Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Информационные системы.Назначение и область применения.

Читайте также:
  1. I. Количественные данные об объекте Мониторинга правоприменения.
  2. I. Область применения
  3. II. Оценка объекта мониторинга правоприменения.
  4. Автоматизированные информационные системы и технологии в экономике.
  5. Автоматизированные информационные системы Министерства внутренних дел РФ.
  6. Автоматизированные информационные системы органов внутренних дел и прокуратуры.
  7. Автоматизированные информационные системы органов прокуратуры Российской федерации.
  8. Автоматизированные информационные системы судов и органов юстиции.
  9. Автономная область и автономный округ, их юридическая природа.
  10. Автономную область, 3 города федерального значения,4 автономных округа,9 краев, 22 республики,46 областей.

В широком смысле информационная система есть совокупность технического,программного и организационного обеспечения,а также персонала,предназначенная для того,чтобы своевременно обеспечивать надлежащих людей надлежащей информацией.

Федеральный закон РФ от 27 июля 2006 года №149-ФЗ “Об информационных технологиях и о защите информации”:Информационная система-совокупность содержащейся в базе данных информации,обеспечение ее своевременной обработки и технических средств.

Стандарт ISO/IEC Информационная система-система обработки информации,работающая совместно с организационными ресурсами,такими как люди,технические средства и финансовые ресурсы,которые обеспечивают распределение информации.

Основное назначение информационной системы – создание современной инфраструктуры для управления предприятием, организацией, учреждением.

Области применения:оперативные,управленческие и стратегические системы

2)Нормативно-правовые документы, регламентирующие информационную безопасность в России.

Подразделяются на:Законы РФ,Указы Президента РФ,Постановление Правительства РФ,Решение ГТК,Руководящие нормативно-методические документы,ГОСТ’ы.

Законы РФ:

1)”О государственной тайне” №5151-1 от 21.07.1993

2)”Об информации,информатизации и защите информации” №24-ФЗ от 20.02.1995

3)”О безопасности” № 2446-1 от 5.3.1992

4)”Об участии в международном информационном обмене”

Указы Президента РФ:

1)Утверждение перечня сведений,отнесенных к государственной тайне №1203 от 30.11.1993

2)О комиссии по защите государственной тайны №1108 от 8.11.1995

Постановление правительства РФ:

1)”Положение о государственной системе защиты информации в РФ №912-51 от 15.11.1993

2)Об утверждении положения “О порядке обращения со служебной информацией... №1233 от 3.11.94

Решения ГТК:

1)”Основы концепций защиты информации в РФ №6 от 16.11.1993”

2) ”Типовые положения о подразделении по защите информации №32 от 14.3.1995”

Руководящие и нормативно-методоческие документы РФ

1)Гостехкомиссии РФ Руководязий документ ”Защита от несанкционированного доступа к информации от 30.03.1992

ГОСТ’ы:

1)ГОСТ 5017-92

2)ГОСТ 50600-93

3)ГОСТ 8147-87

Доктрина информационной безопасности РФ

Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели,задачи,принципы и основные направления обеспечения информационной безопасности РФ.

 

3)Защита информации средствами прикладных программ и операционных систем.
Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.
Основные функции подсистемы защиты ОС Подсистема защиты ОС выполняет следующие основные функции. 1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет. 2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС,...»
Большинство программных средств защиты информации являются прикладными программами. Для их выполнения требуется поддержка ОС. Окружение, в котором функционирует ОС, называется доверенной вычислительной базой (ДВБ). ДВБ включает в себя полный набор элементов, обеспечивающих информационную безопасность: ОС, программы, сетевое оборудование, средства физической защиты и даже организационные процедуры. Краеугольным камнем этой пирамиды является защищенная ОС. Угрозы безопасности..

4)Назначение и возможности ГИС

Геоинформационные системы предназначены для:1)Расчета рисков на основе прогнозирования ЧС техногенного и природного характера.Обеспечивает оценку последствий ЧС.2)Для выработки предложений по поддержке принятия решений и планирования ликвидации последствий ЧС.

Возможности:составление индивидуального риска,комплексно-индивидуального риска,комплексного риска,оценки риска и его элементов.

5)Реляционная базы данных
Реляционная база данных представляет собой множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного вида. Каждая строка таблицы содержит данные об одном объекте (например, автомобиле, компьютере, клиенте), а столбцы таблицы содержат различные характеристики этих объектов - атрибуты (например, номер двигателя, марка процессора, телефоны фирм или клиентов).
Строки таблицы называются записями. Все записи таблицы имеют одинаковую структуру - они состоят из полей (элементов данных), в которых хранятся атрибуты объекта. Каждое поле записи содержит одну характеристику объекта и представляет собой заданный тип данных (например, текстовая строка, число, дата). Для идентификации записей используется первичный ключ. Первичным ключом называется набор полей таблицы, комбинация значений которых однозначно определяет каждую запись в таблице.

 

   
Достоинства Недостатки
· Эта модель данных отображает информацию в наиболее простой для пользователя форме · Основана на развитом математи-ческом аппарате, который позволяет достаточно лаконично описать основные операции над данными. · Позволяет создавать языки манипулирования данными не процедурного типа. · Манипулирование данными на уровне выходной БД и возможность изменения. · Самый медленный доступ к данным. · Трудоемкость разработки

 

6)Сетевая база данных
логическая модель данных, являющаяся расширением иерархического подхода, строгая математическая теория, описывающая структурный аспект, аспект целостности и аспект обработки данных в сетевых базах данных.
Сетевая БД состоит из набора записей и набора связей между этими записями, а если говорить более точно, из набора экземпляров каждого типа из заданного в схеме БД набора типов записи и набора экземпляров каждого типа из заданного набора типов связи.

Недостатки: высокая сложность и жесткость бд; если необходимо изменить структуру данных, то нужно изменять само приложение.
К достоинству этой модели относится большая информационная гибкость по сравнению с иерархической моделью.




Дата добавления: 2015-01-30; просмотров: 34 | Поможем написать вашу работу | Нарушение авторских прав

<== 1 ==> | 2 | 3 | 4 |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав