Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
конспект_лекций_ИСЭ1[1].docx
Скачиваний:
5
Добавлен:
01.03.2025
Размер:
289.38 Кб
Скачать

Технология и методы обработки экономической информации.

Информационная технология состоит из технологических процедур и операций, выполняемых в указанной последовательности. Типовыми операциями являются сбор, регистрация, передача, накопление и обработка информации.

Резкое снижение стоимости персональных компьютеров с одновременным повышением их мощности и появлением коммуникационных сетей позволяло автоматизировать деятельность бухгалтеров, финансистов, кладовщиков и т.д. Появились специально подготовленные рабочие места, названные автоматизированным рабочим местом (АРМ). Под АРМ понимают рабочее место специалиста, укомплектованное персональным компьютером с соответствующим программным обеспечением, позволяющим автоматизировать выполнение его должностных функций. Отдельный компьютер, не связанный с сетью других компьютеров, не может обеспечить эффективную работу, т.к. существует:

- общая нормативно-справочная информация, которая для обеспечения нужд различных АРМ должен находиться под наблюдением специальных служб на одном из централизованных компьютеров (сервере);

- потребность использования информации, полученной одним специалистом на собственном АРМ, для работы компьютера другого АРМ.

В экономике все АРМ можно классифицировать по уровням управления:

- АРМ руководителя (стратегический уровень управления);

- АРМ специалиста (технический уровень управления);

- АРМ оперативного персонала (оперативный уровень управления).

Отсюда все АРМ объединяются в локальную сеть с выходом в сети сторонних организаций и в глобальную сеть. АРМ, объединенные в сеть, как правило, отражают организационно-функциональную структуру предприятия. Поэтому ИС можно рассматривать, как структурированную по уровням управления предприятием совокупность взаимосвязанных АРМ.

Все задачи, решаемые с помощью компьютеров, можно разделить на два класса:

- информационные – решение в основном сводится к преобразованию исходных данных за счет логических операций (группировка, поиск, сортировка и т.д.) и меньшей частью – за счет вычислительных. Значительную часть данного класса составляют экономические задачи (учетные, плановые, аналитические, аудиторские). Характерная черта таких задач – большой объем исходных данных и незначительный объем вычислительных (расчетных) операций;

- вычислительные. Характерная черта таких задач - небольшое число логических операций, небольшой объем исходных данных, но в то же время значительный объем вычислительных операций.

Защита от несанкционированного доступа.

Защита информации от несанкционированного доступа (НСД) является составной частью общей проблемы обеспечения безопасности информации ИС. Мероприятия по защите информации от НСД должны осуществляться взаимосвязанно с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программнотехнических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

  • управления доступом;

  • регистрации и учета;

  • криптографической;

  • обеспечения целостности.

Подсистема управления доступом: должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести символов.

Подсистема регистрации и учета: должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения ИС.

Криптографическая подсистема: должна осуществлять шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию

Подсистема обеспечения целостности: должна обеспечивать целостность программных средств, обрабатываемой информации, а также неизменность программной среды.