Информационные системы в экономике

Автор работы: Пользователь скрыл имя, 12 Декабря 2010 в 16:51, контрольная работа

Краткое описание

Процедура принятия решения о выборе наиболее эффективной компьютерной системы управления нова для большинства отечественных руководителей, а ее последствия во многом будут оказывать значительное влияние на предприятие в течение нескольких лет. Т.к. применение интегрированной ИС, которая отвечала бы требованиям предприятия (масштабу, специфике бизнеса и т.д.), позволила бы руководителю минимизировать издержки и повысить оперативность управления предприятием в целом.
Информационная система — взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.

Содержание работы

1. Роль и место автоматизированных информационных

систем в экономике…………………………………………………...3

2. Локальные и распределенные базы данных…………………...5

3. Глобальные, региональные и локальные вычислительные сети…………………………………………………………………….10

4. Проектирование информационных систем…………………...12
5. Защита информации от компьютерных вирусов…………….14

Содержимое работы - 1 файл

инф сис вар 3.doc

— 98.50 Кб (Скачать файл)

 

3. Глобальные, региональные и локальные вычислительные сети.

   В зависимости от территориального расположения абонентских систем вычислительные сети можно разделить на три основных класса:

  • глобальные сети(WAN - Wide Area Network);
  • региональные сети(MAN - Metropolitan Area Network);
  • локальные сети(LAN - Local Area Network).

   Глобальная  вычислительная сеть объединяет абонентов, расположенных в различных странах, на различных континентах. Взаимодействие между абонентами такой сети может осуществляться на базе телефонных линий связи, радиосвязи и систем спутниковой связи. Глобальные вычислительные сети позволят решить проблему объединения информационных ресурсов всего человечества и организации доступа к этим ресурсам.

   Региональная  вычислительная сеть связывает абонентов, расположенных на значительном расстоянии друг от друга. Она может включать абонентов внутри большого города, экономического региона, отдельной  страны. Обычно расстояние между абонентами региональной вычислительной сети составляет десятки - сотни километров.

   Локальная вычислительная сеть объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов локальной вычислительной сети. Обычно такая сеть привязана к конкретному месту. К классу локальных вычислительных сетей относятся сети отдельных предприятий, фирм, банков, офисов и т. д. Протяженность такой сети можно ограничить пределами 2-2,5 км.

   Объединение глобальных, региональных и локальных  вычислительных сетей позволяет  создавать многосетевые иерархии.

   Они обеспечивают мощные, экономически целесообразные средства обработки огромных информационных массивов и доступ к неограниченным информационным ресурсам. На рис. 4 приведена одна из возможных иерархий вычислительных сетей. Локальные вычислительные сети могут входить как компоненты в состав региональной сети, региональные сети - объединяться в составе глобальной сети и, наконец, глобальной сети могут также образовывать сложные структуры.

   

   Рис. 4 Иерархия компьютерных сетей

   Пример 4. Компьютерная сеть Internet является наиболее популярной глобальной сетью. В ее состав входит множество свободно соединенных сетей. Внутри каждой сети, входящей в Internet, существуют конкретная структура связи и определенная дисциплина управления. Внутри Internet структура и методы соединений между различными сетями для конкретного пользователя не имеют никакого значения.

   Персональные  компьютеры, ставшие в настоящее  время непременным элементом  любой системы управления, привели  к буму в области создания локальных вычислительных сетей. Это, в свою очередь, вызвало необходимость в разработки новых информационных технологий. 

 

   4. Опишите содержание  стадии технического  задания проектирования  экономической информационной  системы по ГОСТ 34.601-90

Настоящий стандарт распространяется на автоматизированные системы (АС), используемые в различных  видах деятельности (исследование, проектирование, управление и т.п.), включая их сочетания, создаваемые  в организациях, объединениях и на предприятиях (далее - организациях).

Стандарт устанавливает  стадии и этапы создания АС. В  приложении 1 приведено содержание работ на каждом этапе.

1. ОБЩИЕ ПОЛОЖЕНИЯ 

1.1. Процесс создания  АС представляет собой совокупность  упорядоченных во времени, взаимосвязанных, объединённых в стадии и этапы работ, выполнение которых необходимо и достаточно для создания АС, соответствующей заданным требованиям.

1.2. Стадии и  этапы создания АС выделяются  как части процесса создания  по соображениям рационального  планирования и организации работ, заканчивающихся заданным результатом.

1.3. Работы по  развитию АС осуществляют по  стадиям и этапам, применяемым  для создания АС.

1.4. Состав и  правила выполнения работ на  установленных настоящим стандартом  стадиях и этапах определяют  в соответствующей документации организаций, участвующих в создании конкретных видов АС.

Перечень организаций, участвующих в работах по созданию АС, приведён в приложении 2.

2. СТАДИИ И ЭТАПЫ  СОЗДАНИЯ АС 

2.1. Стадии и  этапы создания АС в общем  случае приведены в таблице.

Стадии  Этапы работ 
1. Формирование  требований к АС  1.1. Обследование  объекта и обоснование необходимости  создания АС.

1.2. Формирование  требований пользователя к АС.

1.3. Оформление  отчёта о выполненной работе  и заявки на разработку АС (тактико-технического задания)

2. Разработка  концепции АС. 2.1. Изучение  объекта. 

2.2. Проведение  необходимых научно-исследовательских  работ. 

2.3. Разработка  вариантов концепции АС, удовлетворяющего  требованиям пользователя.

2.4. Оформление  отчёта о выполненной работе.

3. Техническое  задание.  Разработка  и утверждение технического задания  на создание АС.
4. Эскизный  проект. 4.1. Разработка  предварительных проектных решений  по системе и её частям.

4.2. Разработка  документации на АС и её  части.

5. Технический  проект. 5.1. Разработка  проектных решений по системе  и её частям.

5.2. Разработка  документации на АС и её  части. 

5.3. Разработка  и оформление документации на  поставку изделий для комплектования  АС и (или) технических требований (технических заданий) на их разработку.

5.4. Разработка  заданий на проектирование в  смежных частях проекта объекта  автоматизации. 

6. Рабочая  документация. 6.1. Разработка  рабочей документации на систему  и её части. 

6.2. Разработка  или адаптация программ.

7. Ввод  в действие. 7.1. Подготовка  объекта автоматизации к вводу  АС в действие.

7.2. Подготовка  персонала. 

7.3. Комплектация  АС поставляемыми изделиями (программными  и техническими средствами, программно-техническими  комплексами, информационными изделиями).

7.4. Строительно-монтажные  работы.

7.5. Пусконаладочные  работы.

7.6. Проведение  предварительных испытаний. 

7.7. Проведение  опытной эксплуатации.

7.8. Проведение  приёмочных испытаний. 

8. Сопровождение  АС  8.1. Выполнение  работ в соответствии с гарантийными обязательствами.

8.2. Послегарантийное  обслуживание.

2.2. Стадии этапы,  выполняемые организациями - участниками  работ по созданию АС, устанавливаются  в договорах и техническом  задании на основе настоящего  стандарта. 

Допускается исключить  стадию "Эскизный проект" и отдельные этапы работ на всех стадиях, объединять стадии "Технический проект" и "Рабочая документация" в одну стадию "Технорабочий проект". В зависимости от специфики создаваемых АС и условий их создания допускается выполнять отдельные этапы работ до завершения предшествующих стадий, параллельное во времени выполнение этапов работ, включение новых этапов работ.

 

5. Защита информации  от компьютерных  вирусов. 

Компьютерный  вирус: понятие и  сущность.

1. Вирус  представляет собой программу, которая разрушает информацию на магнитных носителях или нарушает работу ПЭВМ, а также обладает способностью к размножению, т.е. вирус может самостоятельно внедряться в другие программы, переносить себя на диски и дискеты, передаваться локальной компьютерной сети.

2 Можно  выделить несколько видов воздействия  вирусов на ПЭВМ:

- вирусы  разрушительного действия;

- вирусы, замедляющие работу ПЭВМ;

- вирусы  рекламного характера;

- вирусы-шутки. 

3. Самые  опасные вирусы - это вирусы разрушительного  действия. Наиболее характерные внешние проявления вирусов этого вида:

- осыпание  различных символов с экрана;

- появление  на экране дисплея световых  пятен, черных областей или  символов, не запланированных рабочими  программами; 

- самопроизвольная  перезагрузка операционной системы;

- зависание  компьютера;

- появление  неисправных участков (кластеров)  на "винчестере";

- неожиданные  действия рабочих программ (не  предусмотренные документацией  на программы);

- искажения  данных в обрабатываемых файлах.

4. Вирусы, замедляющие работу ПЭВМ, проявляют себя тем, что работа процессора замедляется в 30-40 раз.

5. Вирусы  рекламного характера и вирусы-шутки  хотя и не портят информацию  в ПЭВМ, однако замедляют работу  или навязывают пользователю  ненужные диалоги, что также  замедляет весь процесс решения задачи. Например, вирус выдаст на экран дисплея просьбу "Дай печенье". Дальнейшая работа на ПЭВМ возможна только при определенном ответе пользователя. 
6. Некоторые вирусы проявляют себя внешне тем, что изменяют дату и время создания файла, хотя внутренние изменения могут быть и разрушительными. 
7. Некоторые внешние неожиданные отклонения в работе ПЭВМ, описанные выше, не обязательно являются следствием наличия вирусов. Так, появление неисправных кластеров на "винчестере" может быть вызвано действительно неисправностью устройства, что определяется анализом ситуации. 
 
Профилактика компьютерных вирусов.

1. Регулярно  проводимые профилактические работы  по выявлению вирусов могут  полностью исключить появление  и распространение вирусов в  ПЭВМ. Поэтому целесообразно включать эти работы в планы работ подразделений.  
К основным профилактическим работам и мероприятиям относятся: 
- ежедневная автоматическая проверка наличия вирусов при включении ПЭВМ; 
- регулярная (не реже одного раза в месяц) комплексная проверка наличия вирусов во всех ПЭВМ, даже при отсутствии внешних проявлений вирусов; 
- проверка наличия вирусов в ПЭВМ, вернувшихся с ремонта (в том числе гарантийного) в сторонних организациях;

- изучение  информации по сообщениям в  компьютерных журналах и газетах о новых вирусах;

- создание  резервной копии программного  продукта сразу же после приобретения; 
- системные дискеты и дискеты с наиболее важными программами защищаются от записи на них информации путем установки защитной наклейки на 5.25"- дискеты и установки переключателя на 3-5"-дискетах в положение только чтения; тем самым вирусы не смогут проникнуть на дискеты; 
- тщательная проверка всех поступающих и купленных программ и баз данных; проверку необходимо выполнять либо на ПЭВМ без "винчестера", либо на отдельно выделенной ПЭВМ, не входящей в локальную сеть;  
- ограничение доступа к ПЭВМ посторонних лиц.

2. Для  ежедневной автоматической проверки  наличия вирусов при включении  ПЭВМ необходимо включить в  файл АUТОЕХЕС.ВАТ команду запуска  антивирусной программы - ревизора, например, АDINF. Это включение выполняет программист управления информатизации. 
3. Регулярную комплексную проверку наличия вирусов выполняет администратор. Администратор использует для проверки специальные дискеты с антивирусными программами.

4. При  обнаружении вирусов в ПЭВМ, работающей  в локальной сети, проверке подлежат  все ПЭВМ, включенные в эту  сеть.

5. Создание  резервной копии программного  продукта выполняет программист,  ответственный за внедрение этого  программного продукта. Резервная копия хранится в металлическом шкафу или сейфе и регистрируется в журнале.

6. Проверку  всех поступающих и купленных  программ выполняет управление  информатизации.

 
Анализ ситуаций возможного заражения.

1. Если  антивирусные программы выдают  на экран дисплея сообщения о подозрении на наличие вирусов в ПЭВМ, то прежде всего необходимо убедиться в действительном наличии вирусов. Возможны ситуации, при которых эти сообщения являются следствием неисправности "винчестера", оперативной памяти или других устройств ПЭВМ. Также появление сообщений антивирусных программ может быть вызвано разрушением таблицы FАТ или другой системной таблицы вследствие каких-либо аномальных электрических процессов.

2. Анализ  ситуации наличия вирусов или  неисправности какого-либо устройства ПЭВМ выполняет администратор. При анализе могут использоваться специальные программы проверки исправности ПЭВМ, например, программа NDD из пакета Norton Utilites и CHECKIT. 
В результате анализа делается вывод либо об уничтожении вирусов, либо о необходимости ремонта ПЭВМ.

3. Если  вирус проник в ПЭВМ с дискеты,  то необходимо определить источник  дискеты и, если источник информации  на дискете находится в тональном  банке, то необходимо проверить  на наличие вирусов ПЭВМ - источник  информации на дискете. Если источник дискеты - коммерческая или другая организация, то необходимо сообщить в эту организацию о факте выявления вирусов и в дальнейшем обратить особое внимание на дискеты, поступающие из этой организации.

4. В  случае действительного наличия вирусов привлекаются специалисты подразделения информатизации для проведения служебного расследования.

 
Уничтожение компьютерных вирусов.

1. Уничтожение  вирусов выполняется администратором  с привлечением других специалистов  подразделения информатизации.

2. Если  вирус поразил какие-либо программы,  то уничтожение вируса выполняется  путем уничтожения программы  на винчестере либо на дискете.  После уничтожения зараженной  программы необходимо восстановить  программу, используя резервную  копию программы.

3. Если вирус поразил файлы, то вирус уничтожается либо путем стирания этих файлов, либо путем использования специальных лечащих программ. Использование лечащих программ не дает полной гарантии восстановления файла. Поэтому после лечения необходима проверки восстановления данного файла.  
Лечащие программы используются лишь в тех случаях, когда отсутствует резервная копия зараженной программы либо файла с данными, либо восстановление уничтоженного файла с помощью резервной копии очень трудоемко. 
4. В любом случае после уничтожения вирусов и восстановления зараженных программ и файлов с данными необходимо еще раз выполнить проверку наличия вирусов, используя антивирусные программы. Перед повторной проверкой необходимо перезагрузить ПЭВМ через выключение и последующее включение ПЭВМ. Если повторная проверка не выявила вирусов, то можно быть уверенным в отсутствии вирусов.

5. Если  вирус поразил таблицу FAT, то  можно восстановить эту таблицу,  используя пакет программ Norton Utilites, который для восстановления использует вторую таблицу FAT, имеющуюся в ПЭВМ.

Информация о работе Информационные системы в экономике