Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Блок 2 Информационные системы.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
522.28 Кб
Скачать
  1. Классификация по сфере применения

Поскольку ИС создаются для удовлетворения информационных потребностей в рамках конкретной предметной области, то каждой предметной области (сфере применения) соответствует свой тип ИС. Перечислять все эти типы не имеет смысла, так как количество предметных областей велико, но можно указать в качестве примера следующие типы ИС:

  • Экономическая информационная система — информационная система, предназначенная для выполнения функций управления на предприятии.

  • Медицинская информационная система — информационная система, предназначенная для использования в лечебном или лечебно-профилактическом учреждении.

  • Географическая информационная система — информационная система, обеспечивающая сбор, хранение, обработку, доступ, отображение и распространение пространственно-координированных данных (пространственных данных).

  1. Классификация по охвату задач (масштабности)

  • Персональная ИС предназначена для решения некоторого круга задач одного человека.

  • Групповая ИС ориентирована на коллективное использование информации членами рабочей группы или подразделения.

  • Корпоративная ИС в идеале охватывает все информационные процессы целого предприятия, достигая их полной согласованности, безызбыточности и прозрачности. Такие системы иногда называют системами комплексной автоматизации предприятия.

Задачи, решаемые ИС:

Специализированная обработка. Конкретные задачи, которые должны решаться ис, зависят от той прикладной области, для которой предназначена с-ма. Области применения и-ных приложений разнообразны: банковское дело, страхование, медицина, транспорт, образование и

Хранение информации - уровень надежности и продолжительность хранения информации во многом определяются конкретными требова-ниями корпорации к ис.

Традиционным методом организации информационных систем является двухзвенная архитектура клиент-сервер. В этом случае вся прикладная часть информационной системы выполняется на рабочих станциях (т. е. дублируется), а на стороне сервера(ов) осуществляется только доступ к базе данных.

 Еще один класс задач относится к обеспечению удобного и соответствующего целям ИС пользовательского интерфейса. Более или менее просто выяснить функциональные компоненты интерфейса, например, какого вида должны предлагаться формы и какого вида должны выдаваться отчеты.

  1. Понятие цифровой подписи. Способы криптографической защиты информационных массивов и организация цифровой подписи.

Под КЗИ понимается преобразование исходной инф-и, в результате кот она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную инф-ю методы крипт-го преобр-я инф-и разделены на четыре группы: шифрование, стенография, кодирование и сжатие.

Осн видом крипт-го преобр-я инф-и в КС явл шифр-е- процесс преобр-я открытой инф-и в зашифр-ю инф-ю (зашиф-ие) или процесс обратного преобр-я зашиф-й инф-и в открытую(расшиф-ие). Метод шифр-я (шифром)-сов-ть обратимых преобр-й открытой инф-и в закрытую в соответствии с алгоритмом шифр-я. Атака на шифр (криптоанализ) - это процесс расшифр-я закрытой инф-и без знания ключа и при отсутствии сведений об алгоритме шифр-я. Современные методы шифр-я должны отвечать след требованиям: стойкость шифра противостоять криптоан-у, криптостойкость должна быть такой, чтобы вскрытие его могло быть осущ-но только путем решения задачи полного перебора ключей; шифртекст не должен существенно превосходить по объему исходную инфо-ю; ошибки, возникающие при шифр-и, не должны приводить к искажениям и потерям инф-и; время шифр-я не должно быть большим; стоимость шифрования должна быть согласована со стоимостью закрываемой инф-и.Если алгоритм не имеет скрытых слабых мест, то криптостойкость шифра опред-ся длиной ключа, т.к. единственный путь вскрытия зашифр-й инф-и - перебор комбинаций ключа и выполнение алгоритма расшифр-я. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифр-я.Алгоритм Гос стандарта РФ по ЭЦП (полное название Процессы формирования и проверки ЭЦП) является переложением схемы Эль Гамаль в область эллиптических кривых. Невозможность подделки ЭЦП опирается на большой обьем математических вычислений. ЭЦП зависит от текста док-та, требующего заверения , секретного и не секретного ключа . Преобразование , используемое для выработки подписи является криптографической функцией от указанных величин.

переделать