом запрос тран- закции обрабатывается одним сервером. Если запрос тран- закции обрабатывается несколькими серверами, он называет-

ся распределенным.

Только обработка распределенного запроса поддержи-

вает концепцию распределенной базы данных.

Существуют разные технологии распределенной обра- ботки данных.

Одной из первых технологий была технология файл- сервер. По запросу клиента файл-сервер пересылает запро- шенный файл. Целостность и безопасность данных не обеспе- чивается в должной степени. Файл-сервер содержит базу дан- ных и файловую систему для обеспечения многопользова- тельских запросов.

Сетевые СУБД, основанные на технологии файл-сервер, также не обеспечивают безопасность и целостность данных. При увеличении числа запросов падает производительность системы, так как файл-серверы реализуют принцип «все или ничего». Полные копии файлов базы перемещаются по сети, увеличивается трафик сети, что может привести к увеличе- нию времени ожидания клиентов. Трафик сети это поток сообщений в сети.

Технология клиент-сервер является более мощной, так как позволила совместить достоинства однопользовательских систем (высокий уровень диалоговой поддержки, дружест- венный интерфейс, низкая цена) с достоинствами более крупных компьютерных систем (поддержка целостности, за- щита данных, многозадачность). Технология клиент-сервер за счет распределения обработки транзакций между многими серве-

рами повышает производительность, увеличивает число об- служиваемых пользователей, позволяет пользователям элек- тронной почты распределять работу над документами, обес- печивает доступ к доскам объявлений и конференциям.

Основная идея технологии клиент-сервер заключается в том, что базы данных располагаются на мощных серверах, а приложения клиентов, обрабатывающих данные посред-

229

Информационные технологии

ством инструментальных средств, и запросы клиентов на менее мощных компьютерах. Файл-сервер заменен сервером баз данных, который содержит базу данных, сетевую опера- ционную систему, сетевую СУБД. Сервер баз данных обра- батывает запросы клиентов, выбирает необходимые данные из базы, посылает их клиентам по сети, производит обнов- ление информации, обеспечивает целостность и безопас- ность данных.

Технология клиент-сервер позволяет независимо нара- щивать мощности сервера баз данных, увеличивать число поддерживаемых им услуг. Клиент может работать с любыми приложениями.

Для доступа к серверу баз данных и манипулирования данными применяется язык запросов SQL. По запросу клиен-

та сервером отправляется не полная копия файла, а логиче- ски необходимая порция данных. Тем самым уменьшается трафик сети, что позволяет увеличить число обслуживаемых пользователей.

К недостаткам технологии клиент-сервер можно отнести то, что при отсутствии сетевой СУБД трудно организовать распределенную обработку.

Платформу сервера баз данных определяют операцион- ная система компьютера клиента и сетевая операционная сис- тема. В настоящее время наиболее популярными серверами баз данных являются Microsoft SQL-server, SQLbase-server, Oracle-server и др.

Совмещение гипертекстовой технологии с технологией баз данных позволило создать распределенные гипертексто- вые базы данных. Разрабатываются гипертекстовые модели внутренней структуры базы данных и размещения баз дан- ных на серверах. Гипертекстовые базы данных содержат ги- пертекстовые документы и обеспечивают самый быстрый дос- туп к удаленным данным. Гипертекстовые документы могут быть текстовыми, числовыми, графическими, аудио- и ви- деофайлами. Тем самым создаются распределенные мульти-

медийные базы.

230