Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Требования к технич. обеспечению




Выбор техн. средств для организации КИС вкл. в себя след. требования: 1)техн. совместимость, кот. обеспечивается единством конструкторских решений, модульностью построения компьютеров и стандартизацией связей 2)инф-нная совместимость – обеспечивается исп-нием единых форматов представления данных 3)программная совместимость, кот. достигается единым набором команд 4)масштабируемость – процесс наращивания мощностей и производительностей комп. сетей без коренных преобразований 5)непрерывность исп-ния техн. средств для поддержки движения инф-нных потоков 6)экономичность эксплуатации 7)сертификация.

При проектировании КИС форм-ся док-ты, в к-рых описывается комплекс исп-емых в системе технолог. средств. Он вкл:

· обоснование выбора

· описание функ-ния (в том числе в кусковых и аварийных режимах)

· описание размещения

· обоснование требования и техн. требований к оборудованию

· обоснование защиты

· требование к надежности

· осн. решения по выбору типов компьютеров

· описание структурной схемы

· осн. решения по выбору периферийных устройств

· решения по выбору средств телеобработки передачи данных

· требования к арендуемому помещению

· сведенья о размещении абонентов и объемно-временные хар-тики

· осн. показатели надежности, достоверности техн. средств, телеобработки и передачи данных

 

 

ПО промежуточного слоя.

Большой интерес проявляется к межплат­форменному ПО. Основные задач ПО промеж. слоя: 1)согласование интерфейсов программ и устройств; 2)определение взаимосвязи операционных систем, прикладных про­грамм, программ области взаимодействия; 3)обеспечение унификации разнородных ресурсов. В результате возникает среда, работающих с большим числом протоко­лов и выполняющие необходимые преоб­разования, связанные с разнородными формами обработки и передачи данных. Промеж. слой располагается между прикладным управлением и прикладными процессами, либо между оперативной системой и прикладными процессами. В состав промеж. слоя входят: 1)мониторы транзакции, которая оптимизирует работу системы между клиентом и сервером; 2)средства удалённого вызова процедур: предназначены для выделения части создаваемых приложений, для организа­ции вызова, удалённого метода программы и для создания программного продукта для работы на локальной машине;3) система передачи сообщений между активными приложениями. В основе её лежит технология очередей сообщений; 3)брокеры объективных запасов: управ­ляют обменом сообщениями в сети, принимают запросы от клиента, осуществ­ляют поиск и активизацию отдельных объектов , передают объект объектам запрашивающего приложения. При выборе типа промеж. слоя ПО необ­ходимо учитывать условия, в которых осуществляется взаимодействие, а также интерфейсы для взаимодействия друг с другом.

 

 

18. Основы информац. безопасно­сти.

Информационная безопасность – защи­щённость инф-и и поддерживающих инфраструктуру с-м от случайных или преднамеренных воздействий естествен­ного или искусственного характера, кот. могут нанести ущерб субъектам информационных отношений. Ср-ва и методы информационный безопасности должны обеспечивать: 1)доступность (инф-я, ресурсы, сдвиги, ср-а взаимодействия должны быть доступны и готовы к работе в любое время); 2)целостность (сохранить структуру инф-и, сохранять содержание процесса передачи и хранения инф-и):

а) статистическая - информационные объекты неизменны.; б) динамическая – необходима корректировка выполнения транзакций. 3)конфиденциальность – обеспечение доступа к информации только ограничен­ному кругу субъектов.Доступ к информации – возможность получения информации и её исполнения для конкретной работы. 2 вида доступа: санкционированный(не нарушает установленные правила разграничения);несанкционированный (характеризуется нарушением установленных правил).Право доступа – это совокупность правил, которые регламентируют порядок и условия доступа субъекта информации, её носителям и др. ресурсам.Атака на информац. сис-у – это действия, которые предпринимают зло­умышленники с целью поиска и использо­вания уязвимости системы. Угроза инфор­мационной безопасности – это событие или действие, которые могут привести к искажению, несанкционированному использованию или разрушению инфор­мационных ресурсов в управляемой системе.Защита информации – это деятельность, направленная на сохранение государ­ственной, служебной, коммерческая или личной тайной.Политика безопасности – это совокупность норм и правил, которые определяют принятые в организационные меры по обеспечении безопасности информации и информационных ресурсов.2 части:

- общее принципы – берутся из законов.

- конкретные правила работы с информа­ционными ресурсами.

 

 










Последнее изменение этой страницы: 2018-04-12; просмотров: 279.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...