Информатика. Шпоргалки к госэкзамену
Рефераты >> Информатика >> Информатика. Шпоргалки к госэкзамену

К работам на предпроектной стадии привлекается заказчик проекта, который заключа­ет договор с проектирующей организацией на создание ТЭО и ТЗ, составляет план ор­ганизационно- технических мероприятий по обследованию организации, описание действующей системы управления и действующего документооборота, согласовывает в установленном порядке предложения по изменению методов и организационной структуры управления объектом; утверждает ТЭО и ТЗ. Разработчик на этой стадии участвует в разработке плана- графика совместных работ, составляет программу пред-проектного обследования и принимает участие в его проведении. Кроме того, на пред­проектной стадии проектировщик системы должен обеспечить обучение персонала объекта автоматизации современным методам управления с применением разнообраз­ных средств ВТ и оргтехники. На этой стадии разработчик согласовывает вышеназван­ные документы с заказчиком, рассматривает и утверждает их.

Организация работ на стадии технического проектирования.

На стадии технического проектирования разрабатываются основные положения созда­ваемой системы, формулируются основные принципы ее функционирования и взаимо­действия с другими АС, определяется структура АИС и ее подсистем, осуществляются проектные решения по комплексу технических средств, созданию информационной базы. Много внимания уделяется проектированию обеспечивающих подсистем. Доку­ментация технического проекта очень обширна и многообразна. В пояснительной за­писке дается краткое изложение содержания проекта с указанием его соответствия су­ществующим нормам и правилам. Особое внимание уделяется проектным решениям по комплексу технических средств. В ТЗ указывается их состав, структура, организа­ционные формы использования на различных уровнях создаваемой АИС, описываются методы обмена данными внутри системы и с др. аналогичными АС. Создается сборник заказных спецификаций на такие виды оборудования, как средства ВТ, периферийные технические средства, контрольно-измерительная аппаратура, оргтехника и т.д. План мероприятий по подготовке объекта к внедрению должен содержать перечень работ, обеспечивающих внедрение системы, с указанием содержания и сроков их выполне­ния, ответственного исполнителя и формы завершения работ. По результатам реализа­ции первой стадии рассчитывается эк. эффективность проекта. Результаты расчета, ха­рактеризующие затраты на создание и эксплуатацию системы, расчетный коэффициент эффективности и срок окупаемости, дают основание сформулировать предложения по учету экономии. Описание организационной структуры содержит изменения в данной структуре объекта автоматизации и рекомендации для реорганизуемых и вновь созда­ваемых объектов. Техническим проектом раскрывается постановка автоматизируемых задач, их целевая функция и характеристика, даются алгоритмы и технология решения задач на ЭВМ, определяются эффективные меры контроля достоверности данных Здесь же дается описание компонентов комплексов задач, реализуемых средствами па­кетов прикладных программ, приводится подробное описание используемых эк.-математ. методов. В техническом проекте формируются требования к обеспечиваю­щим подсистемам, определяются способы сбора и организации данных, дается струк­тура массивов информации на технических носителях, логическая структура баз дан­ных. По программному обеспечению на этом этапе выбираются общесистемные реше­ния, включая операционные системы, системы управления базами данных, определя­ется возможность настройки пакетов прикладных программ и др. Заказчик на этом этапе завершает работу по составлению плана организационно- технических меро­приятий по подготовке объекта к внедрению АИС, проводит мероприятия по адапта­ции управленческих кадров к новым условиям работы, принимает участие в проекти­ровании форм входных и выходных документов, разрабатывает под руководством про­ектировщиков систему классификации и кодирования, используемую на данном п/п. Он обеспечивает уточнение исходных данных по составу и структуре информацион­ной базы, выполняет различные подготовительные мероприятия на объекте автомати­зации. Основная задача разработчика на этом этапе заключается в создании техниче­ского проекта в соответствии с техническим заданием. Он разрабатывает и сдает за­казчику программы и рабочую документацию по организации и ведению первичных массивов данных, разрабатывает и согласовывает с заказчиком соответствующие раз­делы контрольного примера, уточняет состав применяемых пакетов прикладных про­грамм, принимает участие в обучении персонала заказчика.

64. Состав, содержание и принципы организации информационного обеспечения ИС.

65. Проектирование базы данных ИС. Логическое проектирование базы данных, структура таблиц базы данных, обеспечение однозначного соответствия базы данных действительности.

66. Разработка ИС в среде Visual Studio .NET. Разработка Web – серверов в среде Visual Studio .NET в соответствии со стандартом UDDI мировой электронной коммерции.

67. Основные положения информационной безопасности экономических систем. Системы безопасности и их применение. Анализ методов действий

нарушителей информационной безопасности экономической системы Одной из главных забот любого руководителя является стабильная и бесперебойная работа своего предприятия. Любое отклонение функционирования фирмы от нормального приводит к нанесению различных форм ущерба, например, финансовые и временные потери, потеря имиджа и т.п. В последние годы эти убытки зачастую возникают из-за нарушения политики безопасности в том или ином виде имеющейся в организации. Когда речь заходит об обеспечении безопасности любого предприятия первое, с чего начинается решение этого вопроса, - это физическая защита. Системы контроля доступа, охранные видеокамеры, датчики, системы сигнализации и т.п. Все это приобретается и устанавливается в большом количестве. Однако когда дело доходит до информационной безопасности, то руководство скептически относится к средствам, ее реализующим. Если турникет, видеокамеру или огнетушитель можно потрогать руками, и целесообразность их применения видна невооруженным взглядом, то применение различных систем защиты информации (систем обнаружения атак, систем анализа защищенности и т.д.) необходимо очень тщательно обосновывать. При этом складывается парадоксальная ситуация. У всех на слуху находятся межсетевые экраны и антивирусные системы. Именно они и приобретаются в первую очередь в случае появления в бюджете статьи на средства защиты информации. Но при этом, эти средства уже не удовлетворяют современным требованиям, предъявляемым к защитным системам. Они не отражают, и даже не обнаруживают, целый ряд очень опасных атак [1]. По сравнению с физической безопасностью компьютерная безопасность находится еще в младенчестве. С каждым новым достижением в области информационных технологий появляются новые аспекты обеспечения информационной безопасности. При этом у уже существующих решений появляются новые грани, на которые приходится смотреть под новым углом зрения. Физическая защита - относительно статическая область, состоящая из систем разграничения доступа, систем сигнализации и, возможно, оборудования для наблюдения, позволяющих идентифицировать и предотвратить физическое вторжение в защищаемую область. В свою очередь, компьютерная безопасность ориентирована не на физический мир, а на киберпространство, где преступники должны быть определены только при помощи серии нулей и единиц [2]. Все это приводит к непониманию со стороны руководства в необходимости приобретения различных средств защиты. И это несмотря на то, что за последний год число компьютерных преступлений возросло на порядок. И ущерб, нанесенный в результате несанкционированных компьютерных посягательств, измеряется миллионами долларов. При этом злоумышленник может находиться за сотни километров от своей жертвы, в т.ч. и другой стране. Чтобы не утомлять читателя дальнейшими рассуждения о необходимости применения систем обеспечения информационной безопасности хочу привести только один факт. 7 и 8 февраля 2000 года было зафиксировано нарушение функционирования таких популярных и ведущих Internet-серверов, как Yahoo (www.yahoo.com), eBay (www.ebay.com), Amazon (www.amazon.com), Buy (www.buy.com) и CNN (www.cnn.com). 9 февраля аналогичная участь постигла и сервера ZDNet (www.zdnet.com), Datek (www.datek.com) и E*Trade (www.etrade.com) [3]. По некоторым данным трехчасовой простой этих серверов привел к потерям, которые составляют астрономическую сумму в 6 миллиардов долларов! Проведенное ФБР расследование показало, что указанные сервера вышли из строя из-за огромного числа направленных им запросов, что и привело к тому, что эти сервера не могли обработать трафик такого объема и вышли из строя. Например, организованный на сервер Buy трафик превысил средние показатели в 24 раза, и в 8 раз превысил максимально допустимую нагрузку на сервера, поддерживающие работоспособность Buy. При этом нападении злоумышленники реализовали посылку большого объема данных сразу из нескольких сотен узлов, которые были задействованы в атаке. Именно поэтому данный тип атак получил название распределенной (distributed). В этом случае атакуемые узлы захлебнулись огромным трафиком и не смогли обрабатывать запросы от нормальных пользователей. В случае с обычной реализацией аналогичной атаки необходимо иметь достаточно "толстый" канал доступа в Internet, чтобы реализовать лавину пакетов на атакуемый узел. В случае же распределенной атаки это условие уже не является необходимым. Достаточно иметь dialup-соединение с Internet. Принцип лавины или шторма пакетов достигается за счет большого числа таких относительно медленных соединений.


Страница: