
- •4.Процессы в ис
- •5. Режимы автоматиз. Обработки данных в ис
- •2.Ис по характеру использования информации
- •4.Ис по характеру обработки информации: Одиночные информационные системы; Групповые информационные системы; Корпоративные информационные системы.
- •6. Информационное обеспечение ис
- •9. Правовое обеспечение ис
- •11. История развития ис.
- •12. Перспективы развития и использования ис в профессиональной деятельности. Современные информационные системы
- •Хранилища данных - хд
- •14. Классификация ис по характеру использования информации
- •15. Классификация ис по масштабу
- •23. Программное обеспечение профессиональной деятельности. Состояние рынка по.
- •24. Методология аис. Принципы построения и функционирования аис.
- •30. Case-средства проектирования ис.
- •31. Корпоративная информационная система (кис). Назначение и свойства кис.
- •32. Функциональная структура кис предприятия:
- •33. Характеристика современных концепций построения аис предприятия.
- •Метод "снизу-вверх".
- •Метод "сверху-вниз".
- •Принципы "дуализма" и многокомпонентности.
- •34. Безопасность ис. Угроза безопасности ис. Виды угроз безопасности ис.
- •35. Методы и средства обеспечения безопасности информации в ис.
- •40. Формирование структуры бд в субд ms Access.
- •Эти объекты хранятся в одном файле с расширением (.Mdb).
- •41. Технология связывания таблиц бд в субд ms Access.
- •42. Технология поиска информации в субд ms Access.
- •43. Технология создания форм и отчётов в субд ms Access.
- •44. Технология создания макросов.
33. Характеристика современных концепций построения аис предприятия.
На рынке автоматизированных систем для крупных корпораций и финансово-промышленных групп на сегодня можно выделить два основных субъекта: это ранок автоматизированных банковских систем (АБС) и рынок корпоративных информационных систем промышленных предприятий. Не смотря на сильную взаимосвязь этих двух рынков систем автоматизации, предлагаемые на них решения пока еще не достаточно интегрированы между собой, чего следует ожидать в недалеком будущем.
Метод "снизу-вверх".
Менталитет российских программистов сформировался именно в крупных вычислительных центрах (ВЦ), основной целью которых было не создание тиражируемых продуктов, а обслуживание сотрудников конкретного учреждения.
Метод "сверху-вниз".
Быстрый рост числа акционерных и частных предприятий и банков позволил некоторым компаниям увидеть здесь будущий рынок и инвестировать средства в создание программного аппарата для этого растущего рынка. Из всего спектра проблем разработчики выделили наиболее заметные: автоматизацию ведения бухгалтерского аналитического учета и технологических процессов (для банков это в основном - расчетно-кассовое обслуживание, для промышленных предприятий - автоматизация процессов проектирования и производства, имеется в виду не конкретных станков и т.п., а информационных потоков).
Принципы "дуализма" и многокомпонентности.
Развитие банковских структур и промышленных предприятий, увеличение числа филиалов, рост количества клиентов, необходимость повышения качества обслуживания предъявляли к автоматизированным системам новые требования. Новый подход к проектированию АИС заключается в сбалансированном сочетании двух предыдущих. В первую очередь это относилось к идеологии построения ядра системы: "Автоматизированная бухгалтерия - аналитический учет".
34. Безопасность ис. Угроза безопасности ис. Виды угроз безопасности ис.
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
• утечка конфиденциальной информации;
• компрометация информации
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами:
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
35. Методы и средства обеспечения безопасности информации в ис.
Формирование режима информационной безопасности проблема комплексная. Меры по ее решению можно разделить на четыре уровня:
1) законодательный (законы, нормативные акты, стандарты и т.п.)
2) административный (действия общего характера предпринимаемые руководством организации)
3) процедурный (конкретные меры безопасности, имеющие дело с людьми)
4) программно-технический (конкретные технические меры).
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС в ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Шифрование - криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ — комплекс разнообразных мер организационного характера и по использованию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация или уничтожение вирусов; восстановление информации в ИС.