Автор работы: Пользователь скрыл имя, 09 Апреля 2013 в 20:11, контрольная работа
Эффективное управление предприятием в современных условиях невозможно без использования компьютерных технологий. Правильный выбор программного продукта и фирмы-разработчика - это первый и определяющий этап автоматизации бухгалтерского учета. В настоящее время проблема выбора информационной системы (ИС) из специфической задачи превращается в стандартную процедуру.
1. Роль и место автоматизированных информационных
систем в экономике…………………………………………………...3
2. Локальные и распределенные базы данных…………………...5
3. Глобальные, региональные и локальные вычислительные сети…………………………………………………………………….10
4. Проектирование информационных систем…………………...12
5. Защита информации от компьютерных вирусов…………….14
Локальная вычислительная сеть объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов локальной вычислительной сети. Обычно такая сеть привязана к конкретному месту. К классу локальных вычислительных сетей относятся сети отдельных предприятий, фирм, банков, офисов и т. д. Протяженность такой сети можно ограничить пределами 2-2,5 км.
Объединение глобальных, региональных и локальных вычислительных сетей позволяет создавать многосетевые иерархии.
Они обеспечивают мощные, экономически целесообразные средства обработки огромных информационных массивов и доступ к неограниченным информационным ресурсам. На рис. 4 приведена одна из возможных иерархий вычислительных сетей. Локальные вычислительные сети могут входить как компоненты в состав региональной сети, региональные сети - объединяться в составе глобальной сети и, наконец, глобальной сети могут также образовывать сложные структуры.
Рис. 4 Иерархия компьютерных сетей
Пример 4. Компьютерная сеть Internet является наиболее популярной глобальной сетью. В ее состав входит множество свободно соединенных сетей. Внутри каждой сети, входящей в Internet, существуют конкретная структура связи и определенная дисциплина управления. Внутри Internet структура и методы соединений между различными сетями для конкретного пользователя не имеют никакого значения.
Персональные компьютеры, ставшие в настоящее время непременным элементом любой системы управления, привели к буму в области создания локальных вычислительных сетей. Это, в свою очередь, вызвало необходимость в разработки новых информационных технологий.
Проектирование экономических
информационных систем (ЭИС) - логически
сложная, трудоемкая и длительная работа,
требующая высокой квалификации
участвующих в ней
Основная доля трудозатрат при создании ЭИС приходится на прикладное программное обеспечение (ПО) и базы данных (БД). Производство ПО сегодня - крупнейшая отрасль мировой экономики, в которой занято около трех миллионов специалистов (программистов, разработчиков ПО и т. п.). Еще несколько миллионов человек напрямую зависят от благополучия корпоративных информационных подразделений либо от производителей ПО, таких, как корпорации Microsoft и IBM.
Рассмотрим по порядку эти характеристики. На переднем плане первые два пункта. Они представляют собой наиболее важное отличие от информационных систем, функционирующих в закрытых сетях. Мы не имеем возможности хранить и обрабатывать какую-либо информацию на стороне клиента. Все должно выполнятся на сервере. При разработке информационной системы с клиентским программным обеспечением можно было бы хранить часть пользовательской информации и обрабатывать ее на стороне клиента. Такая возможность позволила бы нам разгрузить сервер и трафик сети. Например, в случае анализа посетителей веб-сайтов, мы хранили бы основные объемы информации у клиентов, а на сервере - лишь общедоступные статистические отчеты, выжимки и сравнительные показатели с другими клиентами. Но мы не имеем такой возможности, поэтому надо тратить большие деньги на накопители жестких дисков и вычислительные мощности серверов. Многопользовательский доступ и разграничение доступа являются общими требованиями для всех информационных систем. Важным критерием является ограничение по объему передаваемой информации. На сервере может быть канал с большой пропускной способность, но по этому каналу идет информация от множества клиентов. В свою очередь, у пользователя информация идет только для него, но очень часто пользователи сидят на плохих каналах, например, на модемном соединении, или же просто, в силу удаленности и большого количества шлюзов между клиентом и сервером, скорость передачи информации очень медленная. В связи с тем, что в сети Интернет находится огромное количество людей, среди которых есть и злоумышленники, то необходимо предъявлять повышенные требования к безопасности. Вы не можете написать инструкцию пользователю: делай так, а не иначе, а вот здесь у нас дырка, чтобы ее обойти, делайте так-то. Вы не знаете, чего ожидать от пользователя. В связи с тем, что на сервере происходят все вычисления, и что пользователь хочет работать в режиме реального времени и не намерен ждать и 30 секунд, выполнение отдельно взятой CGI-программы должно происходить максимально быстро. И наконец, переносимость. Конечно, эта особенность не столь важна, но допустим, вам потребовалось открыть зеркало сайта на другом континенте. Принципиально надо решить две проблемы. Во-первых, настройка серверной платформы и вашего программного обеспечения для функционирования вашей информационной системы. Во-вторых, перевод системы на другой язык. На другом континенте может просто не оказаться ни требуемой вашей информационной системой платформы, ни специалистов, которые бы могли все это установить, настроить и поддерживать. Например, будет другая разновидность Unix. Все эти характерные особенности, в основном, и определяют стадию проектирования.
5. Защита информации от компьютерных вирусов.
Компьютерный вирус: понятие и сущность.
1. Вирус представляет
собой программу, которая
2 Можно выделить несколько видов воздействия вирусов на ПЭВМ:
- вирусы разрушительного действия;
- вирусы, замедляющие работу ПЭВМ;
- вирусы рекламного характера;
- вирусы-шутки.
3. Самые опасные вирусы
- это вирусы разрушительного
действия. Наиболее характерные
внешние проявления вирусов
- осыпание различных символов с экрана;
- появление на экране дисплея световых пятен, черных областей или символов, не запланированных рабочими программами;
- самопроизвольная перезагрузка операционной системы;
- зависание компьютера;
- появление неисправных участков (кластеров) на "винчестере";
- неожиданные действия рабочих программ (не предусмотренные документацией на программы);
- искажения данных в обрабатываемых файлах.
4. Вирусы, замедляющие
работу ПЭВМ, проявляют себя тем,
что работа процессора
5. Вирусы рекламного
характера и вирусы-шутки хотя
и не портят информацию в ПЭВМ, однако замедляют
работу или навязывают пользователю ненужные
диалоги, что также замедляет весь процесс
решения задачи. Например, вирус выдаст
на экран дисплея просьбу "Дай печенье".
Дальнейшая работа на ПЭВМ возможна только
при определенном ответе пользователя.
6. Некоторые вирусы проявляют себя внешне
тем, что изменяют дату и время создания
файла, хотя внутренние изменения могут
быть и разрушительными.
7. Некоторые внешние неожиданные отклонения
в работе ПЭВМ, описанные выше, не обязательно
являются следствием наличия вирусов.
Так, появление неисправных кластеров
на "винчестере" может быть вызвано
действительно неисправностью устройства,
что определяется анализом ситуации.
Профилактика компьютерных
вирусов.
1. Регулярно проводимые
профилактические работы по выявлению вирусов
могут полностью исключить появление
и распространение вирусов в ПЭВМ. Поэтому
целесообразно включать эти работы в планы
работ подразделений.
К основным профилактическим работам
и мероприятиям относятся:
- ежедневная автоматическая проверка
наличия вирусов при включении ПЭВМ;
- регулярная (не реже одного раза в месяц)
комплексная проверка наличия вирусов
во всех ПЭВМ, даже при отсутствии внешних
проявлений вирусов;
- проверка наличия вирусов в ПЭВМ, вернувшихся
с ремонта (в том числе гарантийного) в
сторонних организациях;
- изучение информации по сообщениям в компьютерных журналах и газетах о новых вирусах;
- создание резервной
копии программного продукта
сразу же после приобретения;
- системные дискеты и дискеты с наиболее важными программами защищаются
от записи на них информации путем установки
защитной наклейки на 5.25"- дискеты и
установки переключателя на 3-5"-дискетах
в положение только чтения; тем самым вирусы
не смогут проникнуть на дискеты;
- тщательная проверка всех поступающих
и купленных программ и баз данных; проверку
необходимо выполнять либо на ПЭВМ без
"винчестера", либо на отдельно выделенной
ПЭВМ, не входящей в локальную сеть;
- ограничение доступа к ПЭВМ посторонних
лиц.
2. Для ежедневной автоматической проверки
наличия вирусов при включении ПЭВМ необходимо
включить в файл АUТОЕХЕС.ВАТ команду запуска
антивирусной программы - ревизора, например,
АDINF. Это включение выполняет программист
управления информатизации.
3. Регулярную комплексную проверку наличия
вирусов выполняет администратор. Администратор
использует для проверки специальные
дискеты с антивирусными программами.
4. При обнаружении вирусов в ПЭВМ, работающей в локальной сети, проверке подлежат все ПЭВМ, включенные в эту сеть.
5. Создание резервной копии программного продукта выполняет программист, ответственный за внедрение этого программного продукта. Резервная копия хранится в металлическом шкафу или сейфе и регистрируется в журнале.
6. Проверку всех поступающих и купленных программ выполняет управление информатизации.
Анализ ситуаций возможного
заражения.
1. Если антивирусные программы выдают на экран дисплея сообщения о подозрении на наличие вирусов в ПЭВМ, то прежде всего необходимо убедиться в действительном наличии вирусов. Возможны ситуации, при которых эти сообщения являются следствием неисправности "винчестера", оперативной памяти или других устройств ПЭВМ. Также появление сообщений антивирусных программ может быть вызвано разрушением таблицы FАТ или другой системной таблицы вследствие каких-либо аномальных электрических процессов.
2. Анализ ситуации
наличия вирусов или
В результате анализа делается вывод либо
об уничтожении вирусов, либо о необходимости
ремонта ПЭВМ.
3. Если вирус проник
в ПЭВМ с дискеты, то
4. В случае действительного
наличия вирусов привлекаются
специалисты подразделения
Уничтожение компьютерных
вирусов.
1. Уничтожение вирусов выполняется администратором с привлечением других специалистов подразделения информатизации.
2. Если вирус поразил
какие-либо программы, то
3. Если вирус поразил
файлы, то вирус уничтожается
либо путем стирания этих
Лечащие программы используются лишь
в тех случаях, когда отсутствует резервная
копия зараженной программы либо файла
с данными, либо восстановление уничтоженного
файла с помощью резервной копии очень
трудоемко.
4. В любом случае после уничтожения вирусов
и восстановления зараженных программ
и файлов с данными необходимо еще раз
выполнить проверку наличия вирусов, используя
антивирусные программы. Перед повторной
проверкой необходимо перезагрузить ПЭВМ
через выключение и последующее включение
ПЭВМ. Если повторная проверка не выявила
вирусов, то можно быть уверенным в отсутствии
вирусов.
5. Если вирус поразил таблицу FAT, то можно восстановить эту таблицу, используя пакет программ Norton Utilites, который для восстановления использует вторую таблицу FAT, имеющуюся в ПЭВМ.
6. Для восстановления
зараженной загрузочной записи
винчестера необходимо