Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Hoax [ 4 generation ].docx
Скачиваний:
3
Добавлен:
27.04.2019
Размер:
47.7 Кб
Скачать

1.ПО СПК «Нива» разработан в соответствии с методологией бухгалтерск. учёта сельск. хоз-го учёта организаций, печатных форм документов соответствующих первичных форм, утверждённых министерством с/х угодий. Разработчиком является унитарное предприятие ГИВЦ Минсельхозпрод.

2. Стандартизация — это установление и применение правил с целью упорядочения деятельности в определенных областях на пользу и при участии всех заинтересованных сторон, в частности для достижения всеобщей оптимальной экономии при соблюдении функциональных условий и требований техники безопасности. Стандарт — технический нормативный правовой акт, разработанный в процессе стандартизации на основе согласия большинства заинтересованных субъектов технического нормирования и стандартизации и содержащий технические требования к продукции. Сертификация продукции — это деятельность по подтверждению соответ-ствия продукции установленным требованиям.

3.КИС – структура, требования к организации. КИС- совокупность информационных систем, отдельных подразделений предприятия объединённых общим документом, оборотом, при котором каждая из систем выполняет часть задач по управлению принятия решений. Любую КИС можно представить следующим образом:

К системным требованиям относят системность и комплексность, стандартизация и унификация, безопасность, гибкость, модульность построения системы, что позволяет поэтапно расширить ее функциональность, простоту, освоение и использование, маштабируемость и переносимость на другую аппаратную платформу, открытость, мобильность поддержка внедрения и сопровождения со стороны разработчика, способность системы к развитию.

К функциональным требованиям относят: вид, перечень прикладных функциональных модулей, требования к настройки и конфигурации, тип архитектуры, информационная структура, телекоммуникационное воздействие, взаимодействие со смежными системами, сохранность информации и порядок сопровождения развития системы, простой интерфейс пользователя, документирование всех происходящих процессов в системе, средства разработки одинаковых у всех разработчиков, программное и аппаратное обеспечение у разработчиков и пользователей должны быть одинаковы.

4. СППР- это компьютерные системы, почти всегда интерактивны, разработаны, чтобы помочь менеджерам или руководителям в принятии решений управления, объединяя данные и сложные аналитические модели в удобное программное обеспечение, которое может поддержать слабо структурированные и неструктурированные принятия решения.

СППР требует 3 первичных компонентов:1. Управление данными2. Обработка данных3. Управление диалогом для облегчения доступа пользователя СППР

5.Подходы к проектированию КИС: кононический и типовой. Кононическое проектирование информ-ных систем основывается на коскадной модели жизненного цикла. Основными стадиями кононического проектирования явл. формирование требований, разработка концепций, разработка технического задания, создание проекта, разработка технического проекта и рабочей документации, ввод в действие, сопровождение информационной системы. Типовое проектирование предполагает создание системы из готовых типов. Основными видами типового проектирования является:

1. отдельные подсистемы разработанные с учётом функциональной полноты, в которых минимизированы внешние информационные связи.

2. полный набор функциональных и обеспечивающих подсистемы информационных систем.

Типовое проектирование предполагает реализацию двух подходов:

1.параметрически-ориентированный

2.модельно-ориентированный.

6. Компьют. Преступность условно разделяют на 2 класса:

1) преступность, связанная с вмешательством в работу компьютера

2) преступность, исп. Компьютер как необходимое тех. Средство

К первому классу относят:1. несанкц. доступ к инф-и (доступ с исп-ем чужого имени, измен. физич. адресов тех. устройств, хищение носителей, устр. аппаратной записи).2. ввод в ПО логич. бомб (они срабатывают при выполнении опред. Условий и частично или полностью выводят из строя с-му).3. разработка и распределение компьютерных вирусов(могут быть внедрены в ОС прикладных программ или сетевой трафик).Разрабатываются антивирусники, которые делятся на виды:- фильтрующие- противоинфекционные

-противовирусные (когда имеется БД вирусов и программа определяет, что один из них похож на желающий внедриться).4. преступная небрежность в разработке, изготовлении, эксплуатации программно-вычислительных комплексов.5. подделка компьют. Инф-и6. хищение комп. Инф-и

7. Инф. безопасность – это состояние защищенности инф. сферы, обеспечивая ее формирование и развитие в интересах граждан, организаций, общества.

основные классы защищенно¬сти — D, С, В, А.

В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.

Класс С1: избирательная защита доступа .ИС должна управлять доступом именованных пользователей к именованным объектам.

Класс С2 (в дополнение к требованиям класса С1): управляемая защита доступа. Все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;

Класс В1 (в дополнение к требованиям класса С2): Маркированное обеспечение без-ти. Каждый хранимый объект ИС должен иметь отдельную идентификационную метку;

Класс В2 (в дополнение к требованиям класса В1): Структурированная защита. Должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией;

Класс ВЗ (в дополнение к требованиям класса В2): домны безопасности. Для управления доступом должны использоваться списки управления доступом с указанием разрешен-ных режимов;

Класс А1 (в дополнение к требованиям класса ВЗ): Верифицированное проектирование. Тестирование должно про-демонстрировать, что реализация ИС соответствует формальным специфика-циям; механизм управления ИБ должен распространяться на весь жизненный цикл и все компоненты системы.

8. Необходимо отметить следующее:1.CASE-средства не обязательно дают немедленный эффект; 2.реальные затраты на внедрение CASE-средств обычно намного превышают затраты на их приобретение; 3.CASE-средства обеспечивают возможности для получения существенной выгоды только после успешного завершения процесса их внедрения. факторы, усложняющие определение возможного эффекта от использования CASE-средств.

9.Методы и средства защиты. Формальные и неформальные. К формальным относятся: физические средства защиты (замки, решётки), программно-аппаратные комплексы (видеокамеры). Неформальные – это совокупность законов, постановлений, должностных инструкций для работников обслуживающие информационные системы. Средства защиты: физические, аппаратные, программные, аппаратно-программные, криптографические.

Средства защиты информации объединяют в 3 основных класса:

1)физическая защита: средства защиты кабельной с-мы, эектропитания, ср-ва архивации и дисковые массивы.

2)программные ср-ва защиты: разграничение полномочий, контроль доступа.

3)административные меры: контроль доступа в помещение, разработка стратегий безопасности, план действий в ЧС.

10.ПО- Программы которые обеспечивают работу компьютера от включения до выключения.

Принято классифицировать ПО по различн. признакам:

* по признаку функционального назначения

1.системные

2. инструментарий программирования

3.ППП

К системным ПО относятся операционные система и программные оболочки.

Инструментарий программирования – это совокупность программных и языковых средств предназначенных для разработки новых ППП.

ППП – это сов-ть программ предназначенных для работы в предметных областях.

Классификации ППП:

  1. пакеты общего назначения (СУБД, Табличный процессор EXCEL, средства презентационной графики, генераторы отчётов и сервера БД)

  2. проблемо-ориентированные копии (банковские системы, бух. пакеты,сетевые программные комплексы по проектированию автоматизиронной системы АПК)

  3. Офисные пакеты (коммуникац. Системы, органайзеры, переводчики,ср-ва проверки орфоргафии)

  4. Программные ср-ва мультимедиа (Моцарт и Шувер)

  5. Настольные издательские системы

  6. Системы ИИ

  7. Методоориентированные ППП ( Мат. Программирование, статист. Обработка данных)

11. Роль ис в реинжиниринге бизнес-процессов.

Проект по реинжинерингу обычно включает следующие этапы:

1. Анализ:1 фаза. Постановка задачи. Описание основных целей формирования объекта в соответствии с его стратегией; описание потребностей клиентов.2 фаза. Документирование. Осуществляет идентификацию документирования модели существующего объекта хозяйствования, его основные бизнес-процессы и оценку.

2. Проектирование:1 фаза. Проектирование бизнес-процессов. Создание эффективных раб. процедур определения способов использования информационных технологий, идентификация необходимых изменений в работе персонала.

3. Разработка:1. фаза. Разработка бизнес-процессов на уровне требуемых ресурсов. Определение видов работ, разработка системы мотивации, организация команд по выполнению работ.2 фаза. Разработка поддерживающих ИС.

4. Реализация:1 фаза. Промышленная эксплуатация. Создание новых бизнес-процессов, позволяющих коренным образом изменить базовые правила работы организации.

12. Правовое обеспечение безопасности – это сов-ть законодательных и морально-этических средств которые регламентируют правила и нормы поведения при обработке и использовании информации, информац. Ресурсов и информац. систем. Основными законодательными актами РБ по защите информации является: закон РБ об информации, информатизации и защите информации, компьютерная преступность: документированная информация, порядок защиты информационного ресурса, права и обязанности субъектов, принимающих участие в процессе информатизации и бизнес инфо, консультант плюс.

Закон использования нац. сигмента сети интернет был принят 1 февраля 2010г. В этом указе предусматривается предоставление защиты общества, личности в информационной сфере.

13.Техническое обеспечение – комплекс техн. средств, который предназначен для поддержки функционирования информационной системы, соответствующий комплекс документов на эти средства и технологические процессы.

В состав техн. обеспечения входят:

Компьютерная техника – предназначена для реализации комплексных технологий обработки и хранения инф-ции

Коммуникационная техника – реализует технологии передачи информации и предполагает как автономное функционирование, так и функционирование в комплексе со средствами комп. техники

Организационная техника – для реализации технологии представления, распространения и исполнения информации

14. К основным процессам относятся:

1) Заказ – это определение потребности заказчика информационной системы.

2)Поставка – это принятие решений о подготовке предложения в обмен на заявку.

3) Разработка – это анализ требований, проектирование, сборка, тестирование, ввод действия и приёмка информац. Системы.

4)Эксплуатация – процесс, включающий в себя подготовку, эксплуатационные испытания, системы поддержки пользователя.

5) Сопровождение реализуется при изменениях или модификациях информац. Системы.

К вспомогательным процессам жизненного цикла относятся:

  1. Документирование

  2. Управление конфигурацией

  3. Обеспечение качества

  4. Верификация т.е. процесс подтверждения конечного продукта по определённым эталонным требованиям.

  5. Анализ проверки и тестирования

  6. Аттестация

  7. Совместный анализ и аудит

  8. Решение проблем

15. Политика безопасности – это сов-ть норм и правил, кот-ые определяют организацию мер по обеспечению безопасности информации, которые связаны с деятельностью организации. Состоит из 2 частей: 1)Общих признаков, которые формируются в указах и законах . 2)Конкретные правила работы с информационной работой для различных информационных пользователей.

16. Основу методов Data Mining составляют всевозможные методы классификации, моделирования и прогнозирования, основанные на применении деревьев решений, искусственных нейронных сетей, генетических алгоритмов, эволюционного программирования, ассоциативной памяти, нечеткой логики. К методам Data Mining нередко относят статистические методы (дескриптивный анализ, корреляционный и регрессионный анализ, факторный анализ, дисперсионный анализ, компонентный анализ, дискриминантный анализ, анализ временных рядов). Такие методы, однако, предполагают некоторые априорные представления об анализируемых данных, что несколько расходится с целями Data Mining (обнаружение ранее неизвестных нетривиальных и практически полезных знаний).

Одно из важнейших назначений методов Data Mining состоит в наглядном представлении результатов вычислений, что позволяет использовать инструментарий Data Mining людьми, не имеющих специальной математической подготовки.

17.Knowledge Discovery in Databases (KDD) - это процесс поиска полезных знаний в "сырых" данных. KDD включает в себя вопросы: подготовки данных, выбора информативных признаков, очистки данных, применения методов Data Mining (DM), постобработки данных и интерпретации полученных результатов. KDD не задает набор методов обработки или пригодные для анализа алгоритмы, он определяет последовательность действий, которую необходимо выполнить для того, чтобы из исходных данных получить знания. Данный подход универсальный и не зависит от предметной области, что является его несомненным достоинством.

18. Первым стандартом упр-я бизнесом был MPS(объемно-календарное пдланирование), где идея была простой. Формир-ся план продаж с разбивкой по календарным периодам. По нему формир-ся план пополнения заказа, а также план пополнения заказов и оценивался фин-ые результы по периодам. Пока произв-во было мелким и простым такой подход был удобным. Однако постепенно стали возникать проб-мы, связанные с выпол-ем заказов. При планировании мелкого опта, часто являлось недопустимое отсутствие продажи необх-го товара, что приводило к уходу клиентов к др.поставщикам. В реультате возникла методология пр-ва, которая учитывала реш-я проб-м формир-я заказа на комплектующие и узлы, при исп-ии данных объема календ.плана. Эта методологи получила наз-е MRP(планир-е матер-ых потреб-тей). Аналогичная методология была разработана для планир-я пр-ых мощностей, она получила наз-е CRP(станки могут переналаж-ся и исп-ся для выпол-я разных операций, значит кроме машинного времени имее знач-е еще раб.время, графики смены, перерывы).

Объедененная с-ма планир-я MRP-CRP получила наз-е MRP II. В КИС MRP II часто предусм-ет сервесные ф-ции: 1)Автономная рассылка заказов. 2)Автономное форм-е смежных заданий. 3)Устранение недостатков в классе MRP II привело к появ-ю с-м класса ERP-планир-е ресурсов пред-я. В с-ме появ-сь след.модули: прогноз-е спроса, упр-е проектами, упр-е затратами, упр-е составом прод-ии. Целью ERP явл-ся упр-е всеми ресурсами пред-я, а не только метериалами, как в MRP II.

Упр-е отнош-ми с клиентом (CRM)-эта с-ма основанная на стратегии применения таких управленческих и инф-ых технологий, спом-ю кот-ых компании накап-ют знания о клиентах для выстраивания взаимовыгодных отн-ий с ними.Подобные отн-я способ-ют увел-ю прибыли,т.к.привлекают новых помогают удержать старых клиентов.

19. СППР- это компьютерные системы, почти всегда интерактивны, разработаны, чтобы помочь менеджерам или руководителям в принятии решений управления, объединяя данные и сложные аналитические модели в удобное программное обеспечение, которое может поддержать слабо структурированные и неструктурированные принятия решения.

Иск. интеллект-наука о концепциях, позволяющих вычислительной модели делать такие вещи, кот. у людей выглядят разумно. Задача ИИ - сделать вычислительную модель более полезной и понять принципы, лежащие в основе интеллекта. Область применения: игры, принятие решений, адаптивное программирование.

20. Жизненный цикл является моделью создания и использования ПО, отражающей его различные состояния, начиная с момента возникновения необходимости в данном ПО и заканчивая моментов его полного выхода из употребления у всех польз-лей.

Модели ЖЦ: Каскадная модель - предполагает переход на следующий этап после полного окончания работ по предыдущему этапу. Поэтапная модель с промежуточным контролем– итерационная модель разработки ПО с циклами обратной связи между этапами. Преимущество модели -межэтапные корректировки обеспечивают меньшую трудоемкость по сравнению с каскадной моделью. Спиральная модель - делает упор на начальные этапы ЖЦ: анализ требований, проектир-е спецификаций, предварит-е и детальное проектир-е.Углубляются и последовательно конкретизируются детали проекта, и в результате выбирается обоснованный вариант, который доводится до реализации.

21. Угроза-случайные или намеренные действия, выводящие инф-ю из состояния без-ти со стороны окружения и внутренних источников (аппаратная, вирусная, угроза хищения). Угрозы безопасности д-ти п/п информации делятся на внешние и внутренние. Их перечни для каждого п/п индивидуальны. Общими для всех явл. угрозы:- стихийных бедствий- техногенные катастрофы- непреднамеренные ошибки персонала- преднамеренные действия злоумышленников

Перечень угроз ИС:

1. Противоправный сбор и использование информации

2. Нарушение технологий обработки инф-и

3. Создание и распределение вредоносных программ

4. Уничтожение и повреждение ИС и каналов связи

5. Компрометация ключей и средств защиты

6. Утечка информации по техническим каналам

7. Внедрение устройств для перехвата инф-и

8. Хищение, повреждение, уничтожение носителей

9. Несанкц. доступ к ИС

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]