
- •Понятие системного подхода. Основные принципы системного подхода.
- •Информационные системы и организационные изменения - автоматизация, рационализация, реинжиниринг.
- •Основные государственные информационные структуры рф и их краткая характеристика. Информационные ресурсы официального сервера Минобразования России.
- •Операционные системы, среды и оболочки. Назначение, функции и режимы работы операционных систем. Архитектура операционных систем. Логическая и физическая организация файловой системы.
- •Логическая организация файла
- •Физическая организация и адрес файла
- •Информационная безопасность. Основные положения теории информационной безопасности информационных систем. Информационная безопасность в условиях функционирования глобальных сетей.
- •Определение сценария, границ моделирования, точки зрения
- •Определение действий и объектов
- •Последовательность и параллельность
Логическая организация файла
Программист имеет дело с логической организацией файла, представляя файл в виде определенным образом организованных логических записей. Логическая запись - это наименьший элемент данных, которым может оперировать программист при обмене с внешним устройством. Даже если физический обмен с устройством осуществляется большими единицами, операционная система обеспечивает программисту доступ к отдельной логической записи. Записи могут быть фиксированной длины или переменной длины. Записи могут быть расположены в файле последовательно (последовательная организация) или в более сложном порядке, с использованием так называемых индексных таблиц, позволяющих обеспечить быстрый доступ к отдельной логической записи (индексно-последовательная организация). Для идентификации записи может быть использовано специальное поле записи, называемое ключом. В файловых системах ОС UNIX и MS-DOS файл имеет простейшую логическую структуру - последовательность однобайтовых записей.
Физическая организация и адрес файла
Физическая организация файла описывает правила расположения файла на устройстве внешней памяти, в частности на диске. Файл состоит из физических записей - блоков. Блок - наименьшая единица данных, которой внешнее устройство обменивается с оперативной памятью. Непрерывное размещение - простейший вариант физической организации, при котором файлу предоставляется последовательность блоков диска, образующих единый сплошной участок дисковой памяти. Для задания адреса файла в этом случае достаточно указать только номер начального блока. Другое достоинство этого метода - простота. Но имеются и два существенных недостатка. Во-первых, во время создания файла заранее не известна его длина, а значит не известно, сколько памяти надо зарезервировать для этого файла, во-вторых, при таком порядке размещения неизбежно возникает фрагментация, и пространство на диске используется не эффективно, так как отдельные участки маленького размера (минимально 1 блок) могут остаться не используемыми.
Следующий способ физической организации - размещение в виде связанного списка блоков дисковой памяти. При таком способе в начале каждого блока содержится указатель на следующий блок. В этом случае адрес файла также может быть задан одним числом - номером первого блока. В отличие от предыдущего способа, каждый блок может быть присоединен в цепочку какого-либо файла, следовательно фрагментация отсутствует. Файл может изменяться во время своего существования, наращивая число блоков. Недостатком является сложность реализации доступа к произвольно заданному месту файла: для того, чтобы прочитать пятый по порядку блок файла, необходимо последовательно прочитать четыре первых блока, прослеживая цепочку номеров блоков. Кроме того, при этом способе количество данных файла, содержащихся в одном блоке, не равно степени двойки (одно слово израсходовано на номер следующего блока), а многие программы читают данные блоками, размер которых равен степени двойки.
Информационная безопасность. Основные положения теории информационной безопасности информационных систем. Информационная безопасность в условиях функционирования глобальных сетей.
Информационная безопасность
Информационная безопасность — это общее понятие для защиты информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Основные положения теории информационной безопасности информационных систем
Под ИБ РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Под ИБ понимают защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации.
Безопасность и — это состояние передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее ее степень защищенности от дестабилизирующего воздействия внешней среды и внутренних угроз, то есть ее конфиденциальность и целостность — устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.
Составляющие ИБ
Доступность–это возможность за приемлемое время получить требуемую инф услугу.
целостность- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
конфиденциальность– это защита от несанкционированного доступа к информации.
Информационная безопасность в условиях функционирования глобальных сетей
За последнее десятилетие в решении проблемы защиты доступа к ресурсам различных сетей можно отметить существенные изменения. Еще совсем недавно безопасность информационных систем можно было с высокой степенью надежности обеспечить при помощи таких традиционных защитных механизмов, как идентификация и аутентификация, разграничение доступа, шифрование и т.п. Однако с появлением и развитием открытых компьютерных сетей ситуация резко изменилась. Подключение корпоративной сети к Интернет, построение распределенных сетей, появление огромного количества компьютерных вирусов способствовали активному внедрению технических средств для защиты периметра информационных систем. Результаты последних исследований показывают, что сегодня подавляющее большинство компаний имеют такие системы: 90% компаний используют межсетевые экраны и антивирусные программы, а 40% - системы обнаружения вторжений (IDS).
Сегодня с точки зрения информационной безопасности уровень зрелости компании определяется уже не количеством установленных в ее сети устройств безопасности, а умением управлять тем огромным количеством сигналов и сообщений, которые они порождают.
Главной целью создания сети Интернет было обеспечение функциональности при выходе из строя одного или нескольких ее узлов, цель в общем состояла в обеспечение безопасности. Однако, исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом подключение новых пользователей должно было быть максимально простым, а доступ к информации - наиболее удобным. Все это явно противоречит принципам создания защищенной системы, безопасность которой должна быть описана на всех стадиях ее создания и эксплуатации, а пользователи - наделены четкими полномочиями.
Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Следовательно, протоколы используемые в этой сети также не обеспечивают должного контроля безопасности и целостности информационных ресурсов.
На мой взгляд, в Сети не должна находиться информация, раскрытие которой приведет к серьезным последствиям. Наоборот, в Сети необходимо размещать информацию, распространение которой желательно ее владельцу. При этом всегда необходимо учитывать тот факт, что в любой момент эта информация может быть перехвачена, искажена или может стать недоступной. Следовательно особое внимание должно быть уделено информационной безопасности в условиях функционирования глобальных сетей. В России данная проблема особенно актуальна, так как в нашей стране не развита соответствующим образом ни законодательная, ни программная, ни аппаратная база.
Методы моделирования процессов, потоков данных и структур данных. Взаимосвязь моделей IDEFO и IDEF3. Синтаксис и семантика моделей DFD и IDEF3. Требования IDEF3 к описанию бизнес-процессов. Построение диаграмм потоков данных.
Методы моделирования процессов, потоков данных и структур данных
1. Математическое моделирование
Составляется математический «эквивалент» процесса или объекта, отражающий его основные свойства.
2. Статистическое моделирование
Модель основывается на выявленных статистических закономерностях.
3. Экономико-математическое моделирование
Раздел включает в себя методы для решения экономических задач.
4. Имитационное моделирование
Изучаемая система заменяется моделью с достаточной точностью описывающей реальную систему, с ней проводятся эксперименты с целью получения информации.
5. Физическое моделирование
Экспериментальное моделированное, основанное на физическом подобии уменьшенной в размерах модели.
6. Натурное моделирование
Моделью является материально или мысленно представляемый объект, в достаточной степени повторяющий свойства, существенные для моделирования.
Взаимосвязь моделей IDEFO и IDEF3
IDEF3 имеет прямую взаимосвязь с методологией IDEF0 — каждая функция (функциональный блок) может быть представлена в виде отдельного процесса средствами IDEF3
Синтаксис и семантика моделей DFD и IDEF3
Синтаксис и семантика моделей DFD
Диаграммы потоков данных применяются для графического представления (Flowchart) движения и обработки информации. Обычно диаграммы этого типа используются для проведения анализа организации информационных потоков и для разработки информационных систем. Каждый блок в DFD может развёртываться в диаграмму нижнего уровня, что позволяет на любом уровне абстрагироваться от деталей.
DFD-диаграммы моделируют функции, которые система должна выполнять, но почти ничего не сообщают об отношениях между данными, а также о поведении системы в зависимости от времени — для этих целей используются диаграммы сущность-связь и диаграммы переходов состояний.
Основные объекты нотации DFD:
–– блоки (Blocks) или работы (Activities)
— отображают процессы обработки и изменения информации;
–– стрелки (Arrows) или потоки данных (Data Flow)
— отображают информационные потоки;
–– хранилища данных (Data Store)
— отображают данные, к которым осуществляется доступ; эти данные используются, создаются или изменяются работами;
–– внешние ссылки (External References) или внешние сущности (External Entity)
— отображают объекты, с которыми происходит взаимодействие.
Синтаксис и семантика моделей IDEF3
Основой модели IDEF3 служит так называемый сценарий бизнес-процесса, который выделяет последовательность действий или подпроцессов анализируемой системы. Поскольку сценарий определяет назначение и границы модели, довольно важным является подбор подходящего наименования для обозначения действий. Для подбора необходимого имени применяются стандартные рекомендации по предпочтительному использованию глаголов и отглагольных существительных, например «обработать заказ клиента» или «применить новый дизайн».
Сценарий для большинства моделей должен быть документирован. Обычно это название набора должностных обязанностей человека, являющегося источником информации о моделируемом процессе.
Также важным для системного аналитика является понимание цели моделирования — набора вопросов, ответами на которые будет служить модель, границ моделирования — какие части системы войдут, а какие не будут отображены в модели, и целевой аудитории — для кого разрабатывается модель.
Требования IDEF3 к описанию бизнес-процессов