- •49.Распределенная обработка данных в кис.
- •47,48. Сетевые технологии кис. Сети рабочих групп, кампусов.
- •23.Прикладное программное обеспечение кис. Назначение и состав контура Логистики кис «Галактика erp».
- •24.Прикладное программное обеспечение кис. Нормативно-справочная информация контура Логистики кис «Галактика erp».
- •21.Прикладное программное обеспечение кис. Функции модуля Управление персоналом кис «Галактика erp».
- •22. Прикладное программное обеспечение кис. Типовые бизнес-процессы управления кадрами модуля Управление персоналом кис «Галактика erp».
- •27.Прикладное программное обеспечение кис. Модуль Складской учет кис «Галактика erp».
- •25.Прикладное программное обеспечение кис. Модуль Управление снабжением кис «Галактика erp» . Типовой бизнес-процесс приобретения мц.
- •1.Сформировать документ основание на закупку:
- •2.Создать приходную накладную:
- •3.Оплата:
- •26.Прикладное программное обеспечение кис. Модуль Управление снабжением кис «Галактика erp». Типовой бизнес-процесс приобретения услуг.
- •1.Сформировать документ основание на закупку:
- •1.Сформировать основание на продажу:
- •2.Для формирования накладной на отпуск выполнить команды:
- •3.Создать док-т на оплату:
- •29.Прикладное программное обеспечение кис. Модуль Управление договорами кис «Галактика erp». Формирование договора, спецификации и календарного плана к договору.
- •1.Управление как информационный процесс. Структура и функции системы управления. Уровни управления. Функции управления.
- •4.Обеспечивающая часть вкл. В себя след. Подсистемы:
- •7. Понятие корпоративной информационной системы и ее назначение. Особенности кис по сравнению с локальными и групповыми информационными системами.
- •51. Модели реализации технологии клиент-сервер.
- •9.Информационно-логический и прикладной уровень архитектуры кис.
47,48. Сетевые технологии кис. Сети рабочих групп, кампусов.
Сетевые технологии КИС. Структура корпоративной сети
Корпоротивная сеть- сеть предприятия любого масштаба, главным назначением которой явл. поддержка работы ИС и обеспечения транспорта для сотрудников организации. На базе КС реализуются след услугт: -корпоротивная IP-телефония; -корпоротивная электронная почта; -видеоконфернц связь; -другие телекоммуникационные услуги. На базе КС реализуется и прикладные технологии: -удаленный склад; - обмен платежнными докум; -электронный обмен коммерческой информ между предприятиями. Структура КС отражает организационную структуру предриятия и территорию покрытие. КС подразделяют на: -сети отделов; -сети кампусов; -магистраль. Сети отделов- это локальные сети использ небольшой группой сотрудников. Цель: разделение сетевых ресурсов, приложения, данные или же БД, принтеры, модемы. Сути отделов создаются на аснове какой-либо одной сетевой технологии. Сети кампусов- объединяют сети отделов в приделах здания или территории, площадью до 10кв.км. Сеть строится по иерархическому принципу с собственной магистралью построенной на основе технологии Gigabit Ethernen. К магистрали присоединяются через комутаторы сети отделов использующие технологии Ethernen и Fast Ethernen. Комутатор- устройство для соединения нескольких узлов сети в приделах одгого или нескольктх сегментов. Оперативное и програмное обеспечение таких сетей неоднородно, поэтому они нуждаются в интеграции, централизованном администрировании. Сеть масштаба предприятия имеет след особенности: -предоставление информ. услуг; -масштаб(включает большое количество сетей, отделов, компусов, расположенных в разных городах и объединенных глобальными связями); -число пользователей и комп. измеряется тысячами, число серверов сотнями; -высокая степень неоднородности аппоратного и программного обеспечения.
50.Модели вычислений «клиент-сервер». Локальная и распределенная база данных. Локальная БД –это БД полностью размещенная на одном комп, это может быть сервер или комп пользовтель. Распределенная БД- размещается на нескольких комп, чаще всего на сервере БД.
Создание распределенных БД вызвана необходимостью: 1)увеличить число удаленных пользователей выполняющих функции сбора, обрабоки, хранения и передачи информ. 2)снятие пиковых нагрузок с централизованной базы. 3)обеспечения доступа пользователей к вычислительным ресурсам. 4) при распределенной обработке работф с БД на логическом уровне, осуществл на комп клиента, а физическое её поддержание на сервере. Распределенная обработка инф. требует технологии клиент-сервер. Технология клиент-сервер: это технология информ сети в которой основная часть ресурсов срсредодоченв в серверах обслуживающих своих клиентов. Виды серверов: -почтовые, -служба печати, -база данных, -процессоры,-файловая система. Сервер работает по заданием клиентов и управляет их выполнения задания. После выполнения каждого задания полученные результаты посылаются клиенту. Клиент-рабочие станции использ ресурсы серверы и предостовляющие интерфейсы пользователя. Основным принципам технологии клиен-сервер явл разделения функций приложений на три группы: 1-я функции ввода и отображения данных 2-я прикладные операции обработки данных 3-я операции хранения и управления информацинно-вычислительными ресурсами. В соответсвии с этой класификацией в любом приложении выдел след. логические компоненты: -компонент предоставление; -приклодной; -компонент доступа к информ ресурсам.
52. Основные понятия информационной безопасности КИС. На каждом предприятии строится политика информационной безопасности – это сов-сть правил, приёмов, процедур, сложившаяся практика определяющая как в организации защищается кретичная инф. На уровне предприятия создаются спец. службы: служба эк. безопасности, служба безопасности персонала, служба информационной безопасности, отдел кадров. Модель информационной безопасности связана с 3 составляющими: 1. конфеденциальность. 2. целостность. 3. доступность. Безопасность инф-ции – это состояние защищённости данных, безопасность автоматизированной ИС – это такое состояние защищености, которое обеспечивает конфеденциальность, доступность, целостность, подотчетность и подлиность её ресурсов.
53.Виды уязвимости информационных систем и средства защиты. 1-й вид уязвимости: нарушение конфиденциальности данных передаваемых в ИС. Этот вид угроз может быть реализ. нарушит.путем перехвата и анализа сетевого графика, это возможно, как при передачи по общедоступным каналам связи, так и по внутрикорпоративной сети. 2-й вид уязвимости:несанкционированное искажение данных, нарушение её целостности. 3-й вид: получение несанкционированного доступа к БД, это может произойти в виде удалённой атаки или с консоли управления БД. 4-й вид: нарушение работоспособности серверовБД. Таким образом базовыми объектами защиты в ИС явл.:БД, инф.-аналитические серверы, инф. передаваемая между консолями ИС, объекты комуникационной среды. Средства защиты: 1. Организационная защита: режим труда и охрана, организация работы с сотрудниками, документами. 2. Программно-технические средства защиты: средства автоматизации, контрольдоступа, аудит илижурнализирование,межсетевые экраны, системы резервного копирования.