kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Информационное обеспечение экономической информационных систем

Нажмите, чтобы узнать подробности

Лекция -презентация на тему: "Информационное обеспечение экономических информационных систем" по дисциплине "Информационное обеспечение экономической деятельности"  в рамках изучения ФГОС СПО специальность:230701 "Прикладная информатика в экономике"

Данный материал может быть использован на уроках в средней школе в 10-11 классах в качестве дополнительного материала по дисциплине "Информатикеа и ИКТ"

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Информационное обеспечение экономической информационных систем »

Информационное обеспечение экономической деятельности Лекции Составитель: преподаватель ОГБОУ СПО «СПК» О.Ю. Устименко

Информационное обеспечение экономической деятельности

Лекции

Составитель: преподаватель ОГБОУ СПО «СПК»

О.Ю. Устименко

Тема 2  Информационное обеспечение экономических информационных систем (ЭИС)   Вопрос 1  « Понятие информационного обеспечения.  Принципы организации информационного обеспечения»

Тема 2 Информационное обеспечение экономических информационных систем (ЭИС) Вопрос 1 « Понятие информационного обеспечения. Принципы организации информационного обеспечения»

Структура информационного обеспечения Информационное обеспечение – это методы и способы представления экономической информации, характеризующей состояние управляемой системы (например, предприятия, организации, фирмы).  Информационное обеспечение включает в себя:

Структура информационного обеспечения

Информационное обеспечение это методы и способы представления экономической информации, характеризующей состояние управляемой системы

(например, предприятия, организации, фирмы).

Информационное обеспечение включает в себя:

  • систему показателей данной предметной области; системы классификации и кодирования; экономическую и управленческую документацию; структуру информационных потоков — варианты организации документооборота; структуру информационных массивов различной степени организации на машинных носителей.
  • систему показателей данной предметной области;
  • системы классификации и кодирования;
  • экономическую и управленческую документацию;
  • структуру информационных потоков — варианты организации документооборота;
  • структуру информационных массивов различной степени организации на машинных носителей.
Системы классификации и кодирования экономической информации Для размещения информации в АИС необходимо данные упорядочить ( выполнить классификацию ), а затем формализовать ( закодировать ) с использованием специальных справочников — классификаторов данных. Классификатор — документ, с помощью которого осуществляется формализованное описание экономической информации, содержащий наименование классификационных группировок данных и их кодовое обозначение. Основными объектами классификация являются: справочные реквизиты; признаки объектов. Например, наименования материальных, трудовых, финансовых ресурсов, основных средств, товаров и т.п. К объектам классификации относят также другие виды информационного обеспечения, например, наименования показателей и документов.

Системы классификации и кодирования экономической информации

Для размещения информации в АИС необходимо данные упорядочить ( выполнить классификацию ), а затем формализовать ( закодировать ) с использованием специальных справочниковклассификаторов данных.

Классификатор — документ, с помощью которого осуществляется формализованное описание экономической информации, содержащий наименование классификационных группировок данных и их кодовое обозначение.

Основными объектами классификация являются:

  • справочные реквизиты;
  • признаки объектов.

Например, наименования материальных, трудовых, финансовых ресурсов, основных средств, товаров и т.п.

К объектам классификации относят также другие виды информационного обеспечения, например, наименования показателей и документов.

Классификаторы экономической информации Цель создания классификаторов — установление соответствия между значениями справочных и описательных признаков и значениями группировочных признаков (закодированных аналогов справочных признаков, предназначенных для логической обработки данных на компьютере). Процесс классификации — процесс распределения объектов заданного множества по описанному множеству признаков. Система классификации – совокупность правил распределения объектов множества на отдельные подмножества (классы).

Классификаторы экономической информации

Цель создания классификаторов — установление соответствия между значениями справочных и описательных признаков и значениями группировочных признаков (закодированных аналогов справочных признаков, предназначенных для логической обработки данных на компьютере).

Процесс классификации — процесс распределения объектов заданного множества по описанному множеству признаков.

Система классификации – совокупность правил распределения объектов множества на отдельные подмножества (классы).

Типы систем классификации Существует две основных системы классификации: 1 Иерархическая. 2 Фасетная.

Типы систем классификации

Существует две основных системы классификации:

1 Иерархическая.

2 Фасетная.

  • 1 Иерархическая. 2 Фасетная.
Иерархическая система классификации Иерархическая система — это система когда между классификационными группировками устанавливаются отношения подчинения, последовательной детализации свойств типа: класс – группа – вид .  При использовании данной системы каждый объект попадает только в одну классификационную группу. Объединение классификационных группировок на каждом уровне должно составлять исходное множество объектов. Классификация на каждой ступени выполняется по единственному признаку. Глубина иерархии определяется классификационными правилами.

Иерархическая система классификации

Иерархическая система — это система когда между классификационными группировками устанавливаются отношения подчинения, последовательной детализации свойств типа: класс – группа – вид .

При использовании данной системы каждый объект попадает только в одну классификационную группу.

Объединение классификационных группировок на каждом уровне должно составлять исходное множество объектов.

Классификация на каждой ступени выполняется по единственному признаку.

Глубина иерархии определяется классификационными правилами.

Фасетная система классификации Фасетная (многоаспектная) система — это система классификации, основанная на параллельном использовании нескольких независимых признаков. Фасет — набор значений одного признака классификации. Каждый объект может входить одновременно в разные классификационные группировки. Система устанавливает порядок следования фасетов и количество классификационных группировок . Внутри фасета значения признаков могут перечисляться по порядку или образовывать иерархическую структуру , при наличии соподчиненности выбранных признаков.

Фасетная система классификации

Фасетная (многоаспектная) система — это система классификации, основанная на параллельном использовании нескольких независимых признаков.

Фасет — набор значений одного признака классификации.

Каждый объект может входить одновременно в разные классификационные группировки.

Система устанавливает порядок следования фасетов и количество классификационных группировок .

Внутри фасета значения признаков могут перечисляться по порядку или образовывать иерархическую структуру , при наличии соподчиненности выбранных признаков.

Типы классификаторов по охвату и области применения

1 Общегосударственные классификаторы – разрабатываемые централизовано и являющиеся едиными для всей страны.

Например, различные классификаторы статистической отчетности: общегосударственный классификатор предприятий и организаций (ОКПО), общегосударственный классификатор отраслей народного хозяйства (ОКОНХ)

2 Отраслевые классификаторы разрабатываемые для классификации объектов в отдельных отраслях.

Например, План счетов бухгалтерского учета, виды оплат и удержаний, виды операций движения средств.

3 Локальные классификаторы разрабатываемые для обозначения номенклатуры объектов, характерных для конкретного предприятия, организации, банка (коды подразделений, клиентов, внутренних документов и т.п.).

  • 1 Общегосударственные классификаторы – разрабатываемые централизовано и являющиеся едиными для всей страны. Например, различные классификаторы статистической отчетности: общегосударственный классификатор предприятий и организаций (ОКПО), общегосударственный классификатор отраслей народного хозяйства (ОКОНХ) 2 Отраслевые классификаторы разрабатываемые для классификации объектов в отдельных отраслях. Например, План счетов бухгалтерского учета, виды оплат и удержаний, виды операций движения средств. 3 Локальные классификаторы разрабатываемые для обозначения номенклатуры объектов, характерных для конкретного предприятия, организации, банка (коды подразделений, клиентов, внутренних документов и т.п.).

Для обеспечения единого подхода к классификации экономической информации используют целый ряд классификаторов входящих в Единую систему классификации и кодирования (ЕСКК).

Кодирование информации Кодирование — процесс условного буквенно-числового обозначения объектам и их группам по соответствующей системе кодирования. Система кодирования — совокупность правил присвоения условного обозначения объектов с использованием кода. Код – это условное обозначение объекта базируется на определенном алфавите (множестве знаков). Число знаков алфавита называется основанием кода. Код характеризуется рядом дополнительных признаков: длина кода, основание кода, структура кода (распределение знаков по признакам и объектам классификации).

Кодирование информации

Кодирование — процесс условного буквенно-числового обозначения объектам и их группам по соответствующей системе кодирования.

Система кодирования — совокупность правил присвоения условного обозначения объектов с использованием кода.

Код – это условное обозначение объекта базируется на определенном алфавите (множестве знаков).

Число знаков алфавита называется основанием кода.

Код характеризуется рядом дополнительных признаков: длина кода, основание кода, структура кода (распределение знаков по признакам и объектам классификации).

Системы кодирования Системы кодирования можно разбить на два больших подмножества:

Системы кодирования

Системы кодирования можно разбить на два больших подмножества:

  • Регистрационные. Классификационные .
  • Регистрационные.
  • Классификационные .
Регистрационные системы кодирования Регистрационные системы кодирования независимы от применяемой системы классификации объектов. Такие коды используются для идентификации объекта при вводе и передаче информации. К регистрационным относятся порядковая и серийная системы кодирования.

Регистрационные системы кодирования

Регистрационные системы кодирования независимы от применяемой системы классификации объектов.

Такие коды используются для идентификации объекта при вводе и передаче информации.

К регистрационным относятся порядковая и серийная системы кодирования.

Регистрационные системы кодирования включает: Порядковая система — состоит в последовательном присвоении каждому новому объекту в системе его порядкового номера. Как правило, данная система используется для простых, устоявшихся множеств объектов, включающих небольшое количество элементов. Серийная (серийно-порядковая) — отличается от порядковой предварительным разбиением номенклатуры кодируемых объектов по одному признаку, и для каждой группы должна быть введена серия кодовых обозначений, в пределах которой выполняется порядковое присвоение кода. Серии обозначений для каждой группы должны быть таковы, чтобы оставались свободные номера для включения новых объектов.

Регистрационные системы кодирования включает:

Порядковая система — состоит в последовательном присвоении каждому новому объекту в системе его порядкового номера.

Как правило, данная система используется для простых, устоявшихся множеств объектов, включающих небольшое количество элементов.

Серийная (серийно-порядковая) — отличается от порядковой предварительным разбиением номенклатуры кодируемых объектов по одному признаку, и для каждой группы должна быть введена серия кодовых обозначений, в пределах которой выполняется порядковое присвоение кода.

Серии обозначений для каждой группы должны быть таковы, чтобы оставались свободные номера для включения новых объектов.

Классификационные системы кодирования Классификационные системы кодирования применяются:  для отражения взаимосвязей объектов и групп;  для логической обработке данных на ЭВМ. В качестве квалификационных систем используются:

Классификационные системы кодирования

Классификационные системы кодирования применяются:

  • для отражения взаимосвязей объектов и групп;
  • для логической обработке данных на ЭВМ.

В качестве квалификационных систем используются:

  • Разрядная; Комбинированная.
  • Разрядная;
  • Комбинированная.
Классификационная система кодирования - разрядная Разрядная (позиционная) система используется для кодирования объектов, определяемых несколькими связанными признаками. Кодируемые объекты систематизируются по признакам на каждом уровне классификации, каждому признаку выделяется фиксированное число разрядов, в пределах которых кодирование начинается с единицы. При разрядной кодировке классификационные группировки по младшим признакам, кодируются в зависимости от старшего признака. Код объекта, построенный по данной системе, включает столько количество позиций, сколько было учтено классификационных признаков.

Классификационная система кодирования - разрядная

Разрядная (позиционная) система используется для кодирования объектов, определяемых несколькими связанными признаками.

Кодируемые объекты систематизируются по признакам на каждом уровне классификации, каждому признаку выделяется фиксированное число разрядов, в пределах которых кодирование начинается с единицы.

При разрядной кодировке классификационные группировки по младшим признакам, кодируются в зависимости от старшего признака.

Код объекта, построенный по данной системе, включает столько количество позиций, сколько было учтено классификационных признаков.

Классификационные системы кодирования - комбинированная Комбинированная система применяется для кодирования больших номенклатур объектов. Такие объекты, как правило, включают множество связанных и независимых признаков.  Система кодирования основана на сочетании принципов разрядной, порядковой и серийной систем кодирования.

Классификационные системы кодирования - комбинированная

Комбинированная система применяется для кодирования больших номенклатур объектов.

Такие объекты, как правило, включают множество связанных и независимых признаков.

Система кодирования основана на сочетании принципов разрядной, порядковой и серийной систем кодирования.

Штрих-коды Для автоматизации ввода значений числового кода в информационную систему получили широкое распространение системы штрихового кодирования. В данном методе применяется принцип двоичного кодирования информации с помощью 0 и 1. Штрих-код представляет собой набор чередующихся черных и белых полос. Широким полосам присваивается значение 1. Узким — 0. Для считывания значения кода используются оптические сканирующие устройства. Для возможностей ручного ввода кода в информационную систему штрих-коды сопровождаются числовым значением кода.

Штрих-коды

Для автоматизации ввода значений числового кода в информационную систему получили широкое распространение системы штрихового кодирования.

В данном методе применяется принцип двоичного кодирования информации с помощью 0 и 1.

Штрих-код представляет собой набор чередующихся черных и белых полос.

Широким полосам присваивается значение 1.

Узким — 0.

Для считывания значения кода используются оптические сканирующие устройства.

Для возможностей ручного ввода кода в информационную систему штрих-коды сопровождаются числовым значением кода.

Области применения штрих-кодов  Розничная и оптовая торговля.  Логистика.  Складской учет  И другие области, связанные с движением товаров. Цель использования штрих-кодов — это отражение характерных свойств товаров позволяющую проследить за их движением от поставщика к потребителю. Использование штриховых кодов позволяет:

Области применения штрих-кодов

  • Розничная и оптовая торговля.
  • Логистика.
  • Складской учет
  • И другие области, связанные с движением товаров.

Цель использования штрих-кодов — это отражение характерных свойств товаров позволяющую проследить за их движением от поставщика к потребителю.

Использование штриховых кодов позволяет:

  • автоматизировать процесс ввода необходимой информации;
  • унифицировать движение информации на всех участках пути от поставщика к потребителю.
Системы штрихового кодирования Система штрихового кодирования — совокупность вида штрихового кода, технических и программных средств нанесения кода на поверхность, считывания кода, верификации предварительной обработки данных. Для унификации штриховых кодов используются унифицированные системы кодирования: UPC  — универсальный торговый код, разработан и применяется в США и ряде стран Америки. EAN  — товарный код, разработан в Европе. UCC / EAN — единый стандартизованный штриховой код. Создан объединенными усилиями организаций США и Канады ( Uniform Code Council ) и Европейской ассоциацией товарной нумерации ( EAN International ).

Системы штрихового кодирования

Система штрихового кодирования — совокупность вида штрихового кода, технических и программных средств нанесения кода на поверхность, считывания кода, верификации предварительной обработки данных.

Для унификации штриховых кодов используются унифицированные системы кодирования:

UPC — универсальный торговый код, разработан и применяется в США и ряде стран Америки.

EAN — товарный код, разработан в Европе.

UCC / EAN — единый стандартизованный штриховой код.

Создан объединенными усилиями организаций США и Канады ( Uniform Code Council ) и Европейской ассоциацией товарной нумерации ( EAN International ).

  • UPC — универсальный торговый код, разработан и применяется в США и ряде стран Америки. EAN — товарный код, разработан в Европе. UCC / EAN — единый стандартизованный штриховой код. Создан объединенными усилиями организаций США и Канады ( Uniform Code Council ) и Европейской ассоциацией товарной нумерации ( EAN International ).
Тема 2  Информационное обеспечение экономических информационных систем (ЭИС)   Вопрос 2  « Методы анализа и этапы разработки ЭИС»

Тема 2 Информационное обеспечение экономических информационных систем (ЭИС) Вопрос 2 « Методы анализа и этапы разработки ЭИС»

Методы анализа информационных потоков Анализ информационных потоков дает возможность решить задачи концептуального проектирования ИС: 1) Анализа и структурирования информационного пространства системы. 2) Выявление анализа и спецификации пользовательских требований ИС. 3) Концептуальное проектирование информационных моделей (моделирование информационных потоков). В любой модели (бывают физические, логические модели) используется информация о моделируемом объекте, а целью реализации модели является формирование новой информации относительно каких-либо свойств поведения, развития моделируемого объекта при некоторых заданных условиях. В этом смысле любая модель является информационной, но далеко не любая модель по назначению и по возможностям позволяет описать информационную среду и промоделировать информационные потоки.

Методы анализа информационных потоков

Анализ информационных потоков дает возможность решить задачи концептуального проектирования ИС:

1) Анализа и структурирования информационного пространства системы.

2) Выявление анализа и спецификации пользовательских требований ИС.

3) Концептуальное проектирование информационных моделей (моделирование информационных потоков).

В любой модели (бывают физические, логические модели) используется информация о моделируемом объекте, а целью реализации модели является формирование новой информации относительно каких-либо свойств поведения, развития моделируемого объекта при некоторых заданных условиях.

В этом смысле любая модель является информационной, но далеко не любая модель по назначению и по возможностям позволяет описать информационную среду и промоделировать информационные потоки.

В моделировании информационных потоков было предложено много подходов:

В моделировании информационных потоков было предложено много подходов:

  • Метод функционально-операционного анализа.
  • Анализ норм выработки решения.
  • Модуль-метод.
  • Семиотический анализ и моделирование.
  • Построение схем информационных связей.
  • Матричное моделирование.
Матричная информационная модель необходима для:

Матричная информационная модель необходима для:

  • отображения процесса формирования и движения показателей и документов;
  • отображения в единой унифицированной форме данных о деятельности различных подразделений;
  • описания структуры и функций производственной системы, процессов управления и особенностей функционирования ее элементов;
  • совершенствование информационной структуры (связей, потоков и т.д.).

Этапы разработки систем классификации и кодирования информации

I ЭТАП - Определение полного перечня всех классификаторов информации, нужных для выполнения всех функций ИС.

II ЭТАП - Определение четких границ применения каждого классификатора и полного перечня, подлежащих классификации объектов, при этом допускается пересечение подмножеств объектов, сгруппированными различными классификаторами.

III ЭТАП - Определение признаков классификации для разбивки объектов на классы.

IV ЭТАП - Систематизация объектов внутри каждого классификационного множества и отнесения объектов к конкретному классу.

V ЭТАП - Выбора оснований кодов с учетом требований и спецификации ИС.

VI ЭТАП - Проведение кодирования объектов и оформления материалов кодирования.

VII ЭТАП - Проверка рациональности разработанной системы кодирования с точки зрения удобств, поиска информации, ее полноты, возможности перекодирования и т.д.

VIII ЭТАП - Разработка системы внесения изменений и дополнений санкционированного доступа к информации, определение ответственных за внесение информации и пользователей ИС.

IX ЭТАП - разработка инструктивных и методических материалов для пользователей системы.

Информационные потоки При проектировании информационной системы существенное значение имеет изучение информационных потоков, сложившихся в экономической системе. Правильная организация движения информации позволяет повысить эффективность управления, расширить области автоматизации. Напротив, отсутствие четкого представления об источниках информации и движении данных приводит к невозможности выполнения проектирования системы на предприятии. При рассмотрении информационных потоков в экономической системе особое значение имеет документооборот.

Информационные потоки

При проектировании информационной системы существенное значение имеет изучение информационных потоков, сложившихся в экономической системе.

Правильная организация движения информации позволяет повысить эффективность управления, расширить области автоматизации. Напротив, отсутствие четкого представления об источниках информации и движении данных приводит к невозможности выполнения проектирования системы на предприятии.

При рассмотрении информационных потоков в экономической системе особое значение имеет документооборот.

Документооборот Документооборот — последовательность прохождения документа от момента создания до сдачи его в архив. Сложность описания документооборота определяется, во многом, следующими причинами: 1) Процесс обработки информации в экономической системе начинается с определенных первичных документов, проходящих различные стадии предварительной обработки. 2) Документ отражает выполнение каких-либо хозяйственных операций и, в процессе его обработки, могут принимать участие несколько специалистов из различных подразделений. Электронный документооборот — документооборот, основанный на автоматизации процессов создания, хранения и движения документов. Основой систем электронного документооборота являются вычислительные машины и коммуникационные сети. Системы управления документооборотом предназначены для автоматизации движения документов на предприятии, их обработки и хранения.

Документооборот

Документооборот — последовательность прохождения документа от момента создания до сдачи его в архив.

Сложность описания документооборота определяется, во многом, следующими причинами:

1) Процесс обработки информации в экономической системе начинается с определенных первичных документов, проходящих различные стадии предварительной обработки.

2) Документ отражает выполнение каких-либо хозяйственных операций и, в процессе его обработки, могут принимать участие несколько специалистов из различных подразделений.

Электронный документооборот — документооборот, основанный на автоматизации процессов создания, хранения и движения документов.

Основой систем электронного документооборота являются вычислительные машины и коммуникационные сети.

Системы управления документооборотом предназначены для автоматизации движения документов на предприятии, их обработки и хранения.

Внутримашинное информационное обеспечение В состав внутримашинного информационного обеспечения включают файлы, базы и банки данных, базы знаний и т.п. Данные записываются на различных машинных носителях - магнитные диски, компакт-диски, магнитная лента и др.  Требования, предъявляемые к данному виду информационного обеспечения — быстрота и надежность при выполнении операций по поиску, обработке и представлению данных для пользователя. Содержание включает в себя фактические сведения, относящиеся к выбранной предметной области.

Внутримашинное информационное обеспечение

В состав внутримашинного информационного обеспечения включают файлы, базы и банки данных, базы знаний и т.п.

Данные записываются на различных машинных носителях - магнитные диски, компакт-диски, магнитная лента и др.

Требования, предъявляемые к данному виду информационного обеспечения — быстрота и надежность при выполнении операций по поиску, обработке и представлению данных для пользователя.

Содержание включает в себя фактические сведения, относящиеся к выбранной предметной области.

Информационная база Основной частью внутримашинного обеспечения является информационная база — специальным образом организованная совокупность данных, хранимая в памяти ЭВМ в виде файлов.  Файл  — совокупность однородных по структуре записей, предназначенное для решения экономической задачи. Запись — набор полей заданного формата.

Информационная база

Основной частью внутримашинного обеспечения является информационная база — специальным образом организованная совокупность данных, хранимая в памяти ЭВМ в виде файлов.

Файл — совокупность однородных по структуре записей, предназначенное для решения экономической задачи.

Запись набор полей заданного формата.

Организация доступа к данным Для организации доступа к данным существуют следующие способы организации информационных баз:

Организация доступа к данным

Для организации доступа к данным существуют следующие способы организации информационных баз:

  • Совокупность локальных файлов, поддерживаемых функциональными пакетами прикладных программ. Интегрированная база данных, основанная на использовании универсальных программных средств загрузки, поиска и обработки данных, т.н. системы управления базами данных (СУБД).
  • Совокупность локальных файлов, поддерживаемых функциональными пакетами прикладных программ.
  • Интегрированная база данных, основанная на использовании универсальных программных средств загрузки, поиска и обработки данных, т.н. системы управления базами данных (СУБД).
Базы и банки данных Банк данных — система специальным образом организованной информации — баз данных, а также программных, технических, языковых, организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного использования данных. В отличие от локально организованных массивов информации банки данных являются интегрированной информационной системой, решающей следующие задачи:

Базы и банки данных

Банк данных — система специальным образом организованной информации — баз данных, а также программных, технических, языковых, организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного использования данных.

В отличие от локально организованных массивов информации банки данных являются интегрированной информационной системой, решающей следующие задачи:

  • сокращение избыточности в хранения информации; устранение противоречивости в данных; совместное использование информации в решении большого круга задач; удобства организации доступа к данным; обеспечение безопасности хранения данных; снижение затрат на хранение данных и поддержание в актуальном состоянии; обеспечение независимости данных от изменяющихся внешних условий.
  • сокращение избыточности в хранения информации;
  • устранение противоречивости в данных;
  • совместное использование информации в решении большого круга задач;
  • удобства организации доступа к данным;
  • обеспечение безопасности хранения данных;
  • снижение затрат на хранение данных и поддержание в актуальном состоянии;
  • обеспечение независимости данных от изменяющихся внешних условий.
База данных Ядром банка данных является информационная компонента — база данных . База данных (БД) — именованная совокупность данных, отражающая состояние объектов и их отношений в рассматриваемой предметной области. В общем случае данные в базе данных являются интегрированными и общими. Под понятием интегрированные данные подразумевается возможность представить БД как совокупность нескольких отдельных файлов данных, полностью или частично не перекрывающихся.

База данных

Ядром банка данных является информационная компонентабаза данных .

База данных (БД) — именованная совокупность данных, отражающая состояние объектов и их отношений в рассматриваемой предметной области.

В общем случае данные в базе данных являются интегрированными и общими.

Под понятием интегрированные данные подразумевается возможность представить БД как совокупность нескольких отдельных файлов данных, полностью или частично не перекрывающихся.

Состав БД В состав базы данных входит также метаинформация - информация об информации, включающая описание базы данных (схема БД). Программные средства банка данных представляют собой комплекс программ и программных модулей, обеспечивающий взаимодействие всех частей информационной системы при ее функционировании. Приложения базы данных — программы и программные модули, с помощью которых пользователь выполняет операции с БД. Основу программных средств банка данных представляет СУБД. Система управления базами данных (СУБД) — совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями. Основная функция, выполняемая СУБД — предоставление пользователю базы данных возможности работать с ней, не вникая в детали на уровне аппаратного обеспечения.

Состав БД

В состав базы данных входит также метаинформация - информация об информации, включающая описание базы данных (схема БД).

Программные средства банка данных представляют собой комплекс программ и программных модулей, обеспечивающий взаимодействие всех частей информационной системы при ее функционировании.

Приложения базы данных — программы и программные модули, с помощью которых пользователь выполняет операции с БД.

Основу программных средств банка данных представляет СУБД.

Система управления базами данных (СУБД) — совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.

Основная функция, выполняемая СУБД — предоставление пользователю базы данных возможности работать с ней, не вникая в детали на уровне аппаратного обеспечения.

Структура СУБД В СУБД можно выделить ядро СУБД , обеспечивающее организацию ввода, обработки и хранения данных, а также средства тестирования и утилиты, обеспечивающие выполнение вспомогательных функций. Важной компонентой СУБД являются трансляторы или компиляторы для используемых ею языковых средств. Подавляющее большинство СУБД работает в среде универсальных операционных систем и взаимодействует с операционными системами при обработке обращений к БнД. Поэтому часто рассматривают операционную систему как часть БнД. Для обработки запросов по поиску и обработке информации в БД разрабатываются соответствующие программы, которые представляют прикладное программное обеспечение БнД. Языковые средства должны обеспечить интерфейс пользователей и прикладных приложений разных категорий с банком данных. Языковые средства большинства СУБД относятся к так называемым языкам четвертого поколения.

Структура СУБД

В СУБД можно выделить ядро СУБД , обеспечивающее организацию ввода, обработки и хранения данных, а также средства тестирования и утилиты, обеспечивающие выполнение вспомогательных функций. Важной компонентой СУБД являются трансляторы или компиляторы для используемых ею языковых средств.

Подавляющее большинство СУБД работает в среде универсальных операционных систем и взаимодействует с операционными системами при обработке обращений к БнД. Поэтому часто рассматривают операционную систему как часть БнД.

Для обработки запросов по поиску и обработке информации в БД разрабатываются соответствующие программы, которые представляют прикладное программное обеспечение БнД.

Языковые средства должны обеспечить интерфейс пользователей и прикладных приложений разных категорий с банком данных. Языковые средства большинства СУБД относятся к так называемым языкам четвертого поколения.

Средства СУБД

В качестве технических средств БД чаще всего используются универсальные ЭВМ, периферийные устройства для вывода информации в базу данных и отображения выводимой информации. Последнее время наметился переход от больших ЭВМ к открытым распределенным системам на компьютерах различной архитектуры.

Организационно-методические средства представляют собой различные инструкции, методические и регламентирующие материалы, предназначенные для пользователей разных категорий, взаимодействующих с банком данных.

Администратор БД — лицо, определяющее правила манипулирования данными в БД, устанавливает доступ различных пользователей к различным участках информационной базы. В задачи администратора входит определение общих правил работы с информацией в базе данных, выполнение установочных и регламентных работ по обеспечению сохранности информации.

Пользователь БД — лицо, выполняющее операции по вводу информации в БД, запуск различных модулей обработки данных, вывода информации в электронном виде или на бумажных носителях. Права пользователей устанавливаются администратором системы и определяются организационной схемой управления предприятием.

Тема 2  Информационное обеспечение экономических информационных систем (ЭИС)   Вопрос 3  «Обеспечение безопасности информации в ЭИС.  Комплексный подход к защите информации»

Тема 2 Информационное обеспечение экономических информационных систем (ЭИС) Вопрос 3 «Обеспечение безопасности информации в ЭИС. Комплексный подход к защите информации»

Виды угроз безопасности ЭИС Угроза безопасности ЭИС – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы ЭИС принято делить на:  Случайные или непреднамеренные.  Умышленные. Источники случайных угроз: ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Виды угроз безопасности ЭИС

Угроза безопасности ЭИС – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы ЭИС принято делить на:

  • Случайные или непреднамеренные.
  • Умышленные.

Источники случайных угроз: ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п.

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы Направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Пассивные угрозы

Направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование.

Например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы Имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Например , разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Активные угрозы

Имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

Например , разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д.

Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

К основным угрозам безопасности информации относят:

К основным угрозам безопасности информации относят:

  • раскрытие конфиденциальной информации;
  • компрометация информации;
  • несанкционированное использование информационных ресурсов;
  • ошибочное использование ресурсов;
  • несанкционированный обмен информацией;
  • отказ от информации;
  • отказ от обслуживания.
Раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами наносит ее владельцам существенный ущерб.

Раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.

В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами наносит ее владельцам существенный ущерб.

Компрометация информации реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Компрометация информации реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Несанкционированное использование информационных ресурсов , с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах — от сокращения поступления финансовых средств до полного выхода АИТ из строя.

Несанкционированное использование информационных ресурсов , с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации.

Этот ущерб может варьировать в широких пределах — от сокращения поступления финансовых средств до полного выхода АИТ из строя.

Ошибочное использование информационных ресурсов , будучи санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ.

Ошибочное использование информационных ресурсов , будучи санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов.

Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации.

Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки.

В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антимонопольных действий.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ.

Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям.

Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антимонопольных действий.

Основными типовыми путями несанкционированного доступа к информации

Основными типовыми путями несанкционированного доступа к информации

  • перехват электронных излучений;
  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;
  • применение подслушивающих устройств (закладок);
  • дистанционное фотографирование;
  • перехват акустических излучений и восстановление текста принтера;
  • хищение носителей информации и документальных отходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • мистификация (маскировка под запросы системы);
  • использование программных ловушек;
  • использование недостатков языков программирования и операционных систем;
  • включение в библиотеки программ специальных блоков типа «Троянский конь»;
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механизмов защиты;
  • внедрение и использование компьютерных вирусов.
Современные АИТ обладают следующими основными признаками:

Современные АИТ обладают следующими основными признаками:

  • содержат информацию различной степени конфиденциальности;
  • при передаче данных имеют криптографическую защиту информации различной степени конфиденциальности;
  • отражают иерархичность полномочий субъектов, открывают доступ к программам, к АРМ, файл-серверам, каналам связи и информации системы;
  • необходимость оперативного изменения этих полномочий;
  • организуют обработку информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;
  • обеспечивают управление потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
  • регистрируют и учитывают попытки несанкционированного доступа, события в системе и документах, выводимых на печать;
  • обеспечивают целостность программного продукта и информации;
  • устанавливают наличие средств восстановления системы защиты информации, а также обязательный учет магнитных носителей;
  • создают условия для физической охраны средств вычислительной техники и магнитных носителей.
Методы защиты информации в экономических информационных системах Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом — метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельности (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

Методы защиты информации в экономических информационных системах

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом — метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельности (элементов баз данных, программных и технических средств).

Управление доступом включает следующие функции защиты:

  • идентификацию пользователей , персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
  • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
  • проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Методы защиты информации в экономических информационных системах Маскировка — метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным. Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Принуждение — метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение — метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и «неписанных»).

Методы защиты информации в экономических информационных системах

Маскировка — метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и «неписанных»).

Средства защиты информации в экономических информационных системах 1) Технические средства представляют электрические, электромеханические и электронные устройства . Вся совокупность указанных средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу: Физическими средствами являются автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации и др.). 2) Программные средства — это программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Средства защиты информации в экономических информационных системах

1) Технические средства представляют электрические, электромеханические и электронные устройства .

Вся совокупность указанных средств делится на аппаратные и физические.

Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу:

Физическими средствами являются автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации и др.).

2) Программные средства — это программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Средства защиты информации в экономических информационных системах 3) Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций. 4) Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Подобные нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.

Средства защиты информации в экономических информационных системах

3) Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций.

4) Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.

Подобные нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека.

Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.

Средства защиты информации в экономических информационных системах 5) Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил. Средства защиты разделены на: Формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека). Неформальные (определяемые целенаправленной деятельностью человека либо регламентирующие эту деятельность).

Средства защиты информации в экономических информационных системах

5) Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.

Средства защиты разделены на:

Формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека).

Неформальные (определяемые целенаправленной деятельностью человека либо регламентирующие эту деятельность).

Для реализации мер безопасности используются различные механизмы 1) Шифрования (криптографии) — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Отправитель – информация шифруется. Получатель – информация дешифруется.  Метод преобразования в криптографической системе определяется используемым специальным алгоритмом, действие которого определяется уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом.

Для реализации мер безопасности используются различные механизмы

1) Шифрования (криптографии) — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Отправитель – информация шифруется.

Получатель – информация дешифруется.

Метод преобразования в криптографической системе определяется используемым специальным алгоритмом, действие которого определяется уникальным числом или битовой последовательностью, обычно называемым шифрующим ключом.

Шифрование может быть:  Симметричным - основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричным - характеризуется тем, что для шифрования используется один общедоступный ключ, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Шифрование может быть:

Симметричным - основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.

Асимметричным - характеризуется тем, что для шифрования используется один общедоступный ключ, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Для реализации мер безопасности используются различные механизмы 2)  Цифровая (электронная) подпись - основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Для реализации мер безопасности используются различные механизмы

2) Цифровая (электронная) подпись - основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем.

Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя.

Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Для реализации мер безопасности используются различные механизмы 3) Контроль доступа - проверка полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. 

Для реализации мер безопасности используются различные механизмы

3) Контроль доступа - проверка полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. 

Для реализации мер безопасности используются различные механизмы 4) Обеспечение целостности данных - применяется к отдельному блоку и к потоку данных. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Для реализации мер безопасности используются различные механизмы

4) Обеспечение целостности данных - применяется к отдельному блоку и к потоку данных.

Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке.

Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Для реализации мер безопасности используются различные механизмы 5) Обеспечение аутентификации. Различают: Односторонняя аутентификация - один из взаимодействующих объектов проверяет подлинность другого Взаимная аутентификацию - проверка является взаимной.

Для реализации мер безопасности используются различные механизмы

5) Обеспечение аутентификации.

Различают:

Односторонняя аутентификация - один из взаимодействующих объектов проверяет подлинность другого

Взаимная аутентификацию - проверка является взаимной.

Для реализации мер безопасности используются различные механизмы 6) Постановка графика или механизм заполнения текста, используются для засекречивания потока данных. Основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Для реализации мер безопасности используются различные механизмы

6) Постановка графика или механизм заполнения текста, используются для засекречивания потока данных.

Основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети.

Тем самым нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Для реализации мер безопасности используются различные механизмы 7) Управление маршрутизацией - обеспечивает выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Для реализации мер безопасности используются различные механизмы

7) Управление маршрутизацией - обеспечивает выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Для реализации мер безопасности используются различные механизмы 8) Арбитраж или освидетельствование - обеспечивает подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

Для реализации мер безопасности используются различные механизмы

8) Арбитраж или освидетельствование - обеспечивает подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром).

Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.


Получите в подарок сайт учителя

Предмет: Прочее

Категория: Презентации

Целевая аудитория: Прочее.
Урок соответствует ФГОС

Скачать
Информационное обеспечение экономической информационных систем

Автор: Устименко Оксана Юрьевна

Дата: 20.04.2015

Номер свидетельства: 203484

Похожие файлы

object(ArrayObject)#853 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(42) "Информатика как наука. "
    ["seo_title"] => string(21) "informatika-kak-nauka"
    ["file_id"] => string(6) "176142"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1424364118"
  }
}
object(ArrayObject)#875 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(68) "Информация. Информационные процессы "
    ["seo_title"] => string(42) "informatsiia-informatsionnyie-protsiessy-1"
    ["file_id"] => string(6) "106598"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1403036437"
  }
}
object(ArrayObject)#853 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(141) "Создание информационно-образовательной среды в образовательном учреждении "
    ["seo_title"] => string(82) "sozdaniie-informatsionno-obrazovatiel-noi-sriedy-v-obrazovatiel-nom-uchriezhdienii"
    ["file_id"] => string(6) "139352"
    ["category_seo"] => string(9) "directoru"
    ["subcategory_seo"] => string(12) "planirovanie"
    ["date"] => string(10) "1417702049"
  }
}
object(ArrayObject)#875 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(113) "Информационные технологии в образовательном процессе статья"
    ["seo_title"] => string(69) "informatsionnyie_tiekhnologhii_v_obrazovatiel_nom_protsiessie_stat_ia"
    ["file_id"] => string(6) "395548"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(7) "prochee"
    ["date"] => string(10) "1488031511"
  }
}
object(ArrayObject)#853 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(165) "«Современные  информационно-образовательные технологии в преподавании курса «Биология» "
    ["seo_title"] => string(94) "sovriemiennyie-informatsionno-obrazovatiel-nyie-tiekhnologhii-v-priepodavanii-kursa-biologhiia"
    ["file_id"] => string(6) "101154"
    ["category_seo"] => string(9) "biologiya"
    ["subcategory_seo"] => string(7) "prochee"
    ["date"] => string(10) "1402408971"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства