Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
мои шпорки КИССС.doc
Скачиваний:
1
Добавлен:
25.09.2019
Размер:
2.31 Mб
Скачать

17. Internet (intranet) технологии

Intranet - это внутренняя корпоративная сеть, построенная на интернет технологиях. С технической точки зрения интранет - это внутренний корпоративный web-портал, призванный решать задачи именно вашей компании; задачи, в первую очередь, по систематизации, хранению и обработке внутрикорпоративной информации. Интранет - сайт доступен только в рамках локальной сети Компании включая удаленные филиалы (intranet) или как портал в сети Интернет, невидимый в поисковых системах и требующий авторизации при входе (extranet).

Все услуги предоставляемые сетью Internet можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

1.Услуги сети: Telnet - удаленный доступ, дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной, то есть запускать программы, менять режим работы и т.д. FTP (File Transfer Protocol) - протокол передачи файлов, дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. NFS (Network File System) - распределенная файловая система, дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной. Электронная почта Новости/ Whois - адресная книга сети Internet, по запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.

2. Системы автомат. поиска инф:-Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам. WAIS, WWW (Alta Vista,Yahoo!, Infoseek)

-ICQ, CHAT, Интернет. -Push канал - просмотр гипертекста в автономном режиме

18. Интеллектуальные системы

Интеллекь.инф.система – один из видов автоматизир. инф. систем, которая представляет собой комплекс программны, лингвистических и логико-матем. средств для реализации основноц задачи: осуществл. поддержки деятельности человека и поиска инф-и в режиме продвинутого диалога на естеств. языке. Эти системы имеют многокомпонентную и многосвязную структуру, компонентами которой явл. базы знаний и подсистесы извлечения знаний, формир-я цели, вывода на знаниях, обработки внешней и внутренней инф-и, диалогового общения, обучения и самообучения и т.д. Система может функционировать как автономно по заложенному при настройке критерию цели, так и по заданию пользователя. А полседнем случаезадание формир-ся в естеств. форме, предварительно обрабат. подсистемой диалогового общения, взаимодействие с пользователем осущ. в интерактивном режиме, который предполаг. не только ввод задания, н о и выдачу подтверждений о понимании заданий или запросов на уточнение непонятных моментов. Поддсистема формир-я цели обрабат. формализованное задание и поределяет возможность или невозможность его выполнения при существ. в данный момент ресурсах системы и состояний ее компонетов. Основная БЗ должна содержать формализ. описание среды. которую должна изменить система, чтобы выполнить задание. Задание о среде формир-ся подсистемой извлечения знаний. Обработка цели, знаний о среде и проблеме очущ-ся подсистемой вывода на знаниях, кот. выполняет поиск решения, для чего использ. собственную БЗ. подсистемы обработки внешней и внутренней инф-и выполняют аналих текущиъ изменений инф-и, для получения кот. могут быть использованы различные устройства, связ. систему со средой.

19. Информационная Безопасность.

Под угрозой ИБ понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамер ( м.б. созданы только в результе деятности людей, б1)активные -хищение информации; уничтожение информации; модификация информации; нарушение доступности инф-и; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.) Классиф-я: По цели реализации-нарушение конфеденц-ти,целостн-ти,доступности.По принципу доступности-с использ-м доступа, с использ.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредств воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке

Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.

20. Telnet - удаленный доступ, дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной, то есть запускать программы, менять режим работы и т.д.

21. Жизненный цмкл ИС

Жизненный цикл корпоративной информационной системы представляет собой непрерывный про­цесс, начинающийся с момента принятия решения о созда­нии информационной системы и заканчивающийся в момент полного изъятия ее из эксплуатации.

В основе деятельности по созданию и использованию программного обеспечения любого типа (поэтому далее – просто ПО) лежит понятие его жизненного цикла (ЖЦ). Жизненный цикл является моделью создания и использования ПО, отражающей его различные состояния, начиная с момента возникновения необходимости в данном ПО и заканчивая моментов его полного выхода из употребления у всех пользователей.

Традиционно выделяются следующие основные этапы ЖЦ ПО:

анализ требований

проектирование

кодирование (программирование)

тестирование и отладка

эксплуатация и сопровождение

ЖЦ образуется в соответствии с принципом нисходящего проектирования и, как правило, носит итеративный характер: реализованные этапы, начиная с самых ранних, циклически повторяются в соответствии с изменениями требований и внешний условий, введением ограничений и т.п. На каждом этапе ЖЦ порождается определенный набор документов и технических решений, при этом для каждого этапа исходными являются документы и решения, полученные на предыдущем этапе.

Каждый этап завершается верификацией порожденных документов и решений с целью проверки их соответствия исходным.

Существующие модели ЖЦ определяют порядок исполнения этапов в ходе разработки, а также критерии перехода от этапа к этапу.

23. изнес-процесс. Этапы реинжиринга БП

Бизнес-процесс(БП)– конечн. Взаимосвяз совокупн действий с испол-ем внутр и внешн мотивов, ограничений и рес-сов, опрежд отношениями внутри конечного множ-ва субъектов и объектов, объед-гося в сис-му с целью пол-я конкретн результа, отчуждаемого от сис-мы или потребл ей самой. БП ИТ – устойчивый информ процесс, относ к производст-хоз-ной деятности компании и ориент на создание новой стоимости. Реинжи-ниринг БП–фунда-ментальное переосмысление и радика-льное перепроектирование бизнес-процессов для достижения существенных улучшений в таких ключевых для современ. бизнеса показателях результативности, как затраты,качество, уровень обслуж-ния и оперативность.

Этапы реинжиниринга 1. оценка соответствия; 2.подготовка к проектированию; 3.проведение предпроектных исследований; 4.перепроектирование и подготовка к внедрению; 5.внедрение; 6.реализация БП.