Информационные системы (ИС). Работа по использованию ИС на предприятии.

Информационная система - это объединенная система, которая представляет собой авто­матический сбор, обработку и манипулирование данными, а так же включает в себя технические средства обработки данных, программное обеспечение и обслуживающий персонал.

Современной формой информационной системы является банки данных, которые включают в свой состав вычислительную систему, одну или несколько баз данных, СУБД и прикладные про­граммы.

Основные функции банков данных:

- хранение и защита информации;

- изменение хранимых данных;

- поиск и отбор данных по запросам пользователей;

- обработка данных и вывод результатов.

Информационные системы можно разделить на фактографическую ИС и документальную ИС.

Основная характеристика фактографической ИС - это основные факты реального мира. В фактографической ИС данные хранятся в виде структур (Ф.И.О., дата рождения).

Документальная ИС не включает в себя информацию в виде структур. Целью фактографиче­ской ИС является выдача данных по тем или иным структурам. Целью документальной ИС явля­ется выдача ответа на тот или иной запрос пользователя (как правило, этот документ или список документов, объектов, удовлетворяющих характеристикам данного запроса).

Примеры ИС:

1) Электронный документооборот подразумевает обращение документации в любом офисе, начиная от бумажного варианта (рукописный) и заканчивая печатным документом.

2) Семантические системы (интеллектуальные системы) - предназначены для поиска, анализа, отображения, обобщения информации с использованием всевозможных связей между данными.

3) Геоинформационные системы - исключительно мощные и сложные ИС. Основная задача этих систем обеспечить наглядные представления различных параметров земной поверхности в виде структурированных данных для использования в различных картах, научных исследованиях, для оптимизации транспортных потоков, размещения сетей деловых объектов, военных операций.

Исходя из потребностей разработки ИС нам необходим некий объект, в котором бы содер­жались все эти сведения, т.е. это может быть таблица и БД.

База данных (БД) - это электронный архив, который обеспечивает хранение информации и предоставляет ее для обработки, вывода по определенным правилам, включающих общие принци­пы манипулирования с данными.

СУБД - это пакет прикладных программ и совокупность языка программирования, которые предназначены для создания, сопровождения и использования БД.

Приложение — это программа или комплекс программ использующих БД и обеспечиваю­щих автоматизированную обработку информации из некоторой предметной области.

Приложения могут создаваться как в среде СУБД, так и вне ее - с помощью системы про­граммирования, использующей средства доступа к БД.

В информационных системах, которые работают на ПК, большое распространение получили dBase подобные СУБД. Все они используют одни и те же файлы с расширением dbf (FoxPro). Од­нако в целом системы основаны на dbf файлов, можно считать устаревшими.

Среди современных СУБД наиболее популярны MS Access, Paradox, Lotus. Они поддержи­вают технологию OLE и могут манипулировать не только числовой, текстовой, но и графической информации. Перечисленные СУБД в лучшем случае используются ЛВС. Более мощные ИС ис­пользуют СУБД с SQL доступом (структурированный язык запросов) по технологии клиент-сервер. Архитектура ИС выглядит следующим образом для БД.

Надежность и защита информации. Работа по обеспечению информационной безопасности

Взлом средств защиты ПО стал сегодня своего рода профессией или даже более того - при­званием. Многие считают его лучшим средством самоутверждения, не говоря уже о том, что это очень увлекательное занятие. Они называют себя хакерами или кракерами. Судя по всему, проти­востояние разработчиков ПО и взломщиков сохранится и в обозримом будущем, а потому про­блема «вандалоустойчивой» защиты не потеряет актуальности.

Криптография

Настоящая криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защищать критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Сейчас криптография становится центральным инструментом для обеспечения конфиденциальности.

Криптография становится одним из основных инструментов обеспечивающих конфи­денциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бес­численное множество других важных вещей.

Метод шифровки/дешифровки называют шифром. Некоторые алгоритмы шифрования осно­ваны на том, что сам метод шифрования (алгоритм) является секретным. Ныне такие методы представляют лишь исторический интерес и не имеют практического значения. Все современные алгоритмы используют ключ для управления шифровкой и дешифровкой; сообщение может быть успешно дешифровано, только если известен ключ. Ключ, используемый для дешифровки, однако в большинстве алгоритмов ключи совпадают.

Криптосистемы делятся на два класса: симметричные (или алгоритмы секретным клю­чом) и асимметричные (или алгоритмы с открытым ключом). Разница в том, что симметричные алгоритмы используют один и тот же ключ для шифрования и для дешифрования. В то время как асимметричные алгоритмы используют разные ключи, и ключ для дешифровки не может быть вы­числен по ключу шифровки.

Симметричные алгоритмы подразделяют на потоковые шифры и блочные шифры. Потоко­вые позволяют шифровать информацию битами, в то время как блочные работают с некоторым набором бит данных (обычно размер блока составляет 64 бита) и шифруют этот набор как единое целое.

Асимметричные шифры допускают, чтобы открытый ключ был доступным всем (скажем, опубликован в газете). Это позволяет любому зашифровать сообщение. Однако расшифровать это сообщение сможет только нужный человек (тот, кто владеет ключом дешифровки). Ключ для шифрования называют открытым ключом,- а ключ для дешифрования - закрытым ключом или секретным ключом.

Современные алгоритмы шифровки/дешифровки достаточно сложны и их невозможно про­водить вручную. Настоящие криптографические алгоритмы разработаны для использования ком­пьютерами или специальными аппаратными устройствами. В большинстве приложений крипто­графия производится программным обеспечением и имеется множество доступных криптографи­ческих пакетов.

Некоторые из асимметричных алгоритмов могут использоваться для генерирования цифро­вой подписи. Цифровой подписью называют блок данных, сгенерированный с использованием не­которого секретного ключа. Алгоритм генерации цифровой подписи должен обеспечивать, чтобы было невозможно без секретного ключа создать подпись, которая при проверке окажется правильной.

Цифровые подписи используются для того, чтобы подтвердить, что сообщение пришло дей­ствительно от данного отправителя. Такие подписи используются для проставления штампа вре­мени на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помощью своего секретного ключа и, таким образом, подтверждает, что документ уже существо­вал в момент, объявленный в штампе времени. Цифровые подписи также можно использовать для удостоверения (сертификации) того, что документ - принадлежит определенному лицу ./Это дела­ется так: открытый ключ и информация о том, кому он принадлежит, подписываются стороной, которой доверяем. При этом доверять подписывающей стороне мы можем на основании того, что ее ключ был подписан третьей стороной. В централизованной инфраструктуре ключей имеется очень небольшое количество корневых ключей сети (например, облеченные полномочиями госу­дарственные агентства; их также называют сертификационными агентствами). В распределенной инфраструктуре нет необходимости иметь универсальные для всех корневые ключи, и каждая из сторон может доверять своему набору корневых ключей (скажем своему соб­ственному ключу и ключам, ею подписанным).

Наши рекомендации