Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ITU_otvety.docx
Скачиваний:
7
Добавлен:
18.09.2019
Размер:
1.45 Mб
Скачать

53. Sap. Основные компоненты. Примеры взаимосвязи компонент.

В 2004 году SAP представила новую программную платформу SAP NetWeaver 2004. В нее вошли такие продукты как:

SAP Enterprise Portal (платформа для портальных решений уровня предприятия);

SAP Process Integration – интеграционное решение уровня предприятия;

SAP Mobile Infrastructure – платформа для реализации приложений для мобильных устройств;

SAP Business Intelligence – платформа для создания корпоративных хранилищ данных и бизнес-аналитики;

SAP Knowledge Management – платформа управления знаниями;

SAP Master Data Management – система ведения нормативно-справочной информации уровня предприятия;

SAP Application Server – платформа для функционирования всех остальных продуктов SAP NetWeaver и других продуктов SAP.

54. Sap. Основные функции модуля управления человеческими ресурсами (hr).

Управление персоналом (HR). Полностью интегрированная система для планирования и управления работой персонала.

Ключевые элементы: Администрирование персонала, Расчет зарплаты, Управление временными данными, Расчет командировочных расходов, Льготы, Набор новых сотрудников, Планирование и повышение квалификации персонала, Использование рабочей силы, Управление семинарами, Организационный менеджмент, Информационная система персонала.

Модуль SAP HR-PA использует реляционную модель данных для хранения ин­формации о сотрудниках и кандидатах. Данные о сотрудниках и кандидатах хранятся в соответствующих связанных между собой посредством ссылок таблицах, а также в таблицах других модулей.

Модуль HR системы SAP R /3 интегрирован в систему посредством интерфейсов, через которые организуется обмен данными с другими модулями.

55. Информационная безопасность и ее составляющие.

Информационная безопасность РФ – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от воздействий любого характера, которые могут нанести ущерб субъектам информационных отношений.

Субъект информационных отношений может пострадать не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций защита от несанкционированного доступа к информации стоит по важности не на первом месте.

Основные составляющие информационной безопасности

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Доступность – возможность за приемлемое время получить требуемую информационную услугу.

Целостность – актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – защита от несанкционированного доступа к информации.

Особенно ярко ведущая роль доступности проявляется в системах управления – производством, транспортом и т.п.

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)).

Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться смертельным.

Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]