Informatyka (stosowana)



Pobieranie 167,57 Kb.
Strona2/3
Data26.01.2018
Rozmiar167,57 Kb.
1   2   3

STRUKTURY SIZ-u

Struktura systemu to składniki systemu i relacje zachodzące pomiędzy nimi. Wyróżniamy następujące struktury.

1. struktura funkcjonalna- określa cel i funkcje systemu, problemy do rozwiązania;

2. struktura informatyczna- przedstawia procesy informatyczne, tzn. zbieranie, przechowywanie, przetwarzanie i przekazywanie informacji;

3. struktura techniczna- określa środki techniczne umożliwiające realizację założonych funkcji

4 . struktura przestrzenna- definiuje punkty gromadzenia, przetwarzania i przechowywania danych

5. struktura organizacyjna- organizuje procesy informacyjne.
PROCES WDRAŻANIA SIZ-u

Wdrażanie SIZ-u to proces adaptacji modelu do wymagań rzeczywistości. Zakres czynności wdrażania SIZ-u wyznaczają fazy eksperymentu na danych modelowych, wdrażania pilotowego i rozpowszechniania. Eksperyment na danych modelach to uruchamianie programu. Celem tego procesu jest założenie całości (systemu programów) z przygotowanych uprzednio części i sprawdzanie czy otrzymana całość funkcjonuje zgodnie z założeniami. Otrzymana w wyniku tych procesów biblioteka programów SIZ jako prototyp może zawierać jeszcze pewne niedopasowania, w związku z czym w organizacji procesu muszą funkcjonować układy wykrywające niedomagania. Wdrażanie pilotowe to kolejna faza procesu realizacji procesu SIZ. Jego celem jest wytestowanie systemu na danych i warunkach rzeczywistych. Następuje w tej fazie konfrontacja modelu systemu oraz próba wmontowania tego modelu do praktycznej działalności przedsiębiorstwa. Na proces przygotowania wdrażania pilotowego składają się: wybór metody wdrażania, planowanie działań i zasobów, pozyskanie i rozmieszczenie zasobów, opracowanie kryteriów oceny. Wyróżniamy trzy metody wdrażania: .

1) wdrażanie kolejnymi składnikami struktury funkcjonalnej SIZ we wszystkich projektowanych elementach struktury przedsiębiorstwa;

2) wdrażanie SIZ w wybranym składniku struktury organizacyjnej przedsiębiorstwa;

3) wdrażanie kolejnymi składnikami struktury funkcjonalnej SIZ w wybranych składnikach struktury organizacyjnej przedsiębiorstwa.

Ostatni etap to rozpowszechnienie, czyli zespół czynników mających na celu rozszerzenie zakresu funkcjonowania SIZ-u. Należy więc rozszerzyć zawartością informacyjną zbiorów danych oraz grona użytkowników wyjść systemu. Po wykonaniu tych działań SIZ będzie wdrożony i przekazany do eksploatacji.


CYKL ŻYCIA SYSTEMU INFORMATYCZNEGO

Znalazł on zastosowanie w wielu dziedzinach. System zaistnieje w pewnym momencie, rozrasta się (rozwija się) aż w określonym momencie ulegnie unicestwieniu. Składa się z szeregu wzajemnie powiązanych etapów, pozwalających na eksploatację systemów informatycznych.


MODELE CYKLU ŻYCIA SYSTEMU INFORMATYCZNEGO

1) Model tradycyjny (kaskadowy, liniowy)- w tym modelu uwzględnione są wszystkie fazy wcześniej wymienione; po każdym etapie następuje ocena.

2) Model z prototypem-to zestaw następujących etapów.


  • ogólne określenie potrzeb użytkowników;

  • konsumowanie prototypu;

  • użycie prototypu;

  • modyfikacja prototypu;

  • opracowanie kompleksowych rozwiązań;

  • przekształcenia w funkcjonującym systemie;

  • tradycyjny układ: eksploatacja, doskonalenie, zaprzestanie eksploatacji;

cele prototypowania: redukcja czasu oczekiwania na rezultat projektowania i programowania, wcześniejsze włączenie użytkownika do realizacji systemu, możliwość identyfikacji potrzeb w oparciu o rezultaty uzyskane dzięki zastosowaniu prototypu.

3) Model spiralny ( mieszany )- na niektórych etapach przygotowuje się prototypy, przekazuje do wykorzystania w następnym etapie; działa w modelach tradycyjnych i modelach z prototypem;

4) Model Fry'ego - ma zastosowanie w systemach z bazami danych i opiera się na założeniu, że podstawową część oprogramowania użytkowego przygotowuje się już w fazie eksploatacji; wyróżniamy dwie fazy:


  • projektowanie- w jej ramach bada się potrzeby, formułuje, analizuje potrzeby informacyjne,

przygotowuje się model pojęciowy, czyli taki, w którym uwzględnia się punkt widzenia użytkownika;

* projektowanie struktury fizycznej- rzeczywiste rozmieszczenie danych i powiązań między nimi;



  • eksploatacja-w niej następuje wdrażanie bazy danych; dane rzeczywiste umieszcza się w bazie, w niej następuje także eksploatacja, kontrola, modyfikacje i adaptacje do zmieniających się warunków;

5) model odkrywczy- w ramach kolejnych etapów dokonuje się wyboru;

6) realizacja systemu poprzez zakup gotowego oprogramowania;

7) model własny użytkownika- uwzględnia wcześniej wymienione modele;
DOKUMENTACJA EKSPOLATACYJNA SIZ-u

1) Przeznaczenie dokumentacji eksploatacyjnej:



  1. Użytkownicy.

  2. Programiści;

  3. Operatorzy.

  4. Kontrola zewnętrzna; (np. aparat skarbowy badające sprawy podatkowe);

  5. Służba informatyczna;

  6. Banki;

  7. Właściciele: (udziałowcy);

  8. Jednostki badawcze (np. studenci).

2) Zadania realizowane dla użytkownika.

  1. Zapoznanie z całym systemem, jego poszczególnymi częściami, z algorytmami przetwarzania danych, z dokumentacją wejściową w tym z księgowymi i innymi rodzajami wprowadzania danych (dyskietka i inne nośniki).

  2. Zapoznanie z zasadami kontroli danych

  3. Zapoznanie z zakresem i trybem udostępniania zestawień wynikowych (sprawozdawczość).

  4. Zapoznanie z powiązaniem między każdym systemem i jego otoczeniem.

  5. Zapoznanie z zakresu obowiązków i uprawnień poszczególnych służb, stanowisk i jednostek organizacyjnych.

  6. Określenie zasad ochrony systemu ( ochrona danych, zasobów materialnych systemu i procesów informacyjnych).

Cechą charakterystyczną dla dokumentacji są harmonogramy przetwarzania danych.
SKLAD DOKUMENTACJI EKSPLOACYJNEJ SIZ-u

1) Ogólna charakterystyka systemu i jego podsystemu

2) Wykaz stosowanych skrótów, indeksów, zwrotów.

3) Opis dokumentów wejściowych:



  • zasady przygotowania danych;

  • zasady sprawdzania i kontroli danych oraz wprowadzenia ich do systemu, czyli przejścia z nośników innych lub elektronicznych i wprowadzenia ich do systemów komputerowych

  • wykaz dokumentów i danych wejściowych oraz ich charakterystyka:

*opis sposobów dekretacji w systemach bankowo-księgowych;

*wykaz dokumentów, z których dane przenoszone są na nośniki.

4) Opis zbioru systemu:


  • wykaz i nazwy zbiorów oraz ich charakterystyka;

  • tryb tworzenia i sposób wykonania zbiorów.

  • terminy przekazywania do archiwum i sposób archiwizowania zbiorów;

  • czas przechowywania zbioru i określenie jego miejsca;

  • wskazanie osób uprawnionych do dysponowania zbiorami.

5) Instrukcje uruchamiania i obsługi systemu:

  • wykaz czynności niezbędnych do uruchomienia programów

  • wykaz niezbędnych danych do uruchomienia systemu

  • wykaz nośników.

6) Wykaz programów:

  • zestawienie zbiorów programów.

  • opis funkcji i zadań programów oraz zbiorów potrzebnych do wykonywania programów;

  • opis kolejności wykonywania programów

7) Opis zestawień wynikowych

  • wykaz zestawień wynikowych

  • opis zawartości zestawień;

  • tryb i częstotliwość emisji

  • jednostki organizacyjne upoważnione do korzystania z wyników;

  • wykaz procedur służących do przygotowana poszczególnych wyników

  • sposób przechowywania i niszczenia zestawień wynikowych.

8) Zasady ochrony systemu
ZASTOSOWANIE INTERNETU W GOSPODARCE

W Internecie rozwinęła się sprzedaż oprogramowania i sprzętu komputerowego (np. firma Den sprzedaje za pośrednictwem Internetu komputery osobiste). W sektorze usług finansowych dostęp do Internet informacji oraz moż1iwości szybkiej realizacji decyzji odgrywa szczególne znaczenie.

otwiera tej branży nowe możliwości. W Internecie swoje usługi oferują banki, domy ,maklerskie, firmy konsultingowe, firmy badawcze i banki inwestycyjne. Inwestorzy giełdowi zyskują dzięki sieci możliwość dokonywania transakcji kupna i sprzedaży (np. akcje bezpośrednio przez Internet, jednocześnie mając tam dostęp do informacji o spółkach, rynkach, do raportów analityków giełdowych). Sieć Internet umożliwia osobom podróżującym uzyskać dobre rozeznanie o cenach biletów, rozkładzie lotów. Przedsiębiorstwa przewozowe mogą sprzedawać bilety bezpośrednio poprzez swoje strony WWW. Dla biur turystycznych Internet stwarza nowe możliwości umieszczania w nim reklam oraz prowadzenia działań marketingowych.
ORGANIZACJA KOMPUTEROWEGO STANOWISKA PRACY

Ważnym elementem wpływającym na jakość warunków pracy jest wielkość biurka. Zaleca się, by jego długość wynosiła co najmniej 1 60 cm, a szerokość 80 cm .blat powinien być na tyle duży, by z łatwością zmieściły się na nim klawiatura, monitor i pulpit na materiały pomocnicze. Odległość klawiatury od brzegu biurka musi umożliwić swobodne oparcie dłoni. Wysokość blatu powinna być ustalona , by zapewniała prawidłowe położenie ramion w czasie pracy i odpowiednią przestrzeń dla nich. Krzesło stanowiące wyposażenie stanowiska pracy powinno posiadać podstawę pięciopodporową z kółkami jezdnymi. Wskazana jest możliwość pełnej regulacji ustawień krzesła. Oparcie fotela powinno dostosować się do pleców pracownika. Krzesło musi również zapewniać pełną swobodę ruchów. Najlepsze miejsce dla monitora jest na wprost oczu użytkownika. Optymalna odległość monitora od użytkownika to 1,5-2 przekątnych ekranu, czyli około 50-70 cm dla ekranów 14-sto calowych. Bardzo ważny jest dobór klawiatury. Pod uwagę należy wziąć wielkość i układ klawiszy. Znaki na klawiaturze powinny być kontrastowe i czytelne, a powierzchnia klawiatury powinna być matowa. Podczas pracy z myszką nadgarstek jak im większa część przedramienia powinny opierać się na powierzchni stołu. Przy wyborze myszki trzeba zwracać uwagę, czy jej użytkownik będzie prawo- czy Leworęcznym. Drukarka powinna być cicha i prosta w obsłudze. Dopuszczalny poziom hałasu dla drukarek wynosi 70 dB. Sztuczne oświetlenie uznane jest za najbardziej męczący czynnik pracy biurowej. światło nie powinno się odbijać od monitora. źródło światła nie może znajdować się też za stanowiskiem pracy, bo świeci wtedy pracownikowi prosto w oczy. Nie powinno być też umieszczane za pracownikiem, bo świeci prosto na monitor i trudno cokolwiek na nim zobaczyć. Najlepiej usytuować je po bokach stanowiska. W miarę możliwości należy unikać pracy przy świetle jarzeniowym. Temperatura w pomieszczeniu powinna wynosić do 21-22 C, a wilgotność powietrza Około 50-60%.


OCHRONA DANYCH OSOBOWYCH

Dane osobowe przetwarzane w systemach informatycznych są objęte ustawowa ochroną. Ustawę stosuje się do: organów państwowych oraz samorządu terytorialnego; osób fizycznych i prawnych;

jednostek organizacyjnych. Przetwarzanie danych osobowych jest dopuszczalne tylko wtedy, gdy.


  • osoba, której dane dotyczą wyrazi na to zgodę;

  • zezwalają na to przepisy prawa;

  • jest niezbędne osobie, której dane dotyczą;

  • jest niezbędne od wykonania zadań określonych prawem, realizowanych dla dobra publicznego;

  • jest niezbędne do wypełniania usprawiedliwionych celów administratorów danych.

W przypadku zbierania danych osobowych od osoby, której one dotyczą administrator danych jest zobowiązany do poinformowania o:

  • adresie swojej siedziby;

  • celu zbierania danych, a w szczególności o odbiorcach;

  • prawie wglądu do swoich danych oraz ich poprawiania ;

  • dobrowolności albo obowiązku podania danych.

Administrator danych powinien zapewnić, aby dane te były.

  • przetwarzane zgodnie z planem;

  • zbierane dla celów zgodnych z prawem;

  • adekwatne do wskazanych celów;

  • mmerytorycznie poprawne

  • przechowywane w postaci umożliwiającej identyfikację osób.


PRZESTĘPSTWA KOMPUTEROWE

Dzielą się one na dwie grupy:

1) skierowane przeciwko systemom komputerowym- przedmiotem tej grupy przestępstw jest system komputerowy, a raczej system informatyczny. , przestępcza działalność skierowana jest przeciwko zasobom technicznym, oprogramowaniu i przetwarzanym danym;

2) popełnione przy użyciu systemów komputerowych- przestępstwa te po1egają na posługiwaniu się komputerem do naruszania dóbr prawnie chronionych (np.: szpiegostwo przemysłowe, naruszenie tajemnicy służbowej).

Za nieuprawnione wejście do systemu komputerowego przez naruszenie zabezpieczeń grozi kara grzywny, ograniczenia wolności albo pozbawienia wolności do lat dwóch.
OCHCRONA PRAW DO PROGRAMÓW KOMPUTEROWYCH

Podstawowe znaczenie dla ochrony programów komputerowych ma ustawa o prawie autorskim i prawach pokrewnych. Przedmiotem ochrony są prawa osobiste i majątkowe. Przedmiotem praw osobistych do programu komputerowego jest jego twórca, któremu przysługują prawa do autorstwa programu, oznaczenia programu swoim nazwiskiem lub pseudonimem, ochrony dobrej sławy programu. Majątkowe prawa autorskie do programu dotyczą uprawnień wyznaczających zakres wyłącznego korzystania z programu, którymi uprawniony podmiot może zarządzać. Do takich praw zaliczamy.



  • prawo do zwielokrotnienia programu;

  • prawo do modyfikowania programu;

  • prawo do rozpowszechniania programu (sprzedaży, najmu).

Nielegalne uzyskanie programu komputerowego w celu osiągnięcia korzyści materialnej jest traktowane jako przestępstwo przeciw mieniu. Karze podlegają czyny, tj.:

  • rozpowszechnianie bez uprawnień

  • kopiowanie cudzego programu

  • zbycie, przyjmowanie lub pomoc w ukryciu przedmiotu będącego nośnikiem Utworu (np. programu komputerowego) w celu osiągnięcia korzyści majątkowej

  • uniemożliwianie lub utrudnianie wykonania prawa do kontroli korzystania z programu komputerowego.

Na podstawie przepisów kodeksu karnego nielega1ne uzyskanie programu komputerowego zagrożone jest karą od 3 miesięcy do 3 lat. Natomiast nabycie, pomoc w zbyciu, przyjęcie lub pomoc w ukryciu nielegalnych kopii programu komputerowego w celu osiągnięcia korzyści majątkowej naraża sprawcę na karę od 3 miesięcy do 5 lat.
SPRZĘT KOMPUTEROWY

Sprzęt komputerowy można podzielić na grupy stanowiące podsystemy struktury technicznej zestawu komputerowego. Są to podsystemy:

1)przygotowania i wprowadzania danych

2)przetwarzania i przechowywania danych

3) wyprowadzania danych

4) transmisji danych

Sprzęt służący do przygotowania danych obejmuje urządzenia służące zapisowi danych na nośnikach magnetycznych, w postaci gotowej do automatycznego przetwarzania.

Grupa urządzeń wprowadzania danych obejmuje:



  • czytnik metek, żetonów, kart identyfikacyjnych

  • czytnik znaków i dokumentów

  • automatyczne rejestratory danych

  • urządzenia foniczne

Wśród urządzeń wyprowadzania danych wyróżnia się:

Z grupy urządzeń wprowadzania i wyprowadzania danych największe znaczenie mają:

  • monitory z klawiaturą

  • elektryczne maszyny do pisania

  • konsole operatorskie.

Podsystem przetwarzania i przechowywania danych obejmuje:

  • procesory

  • kanały (układy wejścia / wyjścia);

  • pamięci operacyjne;

  • pamięci zewnętrzne.

Do grupy transmisji danych należą:

  • łącza telekomunikacyjne-

  • urządzenia dopasowujące linie (modemy);

  • urządzenia sterujące transmisją danych (multipleksory, koncentratory);

  • urządzenia przełączające (komutatory, wybieraki)_

  • urządzenia zabezpieczające przed błędami.

Najistotniejszym elementem funkcjonalnym konfiguracji technicznej komputera jest jednostka centralna wchodząca w skład podsystemu przetwarzania i przechowywania danych. Zawiera ona trzy bloki funkcjonalne:

  • procesor

  • układy wejścia / wyjścia

  • pamięć operacyjna.

Procesor, w skład którego wchodzi układ sterowania, układ arytrmometru oraz pamięć lokalna umożliwia realizacje kolejnych rozkazów programu, wykonywanie przewidzianych programie operacji arytmetycznych i logicznych, zapisywanie i odczytywanie danych do I z pamięci operacyjnej oraz inicjację pracy kanałów wejścia I wyjścia w celu przesyłania danych pomiędzy pamięcią operacyjną a urządzeniami zewnętrznymi komputera.
BUDOWA MIKROKOMPUTERA

Mikrokomputer jest elektronicznym urządzeniem liczącym, który w oparciu o program realizowany automatycznie przetwarza informacje. Mikrokomputer jest zbudowany z czterech modułów: mikroprocesora, pamięci wewnętrznej ( operacyjnej), układów służących do łączenia mikroprocesora z urządzeniami wejścia I wyjścia oraz urządzeń zewnętrznych (pamięci zewnętrznych oraz urządzeń wejścia I wyjścia) połączonych za pomocą szyn przesyłania informacji.

Urządzenia wejściowe:


  • mysz

  • klawiatura

  • mikrofon

  • skanery

  • joystick

  • kamera

  • automatyczne czytniki: pisma magnetycznego, dokumentów, graficzne skanery, pisma kreskowego, kart magnetycznych.

Urządzenia wyjściowe:

  • monitor, który współpracuje z kartą graficzną

  • drukarki

  • słuchawki

  • głośniki.


PROCESORY

Mikroprocesor to serce komputer realizujące rozkazy zapisane w języku komputera. Jakość komputera określa się za pomocą dwóch parametrów.



  • długości słowa- ilość bitów jakie procesor może przetwarzać podczas jednej operacji

  • szybkości zegara- zegar określa częstotliwość sygnału synchronizującą szybkość pracy mikroprocesora; częstot1iwość ta mierzona jest w kHz i może być zmieniana za pomocą przycisku Turbo.

Typowy mikroprocesor składa się z czterech modułów funkcjonalnych:

1.sterowania- układ ten służy do interpretacji rozkazów pobieranych z pamięci, kontrolowania przebiegu wykonywania rozkazów, reagowania na sygnały z zewnątrz mikroprocesora i generowania sygnałów kierowanych do urządzeń zewnętrznych

2.jednostki arytrnetyczno-1ogicznej wykonującej operacje arytmetyczne i logiczne

3. rejestrów służących do zapisu i odczytu danych w trakcie wykonywania procesów obliczeniowych

4. wewnętrznych szyn przesyłowych.

Procesor nazywany jest również CPU (Central Processing Unit, centralna jednostka obliczeniowa).

Przodkiem dzisiejszych procesorów Pentium był układ 8086 wprowadzony w 1970 roku. Jego następcy to: 80286, 386 i 486. Procesory każdej nowej generacji są znacznie wydajniejsze i szybsze od swych poprzedników.

Procesor (CPU- Central Processing Unit) jest jednostką przetwarzającą informacje cyfrowe. Nie jest układem samodzielnym – komunikuje się z zewnętrznymi układami (pamięcią, układami wejścia-wyjścia) za pomocą szyny danych, szyny adresowej i szyny sterującej. Ważne są szerokości szyny danych (wpływa na szybkość komunikacji procesora ze światem zewnętrznym) oraz szyny adresowej (decyduje o rozmiarze pamięci z jaką może komunikować się procesor – wyznacza więc wielkość tego, zewnętrznego dla procesora, świata). Szyna sterująca przekazuje sygnały sterujące np. sygnały zegarowe. Sygnał zegarowy synchronizuje pracę procesora, odmierzając takty będące dla niego kwintami czasu. Maksymalna częstotliwość tego sygnału jest parametrem procesora, decydującym o szybkości jego pracy
METEODY PROJEKTOWANIA SIZ-ÓW

1.diagnostyczna metoda projektowania.

Punktami wyjścia w tej metodzie jest analiza i opis istniejącego systemu informacyjnego. Faza podstawowa dzieli się na trzy hierarchicznie ustawione etapy: analizę, syntezę i ocenę. Celem analizy jest dokładny opis wymagań co do postaci i zawartości tematycznej projektowania systemu informatycznego. Chodzi tu o opis przepływu i transformacji informacji, produkcyjne, kadrowe i organizacyjne uwarunkowania systemu oraz dostępne środki techniczne przetwarzania informacji. w syntezie następuje opracowanie właściwego projektu oraz przygotowanie dokumentacji systemu i jego pełnego oprogramowania. w metodzie diagnostycznej projekt ocenia się dopiero po zakończeniu prac projektowych. Faza realizacji obejmuje wdrażanie, weryfikację i eksploatację użytkowa systemu.

2. prognostyczna metoda projektowania.

Powstała ona na podstawie metody "wzorca idealnego" G. Nadlera. w metodzie tej za punkt wyjścia bierze się cel, którym jest unowocześnienie istniejącego systemu zarządzania. Cel ten może być osiągnięty poprzez modernizację struktury systemu oraz zasad projektowania. Unowocześnienie powinno objąć wszystkie elementy zarządzania: system informacyjny, system przetwarzania informacji, metody i techniki zarządzania. Zastosowanie w tej metodzie podejścia systemowego powoduje rozpoczęcie prac projektowych od syntezy systemy idealnego, na podstawie informacji dotyczących założeń zadania projektowego. Uzyskany system jest następnie analizowany na podstawie kryteriów charakteryzujących rzeczywiste warunki obiektu, w którym ma on działać. Efektem tego jest ocena możliwości eksploatacji analizowanego projektu. W etapie oceny formułowane są wnioski określające sposób transformacji projektu

3. metody projektowania indywidualnych systemów informatycznych. Metoda ta podzielona jest na cztery fazy. założenia systemu informatycznego, projekt techniczny systemu, oprogramowanie i wdrażanie systemu. Zadanie projektowe zawiera dane zleceniodawcy odnoszące się do jego wymagań co do projektowanego systemu. Projekt techniczny wykonuje się na podstawie założeń systemu lub założeń systemu projektowego. Podstawową czynnością jest oprogramowanie systemu. Wdrażanie systemu przeprowadza się w dwóch etapach: przygotowania obiektu do wdrożenia systemu oraz uruchomienia i eksploatacji systemu.


BANKOWOŚĆ ELEKTRONICZNA I INTERNETOWA

Bankowość elektroniczna stanowi rodzaj usług w banku polegająca na umożliwieniu klientowi dostępu do jego rachunku za pośrednictwem komputera bądź innego urządzenia elektronicznego oraz łącza telekomunikacyjnego. Oznaczać ona może jedynie bierny wgląd w stan konta i uzyskiwanie ogólnikowych informacji na temat banku bądź też pozwalać na aktywne dokonywanie operacji bankowych. Jednym z rodzajów bankowości elektronicznej jest bankowość internetowa, która umożliwia powyższe czynności przy wykorzystaniu przeglądań internetowych.


SYSTEMÓW INFORMACYJNYCH (OCHRONA ZASOBÓW INFORMACYJNYCH)

Ochrona systemu informatycznego to zespół przedsięwzięć i takich metod i środków, które gwarantują sprawne funkcjonowanie i rozwój systemu informatycznego zgodnie z celami działania podmiotu gospodarczego i niezależnie od pojawiających się zakłóceń. System ochrony opiera się na identyf1kacji zagrożeń, analizie podatności systemów informacyjnych na działanie różnych czynników w doborze odpowiednich środków i metod, w przygotowaniu i realizowaniu odpowiednich przedsięwzięć.

Metody ochrony systemów informatycznych:

1. metody organizacyjne i administracyjne- określają zespół czynności i sposób postępowania podczas realizacji procesu informacyjnego; ochrona taka polega na opracowaniu i wykorzystaniu w procesie informacyjnym:



  • systemu kontroli dostępu do systemu informatycznego a w tym list osób upoważnionych do korzystania z zasobów informacyjnych, a także uprawnionych do wykonywania poszczególnych programów;

  • zakresu uprawnień, odpowiedzialności i dostępnych środków dla poszczególnych stanowisk, jednostek organizacyjnych i służb;

  • harmonogramów uruchamiania programów;

  • zasad kontroli dokumentów wejściowych, przechowywania zasobów danych, zasobów danych w bazach i zbiorach, przygotowanie zestawień wynikowych i ich dystrybucji;

  • systemu rejestracji dokumentów i ewidencji danych;

  • odpowiednich zasad przechowywania, transportowania dokumentów i nośników danych.

W systemie zarządzania każdego podmiotu gospodarczego dla usprawnienia ochrony powinny być wykorzystane również inne instrumenty, takie jak:

  • regulamin pracy w systemie informatycznym;

  • instrukcje kontroli dostępu do systemu i integralności danych;

  • regulacja określająca sposób postępowania zapewniającego zachowanie ciągłości działań systemu informatycznego w przypadku katastrof poważnych awarii;

  • regulamin pracy administratorów danych osobowych;

  • instrukcja emisji dokumentów opracowywanych (generowanych) automatycznie;

2. archiwizacja danych- sposób ochrony zasobów danych przed ich utratą; jej zaletami są: prostota, dostępność środków potrzebnych do realizacji, stosunkowo niewielkie koszty realizacji i duża skuteczność; aby zorganizować sprawny system archiwizacji należy określić:

  • zasoby, które będą w ten sposób zabezpieczone;

  • sposoby i terminy wykonania;

  • odpowiedzialnych za realizację procedur archiwizacji;

  • miejsca przechowywania kopii;

  • wysokość kosztów przechowywania;

  • rodzaj nośników (np. dyski optyczne, dyskietki, taśmy magnetyczne)

3. metody programowe- polegają one na używaniu programów, podprogramów lub fragmentów programów do ochrony przed nieupoważnionym dostępem i integralnością zbiorów danych; do metod tych zalicza się:

. ochronę za pomocą identyfikacji użytkownika;

. macierzowe sposoby ochrony (sprawdzanie różnych wariantów upoważnień);

. wykorzystanie możliwości systemu informacyjnego.

4 szyfrowanie danych- technika szyfrowania czyli kryptografia polega na przekształcaniu bIoku danych przy pomocy odpowiedniego klucza tajnego (prywatnego) lub jawnego (znanego wszystkim użytkownikom); wyróżnia się szyfrowanie:


  • symetryczne . asymetryczne Dużą popularność zdobyły następujące algorytmy

  • Diffego-Hlmana- pierwszy wynaleziony algorytm z kluczem jawnym;

  • DES- szyfr przeStawieniowo- podStawieniowy; symetryczny.

  • RES- asymetryczny, gdzie korzysta się z pary kluczyjawnego i prywatnego;

5. zabezpieczenia techniczne i fizyczne.




1   2   3


©operacji.org 2019
wyślij wiadomość

    Strona główna