Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика / Информатика.doc
Скачиваний:
70
Добавлен:
16.12.2013
Размер:
1.07 Mб
Скачать

15 Палата

Пациент 111

Пациент 112

Пациент 114

Дата операции 1

Дата операции 2

Дата операции 3

Дата операции 4

Дата операции 5

245

хирург

289

хирург

245

хирург

289

хирург

273

хирург

Рис. 11

Иерархическая модель - взаимосвязь «один ко многим».

N палаты

N пациента

Дата – операция

N патента хирурга

15

111

Дата – операция 1

245

15

111

Дата – операция 2

289

15

112

Дата – операция 3

245

15

112

Дата – операция 4

289

15

114

Дата – операция 5

273

Рис. 12 Реляционная модель

    1. Определите отличие Базы данных и Информационного хранилища, определите назначение Информационных хранилищ

Хранилище Данных (ХД) - это база данных, хранящая данные, агрегированные по многим измерениям. Данные из ХД никогда не удаляются. Пополнение ХД происходит на периодической основе. При этом автоматически формируются новые агрегаты данных, зависящие от старых. Доступ к ХД организован особым образом на основе модели многомерного куба.

Итак, Хранилище Данных - это не автоматизированная система принятия решений, не экспертная система, не система логического вывода, а "всего лишь" оптимально организованная база данных, обеспечивающая максимально быстрый и комфортный доступ к информации, необходимой при принятии решений.

основная цель ХД - поддержка процесса принятия решений.

Хранилище данных - предметно-ориентированная информационная корпоративная база данных, предназначенная для подготовки отчетов, анализа бизнес-процессов и поддержки принятия решений. Хранилище данных опирается на большое число баз данных и представляет пользователям и прикладным программам информацию, подготовленную в нужном виде.

Типичная структура хранилища данных существенно отличается от структуры обычной реляционной СУБД. Как правило, эта структура денормализована (это позволяет повысить скорость выполнения запросов), поэтому может допускать избыточность данных.

На практике использование технологии хранилищ данных обусловлено необходимостью решение следующих основных задач:

  • хранение больших объемов взаимосвязанных данных из разных предметных областей;

  • исследование динамики и взаимосвязей данных;

  • получение обобщенных оценок по факторам и показателям.

    1. Приведите последовательность этапов создания Информационных хранилищ, дайте понятие систем интерактивной обработки транзакций

  • OLTP (online transaction processing) – оперативная обработка транзакций (транзакция в информатике - совокупность операций над данными, которая, с точки зрения обработки данных, либо выполняется полностью, либо совсем не выполняется, например, обработка заказа клиента);

OLTP – технология используется для транзакционной обработки информации и включает в себя методы, связанные с оперативной обработкой, а именно: сортировку, поиск информации, выборку данных, оперативное изменение данных и т.д.

    1. Определите понятие «погружение данных», определите понятие систем оперативной аналитической обработки

Для целей анализа данные нужны могут понадобиться все и сразу. Следовательно, мы должны уметь осуществлять доступ к источникам данных различной природы. Перед тем, как положить данные в хранилище, данные должны быть очищены, проверены на непротиворечивость и приведены к единому виду. Еще одно требование - возможность частичной предагрегации.

Итак, доступ к разнородным данным, их очистка, проверка на непротиворечивость, унификация, предагрегация и выполнение на основе определенного графика во времени - все эти задачи при погружении данных в хранилище решают службы преобразования данных

OLAP (online analytical processing: оперативная аналитическая обработка) – интерактивный процесс создания, обслуживания и анализа данных и выдачи отчетов.

Эти технологии применяются в современных информационных системах, когда необходимо выполнить задачи аналитической обработки информации.

OLAP-технология, в первую очередь, призвана решать аналитические задачи, связанные с обобщением информации в информационные блоки, и формировать некоторые количественные показатели на основании базовых статистических функций (сумма, среднее, количество и т.д.).

Одной из особенностей OLAP-технологии является необходимость в некотором обобщении данных, обычно выполняемое сразу по нескольким различным критериям группирования. Это обобщение информации приводит к появлению двух технологий хранения данных: перекрестные таблицы и кубы данных, о которых уже шла речь несколько раньше.

    1. Определите понятие «Витрины данных», дайте понятие интеллектуальной «добычи данных»

Витрина данных

Витрина данных (Data Mart) по своему исходному определению - это набор тематически связанных баз данных, которые содержат информацию, относящуюся к отдельным аспектам деятельности корпорации. По сути дела, витрина данных - это облегченный вариант хранилища данных, содержащий только тематически объединенные данные. Целевая база данных максимально приближена к конечному пользователю и может содержать тематически ориентированные агрегатные данные. Витрина данных, естественно, существенно меньше по объему, чем корпоративное хранилище данных, и для его реализации не требуется особо мощная вычислительная техника.

Интеллектуальный анализ данных (ИАД - Data Mining) - "добывание данных" используемый в многомерных хранилищах – это процесс выявления тенденций, трендов, взаимных корреляций данных, находящихся в хранилище с использованием средств искусственного интеллекта или статистического анализа.

«Добыча данных" как процесс аналитического исследования больших массивов информации (обычно экономического характера) с целью выявления определенных закономерностей и систематических взаимосвязей между переменными, которые затем можно применить к новым совокупностям данных. Этот процесс включает три основных этапа: исследование, построение модели или структуры и ее проверку. В идеальном случае, при достаточном количестве данных можно организовать итеративную процедуру для построения устойчивой (робастной) модели. В то же время, в реальной ситуации практически невозможно проверить экономическую модель на стадии анализа и поэтому начальные результаты имеют характер эвристик, которые можно использовать в процессе принятия решения.

    1. Определите отличия представления текста в текстовых процессорах и представления текста в технологии гипертекста, укажите за счет чего появляется эффект увеличения размерности читаемого текста

Обычно любой текст представляется как длинная строка символов, которая читается в одном направлении. Гипертекстовая технология заключается в том, что текст представляется как многомерный, т. е. с иерархической структурой типа сети.

Под гипертекстом понимают систему информационных объектов (фрагментов текстов, статей, документов), объединенных между собой направленными связями, образующими сеть.

Гипертекст обладает нелинейной сетевой формой организации материала, разделенного на фрагменты, для каждого из которых указан переход к другим фрагментам по определенным типам связей. При установлении связей можно опираться на разные основания (ключи), но в любом случае речь идет о смысловой, семантической близости связываемых фрагментов.

Следуя указанным связям, можно читать и осваивать материал в любом порядке. Текст теряет свою замкнутость, становится принципиально открытым, в него можно вставлять новые фрагменты, указывая для них связи с имеющимися. Структура текста не разрушается, и вообще у гипертекста нет априорно заданной структуры.

    1. Определите понятие технологии «мультимедиа», какая другая технология явилась основой данной технологии

Гипермедиа – это сочетание технологий гипертекста (hypertext) и мультимедиа (multimedia) для единого представления и навигации разнородной информации.

Позже было предложено следующее определение: мультимедиа — продукт, содержащий “коллекции изображений, текстов и данных, сопровождающихся звуком, видео, анимацией и другими визуальными эффектами (Simulation), и включающий интерактивный интерфейс и другие механизмы управления”.

    1. Дайте определение Геоинформационной системы (ГИС), определите круг задач, в которых используются эти системы

ГИС - это инструментальное средство для управления бизнес информацией любого типа с точки зрения ее пространственного местоположения. Приложения этой технологии в сфере бизнеса разнообразны. Основные решаемые с ее помощью задачи можно сгруппировать по ответам на базовые вопросы: "Где?", "Кто (или Что)?" и "Как?".

Геоинформационные системы - многофункциональные средства анализа сведенных воедино табличных, текстовых и картографических бизнес-данных, демографической, статистической, земельной, муниципальной, адресной и другой информации.

Географическая информационная система (ГИС) - это программно-технологическое средство накопления территориально-координированных (координатно привязанных) данных, их системного анализа, интерпретации в виде картографических изображений на средствах машинной графики и реализации информационных запросов пользователя посредствам обращений к "электронным картам" заданной территории

ГИС помогут принять правильное решение, например, следующих задач:

  • создание и анализ территорий сбыта,

  • материально – техническое снабжение и распределение,

  • выявление удобных участков для определенных работ,

  • моделирование эксплуатационных условий,

  • учет и анализ объектов недвижимости,

  • формирование избирательных округов,

  • проведение рекламных компаний,

  • создание и анализ границ подразделений аварийных служб,

  • планирование застройки территории,

  • создание и анализ маршрутов доставки,

  • обследование экологической обстановки,

  • геологическая разведка,

  • прокладка и обслуживание коммуникаций и т.д.

    1. Укажите отличия представления данных в ГИС и в обычных информационных системах

Географическая информационная система (ГИС) - это программно-технологическое средство накопления территориально-координированных (координатно привязанных) данных, их системного анализа, интерпретации в виде картографических изображений на средствах машинной графики и реализации информационных запросов пользователя посредствам обращений к "электронным картам" заданной территории

Главное преимущество ГИС перед другими информационными технологиями заключено в наборе средств создания и объединения баз данных с возможностями их географического анализа и наглядной визуализации в виде различных карт, графиков, диаграмм, прямой привязке друг к другу всех атрибутивных и графических данных.

    1. Из каких компонентов состоит ГИС, определите основные принципы построения территориальных информационных систем

Геоинформационные системы (ГИС) объединяют в своем составе:

  • программный продукт, реализующий геоинформационную технологию,

  • базу данных, содержащую координатно- привязанные данные,

  • инструменты по накоплению, сбору этих данных и использованию результатов их анализа и моделирования.

    1. Определите основные направления развития понятия «искусственный интеллект», назовите самые распространенные информационные системы искусственного интеллекта

Под искусственным интеллектом понимают область информатики, которая занимается разработкой интеллектуальных компьютерных систем, т.е. систем, обладающих возможностями, которые традиционно связывают с человеческим разумом, - понимание языка, обучение, способность рассуждать, решать проблемы и т.д.

Искусственный интеллект используется в создании интеллектуальных поисковых систем. Такие системы основаны на исследовании человеческого мышления при поиске информации и построении логической модели пользователя. Так же искусственный интеллект нашел свое применение в интеллектуальных игровых задачах – шахматы, шашки и т.д., в машинном переводе распознавании образов.

    1. Определите понятие Экспертной системы, определите понятие Базы Знаний

Под экспертной системой понимают программное средство, использующее знания экспертов, для высокоэффективного решения задач в интересующей пользователя предметной области

Под базой знаний понимают компонент системы, представленный на специальном языке, хранящий знания о предметной области и формирующий соображения и выводы.

    1. Приведите основные блоки, из которых состоит Экспертная система, определите назначение «подсистемы объяснений»

объяснительный компонент – это элемент, который позволяет пользователю получить некоторый анализ процесса поиска решения и выяснить, почему было получено то или иное решение.

    1. Определите понятие «угроза безопасности информации», определите основные виды угроз безопасности

Угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней

Среди основных видов угроз выделяют следующие:

  • угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры.

  • угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Этому виду угрозы могут быть подвержены государственные структуры;

  • угроза отказа в обслуживании – возникает всегда, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы.

    1. Назовите основные непреднамеренные искусственные угрозы

Обесточивание серверов ведет к отказу в обслуживании

Большой сетевой трафик или возросшее число запросов к серверу так же может привести к отказу в обслуживании

Это Пассивное воздействие на информационную систему заключается в нарушении политики безопасности информационной системы. Под политикой безопасности понимают условия и ограничения, реализация которых обеспечивает защищенность информационных ресурсов. При пассивном воздействии возможно прослушивание сетевых каналов и определение возможности подключения к сетевым ресурсам информационной системы с целью последующего активного воздействия. Также при пассивном воздействии возможно прослушивание работы пользователя, которое позволит злоумышленнику получить конфиденциальную информацию.

Стоит отметить, что использование не лицензированных программ, в том числе, антивирусных, может привести к заражению этими программами компьютера пользователя.

    1. Защиту каких компонентов информационной системы необходимо создать для обеспечения безопасности информации

Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения.

Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей.

Все эти понятия дают представление о том, что подвергается воздействию при попытке нарушить защиту данных, каким образом осуществляется это воздействие. Исходя из вышеназванных понятий, вытекает, что

защита данных – это обеспечение информации средствами, не позволяющими угрожать или производить атаки через уязвимые места в информационных системах, с целью предотвращения нарушения целостности и непротиворечивости данных и структур информационных систем и баз данных.

Понятие «защита данных» очень тесно связана с понятием «целостность данных». В некоторых случаях между этими двумя понятиями можно поставить знак равенства, поскольку оба они говорят о предотвращении возможного нарушения информации в информационной системе.

В первую очередь необходимо защитить компьютер пользователя от вирусных атак и внедрения «червей» в программные ресурсы компьютера. Это обеспечивается с помощью специальных антивирусных программ.

Далее защита компьютера от несанкционированного доступа. В данном случае выделяется два направления: защита от физического доступа и защита от программного доступа.

    1. Определите понятие системы защиты информации и определите этапы построения этой системы

Система защиты информации - комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.

Концепция функциональной безопасности определяет этапы построения подсистемы информационной безопасности в соответствии со стандартизованной этапностью: обследование, анализ рисков и реализация первоочередных мер защиты, проектирование, внедрение и аттестация, сопровождение системы

    1. Определите главную задачу стандартов информационной безопасности, назовите наиболее значимые стандарты безопасности

Общеизвестно, что стандартизация является основой всевозможных методик определения качества продукции и услуг. Одним из главных результатов подобной деятельности в сфере систематизации требований и характеристик защищенных информационных комплексов стала Система международных и национальных стандартов безопасности информации, которая насчитывает более сотни различных документов.

Среди различных стандартов по безопасности информационных технологий, существующих в нашей стране, следует выделить ряд документов, регламентирующих защиту взаимосвязи открытых систем (Таблица 1, строки 1-3). К ним можно добавить нормативные документы по средствам, системам и критериям оценки защищенности средств вычислительной техники и автоматизированных систем (cм. Таблицу 1, строки 4-8). Последняя группа документов, также как и многие ранее созданные зарубежные стандарты, ориентирована преимущественно на защиту государственной тайны.

Таблица 1. Нормативные документы, регламентирующие оценку защищенности ИТ

№ п/п

Номер документа

Описание

1

ГОСТ Р ИСО 7498-2-99

Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации

2

ГОСТ Р ИСО/МЭК 9594-8-98

Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

3

ГОСТ Р ИСО/МЭК 9594-9-95

Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование

4

-

Руководящий документ Гостехкоммиссии "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997)

5

ГОСТ Р 50739-95

"Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования"

6

ГОСТ 28147-89

Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

7

ГОСТ Р 34.10-94

Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма

8

ГОСТ Р 34.11-94

Информационная технология. Криптографическая защита информации. Функция хэширования

Изучая методы защиты информации, формы атак и методы взлома программ, сформировалось отдельное направление в Информатике, называемое «Информационная безопасность». Это направление, в первую очередь изучает угрозы и методы их предотвращения, а также определяет множество регламентирующих моментов, согласно которым современные информационные системы должны быть защищены.

Максимальное развитие получили такие методы угроз, как: вирусы и несанкционированный доступ к ресурсам личных компьютеров пользователей. Для того, чтобы избежать больших потерь при реализации этих угроз, для пользователей разрабатываются специальные программы и вырабатываются различные рекомендации по защите информационных ресурсов. Все это и есть информационная безопасность.

В первую очередь необходимо защитить компьютер пользователя от вирусных атак и внедрения «червей» в программные ресурсы компьютера. Это обеспечивается с помощью специальных антивирусных программ. В России наибольшее распространение получили такие программы, как: антивирус DrWeb компании Диалог-Наука, антивирус Касперского, антивирус Norton Antivirus компании Symantec. Существует, конечно, значительно большее количество антивирусных программ, но эти являются лидерами на российском рынке и используются на большинстве рабочих мест.

Состоит такая антивирусная программа из следующих компонент:

  • монитор – это модуль, обеспечивающий проверку файлов «на лету», т.е. в момент обращения к файлу и записи его на диск компьютер. Такие мониторы, как правило, не видны пользователю, а информацию можно получить в области «system tray», где отображен значок соответствующей антивирусной программы;

  • сканер – это модуль, обеспечивающий проверку файлов по запросу пользователя с выводом информации о найденных вирусах;

  • «доктор» - это модуль, обеспечивающий лечение зараженных файлов и удаление вирусов с компьютера пользователя. Этот режим может быть настроен на автоматическое выполнение при обнаружении вируса, либо использован по требованию пользователя.

Существуют дополнительные программные решения в части обнаружения и лечения вирусов. В частности программы, осуществляющие поиск и лечение вирусов вида: червь и троян. Эти две разновидностей вирусов опасны тем, что заражая компьютер, не наносят серьезного ущерба информации и программам пользователя, но позволяют вывести из работоспособного состояния операционную систему (черви) или передать злоумышленнику право на использование ресурсов компьютера пользователя (трояны). Для поиска и лечения этих типов вирусов используют, как правило, специализированные программы. Например, антивирусная программа AntiTroyan, защищающая компьютер от троянских вирусов, не позволяющая передавать злоумышленнику секретную информацию.

Стоит отметить, что использование не лицензированных программ, в том числе, антивирусных, может привести к заражению этими программами компьютера пользователя. Это вторая рекомендация по защите компьютера в части информационной безопасности.

Третий момент, на который стоит обратить внимание, это защита компьютера от несанкционированного доступа. В данном случае выделяется два направления: защита от физического доступа и защита от программного доступа.

Защита от физического доступа заключается в обеспечении невозможности включить компьютер постороннему человеку. Это обеспечивается несколькими способами:

  • техническая защита – в этом случае используются специальные кожухи на системный блок компьютера, имеющий кнопку включения, ключ от которых находится только у людей, реально обладающие правами на доступ к компьютеру;

  • парольная защита – в этом случае используется специальная программа операционной системы, которая позволяет войти только тому пользователю, который знает пароль на вход в компьютер. Этот режим работает в трех вариантах: при загрузке операционной системы; при защищенном режиме, когда пользователь, не выключая компьютер, дает указание операционной системе запросить пароль при следующем входе; при долгом бездействии системы, когда запускается специальная программа «хранитель экрана»;

  • программно-техническая защита – в этом случае используются электронные ключи, подключаемые в порты компьютера и не позволяющие злоумышленнику получить доступ к компьютеру;

  • программная защита – в этом случае используются специальные программы (firewall, брандмауэр, межсетевой экран), которые закрываю сетевой доступ внешних пользователей к компьютеру.

Использование этих средств информационной защиты на пользовательских компьютерах позволяет существенно снизить опасность заражения вирусом, порчи информации и программных продуктов. Конечно, абсолютно защитить свой компьютер невозможно. Необходимость использования Интернет-ресурсов, работы в локальной сети, использование дискет, CD/DVD дисков и т.д., приводит к тому, что любое вредоносное воздействие может быть совершено и угроза реализована. Поэтому, знание и умение использовать элементарные средства защиты является одним из самых важных факторов в работе с компьютером.

Рисунок 12 - Классификация инфологических моделей данных

Инфологическая модель базы данных