Автор: Пользователь скрыл имя, 11 Марта 2012 в 12:18, курсовая работа
Индустрия разработки автоматизированных информационных систем управления родилась в 50-х - 60-х годах и к концу века приобрела вполне законченные формы. Материалы данного руководства являются обобщением цикла лекций по Автоматизированным Банковским Системам (АБС) и Автоматизированным системам управления конструкторско-технологическим проектированием (АСУ КТП), читаемым в МГТУ им.Н.Э.Баумана.
1.Проектирование автоматизированных информационных систем…………….
1.1.Метод "снизу-вверх"…………………………………………………………..
1.2. Метод "сверху-вниз"…………………………………………………………..
1.3.Принципы "дуализма" и многокомпонентности………………………………
1.4.Ориентация на профессиональные СУБД - "За" и "Против"…………………
1.5.Этапы разработки автоматизированных информационных систем…………..
2.Надежность и эффективность автоматизированных информационных систем..
3.Автоматизация банковской деятельности ………………………………………..
3.1. Компьютеризированные банковские системы БС……………………………..
3.2. Функции БС……………………………………………………………………….
3.3. Критерии выбора БС…………………………………………………………….
Список используемой литературы……………………
где λi – интенсивность отказов;
- наработка на отказ
(средняя продолжительность
- гарантированная (гамма-
Показатели ремонтопригодности
Показателями
- вероятность Р(Тз) восстановления системы за заданное время Тз;
- среднее время восстановления Тв (определяет средние затраты времени на обнаружение и устранение отказа при заданных условиях обслуживания);
- гамма-процентное время восстановления – время, в течение которого восстановление работоспособности системы будет полностью осуществлено с вероятностью γ, выраженной в процентах;
- коэффициент готовности kг - определяет вероятность того, что система исправна в любой произвольно выбранный момент времени в промежутках между плановым профилактическим обслуживанием и оценивается отношением времени наработки на отказ к средней длительности цикла работа-восстановление
- коэффициент технического
использования kти - оценивается отношением
времени наработки на отказ к средней
длительности цикла работа-восстановление-
Показатели долговечности
Долговечность системы характеризуется ее ресурсом ТР – общее время (или объем) работ системы за весь срок службы до момента, когда дальнейшая ее эксплуатация невозможна или экономически нецелесообразна.
Основными показателями долговечности системы являются:
- средний ресурс –
математическое ожидание
- гамма-процентный ресурс – суммарная наработка, в течение которой система не достигает предельного состояния с вероятностью γ, выраженной в процентах;
- гамма-процентный срок службы – календарная продолжительность эксплуатации, в течение которой система не достигнет предельного состояния с вероятностью γ, выраженной в процентах.
Показатели сохраняемости дают количественную характеристику способности системы (и ее элементов) сохранять свое качество при хранении и транспортировке. Ее основными показателями являются:
- средний срок сохраняемости (среднее время хранения, в течение которого изменения параметров системы или ее элементов не превышают допустимых);
- гарантированный (гамма-
Нормальное функционирование АС зависит от действия составляющих ее
элементов, т.е. вероятность безотказной работы системы зависит от вероятностей безотказной работы элементов системы Pi(t) и определяется по формуле
где N – количество элементов.
Системы с информационной избыточностью
Для обеспечения надежной работы всей системы вводится понятие избыточности системы.
Разделяют структурную и информационную избыточность.
Структурная избыточность определяется наличием дополнительных путей передачи сигналов (при отказе одного из элементов его функции выполняет другой элемент), которые не востребованы при нормальной работе.
Информационная избыточность определяется наличием в сигнале дополнительной информации, которая не востребована при нормальной работе всех элементов, а лишь при возникновении отказа.
Введение избыточности увеличивает надежность системы за счет повышения безотказности.
Повышение ремонтопригодности
достигается применением
Надежность АСУ в основном определяется сочетанием свойств безотказности и ремонтопригодности.
Информационная избыточность
– дублирование части используемых
в автоматизированной информационной
системе данных, которые в наибольшей
степени влияют на ее нормальное функционирование
и требуют значительного
Наряду с позитивным влиянием
на все стороны человеческой деятельности
широкое внедрение
Все виды информационных угроз
можно разделить на две большие
группы: отказы и нарушения работоспособности
программных и технических
Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем: нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей; нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа; нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов; нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств; не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.
Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем: внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов; защиту от некорректного использования ресурсов компьютерной системы; выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.
Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.
Внесение информационной
избыточности выполняется путем
периодического или постоянного (фонового)
резервирования данных на основных и
резервных носителях. Зарезервированные
данные обеспечивают восстановление случайно
или преднамеренно уничтоженной
и искаженной информации. Для восстановления
работоспособности компьютерной системы
после появления устойчивого
отказа кроме резервирования обычных
данных следует заблаговременно
резервировать и системную
Функциональная избыточность
компьютерных ресурсов достигается
дублированием функций или
Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспепозиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).
Выявление и устранение ошибок
при разработке программно-аппаратных
средств достигается путем
Однако основным видом
угроз целостности и
Задачи по защите от угроз каждого вида одинаковы:
запрещение
идентификация - указание компьютерной
системе уникального
аутентификация - проверка истинности полномочий пользователя;
определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
Различают следующие виды прав пользователей по доступу к ресурсам:
всеобщее (полное предоставление ресурса); функциональное или частичное; временное.
Наиболее распространенными
способами разграничения
Защита информации от исследования
и копирования предполагает криптографическое
закрытие защищаемых от хищения данных.
Задачей криптографии является обратимое
преобразование некоторого понятного
исходного текста (открытого текста)
в кажущуюся случайной
Рис. 1. Процесс шифрования
Рис. 2. Процесс дешифрования
По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях: для шифрования секретных ключей, распределенных между пользователями вычислительной сети; для формирования цифровой подписи.
Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).
Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.
Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера: в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы; в местах расположения файлов после выдачи запросов на их удаление.
Информация о работе Проектирование автоматизированных информационных систем