реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Структура экономической службы предприятия - (реферат)

реферат
p>наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии "звезда" легче найти неисправность в кабельной сети.

Используется также топология "кольцо" (рис. 2. 4). В этом случае данные передаются от одного компьютера к другому как бы по эстафете. Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются.

Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть. Может, например, древовидная топология.

4. Эргономические требования к организации АРМ с использованием ТС ВТ. Основные требования предъявляются к монитору. Частота регенерации должна быть как можно больше для уменьшения вредного влияния мерцания. Также желательно не пользоваться монитором с чересстрочной разверткой (Interlased). Монитор должен удовлетворять стандартам на радиацию (т. н. Low Radiation и MPR II). Интервал между точками должен быть как можно меньше (0. 28 или менее). Если эти требования не выполняются нужно хотя бы иметь хороший (! ) защитный экран (но по-моему дешевле новый монитор купить).

    Также неплохо иметь удобную клавиатуру.
    5. Программные средства ВТ.

Общее программное обеспечение (ПО) обеспечивает функционирование вычислительной техники, разработку и подключение новых программ. Сюда входят операционные системы, системы программирования и обслуживающие программы. Операционная система(ОС) -набор обслуживающих программ, осуществляющих управление вычислительными ресурсами машин, хранением программ и другой информации и координацию прохождения различных заданий.

    Операционные системы бывают :
    пакетной обработки ;
    разделения времени;
    реального времени;
    диалоговые;

ОС пакетной обработки - система, которая обрабатывает пакет заданий , т. е. несколько заданий, подготовленных одним или несколькими пользователями. Задания составляющие пакет поступают на обработку с ПУ . Взаимодействие между пользователем и его заданием во время обработки невозможно или крайне ограничено.

ОС разделения времени - система обеспечивающая одновременное обслуживание многих пользователей, позволяет каждому пользователю взаимодействовать со своим заданием в режиме диалога. ОС с разделения времени может применяться не только для обслуживания пользователей, но и для управления технологическим процессом. Пример ОС разделения времени : Windows 95, OS/2

ОС реального времени - данная система гарантирует оперативное выполнение запросов в течение заданного интервала времени. ОС реального времени используется в информационно-поисковых системах и системах управления технологическим оборудованием.

    Пример ОС реального времени : MS-DOS, PC-DOS

Системное ПО - совокупность программных и языковых средств, предназначенных для поддержания функционирования ЭВМ и наиболее эффективного выполнения его целевого назначения.

Прикладное ПО - любая конкретная программа , способствующая выполнению задачи , возложенной на ЭВМ в пределах данной организации.

Специализированные программы предназначены для решения небольшого числа задач. Универсальные программы - предназначены для решения всех задач пользователей, которые могут использоваться в любой или почти любой области деятельности . Профессиональная ориентация АРМ определяется функциональной частью ПО (ФПО). Именно здесь закладывается ориентация на конкретного специалиста, обеспечивается решение задач определенных предметных областей. При разработке ФПО очень большое внимание уделяется вопросам организации взаимодействия “человек-машина”. Пользователю интересно и увлекательно работать на ЭВМ только в том случае, когда он чувствует, что он занимается полезным, серьезным делом. В противном случае его ждут неприятные ощущения. Непрофессионал может почувствовать себя обойденным и даже в чем-то ущемленным только потому, что он не знает неких “мистических” команд, набора символов, вследствие чего у него может возникнуть глубокая досада на все программное обеспечение или служителей культа ЭВМ.

Анализ диалоговых систем с точки зрения организации этого диалога показал, что их можно разделить (по принципу взаимодействия пользователя и машины) на: системы с командным языком

    “человек в мире объектов”
    диалог в форме “меню”

Применение командного языка в прикладных системах это перенос идей построения интерпретаторов команд для мини- и микро ЭВМ. Основное его преимущество простота построения и реализации, а недостаток - продолжение их достоинств: необходимость запоминания команд и их параметров, повторение ошибочного ввода, разграничение доступности команд на различных уровнях и пр. Таким образом в системах с командным языком пользователь должен изучать язык взаимодействия. Внешне противоположный подход “человек в мире объектов” - отсутствуют команды и человек в процессе работы “движется” по своему объекту с помощью клавиш управления курсором, специальных указывающих устройств (мышь, перо), функциональных комбинаций клавиш. Диалог в форме меню “меню” представляет пользователю множества альтернативных действий, из которых он выбирает нужные. В настоящее время наиболее широкое распространение получил пользовательский интерфейс, сочетающий в себе свойства двух последних. В нем все рабочее пространство экрана делится на три части (объекта). Первая (обычно располагающаяся вверху) называется строкой или полосой меню. С ее помощью пользователь может задействовать различные меню, составляющие “скелет” программы, с их помощью производится доступ к другим объектам (в т. ч. управляющим). Вторая часть (обычно располагается внизу или в небольших программах может вообще отсутствовать) называется строкой состояния. С ее помощью могут быстро вызываться наиболее часто используемые объекты или же отображаться какая-либо текущая информация. Третья часть называется рабочей поверхностью (поверхностью стола) - самая большая. На ней отображаются все те объекты, которые вызываются из меню или строки состояния. Такая форма организации диалога человека и машины наиболее удобна (по крайней мере на сегодняшний день ничего лучшего не придумано) и все современные программы в той или иной мере используют ее. В любом случае она должна соответствовать стандарту СUA (Common User Access) фирмы IBM.

Рассмотрим теперь два подхода к разработке АРМ. Первый подход - функциональный представляет собой автоматизацию наиболее типичных функций. Посмотрим, как адаптируется функциональное ПО (ФПО) к конкретным условиям применения. Отметим программные средства, которые являются базовыми при АРМ для различных профессий, связанных с обработкой деловой информации и принятием управленческих решений.

Первыми появились программные средства для автоматизации труда технического персонала, что обусловлено, вероятно, большой формализацией выполняемых ими функций. Наиболее типичным примером являются текстовые редакторы (процессоры). Они позволяют быстро вводить информацию, редактировать ее, сами осуществляют поиск ошибок, помогают подготовить текст к распечатке. Применение текстовых редакторов позволят значительно повысить производительность труда машинисток. Специалистам часто приходится работать с большими объемами данных, с тем чтобы найти требуемые сведения для подготовки различных документов. Для облегчения такого рода работ были созданы системы управления базами данных (СУБД: DBASE, RBASE, ORACLE и др. ). СУБД позволяют хранить большие объемы информации, и, что самое главное, быстро находить нужные данные. Так, например при работе с картотекой постоянно нужно перерывать большие архивы данных для поиска нужной информации, особенно если карточки отсортированы не по нужному признаку. СУБД справится с этой задачей за считанные секунды.

Большое число специалистов связано также с обработкой различных таблиц, так как в большинстве случаев экономическая информация представляется в виде табличных документов. КЭТ (крупноформатные электронные таблицы) помогают создавать подобные документы. Они очень удобны, так как сами пересчитывают все итоговые и промежуточные данные при изменении исходных. Поэтому они широко используются, например при прогнозировании объемов сбыта и доходов.

Достаточно большой популярностью в учреждениях пользуются программные средства АРМ для контроля и координации деятельности организации, где вся управленческая деятельность описывается как совокупность процессов, каждый из которых имеет даты начала, конца и ответственных исполнителей. При этом деятельность каждого работника увязывается с остальными. таким образом создается план-график работ. Пакет может автоматически при наступлении срока формировать задания исполнителям, напоминать о сроке завершения работы и накапливать данные об исполнительской деятельности сотрудников.

Важную роль в учрежденческой деятельности играет оперативный обмен данными, который занимает до 95% времени руководителя и до 53% времени специалистов. В связи с этим получили распространение и программные средства типа “электронная почта”. Их использование позволяет осуществлять рассылку документов внутри учреждения, отправлять, получать и обрабатывать сообщения с различных рабочих мест и даже проводить совещания специалистов, находящихся на значительном расстоянии друг от друга. Проблема обмена данными тесно связана с организацией работы АPM в составе вычислительной сети.

В настоящее время наблюдается тенденция к созданию так называемых интегрированных пакетов, которые вмещают в себя возможности и текстовых редакторов, и таблиц, и графических редакторов. Наличие большого числа различных программ для выполнения в сущности одинаковых операций - создания и обработки данных обусловлено наличием трех различных основных видов информации: числовой, текстовой и графической. Для хранения информации чаще всего используются СУБД, которые позволяют соединять все эти типы данных в единое целое. Сейчас идет бурное развитие двух других видов информации: звуковой и видеоинформации. Для них уже созданы свои редакторы и не исключено что в скором времени эти виды информации станут неотъемлемой частью большинства баз данных. Хотя современное ФПО отвечает почти всем требованиям, налагаемых на него работниками различных профессий, чего-то все равно всегда не хватает. Поэтому большим плюсом такого ПО является возможность его доработки и изменения. Что же касается разработки новых программных средств в АРМ, то она ведется по двум направлениям: создание нового ПО для новых профессий и специализация ПО для существующих профессий. В настоящее время наблюдается тенденция перехода к созданию АРМ профессионального назначения. Оно выражается в следующем: учет решаемых задач

    взаимодействие с другими сотрудниками
    учет профессиональных привычек и склонностей

разработка не только ФПО, но и специальных технических средств (мышь, сеть, автоматический набор телефонных номеров и пр. )

Оснащение специалистов такими АРМ позволяет повысить производительность труда учрежденческих работников, сократить их численность и при этом повесить скорость обработки экономической информации и ее достоверность, что необходимо для эффективного планирования и управления.

    6. Защита собственных АРМ
    Защита от компьютерных вирусов.

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64 % из 451 опрошенного специалиста испытали “на себе” действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

    Защита от несанкционированного доступа.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за “злого умысла”, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4. 1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному “ключу”. В качестве “ключа” может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее. Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т. д.

- Авторизационный сервер(authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг.

Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.

- Ticket-granting server(сервер выдачи разрешений) получает от авторизационного сервера “пропуск”, содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий “пропуск”, передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки “пропуска” сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает “добро” на использование сетевой аппаратуры или программ. Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

    Защита информации при удаленном доступе.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 году только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности: - шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; - контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений). Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.

В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

Страницы: 1, 2, 3


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.