- •О.М. Топоркова информационные технологии и системы
- •Введение
- •Глава 1. Производство. Информация. Общество
- •1.1. Информационный характер процесса управления
- •1.2. Элементы субъекта управления и функции управления
- •1.3. Уровни управления и информация
- •1.4. Превращение информации в ресурс общества
- •Глава 2. Структура информационного процесса
- •2.1. Формирование данных
- •2.2. Передача данных
- •2.3. Обработка данных
- •2.4. Хранение данных
- •2.4.1. Оценка данных
- •2.4.2. Защита данных
- •2.4.2.1. Замки и ключи
- •2.4.2.2. Таблицы управления доступом
- •2.4.2.3. Протоколирование и аудит
- •2.4.2.4. Экранирование
- •2.4.2.5. Криптография
- •2.4.2.6. Обеспечение достоверности данных
- •2.4.2.7. Управление параллелизмом
- •2.4.2.8. Восстановление данных
- •Глава 3. Знания как вид информационного ресурса4
- •3.1. Виды знаний
- •3.2. Теоретические аспекты извлечения знаний
- •3.2.1. Психологический аспект
- •3.2.1.1. Контактный слой
- •3.2.1.2. Процедурный слой
- •3.2.1.3. Когнитивный слой
- •3.2.2. Лингвистический аспект
- •3.2.2.1.Общий код
- •3.2.2.2. Понятийная структура
- •3.2.2.3. Словарь пользователя
- •3.2.3. Гносеологический аспект
- •3.3. Методы извлечения знаний
- •3.3.1. Пассивные методы
- •3.3.1.1. Наблюдения
- •3.3.1.2. Мысли вслух
- •3.3.1.3. Лекции
- •3.3.2. Активные методы
- •3.3.2.1. Анкетирование
- •3.3.2.2. Интервью
- •3.3.2.3. Свободный диалог
- •3.3.2.4. Деловые игры
- •3.3.2.5. Круглый стол
- •3.3.2.6. Мозговой штурм
- •3.3.3. Текстологические методы
- •Глава 4. Понятия информационной технологии и информационной системы
- •4.1. Понятие и эволюция информационной технологии в производстве
- •4.2. Характеристика информационной технологии как системы
- •4.3. Структура базовой информационной технологии
- •4.3.1. Концептуальный уровень базовой информационной технологии
- •4.3.2. Логический уровень базовой информационной технологии
- •4.3.3. Физический уровень базовой информационной технологии
- •4.4. Понятие и эволюция информационных систем
- •4.5. Классификация информационных систем
- •Глава 5. Новые информационные технологии
- •5.1. Представление знаний в компьютере
- •5.1.1. Продукционная модель
- •5.1.2. Сетевая модель
- •Полная семья
- •5.1.3. Фреймовая модель
- •5.1.4. Логическая модель
- •5.2. Интеллектуальные информационно-поисковые системы
- •5.2.1. Морфологический анализ
- •5.2.2. Синтаксический анализ
- •5.2.3. Семантический анализ
- •5.3. Расчетно-логические системы
- •5.4. Экспертные системы
- •Глава 6. Организация интерфейса пользователя в информационных технологиях и системах
- •6.1. Типы диалогов
- •6.2. Эргономичность интерфейса
- •Глава 7. Современные тенденции в области информационных технологий и систем
- •7.1. Км-технологии9
- •7.2. Cals-технологии
- •7.3. Erp-технологии
- •7.4. Scm-технологии
- •7.5. Crm-технологии
- •7.6. WorkFlow-технологии
- •7.7. Ит-стратегия предприятия
- •7.7.1. Источники экономической эффективности
- •7.7.2. Выбор системы и команды внедрения
- •7.7.3. Внедрение системы
- •7.8. Itil-технологии
- •7.9. Отечественный рынок решений в области информационных технологий
- •7.9.1. Renaissance
- •7.9.2. Axapta
- •7.9.3. Шереметьево-Карго
- •7.9.4. Eli Lilly
- •Список литературы
- •Оглавление
2.4.1. Оценка данных
Оценка – это анализ данных, который выполняется в связи со старением данных: данные, утратившие ценность, должны исключаться из информационных массивов полностью или переводиться на более дешевые носители. При этом следует иметь в виду необходимость поддержания целостности данных, которая рассматривается далее.
Для оценки данных используются следующие критерии: «возраст», «спрос», «важность».
При оценке возраста данных из информационных массивов исключаются данные, имеющие более раннюю дату размещения в массивах.
При учете критерия спроса анализируется использование данных при реализации процедур обработки: если в течение длительного периода времени данные не задействуются, их хранение признается нецелесообразным, и они исключаются из информационных массивов.
Учет критерия важности характерен для неструктурированных данных. По мере обработки запросов пользователей увеличиваются показатели важности для релевантных данных, а нерелевантные «штрафуются» - их показатели важности уменьшаются, и при достижении некоторого порогового значения эти данные исключаются из информационных массивов.
2.4.2. Защита данных
Защита данных связана с обеспечением их безопасности при случайном или преднамеренном искажении, разрушении или утечки. Включает следующие аспекты:
идеологический - разъяснения, убеждения, приемы воспитания персонала, направленные на обеспечение безопасности данных;
управленческий – это различные организационные решения (распоряжения, приказы и т.д.), направленные на обеспечение безопасности данных;
организационный. Заключается в выполнении технических норм работы с носителями информации, например:
носители должны храниться в местах, не доступных для посторонних лиц;
важная информация должна иметь несколько копий на разных носителях;
защиту данных на жестких дисках следует поддерживать периодическим копированием их на другие машинные носители. При этом частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;
данные, относящиеся к различным задачам, целесообразно хранить отдельно;
необходимо строго руководствоваться правилами обращения с носителями;
программно-технический. Включает процессы управления доступом и управления целостностью. Управление доступом - это защита данных от несанкционированного доступа путем использования замков и ключей; таблиц управления доступом; протоколирования и аудита; экранирования, криптографии данных. Управление целостностью - это защита от неверных изменений и разрушений; рассматривается в следующих аспектах: обеспечение достоверности данных, управление параллелизмом; восстановление данных.
2.4.2.1. Замки и ключи
Замок – средство аутентификации пользователя в системе. С помощью аутентификации вторая сторона убеждается, что пользователь – тот, за кого он себя выдает. Ключ – идентификатор пользователя, с помощью которого он получает доступ к информации. Ключ позволяет пользователю назвать себя, сообщив имя. Различают следующие способы идентификации:
пароль. Его применение при работе системы демонстрируется блок-схемой рисунка 2.3.
Рисунок 2.3 - Схема использования замков и ключей
Аутентификация1 позволяет пользователю (в случае ввода верного пароля-ключа) работать с Данными1, аутентификация2 – с Данными2. В обоих случаях при вводе неверного пароля доступ к данным блокируется. Недостаток этого метода состоит в необходимости многократного ввода пароля пользователем по ходу решения задачи. Кроме того, парольная защита не очень надежна, т.к. пароль можно подобрать. Для повышения надежности поступают следующим образом:
пароль должен быть не слишком коротким, использовать буквы, цифры, знаки пунктуации и т.д.;
периодически пароль нужно менять;
ограничить доступ к файлу паролей;
ограничить число неудачных попыток входа в систему;
обеспечить индивидуальность знания пароля;
использовать программные генераторы паролей, которые порождают благозвучные запоминающиеся пароли;
личные карточки. Это предмет, владение которым подтверждает подлинность пользователя. Самые распространенные карточки имеют магнитную полосу. Для их использования необходимо специальное техническое устройство с клавиатурой и процессором. На клавиатуре пользователь набирает свой идентификационный номер, который проверяется процессором на совпадение с номером, записанным на карточке. Также проверяется подлинность самой карточки (подобные карточки используются при работе с банкоматами). Преимущества перед паролями заключаются в следующем: применяются два способа защиты, аутентификационная информация обрабатывается самим устройством чтения, что исключает электронный перехват при передаче в компьютер;
биометрические характеристики (отпечатки пальцев, голос, сетчатка глаза и т.д.). Устройства контроля сложны и дороги в этом случае, поэтому применяются в специфических организациях.