АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Предмашинная обработка информации. Индексирование, кодирование и ввод информации. Поддержание баз данных. Поиск и выдача информации

Читайте также:
  1. Access. Базы данных. Определение ключей и составление запросов.
  2. Cкоростная автоматическая обработка
  3. I. Разработка структуры базы данных.
  4. А Порядок работы на станции при тахеометрической съемке. Вычислительная и графическая обработка результатов съемки.
  5. А. Термическая обработка
  6. Алг «поиск минимума»
  7. Алгоритмы поиска дефектов
  8. Асимметрия информации. Моральный риск.
  9. БАЗЫ ДАННЫХ. MICROSOFT ACCESS 2010
  10. Базы данных. Модели данных
  11. Блок информации.
  12. Блочное кодирование было главным типом кодирования, используемого в ранних системах мобильной коммуникации.

Предмашинная обработка информации предусматривает выполнение типовых операций по сбору, регистрации, первичной обработке информации, по переносу данных на машинные носители, по передаче данных по каналу связи, а также операции контроля.

Операции предмашинной обработки выполняются в рамках подсистем сбора и первичной обработки, связи и ввода.

 

Индексирование в поисковых системах (веб-индексирование) — процесс добавления сведений (о сайте) роботом поисковой машины в базу данных, впоследствии использующуюся для (полнотекстового) поиска информации напроиндексированных сайтах.

 

В сведения о сайте чаще всего входят ключевые слова (алгоритм определения ключевых слов зависит от поисковой системы), статьи, ссылки, документы, также могут индексироваться изображения, аудио и т. д. Существуют некоторые ограничения на типы индексируемых данных (javascript, flash файлы).

Кодирование информации — процесс преобразования сигнала из формы, удобной для непосредственного использования информации, в форму, удобную для передачи, хранения или автоматической переработки (см., например:Аналого-цифровой преобразователь).

 

Одной из важнейших задач, решаемой СУБД, является поддержание в любой момент времени взаимной непротиворечивости, правильности и точности данных, хранящихся в БД. Этот процесс называется обеспечением целостности базы данных. Следует различать проблемы обеспечения целостности базы данных и защиты базы данных от несанкционированного доступа. Поддержание целостности базы данных может интерпретироваться как защита данных от неправильных действий пользователей или некоторых случайных внешних воздействий.

В обеих ситуациях нарушения целостности базы данных имеют непреднамеренный характер. Целостность базы данных может быть нарушена в результате сбоя оборудования; программной ошибки в СУБД, операционной системе или прикладной программе; неправильных действий пользователей. Эти ситуации могут возникать даже в хорошо проверенных и отлаженных системах, несмотря на применяемые системы контроля. Поэтому СУБД должна иметь средства обнаружения таких ситуаций и восстановления правильного состояния базы данных. Целостность базы данных поддерживается с помощью набора специальных логических правил, накладываемых на данные, называемых ограничениями целостности. Ограничения целостности представляют собой утверждения о допустимых значениях отдельных информационных единиц и связях между ними. Ограничения целостности хранятся в словаре БД. Ограничения целостности могут определяться: · спецификой предметной области (возраст сотрудников организации может находиться в диапазоне от 16 до 80 лет); · непосредственно информационными характеристиками (артикул товара должен быть целым числом). В процессе работы пользователя с базой данных СУБД проверяет, соответствуют ли выполняемые действия установленным ограничениям целостности. Действия, нарушающие целостность базы данных, отменяются, при этом обычно выводится соответствующее информационное сообщение.


38. Задачи, методы и средства защиты информации на всех этапах технологического цикла функционирования документальных АИС.

Технология криптозащиты в России выполняется на основе алгоритма шифрования в соответствии с установленными нормативами. Стандарт устанавливает алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах. Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим параметрам не накладывает ограничений на степень секретности защищаемой информации.

 

С целью улучшения качества системы защиты информации разрабатываются специальные программы шифрования данных.

 

Одно из условий эффективности системы защиты АИС — возможность количественной оценки ее способности выполнять свою главную функцию. Например, эффективной оценкой в данном случае может быть мера относительного ущерба, предотвращенного системой защиты информации. Вполне обоснованным направлением представляется рассмотрение зависимости эффективности защиты от привлекаемых ресурсов.

 

Задача выбора стратегии защиты облегчается, если при меньших затратах удастся обеспечить равную или даже большую эффективность защиты. Очевидны и источники экономии затрат — например, использование более экономичных средств универсального характера, рациональное распределение ресурсов и более совершенные формы управления ими, привлечение интегрированных форм обеспечения безопасности и др. Указанные источники экономии более всего относятся к крупным коммерческим структурам. Для предприятий среднего и малого бизнеса количество таких источников заметно сокращается. Концепция системы безопасности малых структур должна строиться на защите лишь от отдельных видов опасности. В противном случае защита может себя не оправдать.

 

Любая угроза и противодействие ей происходят во времени и характеризуются определенными масштабами. Исходя из этого, ущерб от возможных угроз будет определяться тем, насколько полно данные события пересекаются во времени. Самый нежелательный вариант — запаздывающее противодействие, когда реакция системы защиты начинается к моменту завершения угрозы или после нее. Он характерен для систем информационной защиты. Несколько лучший вариант — одновременное противодействие, т.е. когда оно начинается с появлением угрозы. И, наконец, наилучший вариант — противодействие, носящее опережающий характер: реакция системы защиты начинается до начала реализации опасности. Основанием для реакции могут быть оперативные данные, сигналы тревоги раннего оповещения и т.п.

 

Если говорить о тактических вопросах системы безопасности АИС, прежде всего, следует иметь в виду скорость ее реакции и надежность мероприятий. Прежде чем определиться в вопросах тактики, надо помнить, что она должна соответствовать стратегии и опираться на точный количественный анализ. Для АИС среднего и малого масштаба такой анализ вполне реален даже без средств автоматизации. Однако необходимо привлечь силы специалистов и экспертов, которые могли бы провести анализ обстановки и свойств защищаемой информации, спрогнозировать возможные модели угроз, изучить рынок существующих методов и средств защиты. Результаты этих мероприятий обеспечили бы оценку системы защиты и при необходимости усовершенствовали ее. Для крупных ИС нужен несколько иной подход с более высокими требованиями к эффективности и рентабельности защиты целостности информации в АИС. Гораздо шире должны быть представлены и необходимые для этого исходные данные. При этом следует отметить, что выполнение работ по изучению и построению адекватных моделей на основе этих данных проводится на базе ЭВМ. Очень трудно, а иногда и практически невозможно осуществить анализ и последующую оптимизацию системы надежной защиты информации без применения ЭВМ.



1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)