Информационные системы маркетинга

Предмет, структура, состав и виды информационных систем маркетинга. Создание, оптимизация, тенденции развития информационных систем и мультимедийных технологий. Характеристика, назначение технических средств и эффективность информационных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 23.01.2011
Размер файла 608,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- решением сложных задач совместными усилиями нескольких узлов сети;

- возможностью осуществления оперативного контроля всех узлов сети.

- Основные показатели качества компьютерных сетей включают следующие элементы: полнота выполняемых функций, производительность, пропускная способность, надежность сети, безопасность информации, прозрачность сети, масштабируемость, интегрируемость, универсальность сети.

Виды компьютерных сетей.

Компьютерные сети, в зависимости от охватываемой территории, подразделяются на:

локальные (ЛВС, LAN -- Local Area Network);

региональные (PBC, MAN -- Metropolitan Area Network);

глобальные (ГВС, WAN -- Wide Area Network).

В локальной сети абоненты находятся на небольшом (до 10-15 км) расстоянии друг от друга. К ЛВС относятся сети отдельных предприятий, фирм, банков, офисов, корпораций и т. д.

РВС связывают абонентов города, района, области. Обычно расстояния между абонентами РВС составляют десятки-сотни километров.

Глобальные сети соединяют абонентов, удаленных друг от друга на значительное расстояние, часто расположенных в различных странах или на разных континентах.

По признакам организации передачи данных компьютерные сети можно разделить на две группы:

последовательные;

широковещательные.

В последовательных сетях передача данных осуществляется последовательно от одного узла к другому. Каждый узел ретранслирует принятые данные дальше. Практически все виды сетей относятся к этому типу. В широковещательных сетях в конкретный момент времени передачу может вести только один узел, остальные узлы могут только принимать информацию.

Топологии компьютерных сетей

Топология представляет физическое расположение сетевых компонентов (компьютеров, кабелей и др.). Выбором топологии определяется состав сетевого оборудования, возможности расширения сети, способ управления сетью.

Существуют следующие топологии компьютерных сетей :

шинные (линейные, bus);

кольцевые (петлевые, ring);

радиальные (звездообразные, star);

смешанные (гибридные).

Практически все сети строятся на основе трех базовых топологий: топологии «шина», «звезда» и «кольцо». Базовые топологии достаточно просты, однако на практике часто встречаются довольно сложные комбинации, сочетающие свойства и характеристики нескольких топологий.

В топологии «шина», или «линейная шина» (linear bus), использу¬ется один кабель, именуемый магистралью или сегментом, к которому подключены все компьютеры сети (рис. 9.1). Эта топология является наиболее простой и распространенной реализацией сети.

Так как данные в сеть передаются лишь одним компьютером, про¬изводительность сети зависит от количества компьютеров, подключенных к шине. Чем больше компьютеров, тем медленнее сеть.

Зависимость пропускной способности сети от количества компьютеров в ней не является прямой, так как, кроме числа компьютеров, на быстродействие сети влияет множество других факторов: тип аппаратного обеспечения, частота передачи данных, тип сетевых приложений, тип сетевого кабеля, расстояние между компьютерами в сети.

«Шина» является пассивной топологией -- компьютеры только «слушают» передаваемые по сети данные, но не передают их от отправителя к получателю. Выход из строя какого-либо компьютера не оказывает влияния на работу всей сети. В активных топологиях компьютеры регенерируют сигналы с последующей передачей их по сети.

Основой последовательной сети с радиальной топологией (топологией «звезда») является специальный компьютер -- сервер, к которому подключаются рабочие станции, каждая по своей линии связи. Вся информация передается через сервер, в задачи которого входит ретрансляция, переключение и маршрутизация информационных потоков в сети (рис. 9.2). Такая сеть является аналогом системы телеобработки, в которой все абонентские пункты содержат в своем составе компьютер.

Недостатками такой сети являются: высокие требования к вычислительным ресурсам центральной аппаратуры, потеря работоспособности сети при отказе центральной аппаратуры, большая протяженность линий связи, отсутствие гибкости в выборе пути передачи информации. Если выйдет из строя рабочая станция (или кабель, соединяющий ее с концентратором), то лишь эта станция не сможет передавать или принимать данные по сети. На остальные рабочие станции в сети этот сбой не повлияет.

При использовании топологии «кольцо» компьютеры подключаются к кабелю, замкнутому в кольцо (рис. 9.3). Сигналы передаются в одном направлении и проходят через каждый компьютер. Каждый компьютер является повторителем, усиливая сигналы и передавая их следующему компьютеру. Если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Способ передачи данных по кольцевой сети называется передачей маркера. Маркер последовательно, от компьютера к компьютеру, передается до тех пор, пока его не получит тот компьютер, который должен передать данные. Передающий компьютер добавляет к маркеру данные и адрес получателя и отправляет его дальше по кольцу.

Данные передаются через каждый компьютер, пока не окажутся у того, чей адрес совпадает с адресом получателя. Далее принимающий компьютер посылает передающему сообщение -- подтвержение о приеме данных. Получив сообщение -- подтверждение, передающий компьютер создает новый маркер и возвращает его в сеть.

Модель взаимодействия открытых систем.

Передача и обработка данных в разветвленной сети является сложным, использующим многочисленную и разнообразную аппаратуру процессом, требующим формализации и стандартизации следующих процедур:

управление и контроль ресурсов компьютеров и системы телекоммуникаций;

установление и разъединение соединений;

контроль соединений;

маршрутизация, согласование, преобразование и передача данных;

контроль правильности передачи;

исправление ошибок и т. д.

Необходимо применение стандартизированных протоколов и для обеспечения понимания сетями друг друга при их взаимодействии. Указанные выше задачи решаются с помощью применения системы протоколов и стандартов, которые определяют процедуры взаимодействия элементов сети при установлении связи и передаче данных.

Протокол представляет собой набор правил и методов взаимодействия объектов вычислительной сети, регламентирующий основные процедуры, алгоритмы и форматы взаимодействия, обеспечивающие корректность согласования, преобразования и передачи данных в сети. Выполнением протокольных процедур управляют специальные программы, реже аппаратные средства.

Международной организацией по стандартизации (ISO -- International Organization for Standardization) разработана система стандартных протоколов -- модель взаимодействия открытых систем (Open System Interconnection -- OSI), которую также называют эталонной семиуровневой моделью открытых систем.

Открытая система -- система, доступная для взаимодействия с другими системами в соответствии с разработанными стандартами. Модель OSI содержит общие рекомендации для построения стандартов совместимых сетевых программных продуктов и служит основой для разработчиков совместимого сетевого оборудования. Эти рекомендации должны быть реализованы как в технических, так и в программных средствах вычислительных сетей. Для обеспечения упорядочения функций управления и протоколов вычислительной сети вводятся функциональные уровни. В общем случае сеть включает семь функциональных уровней.

Уровени OSI

Назначение

7. Прикладной

Предоставляет прикладным процессам пользователя средства доступа к сетевым ресурсам; реализует интерфейс между программами пользователя и сетью. Имеет интерфейс с пользователем

6. Представления

Предоставляет стандартные способы представления данных, которые удобны для всех взаимодействующих объектов прикладного уровня. Имеет интерфейс с прикладными программами

5. Сеансовый

Предоставляет средства, необходимые сетевым объектам для организации, синхронизации и административного управления обменом данных между ними

4. Транспортный

Обеспечивает надежную, экономичную и «прозрачную» передачу данных между взаимодействующими объектами сеансового уровня

3. Сетевой

Регламентирует маршрутизацию передачи данных в сети, устанавливает логический канал между объектами для реализации протоколов транспортного уровня

2. Канальный

Отвечает за непосредственную связь объектов сетевого уровня, функциональные и процедурные средства ее поддержки для эффективной реализации протоколов сетевого уровня

1. Физический

Формирует физическую среду передачи данных, устанавливает соединения объектов сети с этой средой

Прикладной уровень регламентирует процесс управления терминалами сети и прикладными процессами, которые являются источниками и потребителями информации, передаваемой в сети. Отвечает за запуск программ пользователя, их выполнение, ввод-вывод данных, управление терминалами, административное управление сетью. На данном уровне применяются технологии, являющиеся надстройкой над инфраструктурой передачи данных: электронной почты, теле- и видеоконференций, удаленного доступа к ресурсам, работы в Интернете.

Уровень представления интерпретирует и преобразовывает данные, передаваемые в сети, в вид, удобный для прикладных процессов.

Согласует форматы представления данных, синтаксис, трансляцию и интерпретацию программ с разных языков. Многие функции этого уровня задействованы на прикладном уровне, поэтому предоставляемые им протоколы не получили развития и во многих сетях практически не используются.

Сеансовый уровень -- обеспечение организации и проведения сеансов связи между прикладными процессами, такими как инициализация и поддержание сеанса между абонентами сети, управление очередностью и режимами передачи данных. Многие функции этого уровня в части установления соединения и поддержания упорядоченного обмена данными реализуются на транспортном уровне, поэтому протоколы сеансового уровня имеют ограниченное применение.

Транспортный уровень -- отвечает за управление сегментированием данных (сегмент -- блок данных транспортного уровня) и сквозной передачей (транспортировкой) данных от источника к потребителю. На данном уровне оптимизируется использование услуг, предоставляемых на сетевом уровне, в части обеспечения максимальной пропускной способности при минимальных затратах. Протоколы транспортного уровня (сегментирующие и дейтаграммные) развиты очень широко и интенсивно используются на практике. Сегментирующие протоколы разбивают исходное сообщение на блоки данных -- сегменты. Основной функцией таких протоколов транспортного уровня является обеспечение доставки этих сегментов до объекта назначения и восстановление сообщения. Дейтаграммные протоколы не сегментируют сообщение и отправляют его одним куском, который называется «дейтаграмма».

Сетевой уровень. Назначением данного уровня является управление логическим каналом передачи данных в сети (адресация и маршрутизация данных, коммутация каналов, сообщений, пакетов и мультиплексирование). На данном уровне реализуется главная телекоммуникационная функция сетей, заключающаяся в обеспечении связи ее пользователей. Каждый пользователь сети, обязательно использует протоколы этого уровня и имеет свой уникальный сетевой адрес, используемый протоколами сетевого уровня. На этом уровне передаваемые данные разбиваются на пакеты. Для того чтобы пакет был доставлен до какого-либо хоста, этому хосту должен быть поставлен в соответствие известный передатчику сетевой адрес.

Канальный уровень. Формирование и управление физическим каналом передачи данных между объектами сетевого уровня, обеспечение прозрачности физических соединений, контроля и исправления ошибок передачи.

Физический уровень отвечает за установление, поддержание и расторжение соединений с физическим каналом сети. На данном уровне определяются набор сигналов, которыми обмениваются системы, параметры этих сигналов -- временные, электрические -- и последовательность формирования этих сигналов при выполнении процедуры передачи данных.

Техническое обеспечение компьютерных сетей

Техническое обеспечение компьютерных сетей включает следующие компоненты:

серверы, рабочие станции;

каналы передачи данных;

интерфейсные платы и устройства преобразования сигналов;

маршрутизаторы и коммутационное оборудование.

Рабочая станция -- компьютер, через который пользователь получает доступ к ресурсам сети. Часто рабочую станцию, так же как и пользователя сети, называют клиентом сети.

Сервер -- это предназначенный для обработки запросов от всех рабочих станций сети многопользовательский компьютер, предоставляющий этим станциям доступ к общим системным ресурсам. Сервер работает под управлением сетевой операционной системы. Наиболее важным требованием, которое предъявляется к серверу, является высокая производительность и надежность работы.

Сервер приложений -- это работающий в сети компьютер большой мощности, имеющий программное обеспечение (приложения), с которым могут работать клиенты сети.

Специализированные серверы применяют для создания и управления базами данных и архивами данных, поддержки многоадресной факсимильной связи и электронной почты, управления многопользовательскими терминалами (принтеры, плоттеры) и т. д. Можно привести следующие примеры специализированных серверов: файл-сервер, факс-сервер, почтовый сервер, сервер печати, серверы-шлюзы.

Файл-сервер. Основное назначение -- работа с базами данных, сервер имеет объемные дисковые запоминающие устройства, часто на отказоустойчивых дисковых массивах RAID емкостью до терабайта.

Факс-сервер. Это выделенная рабочая станция для организации многоадресной факсимильной связи, с несколькими факс-модемными платами. Поддерживает защиту информации от несанкционированного доступа в процессе передачи, обладает системой хранения электронных факсов.

Почтовый сервер. Это выделенная рабочая станция для организации электронной почты, с электронными почтовыми ящиками.

Сервер печати предназначен для эффективного использования системных принтеров.

Серверы-шлюзы в Интернете играют роль маршрутизаторов. Практически всегда совмещают функции почтового сервера и сетевого брандмауэра, обеспечивающего безопасную работу в сети.

Хост-компьютерами называют такие компьютеры, которые имеют непосредственный доступ в глобальную сеть.

Узлы коммутации предназначены для приема, анализа и отправки данных по выбранному направлению. В сетях с маршрутизацией узлы коммутации осуществляют выбор маршрута.

Устройства коммутации являются наиболее важным оборудованием систем передачи информации в вычислительных сетях. Применение таких устройств значительно сокращает протяженность каналов связи в сетях с несколькими взаимодействующими абонентами.

Узлы коммутации могут осуществлять один из трех возможных видов коммутации при передаче данных: коммутацию каналов, коммутацию сообщений, коммутацию пакетов.

При коммутации каналов используются сообщения или пакеты, которые часто называют дейтаграммами.

Дейтаграмма -- это пакет данных (сообщение), который содержит в своем заголовке информацию, необходимую для передачи его от источника к получателю независимо от всех предыдущих и последующих сообщений.

Между пунктами отправления и приема сообщения устанавливается непосредственное физическое соединение на основе формирования составного канала из последовательно соединенных отдельных участков каналов связи. Такой канал организуется в начале сеанса связи, поддерживается в течение всего сеанса и разрывается только после окончания передачи. Основные достоинства метода заключаются в следующем:

возможность работы в диалоговом режиме и в режиме реального времени;

обеспечение полной прозрачности канала.

Метод коммутации применяется чаще всего при дуплексной передаче аудиоинформации (телефонная связь).

При коммутации сообщений данные передаются в виде дискретных порций разной длины (сообщений). Между источником и адресатом сквозной физический канал не устанавливается и ресурсы коммуникационной системы предварительно не распределяются. Отправитель только указывает адрес получателя. Узлы коммутации анализируют адрес, текущую занятость каналов и передают сообщение по доступному в данный момент времени каналу на ближайший узел сети в сторону получателя. В узлах коммутации имеются коммутаторы, управляемые связным процессором, которые также обеспечивают временное хранение данных в буферной памяти, контроль достоверности информации и исправление ошибок, преобразование форматов данных, формирование сигналов подтверждения получения сообщения. Применяется этот вид коммутации в электронной почте, телеконференциях.

Метод коммутации пакетов был разработан в современных системах для повышения оперативности, надежности передачи и уменьшения емкости запоминающих устройств узлов коммутации. Длинные сообщения разделяются на несколько более коротких, которые называют пакетами. Данный вид коммутации обеспечивает наибольшую пропускную способность сети и наименьшую задержку при передаче данных. Недостатком коммутации пакетов является сложность его применения для систем, работающих в интерактивном режиме и в режиме реального времени.

В узлах коммутации применяются также концентраторы и удаленные мультиплексоры. Их назначение заключается в объединении и уплотнении входных потоков данных, поступающих от абонентов по низкоскоростным каналам связи, в один или несколько более скоростных каналов связи, и наоборот.

Концентраторы (хабы) используются для коммутации каналов в компьютерных сетях. Основные функции концентратора заключаются в повторении сигналов и концентрировании в себе функций объединения компьютеров в единую сеть.

Модем -- устройство прямого (модулятор) и обратного (демодулятор) преобразования сигналов в вид, принятый для использования в определенном канале связи. Модемы бывают разные, но в первую очередь их можно разделить на аналоговые и цифровые. Аналоговые модемы самые распространенные и предназначены для выполнения следующих функций:

при передаче для преобразования широкополосных импульсов (цифрового кода) в узкополосные аналоговые сигналы;

при приеме для фильтрации принятого сигнала от помех и детектирования, то есть обратного преобразования узкополосного аналогового сигнала в цифровой код.

Преобразование, выполняемое при передаче данных, обычно связано с их модуляцией.

Модуляция -- это изменение какого-либо параметра сигнала в канале связи (модулируемого сигнала) в соответствии с текущими значениями передаваемых данных (модулирующего сигнала).

Демодуляция -- это обратное преобразование модулированного сигнала в модулирующий сигнал.

Протокол передачи данных представляет собой совокупность правил, определяющих формат данных и процедуры их передачи в канале связи. В протоколе подробно указывается, как представить данные, какой способ модуляции данных избрать с целью ускорения и защиты их передачи, как выполнить соединение с каналом и обеспечить достоверность передачи данных.

Модемы для цифровых каналов связи более правильно называть сетевыми адаптерами, так как классическая модуляция-демодуляция сигналов в них не осуществляется -- входной и выходной сигналы такого модема являются импульсными.

Вместо модема в локальных сетях также используются сетевые адаптеры (сетевые карты), выполненные в виде плат, устанавливаемых в разъем материнской платы.

Сетевые адаптеры можно подразделить на две группы: адаптеры для клиентских компьютеров, адаптеры для серверов.

В адаптерах для клиентских компьютеров основная часть работы по приему и передаче сообщений перекладывается на программное обеспечение. Такой адаптер дешевле и проще, но он достаточно сильно загружает центральный процессор компьютера. Адаптеры для серверов используют в своей работе собственные процессоры. Этот тип адаптеров значительно дороже адаптеров для клиентских компьютеров.

Локальные вычислительные сети

Локальные сети обычно объединяют ряд компьютеров, работающих под управлением одной операционной системы.

Локальные сети отделов используются для работы небольшой группы сотрудников предприятия (отдел кадров, бухгалтерия, отдел маркетинга).

Сети кампусов (college campus -- университетский городок) могут занимать значительные территории и объединять много разнородных сетей.

Корпоративные сети -- сети масштаба всего предприятия, корпорации могут охватывать большие территории, объединять филиалы, расположенные в разных странах.

В однородных сетях применяется однотипный состав программного и аппаратного обеспечения.

Различают одноранговые ЛВС и ЛВС на основе сервера.

В одноранговых сетях нет единого центра управления взаимодействием рабочих станций и единого устройства для хранения данных. Функции управления сетью распределены между станциями. Сетевая операционная система распределена по всем рабочим станциям. На каждом компьютере должны быть установлены программные средства администрирования сетью. Каждая станция сети может быть как клиентом, так и сервером. Каждый компьютер, работающий в одноранговой сети, имеет свои собственные сетевые программные средства. Достоинства одноранговых сетей: низкая стоимость, высокая надежность. Недостатки одноранговых сетей: возможность подключения небольшого числа рабочих станций (не более 10), сложность управления сетью, трудности обновления и изменения программного обеспечения станций, сложность обеспечения защиты информации.

В серверных сетях один из компьютеров, который называют сервером, реализует процедуры, предназначенные для использования всеми рабочими станциями, управляет взаимодействием рабочих станций и выполняет ряд сервисных функций. В процессе обработки данных клиент формирует запрос на сервер для выполнения тех или иных процедур: чтение файла, поиск информации в базе данных, печать файла и т. п.

В качестве межсетевого интерфейса для соединения сетей между собой используются повторители, мосты, маршрутизаторы, шлюзы.

Повторители -- устройства, которые усиливают электрические сигналы и обеспечивают сохранение формы и амплитуды сигнала при передаче его на большие расстояния.

Мосты -- устройства, которые регулируют трафик между сетями, используют одинаковые протоколы передачи данных на сетевом и высших уровнях и выполняют фильтрацию информационных сообщений в соответствии с адресами получателей.

Маршрутизаторы -- обеспечивают соединение логически не связанных сетей. Они анализируют сообщение, определяют его дальнейший наилучший путь, выполняют его некоторое протокольное преобразование для согласования и передачи в другую сеть, создают нужный логический канал и передают сообщение по назначению.

Шлюзы -- устройства, позволяющие объединить вычислительные сети, использующие различные протоколы OSI на всех ее уровнях. Мосты, маршрутизаторы и шлюзы в локальной вычислительной сети -- это, как правило, выделенные компьютеры со специальным программным обеспечением и дополнительной связной аппаратурой.

Корпоративные компьютерные сети

Корпоративные сети -- это сети масштаба предприятия, корпорации. Данные сети используют коммуникационные возможности Интернета и поэтому не зависят от территориального размещения серверов и рабочих станций. Корпоративные сети называются сетями Интранет.

Интранет -- это внутрифирменная или межфирменная компьютерная сеть, обладающая расширенными возможностями благодаря использованию в ней интернет-технологий.

Интранет -- это система хранения, передачи, обработки и доступа к внутрифирменной информации с использованием средств локальных сетей и сети Интернет. Она должна обеспечивать выполнение следующих базовых сетевых технологий: сетевое администрирование, поддержка сетевой файловой системы, интегрированная передача сообщений, работа в World Wide Web; сетевая печать, защита информации от несанкционированного доступа.

Безопасность информационной системы

Безопасность информационной системы -- свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации.

Угрозы информационным системам можно объединить в следующие группы:

угроза раскрытия информации;

угроза нарушения целостности -- умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;

угроза отказа в обслуживании -- блокировка доступа к некоторому ресурсу вычислительной системы.

По природе возникновения угрозы можно разделить на:

естественные;

искусственные.

Естественные угрозы -- это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений. Искусственные угрозы -- это угрозы информационной системе, связанные с деятельностью человека.

Пользователем ИС могут быть осуществлены следующие непреднамеренные действия, представляющие угрозу безопасности информационной системы:

доведение до состояния частичного или полного отказа системы, разрушение аппаратных, программных, информационных ресурсов системы (порча оборудования, носителей информации, удаление, искажение файлов с важной информацией или программ, в том числе системных, и т. п.);

неправомерное включение оборудования или изменение режимов работы устройств и программ;

запуск сервисных программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе;

нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей, с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти внешних носителей);

заражение компьютера вирусами;

разглашение конфиденциальной информации;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.);

игнорирование организационных ограничений;

некомпетентное использование, настройка или неправомерное отключение средств защиты информации;

пересылка данных по ошибочному адресу абонента (устройства);

ввод ошибочных данных;

повреждение каналов связи.

Пользователем ИС могут быть осуществлены следующие преднамеренные действия, представляющие угрозу безопасности информационной системы:

физическое разрушение системы или вывод из строя наиболее важных ее компонентов;

отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);

дезорганизация функционирования системы (изменение режимов работы устройств или программ, создание мощных активных радиопомех и т. п.);

внедрение агентов в число персонала (в том числе и в службу безопасности), вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

применение подслушивающих устройств, дистанционная фото и видеосъемка и т. п.;

перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

перехват данных, передаваемых по каналам связи, и их анализ с целью осуществления попыток проникновения в систему;

хищение носителей информации;

несанкционированное копирование носителей информации;

хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

чтение остатков информации из оперативной памяти и с внешних запоминающих устройств, чтение информации из областей оперативной памяти, используемых операционной системой;

незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя;

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики;

вскрытие шифров криптозащиты информации;

внедрение аппаратных спецвложений, программ «закладок» и «троянских коней».

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность.

Формализованное описание или представления комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя.

При разработке модели нарушителя делаются предположения:

о категориях лиц, к которым может принадлежать нарушитель;

о мотивах действий нарушителя;

о квалификации нарушителя и его технической оснащенности;

о характере возможных действий нарушителя.

По отношению к ИС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренними нарушителями могут быть лица из следующих категорий персонала:

пользователи системы;

персонал, обслуживающий технические средства (инженеры, техники);

сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);

технический персонал, обслуживающий здание (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты ИС);

сотрудники службы безопасности ИС;

руководители различных уровней должностной иерархии. Посторонние лица, которые могут быть внешними нарушителями:

клиенты;

посетители;

представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.);

представители конкурирующих организаций или лица, действующие по их заданию;

лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности ИС).

Можно выделить три основных мотива нарушений:

безответственность;

самоутверждение;

корыстный интерес.

Нарушителей можно классифицировать по следующим признакам.

1. По уровню знаний об ИС.

2. По уровню возможностей, различают нарушителей:

- применяющих чисто агентурные методы получения сведений;

- применяющих пассивные средства (технические средства перехвата без модификации компонентов системы);

- использующих только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

- применяющих методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и технологических программ)

3. По месту действия нарушители могут быть:

- не имеющие доступа на контролируемую территорию организации;

- действующие с контролируемой территории без доступа в здания и сооружения;

- действующие внутри помещений, но без доступа к техническим средствам ИС;

- действующие с рабочих мест конечных пользователей ИС;

- имеющие доступ в зону данных (баз данных, архивов и т. п.);

- имеющие доступ в зону управления средствами обеспечения безопасности ИС.

Система защиты -- это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.

Для построения эффективной системы защиты необходимо провести следующие работы:

определить угрозы безопасности информации;

выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к данным;

построить модель потенциального нарушителя;

выбрать соответствующие меры, методы, механизмы и средства защиты.

Проблема создания системы защиты информации включает две задачи:

разработка системы защиты информации;

оценка разработанной системы защиты информации.

Вторая задача решается путем анализа технических характеристик системы с целью установления, удовлетворяет ли система защиты информации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Основное содержание методов защиты информации:

1. Создание препятствий -- методы физического преграждения злоумышленнику пути к защищаемой информации (аппаратуре, носителям информации и т. д.).

2. Управление доступом -- метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

3. Защита от несанкционированного доступа к ресурсам компьютера -- это комплексная проблема, подразумевающая решение следующих вопросов:

присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);

выполнение процедур установления подлинности при обращениях к информационной системе, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;

проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным;

автоматическая регистрация в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение аудита.

4. Маскировка -- метод защиты информации путем ее криптографического закрытия.

5. Регламентация -- метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

6. Принуждение -- метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные.

Рассмотрим криптографическое закрытие информации, которое выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа.

С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.

При симметричном шифровании для шифрования и дешифрования данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных.

Если ключ стал известен третьему лицу, то последнее, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, передаваемой между абонентами, использовать ее в корыстных целях. Для защиты от подобных событий можно использовать систему цифровых сертификатов, то есть документов, выдаваемых сертификационной службой и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения.

Асимметричное шифрование основано на том, что для шифрования и дешифрования используются разные ключи, которые связаны между собой. Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (private key). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа -- такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ, но изменить или подменить .зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен. Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить которую методом полного перебора не представляется возможным.

Электронная цифровая подпись -- это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа.

Защита информации от компьютерных вирусов.

Компьютерный вирус -- это, как правило, небольшая по объему компьютерная программа, обладающая следующими свойствами:

возможностью создавать свои копии и внедрять их в другие программы;

скрытость (латентность) существования до определенного момента;

несанкционированность (со стороны пользователя) производимых ею действий;

наличие отрицательных последствий от ее функционирования. Следует отметить, что не все программы, обычно называемые вирусами, обладают всеми из перечисленных свойств.

Компьютерным вирусам, как и биологическим, характерны определенные стадии существования:

латентная стадия, в которой вирусом никаких действий не предпринимается;

инкубационная стадия, в которой основная задача вируса -- создать как можно больше своих копий и внедрить их в среду обитания;

активная стадия, в которой вирус, продолжая размножаться, проявляется и выполняет свои деструктивные действия.

Классификация вредоносных программ приведена на рис. 4.3. По среде обитания вирусы можно разделить на:

файловые;

загрузочные;

файлово-загрузочные;

сетевые;

макровирусы.

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и .com, но могут внедряться и в объектные файлы, библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования. Файловые вирусы могут создавать файлы-двойники.

Загрузочные вирусы внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке ОС с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.

Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп.

Макровирусы заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you»).

Сетевые черви используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей). Они подразделяются на Internet-черви (распространяются по Интернету), LAN-черви (распространяются по локальной сети), IRC-черви (Internet Relay Chat) -- распространяются через чаты. Существуют также смешанные типы, которые совмещают в себе сразу несколько технологий.

В отдельную группу выделяются троянские программы, которые не размножаются и не рассылаются сами.

Троянские программы подразделяют на несколько видов, которые маскируются под полезные программы и выполняют деструктивные функции. Они могут обеспечить злоумышленнику скрытый несанкционированный доступ к информации на компьютере пользователя и ее похищение (отсюда их название). Такие программы иногда называют утилитами несанкционированного удаленного управления.

Эмуляторы DDoS-атак (Distributed Denial of Service) приводят к -атакам на веб-серверы, при которых на веб-сервер из разных мест поступает большое количество пакетов, что и приводит к отказам работы системы.

Дроппер (от англ. drop -- бросать) -- программа, которая «сбрасывает» в систему вирус или другие вредоносные программы, при этом сама больше ничего не делает.

Скрипт-вирусы -- это вирусы, написанные на скрипт-языках, таких как Visual Basic Script, Java Script и др.

По способу заражения среды обитания вирусы делятся на:

резидентные;

нерезидентные.

Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера. Нерезидентные вирусы запускаются вместе с зараженной программой и после ее завершения из оперативной памяти удаляются.

По алгоритмам функционирования вирусы делятся на следующие группы:

паразитические вирусы, изменяющие содержимое файлов или секторов диска. Они достаточно просто могут быть обнаружены и уничтожены;

вирусы-репликаторы («черви»), саморазмножающиеся и распространяющиеся по компьютерным сетям. Сами деструктивных действий не выполняют;

вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего тела незараженные участки файлов;

самошифрующиеся вирусы (в режиме простоя зашифрованы и расшифровываются только в момент начала работы вируса);

мутирующие вирусы (периодически автоматически видоизменяются: копии вируса не имеют ни одной повторяющейся цепочки байт), необходимо каждый раз создавать новые антивирусные базы для обезвреживания этих вирусов;

«отдыхающие» вирусы (основное время проводят в латентном состоянии и активизируются только при определенных условиях, например, вирус «Чернобыль» функционирует только в день годовщины чернобыльской трагедии).

Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления вируса в компьютере:

- неожиданная неработоспособность компьютера или его компонентов;

- невозможность загрузки операционной системы;

- медленная работа компьютера;

- частые зависания и сбои в компьютере;

- прекращение работы ранее успешно исполнявшихся программ;

- искажение или исчезновение файлов и каталогов;

- непредусмотренное форматирование диска;

- необоснованное увеличение количества файлов на диске;

- необоснованное изменение размера файлов;

- искажение данных в CMOS-памяти;

- существенное уменьшение объема свободной оперативной памяти;

- вывод на экран непредусмотренных сообщений и изображений;

- появление непредусмотренных звуковых сигналов.

Источниками непреднамеренного вирусного заражения могут явиться съемные носители информации и системы телекоммуникаций. Съемные носители информации -- чаще всего это дискеты, съемные жесткие диски, контрафактные компакт-диски. Для обнаружения и удаления компьютерных вирусов разработано много различных программ.

Антивирусные программы можно разделить на:

программы-детекторы;

программы-ревизоры,

программы-фильтры;

программы-доктора, или дезинфекторы, фаги;

программы-вакцины, или иммунизаторы.

Приведем краткие характеристики антивирусных программ.

Программы-детекторы осуществляют поиск компьютерных вирусов в памяти машины и при их обнаружении сообщают об этом. Детекторы могут искать как уже известные вирусы (ищут характерную для конкретного уже известного вируса последовательность байтов -- сигнатуру вируса), так и произвольные вирусы (путем подсчета контрольных сумм для массива файла).

Программы-ревизоры являются развитием детекторов, но выполняют более сложную работу. Они запоминают исходное состояние программ, каталогов, системных областей и периодически или по указанию пользователя сравнивают его с текущим. При сравнении проверяется длина файлов, дата их создания и модификации, контрольные суммы и байты циклического контроля и другие параметры. Ревизоры эффективнее детекторов.

Программы-фильтры обеспечивают выявление подозрительных, характерных для вирусов действий (коррекция исполняемых .ехе и .com файлов, запись в загрузочные секторы дисков, изменение атрибутов файлов, прямая запись на диск по прямому адресу и т. д.). При обнаружении таких действий фильтры посылают пользователю запрос о подтверждении правомерности таких процедур.

Программы-доктора -- самые распространенные и популярные (например, Kaspersky Antivirus, Doctor Web, Norton Antivirus и т. д.), которые не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков. Они сначала ищут вирусы в оперативной памяти и уничтожают их там (удаляют тело резидентного файла), а затем лечат файлы и диски. Многие программы-доктора являются полифагами и обновляются достаточно часто.

Программы-вакцины применяются для предотвращения заражения файлов и дисков известными вирусами. Вакцины модифицируют файл или диск таким образом, что он воспринимается программой-вирусом уже зараженным, и поэтому вирус не внедряется. Для защиты компьютера от вирусов необходимо:

не использовать нелицензионные или непроверенные программные продукты;

иметь на компьютере один или несколько наборов антивирусных программ и обновлять их еженедельно;

не пользоваться дискетами с чужих компьютеров, а при необходимости такого использования сразу же проверять их антивирусными программами;

не запускать программ, назначение которых неизвестно или непонятно;

использовать антивирусные программы для входного контроля информации, поступающей по сети;

не раскрывать вложения в электронные письма от неизвестных отправителей;

при переносе на компьютер архивированных файлов сразу же после разархивирования проверять их антивирусными программами;

перед открытием текстовых, табличных и иных файлов, содержащих макросы, проверять их на наличие вирусов;

периодически проверять винчестер на наличие вирусов;

не оставлять дискеты в дисководе при включении и выключении компьютера во избежание заражения их загрузочными вирусами.

10. Функции, принципы построения и структура глобальной сети Интернет. Понятие и виды информационных ресурсов. Ресурсы Интернет и их использование в маркетинговой деятельности. Виртуальное маркетинговое пространство как составная часть глобального маркетингового пространства. Технологии Интернет в маркетинге. Их содержание и применение

Интернет представляет собой объединение разнообразных компьютерных сетей (глобальных, региональных, локальных), соединенных между собой каналами связи. Основными функциями сети Интернет являются: информационная, коммуникационная, совещательная, коммерческая, развлекательная.

Основой для организации сети Интернет явилась компьютерная сеть министерства обороны США ARPANet (ARPA -- Advanced Research Projects Agency), созданная в начале 70-х годов для связи компьютеров научных и военных учреждений, предприятий оборонной промышленности. Сеть строилась при участии Пентагона как устойчивая к внешним воздействиям закрытая инфраструктура, способная выжить в условиях ядерного нападения, то есть огромное внимание уделялось ее надежности.

В настоящее время основными клиентами Интернет являются частные лица и негосударственные компьютерные сети. Сеть обеспечивает обмен информацией между всеми компьютерами, которые входят в состав сетей, подключенных к ней. Основу ее составляют высокоскоростные магистральные сети. К магистральной сети через точки сетевого доступа NAP (Network Access Point) подсоединяются автономные системы, которые имеют свое административное управление, свои внутренние протоколы маршрутизации. Основные структурные ячейки Интернета -- это локальные вычислительные сети. Но существуют и локальные компьютеры, самостоятельно подключенные к Интернету. Каждый подключенный к сети компьютер обладает своим сетевым адресом, по которому его можно найти.

Важный параметр Интернета -- скорость доступа к сети, которая определяется пропускной способностью каналов связи между авто-. номными системами, внутри автономных систем и абонентских каналов доступа к автономным системам. Сеть имеет архитектуру клиент-сервер, то есть имеются компьютеры, в основном получающие информацию из сети, -- клиенты, а есть компьютеры, снабжающие клиентов информацией, -- серверы.

Адреса компьютеров, подключенных к сети, должны соответствовать особым требованиям. Адрес должен иметь формат, позволяющий выполнять его синтаксическую автоматическую обработку, и должен нести некоторую информацию об адресуемом объекте. Поэтому адреса компьютеров в сети могут иметь двойную кодировку:

- обязательную кодировку, удобную для работы системы телекоммуникации в сети;

- необязательную кодировку, удобную для абонента сети.

- Цифровой IP-адрес представляет собой 32-разрядное двоичное число. Он разделяется на четыре блока по 8 бит, которые можно записать в десятичном виде, и содержит полную информацию, необходимую для идентификации компьютера. В десятичном коде IP-адрес имеет вид: 152.37.72.138.

- IP-адрес состоит из двух частей: адреса сети (идентификатора сети, Network ID) и адреса хоста (идентификатора хоста, Host ID) в этой сети. IP-адреса выделяются в зависимости от размера организации и типа ее деятельности. Для обеспечения максимальной гибкости IP-адреса выделяются в зависимости от количества сетей и компьютеров в организации и разделяются на классы А, В и С. Еще существуют классы D и Е, но они используются для специфических служебных целей. Три класса IP-адресов позволяют распределять их в зависимости от размера сети организации. В сети класса А адрес определяется первым октетом IP-адреса (слева направо). Значение первого октета, находящееся в пределах 1-126, зарезервировано для гигантских транснациональных корпораций. В мире может существовать всего лишь 126 сетей класса А, каждая из которых может содержать почти 17 млн. компьютеров.

- Класс В использует два первых октета в качестве адреса сети, а значение первого октета может быть в пределах 128-191. В сети класса В может быть около 65 тыс. компьютеров, такие сети имеют крупнейшие университеты и другие большие организации.

- В классе С под адрес сети отводится уже три первых октета, а значения первого октета могут быть в пределах 192-223. Это самые распространенные сети, их число может превышать 2 млн, а число компьютеров в каждой сети -- до 254.

- Всякий раз, когда посылается сообщение какому-либо компьютеру в Интернет, IP-адрес используется для указания адреса отправителя и получателя.

- Доменный адрес состоит из нескольких отделяемых друг от друга точкой буквенно-цифровых доменов (domain -- область). Этот адрес построен на основе иерархической классификации: каждый домен определяет целую группу компьютеров, выделенных по какому-либо признаку, при этом домен группы, находящейся слева, является подгруппой правого домена. Например, географические двухбуквенные домены некоторых стран:

Россия -- ru;

США-us;

Великобритания -- uk.

Существуют и домены, выделенные по тематическим признакам:

правительственные учреждения -- gov;

коммерческие организации -- com;


Подобные документы

  • Роль структуры управления в информационной системе. Примеры информационных систем. Структура и классификация информационных систем. Информационные технологии. Этапы развития информационных технологий. Виды информационных технологий.

    курсовая работа [578,4 K], добавлен 17.06.2003

  • Основные характеристики и принцип новой информационной технологии. Соотношение информационных технологий и информационных систем. Назначение и характеристика процесса накопления данных, состав моделей. Виды базовых информационных технологий, их структура.

    курс лекций [410,5 K], добавлен 28.05.2010

  • Сущность и этапы развития информационных технологий, их функции и составляющие. Характеристика информационных технологий управления и экспертных систем. Использование компьютерных и мультимедийных технологий, телекоммуникаций в обучении специалистов.

    курсовая работа [48,6 K], добавлен 03.03.2013

  • Задачи информационных потоков в логистике. Виды и принципы построения, структура и элементы информационных логистических систем, основные требования к ним. Рекомендации по созданию, внедрению и режиму работы информационных систем в сфере логистики.

    реферат [25,9 K], добавлен 14.01.2011

  • Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.

    курс лекций [295,6 K], добавлен 11.11.2014

  • Информационные системы - обычный программный продук, но они имеют ряд существенных отличий от стандартных прикладных программ и систем. Классификация, области применения и реализации информационных систем. Фазы проектирования информационных систем.

    реферат [22,9 K], добавлен 05.01.2010

  • Использование информационных систем в рекламе. Информационная структура планово-экономического отдела. Аспекты использования информационных технологий. Оценка экономической эффективности использования информационных систем, их правовое обеспечение.

    курсовая работа [158,8 K], добавлен 23.08.2011

  • Классификация автоматизированных информационных систем. Классические примеры систем класса А, B и С. Основные задачи и функции информационных систем (подсистем). Информационные технологии для управления предприятием: понятие, компоненты и их назначение.

    контрольная работа [22,9 K], добавлен 30.11.2010

  • Жизненный цикл информационных систем, методологии и технологии их проектирования. Уровень целеполагания и задач организации, классификация информационных систем. Стандарты кодирования, ошибки программирования. Уровни тестирования информационных систем.

    презентация [490,2 K], добавлен 29.01.2023

  • Области применения и реализации информационных систем. Анализ использования Web-технологий. Создание физической и логической модели данных. Проектирование информационных систем с Web-доступом. Функции Института Искусств и Информационных Технологий.

    дипломная работа [3,8 M], добавлен 23.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.