- •2. Классификации ис:
- •3. Виды информационного обслуживания.
- •2. Телекоммуникации
- •3. Услуги, предоставляемые в сетях
- •4. Адресация в информационных системах.
- •Проблемами в процессе защиты информации в ис
- •Надежность защиты информации в ис
- •Характеристики, влияющие на безопасность информации
- •2. Надежность защиты информации в ис
- •Недопущения несанкционированного размножения
- •3. Характеристики, влияющие на безопасность информации
- •Лекция 4 Язык запросов sql (2 ч)
- •2. Описание запросов на sql
- •3. Библиотечные функции
- •Лекция 4 Безопасность в сети Интернет (2 ч)
- •2. Угрозы для протоколов и служб Internet
- •3. Потенциальные проблемы с электронной почтой
- •4. Проблемы, возникающие из-за брандмауэров
- •2.Основные правила защиты информации.
- •3. Механизмы защиты информации операционных систем.
- •4. Защищенность ис
- •2. Особенности использования case-средств:
- •3.Характеристики case-средств
- •4. Классификация case-средств
- •Лекция 7 Защите персональных данных (2 часа)
- •2. Практика защиты персональных данных
- •3.Ошибки, которые приводят к проблемам с безопасностью
- •4. Защита конфиденциальных данных
- •Лекция 8 Проблема саботажа в корпоративной среде (2 часа)
- •2. Последствия корпоративных диверсий
- •3. Деструктивная активность саботажников
- •4. Пароли Windows
- •2. Принципы политики безопасности
- •3. Организационно-технические мероприятия по защите информации
- •4. Защита данных административными методами
- •5. Организация мероприятий по зи
- •Интеллектуальные системы
- •1. Понятие интеллектуальной системы.
- •2. Общая характеристика интеллектуальных систем
- •3. Разновидности интеллектуальных систем
- •4. Модели представления знаний
- •5. Экспертные системы (эс)
- •Предпроектная документация
- •1. Формирование требований к ис
- •2. Разработка концепции ис
- •4. Предпроектная документация
- •5. Методы и средства организации сбора о обработки материалов исследования объектов.
- •6. Методы и средства анализа материала исследования
- •7. Методика проведения исследования
- •Лекция 12 Фактографические системы (2 часа)
- •Концептуальные средства описания предметной области
- •Модель сущность-связь.
- •4. Создание логической модели бд
- •3. Службы администрирования информационных систем
- •4. Категории администраторов
- •8. Программная структура
- •9. Методы администрирования
- •10. Службы управления конфигурацией, контролем характеристик, ошибочными ситуациями, учетом и безопасностью, службы управления общего пользования
- •Лекция №14 Эксплуатация и сопровождение информационных систем (2 ч)
- •2 Аудит
- •3 Дисковые квоты
- •4 Технология intelli mirror
Модель сущность-связь.
Модель была предложена Петером Пин-Шен Ченом в 1976 г. На использовании разновидностей ER-модели основано большинство современных подходов к проектированию баз данных (главным образом, реляционных). Моделирование предметной области базируется на использовании графических диаграмм, включающих небольшое число разнородных компонентов. В связи с наглядностью представления концептуальных схем баз данных ER-модели получили широкое распространение в CASE-системах, поддерживающих автоматизированное проектирование реляционных баз данных. Базовыми понятиями ER-модели являются сущность, связь и атрибут.
Сущность - это реальный или воображаемый объект, информация о котором представляет интерес.
Связь - это графически изображаемая ассоциация, устанавливаемая между двумя сущностями.
Как и сущность, связь - это типовое понятие, все экземпляры обеих пар связываемых сущностей подчиняются правилам связывания.
Атрибутом сущности является любая деталь, которая служит для уточнения, идентификации, классификации, числовой характеристики или выражения состояния сущности.
Уникальным идентификатором сущности является атрибут, комбинация атрибутов, комбинация связей или комбинация связей и атрибутов, уникально отличающая любой экземпляр сущности от других экземпляров сущности того же типа.
Как и в реляционных схемах баз данных, в ER-схемах вводится понятие нормальных форм, причем их смысл очень близко соответствует смыслу реляционных нормальных форм.
В первой нормальной форме ER-схемы устраняются повторяющиеся атрибуты или группы атрибутов, т. е. производится выявление неявных сущностей, "замаскированных" под атрибуты.
Во второй нормальной форме устраняются атрибуты, зависящие только от части уникального идентификатора.
В третьей нормальной форме устраняются атрибуты, зависящие от атрибутов, не входящих в уникальный идентификатор.
К числу более сложных элементов модели относятся следующие:
Подтипы и супертипы сущностей.
Связи "многие-со-многими»
Уточняемые степени связи.
Каскадные удаления экземпляров сущностей.
Домены
Процесс построения информационной модели состоит из следующих этапов:
1. Создание логической модели данных:
• определение сущностей;
• определение зависимостей между сущностями;
• задание первичных и альтернативных ключей;
• определение неключевых атрибутов сущностей.
2. Переход к физическому описанию модели:
• назначение соответствий имя сущности - имя таблицы, атрибут сущности - атрибут таблицы;
• задание триггеров, хранимых процедур и ограничений.
3. Генерация базы данных.
4. Создание логической модели бд
С точки зрения пользователя ERwin, процесс создания логической модели данных заключается в визуальном редактировании ER-диаграммы. Диаграмма ERwin строится из трех основных блоков: сущностей, атрибутов и связей.
На диаграмме сущность изображается прямоугольником. В зависимости от режима представления диаграммы прямоугольник может содержать имя сущности, ее описание, список ее атрибутов и другие сведения. Основная информация, описывающая сущность, включает:
• атрибуты, составляющие первичный ключ;
• неключевые атрибуты;
• тип сущности (независимая/зависимая).
Первичный ключ - это атрибут или набор атрибутов, уникально идентифицирующий экземпляр сущности.
• первичный ключ не должен принимать пустые (NULL) значения;
• первичный ключ не должен изменяться в течение времени;
• размер первичного ключа должен быть как можно меньшим.
При этом если разработчик считает, что какой-либо из оставшихся наборов будет часто использоваться для доступа к сущности, то он может объявить его альтернативным ключом.
В ERwin можно также составлять группы атрибутов, которые не идентифицируют уникально экземпляры сущности, но часто используются для доступа к данным. Они получили название инверсных входов. Одни и те же атрибуты сущности могут входить в несколько различных групп ключей.
В ERwin связи представлены пятью основными элементами информации: тип связи;
• родительская и дочерняя (зависимая) сущности;• мощность связи;
• допустимость пустых (null) значений;
• требования по обеспечению ссылочной целостности.
ERwin поддерживает следующие основные типы связей: идентифицирующая, неидентифицирующая, полная категория, неполная категория, многие-ко-многим.
Связь называется идентифицирующей, если экземпляр дочерней сущности идентифицируется через ее связь с родительской сущностью. Атрибуты, составляющие первичный ключ родительской сущности, при этом входят в первичный ключ дочерней сущности. Дочерняя сущность при идентифицирующей связи всегда является зависимой.
Связь называется неидентифицирующей, если экземпляр дочерней сущности идентифицируется иначе, чем через связь с родительской сущностью. Атрибуты, составляющие первичный ключ родительской сущности, при этом входят в состав неключевых атрибутов дочерней сущности.
Идентифицирующая связь изображается сплошной линией; неидентифицирующая - пунктирной линией. Линии заканчиваются точкой со стороны дочерней сущности.
При определении связи происходит миграция атрибутов первичного ключа родительской сущности в соответствующую область атрибутов дочерней сущности. Поэтому такие атрибуты не вводятся вручную.
Мощность связи представляет собой отношение количества экземпляров родительской сущности к соответствующему количеству экземпляров дочерней сущности.
В целях контроля ссылочной целостности (под ссылочной целостностью в ERwin понимается обеспечение требования, чтобы значения внешнего ключа экземпляра дочерней сущности соответствовали значениям первичного ключа в родительской сущности) для каждой связи могут быть заданы требования по обработке операций INSERT/UPDATE/DELETE для родительской и дочерней сущности. ERwin представляет следующие варианты обработки этих событий:
• отсутствие проверки;
• проверка допустимости;
• запрет операции;
• каскадное выполнение операции (DELETE/UPDATE);
• установка пустого (NULL-значения) или заданного значения по умолчанию.
Литература:
Мауэр Л.В. Информационные системы : [учебно-справочное пособие для факультета информатики, автоматики и электромеханики на русском и английском языке] / Мауэр Л.В., Кулаков С.М., Балицкая Н.В., кол. авт. Сибирский государственный индустриальный университет . - Новокузнецк : СибГИУ, 2002. - 183 с.
Петров В.Н. Информационные системы / Петров В.Н. . - СПб. и др. : Питер, 2002. - 687 с.
Избачков Ю.С. Информационные системы : [учебное пособие для вузов по направлению подготовки дипломированных специалистов "Информатика и вычислительная техника"] / Избачков Ю.С., Петров В.Н. . - 2-е изд.. - Санкт-Петербург и др. : Питер, 2006. - 655 с.
Лекция 13 Администрирование информационных систем (4 часа)
Функции администрирования информационных систем
Процедуры администрирования информационных систем
Службы администрирования информационных систем
Категории администраторов
Объекты администрирования
Компоненты в ведении администратора информационных систем
Реализация служб каталогов
Программная структура
Методы администрирования
Службы управления конфигурацией, контролем характеристик, ошибочными ситуациями, учетом и безопасностью, службы управления общего пользования
1. Функции администрирования информационных систем
инсталляция и обновление версий сервера и прикладных инструментов;
распределение дисковой памяти и планирование будущих требований системы к памяти;
создание первичных структур памяти;
создание первичных объектов по мере проектирования приложений разработчиками;
модификация структуры данных в соответствии с потребностями;
зачисление пользователей и поддержание защиты системы;
соблюдение лицензионного соглашения;
управление и отслеживание доступа пользователей к информационным системам;
отслеживание и оптимизация производительности программ;
планирование резервного копирования и восстановления;
поддержание архивных данных на устройствах хранения информации;
осуществление резервного копирования и восстановления;
обращение в корпорации разработчиков или дилеров за техническим сопровождением.
2. Процедуры администрирования информационных систем
2.1 Исследование активности системы с целью генерирования следующей общей информации:
имя пользователя, выполнявшего отслеживаемое предложение;
код действия, указывающий выполненное предложение;
объекты, адресуемые в отслеживаемом предложении;
дату и время выполнения отслеживаемого предложения.
Администратор обязан контролировать рост журнала и его размер. Когда генерируются записи использования системы, журнал системного администратора растет за счет двух факторов:
числа включенных опций проверки;
частоты выполнения отслеживаемых операций.
Для контроля за ростом журнала проверки надо использовать следующие методы:
Включать и выключать проверку информационной системы. Когда проверка включена, записи генерируются и поступают в журнал; когда проверка выключена, записи не генерируются.
Жестко контролировать возможности осуществлять проверку объектов. Это можно делать двумя различными способами:
Всеми объектами владеет администратор,
Все объекты содержатся в схемах, которые не соответствуют реальным пользователям информационной системы.
2.2 Очистка аудиторских записей из аудиторского журнала
После того, как проверка включена в течение некоторого времени, администратор может удалить записи из журнала, - как для того, чтобы освободить память, так и для облегчения управления этим журналом. Если информация журнала должна архивироваться для целей накопления истории, администратор может скопировать соответствующие записи.
2.3 Защита журнала проверки
Осуществляя отслеживание подозрительной деятельности в информационной системе, следует защищать целостность записей журнала проверки, чтобы гарантировать точность и полноту информации.