Студентам ИТ / 2 УПП_ИТ / Дополн_литература / ИТ в Интернет / ИСиТ__УММ
.pdfИнформационнокоммуникационные технологииобщегоназначения
и электронной подписи используются криптографические методы. Средства защиты аналогичны, по словам специали- стов, дверному замку. Замки взламываются, но никто не уби- рает их с двери, оставив квартиру открытой.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от ви- русов, неправильных действий пользователей, несанкциони- рованного доступа.
Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от не- санкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:
1)Входной контроль нового приложения или дискеты, ко- торый осуществляется группой специально подобранных детек- торов, ревизоров и фильтров. Можно провести карантинный режим. Для этого создается ускоренный компьютерный кален- дарь. При каждом следующем эксперименте вводится новая да- та и наблюдается отклонение в старом программном обеспече- нии. Еслиотклонениянет, товирус необнаружен;
2)Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only (только для чтения);
3)Систематическое использование резидентных анти- вирусов и фильтров;
4)Архивирование. Ему подлежат и системные, и при- кладные программы. Если один компьютер используется не- сколькими пользователями, то желательно ежедневное архиви- рование;
5)Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:
общее регулирование доступа, включающее систему па- ролей и сегментацию винчестера;
обучение персонала технологии защиты;
обеспечение физической безопасности компьютера и магнитных носителей;
221
Информационные технологии
выработка правил архивирования;
хранение отдельных файлов в шифрованном виде;
создание плана восстановления винчестера и испорчен- ной информации.
Вкачестве организационных мер защиты при работе в интернет можно рекомендовать:
обеспечить антивирусную защиту компьютера;
программы антивирусной защиты должны постоянно обновляться;
проверять адреса неизвестных отправителей писем, так как они могут быть подделанными;
не открывать и не читать подозрительные письма и вло- жения, так как они могут содержать вирусы или спам;
никому не сообщать свой пароль;
шифровать или не хранить конфиденциальные сведе- ния в компьютере, так как защита компьютера может быть взломана;
дублировать важные сведения, так как их может разру- шить авария оборудования или ваша ошибка;
не отвечать на письма незнакомых адресатов, чтобы не быть перегруженным потоком ненужной информации;
не оставлять адрес почтового ящика на веб-страницах;
не пересылать непрошеные письма, даже если они инте- ресны, так как они могут содержать вирусы или спам.
Для шифровки файлов и защиты от несанкционирован- ного копирования разработано много программ. Одним из методов защиты является скрытая метка файла: метка (па- роль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.
Восстановление информации на винчестере – трудная задача, доступная системным программистам с высокой ква- лификацией. Поэтому желательно иметь несколько комплек- тов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя месяц год».
222
Информационнокоммуникационные технологииобщегоназначения
Периодически следует оптимизировать расположение файлов на винчестере, что существенно облегчает их восстановление.
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной систе- мой называется совокупность аппаратных и программных средств, различного рода физических носителей информа- ции, собственно данных, а также персонала, обслуживающего перечисленные компоненты.
В настоящее время разработан стандарт оценок безо-
пасности компьютерных систем, так называемые критерии оценок пригодности. В нем учитываются четыре типа требо- ваний к компьютерным системам:
требования к проведению политики безопасности – security policy;
ведение учета использования компьютерных систем – accounts;
доверие к компьютерным системам;
требования к документации.
Требования к проведению последовательной политики
безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, не ис- ключением заглушек, неопределенным вводом и т.д. Для тес- тирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.
Требования к документации означают, что пользова-
тель должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.
Только после оценки безопасности компьютерной сис- темы она может поступить на рынок.
223
Информационные технологии
Контрольные вопросы:
1.Посредством каких технологий можно составить отчет?
2.Что обеспечивает протокол OLE?
3.В чем преимущества использования гипертекстовой тех- нологии?
4.Для чего служит модель гипертекста?
5.Какая технология используется для изображения техно- логического процесса обработки данных?
6.Что такое «виртуальная действительность»?
7.Как повлияла технология мультимедиа на развитие об- щества?
8.Для чего предназначена сетевая операционная система?
9.Перечислите шаги веб-технологии.
10.В чем отличие видеоконференции от телеконференции?
11.Каковы организационные методы защиты программ и данных?
12.Что обеспечивает технология видеоконференции?
13.Перечислите сетевые технологии.
14.Приведите примеры предметных и прикладных техноло- гий.
15.Чем отличается АРМ и электронный офис?
16.Что можно выполнить посредством графических про- цессоров?
224
Информационные системыитехнологии интеллектуальнойподдержки управленческихрешений
Тема 8.
Информационные системы и технологии интеллектуальной поддержки управленческих решений
8.1.Технологии геоинформационных систем
Внастоящее время все большее распространение полу- чают технологии геоинформационных систем (ГИС), предна- значенных для обработки всех видов данных, включая гео- графические и пространственные.
Данные, которые описывают любую часть поверхности земли или объекты, находящиеся на этой поверхности, называ- ются географическими данными. Они показывают объекты с точки зрения размещения их на поверхности Земли, т.е. пред- ставляют собой географически привязанную» карту местности. Пространственные данные – данные о местоположении, распо- ложении объектов или распространении явлений – представле- ны в определенной системе координат, словесном, числовом, аудио-, видеовиде. Каждый объект (страна, регион, город, улица, предприятия, сельхозугодия, дороги и т.д.) описывается путем присвоения ему атрибутов и операций. Атрибуты – тексто- вые, числовые, графические, аудио- и видеоданные.
Для работы геоинформационных систем требуются мощные аппаратные средства: запоминающие устройства большой емкости, системы отображения, оборудование высо- коскоростных сетей.
Воснове любой геоинформационной системы лежит информация о каком-либо участке земной поверхности: стране, континенте или городе. База данных организуется в виде набора слоев информации. Основной слой содержит географические данные (топооснову). На него накладывается другой слой, несущий информацию об объектах, находя- щихся на данной территории: коммуникации, промышлен-
225
Информационные технологии
ные объекты, коммунальное хозяйство, землепользование, почвы, загрязнения и другие пространственные данные. Следующие слои детализируют и конкретизируют данные о перечисленных объектах, пока не будет дана полная инфор- мация о каждом объекте или явлении. В процессе создания и наложения слоев друг на друга между ними устанавливаются необходимые связи, что позволяет выполнять пространст- венные операции с объектами посредством моделирования и интеллектуальной обработки данных.
Как правило, географические данные представляются графически в векторном виде, что позволяет уменьшить объ- ем хранимой информации и упростить операции по визуа- лизации. С графической информацией связана текстовая, табличная, расчетная информация, координационная при- вязка к карте местности, видеоизображения, аудиокоммен- тарии, база данных с описанием объектов и их характери- стик. Многие ГИС включают аналитические функции, кото- рые позволяют моделировать процессы, основываясь на кар- тографической информации.
Программное ядро геоинформационных систем состоит из ряда компонентов. Они обеспечивают ввод пространствен- ных данных, хранение их в многослойных базах данных, реа- лизацию сложных запросов, пространственный анализ, вывод твердых копий, просмотр введенной ранее и структуриро- ванной по правилам доступа информации, средства преобра- зования растровых изображений в векторную форму, моде- лирование процессов распространения загрязнения, модели- рование геологических и других явлений, анализ рельефа ме- стности и многое другое.
Основные сферы применения геоинформационных систем:
геодезические, астрономо-геодезические и гравиметри- ческие работы;
топологические работы;
картографические и картоиздательские работы;
аэросъемочные работы;
226
Информационные системыитехнологии интеллектуальнойподдержки управленческихрешений
формирование и ведение банков данных перечисленных выше работ для всех уровней управления Российской Федерации;
отображение политического устройства мира;
формирование атласа автомобильных и железных дорог, границ РФ и зарубежных стран, экономических зон и т.д.
Вэкономической сфере технологии геоинформацион- ных систем обеспечивают:
налоговым и страховым службам выполнение их функ- ций, так как предоставляют наглядную информацию о нахождении подведомственных предприятий и их ха- рактеристику;
отслеживание финансовых потоков в банковской и дру- гих сферах;
информационное обеспечение строительства автомо- бильных и железных дорог;
коммерческим организациям работу с географическими и пространственными данными.
Лидерами геоинформационных систем на отечествен-
ном рынке являются системы Arс/Info, ArсView и др.
8.2.Технологии распределенной обработки данных
Одной из важнейших сетевых технологий в экономиче- ских информационных системах является распределенная обработка данных. То, что персональные компьютеры стоят на рабочих местах, т.е. на местах возникновения и использо- вания информации, дало возможность распределить их ре- сурсы по отдельным функциональным сферам деятельности и изменить технологию обработки данных в направлении децентрализации. Распределенная обработка данных позво- ляет повысить эффективность удовлетворения изменяющей- ся информационной потребности информационного работ-
227
Информационные технологии
ника и, тем самым, обеспечить гибкость принимаемых им решений. Преимущества распределенной обработки данных выражаются в:
увеличении числа удаленных взаимодействующих поль- зователей, выполняющих функции сбора, обработки, хранения, передачи информации;
снятии пиковых нагрузок с централизованной базы пу- тем распределения обработки и хранения локальных баз данных на разных ЭВМ;
обеспечении доступа информационному работнику к вычислительным ресурсам сети ЭВМ;
обеспечении обмена данными между удаленными поль-
зователями.
Формализация концептуальной схемы данных повлекла за собой возможность классификации моделей представления данных на иерархические, сетевые и реляционные. Это отрази- лось в понятии архитектуры систем управления базами данных (СУБД) и технологии обработки. Для обработки данных, раз- мещенных на удаленных компьютерах, разработаны сетевые СУБД, а сама база данных называется распределенной.
Распределенная обработка и распределенная база дан- ных не являются синонимами.
Распределенная обработка подразумевает, что пред-
ставление данных, содержательная обработка данных базы выполняются на компьютере клиента, а поддержание базы в актуальном состоянии – на файл-сервере. Сетевая СУБД не используется.
Распределенная база данных может размещаться на не-
скольких серверах и для доступа к удаленным данным надо использовать сетевую СУБД.
При распределенной обработке клиент может послать запрос к собственной локальной базе или удаленной. Уда- ленный запрос – это единичный запрос к одному серверу. Несколько удаленных запросов к одному серверу объединя- ются в удаленную транзакцию. Если отдельные запросы транзакции обрабатываются различными серверами, то тран-
228
Информационные системыитехнологии интеллектуальнойподдержки управленческихрешений
закция называется распределенной. При этом запрос тран- закции обрабатывается одним сервером. Если запрос тран- закции обрабатывается несколькими серверами, он называет-
ся распределенным.
Только обработка распределенного запроса поддержи-
вает концепцию распределенной базы данных.
Существуют разные технологии распределенной обра- ботки данных.
Одной из первых технологий была технология файл- сервер. По запросу клиента файл-сервер пересылает запро- шенный файл. Целостность и безопасность данных не обеспе- чивается в должной степени. Файл-сервер содержит базу дан- ных и файловую систему для обеспечения многопользова- тельских запросов.
Сетевые СУБД, основанные на технологии файл-сервер, также не обеспечивают безопасность и целостность данных. При увеличении числа запросов падает производительность системы, так как файл-серверы реализуют принцип «все или ничего». Полные копии файлов базы перемещаются по сети, увеличивается трафик сети, что может привести к увеличе- нию времени ожидания клиентов. Трафик сети – это поток сообщений в сети.
Технология клиент-сервер является более мощной, так как позволила совместить достоинства однопользовательских систем (высокий уровень диалоговой поддержки, дружест- венный интерфейс, низкая цена) с достоинствами более крупных компьютерных систем (поддержка целостности, за- щита данных, многозадачность). Технология клиент-сервер за счет распределения обработки транзакций между многими серве-
рами повышает производительность, увеличивает число об- служиваемых пользователей, позволяет пользователям элек- тронной почты распределять работу над документами, обес- печивает доступ к доскам объявлений и конференциям.
Основная идея технологии клиент-сервер заключается в том, что базы данных располагаются на мощных серверах, а приложения клиентов, обрабатывающих данные посред-
229
Информационные технологии
ством инструментальных средств, и запросы клиентов – на менее мощных компьютерах. Файл-сервер заменен сервером баз данных, который содержит базу данных, сетевую опера- ционную систему, сетевую СУБД. Сервер баз данных обра- батывает запросы клиентов, выбирает необходимые данные из базы, посылает их клиентам по сети, производит обнов- ление информации, обеспечивает целостность и безопас- ность данных.
Технология клиент-сервер позволяет независимо нара- щивать мощности сервера баз данных, увеличивать число поддерживаемых им услуг. Клиент может работать с любыми приложениями.
Для доступа к серверу баз данных и манипулирования данными применяется язык запросов SQL. По запросу клиен-
та сервером отправляется не полная копия файла, а логиче- ски необходимая порция данных. Тем самым уменьшается трафик сети, что позволяет увеличить число обслуживаемых пользователей.
К недостаткам технологии клиент-сервер можно отнести то, что при отсутствии сетевой СУБД трудно организовать распределенную обработку.
Платформу сервера баз данных определяют операцион- ная система компьютера клиента и сетевая операционная сис- тема. В настоящее время наиболее популярными серверами баз данных являются Microsoft SQL-server, SQLbase-server, Oracle-server и др.
Совмещение гипертекстовой технологии с технологией баз данных позволило создать распределенные гипертексто- вые базы данных. Разрабатываются гипертекстовые модели внутренней структуры базы данных и размещения баз дан- ных на серверах. Гипертекстовые базы данных содержат ги- пертекстовые документы и обеспечивают самый быстрый дос- туп к удаленным данным. Гипертекстовые документы могут быть текстовыми, числовыми, графическими, аудио- и ви- деофайлами. Тем самым создаются распределенные мульти-
медийные базы.
230