Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПОАИС.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
52.33 Кб
Скачать

Анализ совокупных несанкционированных информационных передач в аис.

1.Потеря данных (ympama)-требует наличия пользователя который делает запрос. Это - неосторожные действия с информацией, которые привели к потере данных;

2.Раскрытие информации – умышленные или неумышленные действия, результатом которых стало открытие данных для третьих лиц. (соцсети);

3.Порча информации – это умышленные или неумышленные действия пользователя(приводит или к частичной или к полной потери информации на носителе);

4.Кража информации – это умышленное действие, направленное на захват и получение личных данных;

5.Подделка информации – может быть умышленной и неумышленной. Действия в результате которых нарушается целостность информации;

6.Блокировка информации – случайная или преднамеренная;

7.Покушение работы системы обработки информации;

Виды потери информации напрямую связаны с человеческим фактором.

Установка программно-сервисного оборудования аис.

Структура АИС бывает древовидная(PayPal), цикличная(налоговая система страны), параллельная.

Параметры для установки сервисно-программного обеспечения:

1.цель – для каких целей создаётся эта система;

2.формирование маршрутизатора, т.е. структуры передачи данных. Маршрутизатор является наиболее уязвимым есть недочёт в виде дублирования передаваемой информации;

3. выбор системы передачи информации;

Гост передаваемой информации

Есть 2 основных ГОСТа: ИСО90001.89 и ИСО90001.82.

Стандарты требуются для получения доступа к информации .

Использования буфера обмена – позволяет использовать госты, обмениваться ими.

Передача данных из буфера обмена не является защищённой. Плюс в том, что есть быстрый доступ к информации из буфера.

Выбор структуры оптимизации программного обеспечения и сервисного оборудования:

1.унификация данных – данные которые вводятся конкретным пользователем должны быть закреплены за конкретным пользователем (драйвера);

2.определнние системных параметров;

3.выбор оптимального соотношения сетей;

IBC (Internet Belay Chat) – система кодировки передаваемых сигналов. Это специальный протокол разработанный для коммуникации данных в реальном времени. Недочёт - работает на основе скримтов(временные файлы).

17.01.2013

Сетевое оборудование

Это – структура гибкой функциональности, модульности необходимой для функционирования программного продукта АИС в информационной среде, целью которой является обеспечение информации на месте.

типы сетевого оборудования:

  1. Коммуникатор – система общей фильтрации запросов на поставленную систему

  2. Маршрутизатор – техническое средство обеспечивающее взаимосвязь между источником и потребителем информации, целью которой является скорейшее передача информации в целостном и неподменном виде.

Главная ценность информации, в ее актуальности, а основная задача маршрутизации ускорения информации и ее передачи по сети.

  1. Конвектор – техническое средство, направленное на структуризацию общего потока данных с целью обеспечения защиты (при передачи в сети) и уменьшения рисков потери актуальности.

Администрирование сетевого оборудования

- Задачи:

– поддержание информационной сети - в удовлетворяющем требования сетевого контенда организациям (шлюз - способен поддерживать на сервере онлайн участников).

- Требования о всеобщей синхронизации единой со временем.

-Для решения побочных задач решений соединения сети для активных сетевых параметров (коверктация и маршрутизация).

Технологии администрирования

  1. VLAN - виртуальное разделении физического сегмента сети на несколько логических структур.

  2. IS-IS – структура маршрутизации – протокол сети обеспечивающий минимальные затраты на выполнение запроса.

  3. VPN – структура построения протокола (протокол в виде .-. )

  4. ISDN – протоколы передачи данных.

Администрирование сети как процессом

1)Конфигурирование (взаимосвязанность производительности и актуальности)

2)Мониторинг (система наблюдения за структурой АИС)

3)Тестирование (проверка на стрессоустойчивость)

4)проектирование (под конкретную авторизацию, у каждой фирмы свое проектирование)

Способы доступа к интерфейсу конфигурации

  1. Конфигурация активного сервера

А) прямое подключение (через консоль)

Б) Сетевое подключение

Принципы внутренней организации

Организация активного сетевого оборудования архив и архитектура которого повторяет архив самого компьютера. (не вы под структуру подстраиваетесь а структура под вас подстраивается)

Поддержание сетевых интерфейсов (видео карта, модемы и т.д.)

Использование сопроцессоров и сосерверов (многозадачность)

Дублирование отдельных блоков и цели устройства (что бы информация была сохранена)

Принцип логической структуры (сетевое оборудование, которое построено на открытом ядре н.р. UNIX – все операции прописаны в самом ядре)

Обобщенность интерфейсов (каждая используемая технология имеет общую часть для выполнения)

Сложная архитектурная совместимость сетевого оборудования (взаимодействие сервера и сервера в которых присутствует двоякость структур)

24.01.13.

Схемы перерисовать.

I.

1.пользователь, который отправляет запросы;

2.ИУК-локальные сети;

3.ПК

II.

Добавляется базовая сеть системы (БСС)

III.

Особенности 4 этапа развития АИС:

Происходит иерархичность организации структур обработки данных и единое управление ресурсами ИС на верхнем уровне распределённой обработки. 1.Отличие – полное использование потенциала обработки распределённых данных (распределённые данные это данные которые являются результатом каких-либо действий); 2.Использование модульной структуры построения сети; 3.Обособленное централизованное хранилище данных на верхнем уровне иерархии ИС (каждая система подраздела будит иметь свой общий банк данных); 4.Наличие центральных средств сетевого администрирования (те средства в которых прописаны все элементы, которые используются в АИС); 5.Снижение скрытых затрат (это те затраты которые требуются на ).

Структура информационного узла концентрации:

1.шлюз или маршрутизатор (шлюз – элемент который хранит в себе объём данных);

2.Оъединённая БД (в ней содержатся утилиты информационного узла);

3.структура серверов (это локальная сеть);

4.управление ресурсами (система утилитов)(содержится в базовой сети);

5.система администрирования;

6.система управления персоналом;

7.средства обеспечения целостности и .

Параметры большой модульной системы:

1.увеличение числа клиентов ИС и появление структуры мэйнфрейма или юникс сервера;

2.обеспечение высокопроизводительной передачи информации с минимальным временем синхронизации серверов;

3.сокращение временного простоя сетевого оборудования;

4.структура администрирования запроса.