Информационные системы (ИС). Работа по использованию ИС на предприятии.
Информационная система - это объединенная система, которая представляет собой автоматический сбор, обработку и манипулирование данными, а так же включает в себя технические средства обработки данных, программное обеспечение и обслуживающий персонал.
Современной формой информационной системы является банки данных, которые включают в свой состав вычислительную систему, одну или несколько баз данных, СУБД и прикладные программы.
Основные функции банков данных:
- хранение и защита информации;
- изменение хранимых данных;
- поиск и отбор данных по запросам пользователей;
- обработка данных и вывод результатов.
Информационные системы можно разделить на фактографическую ИС и документальную ИС.
Основная характеристика фактографической ИС - это основные факты реального мира. В фактографической ИС данные хранятся в виде структур (Ф.И.О., дата рождения).
Документальная ИС не включает в себя информацию в виде структур. Целью фактографической ИС является выдача данных по тем или иным структурам. Целью документальной ИС является выдача ответа на тот или иной запрос пользователя (как правило, этот документ или список документов, объектов, удовлетворяющих характеристикам данного запроса).
Примеры ИС:
1) Электронный документооборот подразумевает обращение документации в любом офисе, начиная от бумажного варианта (рукописный) и заканчивая печатным документом.
2) Семантические системы (интеллектуальные системы) - предназначены для поиска, анализа, отображения, обобщения информации с использованием всевозможных связей между данными.
3) Геоинформационные системы - исключительно мощные и сложные ИС. Основная задача этих систем обеспечить наглядные представления различных параметров земной поверхности в виде структурированных данных для использования в различных картах, научных исследованиях, для оптимизации транспортных потоков, размещения сетей деловых объектов, военных операций.
Исходя из потребностей разработки ИС нам необходим некий объект, в котором бы содержались все эти сведения, т.е. это может быть таблица и БД.
База данных (БД) - это электронный архив, который обеспечивает хранение информации и предоставляет ее для обработки, вывода по определенным правилам, включающих общие принципы манипулирования с данными.
СУБД - это пакет прикладных программ и совокупность языка программирования, которые предназначены для создания, сопровождения и использования БД.
Приложение — это программа или комплекс программ использующих БД и обеспечивающих автоматизированную обработку информации из некоторой предметной области.
Приложения могут создаваться как в среде СУБД, так и вне ее - с помощью системы программирования, использующей средства доступа к БД.
В информационных системах, которые работают на ПК, большое распространение получили dBase подобные СУБД. Все они используют одни и те же файлы с расширением dbf (FoxPro). Однако в целом системы основаны на dbf файлов, можно считать устаревшими.
Среди современных СУБД наиболее популярны MS Access, Paradox, Lotus. Они поддерживают технологию OLE и могут манипулировать не только числовой, текстовой, но и графической информации. Перечисленные СУБД в лучшем случае используются ЛВС. Более мощные ИС используют СУБД с SQL доступом (структурированный язык запросов) по технологии клиент-сервер. Архитектура ИС выглядит следующим образом для БД.
Надежность и защита информации. Работа по обеспечению информационной безопасности
Взлом средств защиты ПО стал сегодня своего рода профессией или даже более того - призванием. Многие считают его лучшим средством самоутверждения, не говоря уже о том, что это очень увлекательное занятие. Они называют себя хакерами или кракерами. Судя по всему, противостояние разработчиков ПО и взломщиков сохранится и в обозримом будущем, а потому проблема «вандалоустойчивой» защиты не потеряет актуальности.
Криптография
Настоящая криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защищать критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Сейчас криптография становится центральным инструментом для обеспечения конфиденциальности.
Криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.
Метод шифровки/дешифровки называют шифром. Некоторые алгоритмы шифрования основаны на том, что сам метод шифрования (алгоритм) является секретным. Ныне такие методы представляют лишь исторический интерес и не имеют практического значения. Все современные алгоритмы используют ключ для управления шифровкой и дешифровкой; сообщение может быть успешно дешифровано, только если известен ключ. Ключ, используемый для дешифровки, однако в большинстве алгоритмов ключи совпадают.
Криптосистемы делятся на два класса: симметричные (или алгоритмы секретным ключом) и асимметричные (или алгоритмы с открытым ключом). Разница в том, что симметричные алгоритмы используют один и тот же ключ для шифрования и для дешифрования. В то время как асимметричные алгоритмы используют разные ключи, и ключ для дешифровки не может быть вычислен по ключу шифровки.
Симметричные алгоритмы подразделяют на потоковые шифры и блочные шифры. Потоковые позволяют шифровать информацию битами, в то время как блочные работают с некоторым набором бит данных (обычно размер блока составляет 64 бита) и шифруют этот набор как единое целое.
Асимметричные шифры допускают, чтобы открытый ключ был доступным всем (скажем, опубликован в газете). Это позволяет любому зашифровать сообщение. Однако расшифровать это сообщение сможет только нужный человек (тот, кто владеет ключом дешифровки). Ключ для шифрования называют открытым ключом,- а ключ для дешифрования - закрытым ключом или секретным ключом.
Современные алгоритмы шифровки/дешифровки достаточно сложны и их невозможно проводить вручную. Настоящие криптографические алгоритмы разработаны для использования компьютерами или специальными аппаратными устройствами. В большинстве приложений криптография производится программным обеспечением и имеется множество доступных криптографических пакетов.
Некоторые из асимметричных алгоритмов могут использоваться для генерирования цифровой подписи. Цифровой подписью называют блок данных, сгенерированный с использованием некоторого секретного ключа. Алгоритм генерации цифровой подписи должен обеспечивать, чтобы было невозможно без секретного ключа создать подпись, которая при проверке окажется правильной.
Цифровые подписи используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя. Такие подписи используются для проставления штампа времени на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помощью своего секретного ключа и, таким образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени. Цифровые подписи также можно использовать для удостоверения (сертификации) того, что документ - принадлежит определенному лицу ./Это делается так: открытый ключ и информация о том, кому он принадлежит, подписываются стороной, которой доверяем. При этом доверять подписывающей стороне мы можем на основании того, что ее ключ был подписан третьей стороной. В централизованной инфраструктуре ключей имеется очень небольшое количество корневых ключей сети (например, облеченные полномочиями государственные агентства; их также называют сертификационными агентствами). В распределенной инфраструктуре нет необходимости иметь универсальные для всех корневые ключи, и каждая из сторон может доверять своему набору корневых ключей (скажем своему собственному ключу и ключам, ею подписанным).