Автор: Пользователь скрыл имя, 04 Января 2012 в 12:35, контрольная работа
Вопрос 13. Виды информационных систем в организации.
Вопрос 26.Роль информационных технологий в реинжиниринге.
Вопрос 53.Создание и обслуживание информационных систем.
Вопрос 80.Правонарушения в сфере информатизации.
Вопрос 87.Организация планирования информационных систем.
В
любой фирме на протяжении ряда лет
применяются традиционно
Если не отслеживать эти изменения и, тем более, не поспевать за ними, можно отстать от остальных пользователей и тем самым перс крыть доступ к общению с ними, а это абсолютно недопустимо, поскольку информационная изоляция имеет только негативные последствия.
Принцип современности
Заключается в том, что при создании системы должны быть реализованы информационные интерфейсы, благодаря которым она может взаимодействовать с другими системами согласно установленным правилам. В современных условиях это особенно касается сетевых связей локального и глобального уровней.
Если в локальных сетях относительно несложно установить и соблюдать стандарты "общения" отдельных бизнес-процессов между собой и со смежными системами, то выход в глобальные сети требует:
дополнительных ужесточенных мер по защите информации;
знания и соблюдения различного рода протоколов, регламентирующих все пилы информационных обменов;
знание сетевого этикета, предусматривающего такие правила, как:
регулярная проверка своей
периодическая чистка своего почтового ящика;
корректность в составлении сообщений;
указание координат для
Принцип стандартизации (унификации)
При создании системы должны быть рационально использованы типовые, унифицированные и стандартизованные элементы, проектные решения, пакеты прикладных программ, комплексы, компоненты.
Задачи необходимо разрабатывать таким образом, чтобы они подходили к возможно более широкому кругу объектов. Игнорирование именно этого принципа привело в свое время к тому, что подсистема УК, несмотря на традиционный перечень задач и алгоритмов их решения, разрабатывалась на каждом предприятии самостоятельно, что привело к совершенно неоправданному расходу трудовых, материальных, финансовых и временных ресурсов.
В
современных разработках
Принцип эффективности
Предусматривает достижение рационального соотношения между затратами на создание системы и целевыми эффектами, включая конечные результаты, отражающиеся на прибыльности и получаемые по окончании внедрения автоматизации в управленческие процессы.
Перечень
рассмотренных принципов
Основные концепции создания
информационных систем
Основные концепции создания информационных систем заключаются в следующем:
1.Хранилище данных (Data Warehouse).
Данные в хранилищах:
предметно-ориентированные (т.е. данные собираются по определенной области);
интегрированные (т.е. имеется несколько показателей, которые позволяют смотреть данные в интегрированном виде);
неизменчивые;
поддерживающие хронологию набора данных;
детализованные
для целей поддержки
2.Витрины данных (Data Marts).
Они носят более рекламный, интегрированный характер. Витрины данных – это множество тематических БД, содержащих информацию, относящуюся к отдельным аспектам деятельности организации (т.е. доступ к данным имеет неограниченное или ограниченное по определенным правилам число пользователей).
3.On-line Transaction Processing (OLTP). Это системы, ориентированные на операционную транзакционная обработку (оперативная обработка – т.е. транзакция – это простейшая операция (например, нажатие кнопки, вывод, ввод данных)).
4.On-line Analytical Processing (OLAP).
On-line
Analytical Processing (OLAP) – это оперативная
аналитическая обработка (т.е.
в данном случае
5.Существуют
также системы поддержки
Вопрос 80.Правонарушения
в сфере информатизации.
Преступления
в сфере информационных технологий
включают как распространение
Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Так, в письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. N ИБ-02/229, указывается, что инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы
Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны "usa".
В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ[1]. В качестве самостоятельного института впервые выделен УК РФ 1996 года. и относится к субинституту «Преступления против общественной безопасности и общественного порядка». Видовым объектом рассматриваемых преступлений являются общественные отношения, связанные с безопасностью информации и систем обработки информации с помощью ЭВМ.
По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием.
Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.
В
России борьбой с преступлениями
в сфере информационных технологий
занимается Управление "К" МВД
РФ и отделы "К" региональных управлений
внутренних дел, а также Бюро специальных
технических мероприятий МВД
РФ.
Вопрос 87.Организация планирования информационных систем.
Информационные системы становятся жизненно важными элементами деятельности личности, общества, государства во всех проявлениях. В силу ряда причин, носящих объективный и субъективный характер, критичным становится нарушение безопасного состояния информационной инфраструктуры. На достижение и поддержание этого состояния направлены действия по обеспечению непрерывной работы и восстановлению (ОНРВ) нормального функционирования информационных систем.
Информация о работе Контрольная работа по "Информационный менеджмент"