44547

Системы, основанные на применении Internet-технологий

Доклад

Информатика, кибернетика и программирование

Рассматривая вопрос применения Internetтехнологий нельзя не затронуть такую важную проблему как обеспечение информационной безопасности. В дополнение к ним на стыке сегментов локальных сетей и Internet желательна установка брандмауэров средств контроля за внешними входящими и исходящими соединениями. Они позволяют отслеживать передачу информации практически всех известных на сегодняшний день протоколов Internet.

Русский

2013-11-12

31 KB

0 чел.

20 Системы, основанные на применении Internet-технологий

Неотъемлемой чертой современных КИС стало применение технологий Internet. Учитывая этот факт, при выборе составляющих КИС необходимо отдавать предпочтение программам (СУД, САДП), которые поддерживают полноценную работу из обычного браузера, фактически, имеют так называемый тонкий клиент и специальное серверное программное обеспечение, обеспечивающее функционирование данного клиента. Как правило, такое техническое решение позволяет использовать стандартные хранилища данных (библиотеки документов, базы данных) из локальных, корпоративных и глобальных сетей, не требуя существенных затрат на дополнительное администрирование и поддержание целостности, надежности и безопасности хранения данных.

Рассматривая вопрос применения Internet-технологий, нельзя не затронуть такую важную проблему, как обеспечение информационной безопасности. Для предотвращения несанкционированного доступа к документам и для исключения возможных диверсий злоумышленников встроенных средств СУД и САДП недостаточно. Поэтому в состав КИС обязательно должны войти специальные программно-аппаратные средства защиты.

Они, в частности, позволяют шифровать данные, поддерживают электронную цифровую подпись и могут проводить на ее основе аутентификацию пользователей. Все это обеспечивает достоверность и целостность информации внутри КИС. В качестве подобной системы криптографической защиты информации можно, например, использовать одну из модификаций (в зависимости от операционной системы и требуемой сложности защиты) СКЗИ “Верба” (разработка Московского отделения Пензенского научно-исследовательского электротехнического института). Обычно СКЗИ представляют собой открытые системы, допускающие интеграцию с внешними программами, но необходимо обратить особое внимание на то, сертифицирована ли СКЗИ и по какому классу. В России сертификацией подобных систем занимается ФАПСИ.

Эффективность программных средств защиты может быть существенно повышена за счет применения аппаратных и биометрических средств: аппаратных ключей, смарт-карт, устройств распознавания отпечатков пальцев, сетчатки глаза, голоса, лица, оцифрованной подписи.

В дополнение к ним на стыке сегментов локальных сетей и Internet желательна установка брандмауэров — средств контроля за внешними (входящими и исходящими) соединениями. (Наиболее типичным примером системы данного класса является CheckPoint FireWall-1 фирмы CheckPoint Software.) Они позволяют отслеживать передачу информации практически всех известных на сегодняшний день протоколов Internet.


 

А также другие работы, которые могут Вас заинтересовать

36720. Заходи по розширенню долі аптечної мережі «Бажаємо здоров’я» на фармацевтичному ринку України 434 KB
  Кожна компанія зацікавлена тривалий час зберігати свій ринок і бути прибутковою. Для цього потрібне постійне вивчення ринку, розробка заходів по підвищенню конкурентоспроможності і збільшенню частки ринку. Збільшення частки ринку включає різноманітні заходи, сюди входять ребрендинг, комплекс просування, розширення існуючої мережі.
36722. РАБОТА С ФОРМАМИ И ОТЧЕТАМИ В РЕЛЯЦИОННОЙ БАЗЕ ДАННЫХ СТАВРОПОЛЬСКИЙ КРАЙ 130.5 KB
  Лабораторная работа № 4 Лабораторная работа № 4 РАБОТА С ФОРМАМИ И ОТЧЕТАМИ В РЕЛЯЦИОННОЙ БАЗЕ ДАННЫХ СТАВРОПОЛЬСКИЙ КРАЙ Задание 1 Создайте ленточную форму на основе таблицы Административные районы и добавьте вычисляемые поля в форму в режиме конструктора в которых будут выводиться итоговые суммы для полей число населенных пунктов площадь территории численность населения и среднее значение для поля плотность населения. Технология работы На основе таблицы Административные районы создайте форму ленточного вида используя Мастер по...
36724. Имитационное моделирование «производственных процессов» 46.5 KB
  На сборочный участок цеха предприятия через интервалы времени распределенные экспоненциально со средним значением 10 мин поступают партии каждая из которых состоит из трех деталей. Половина всех поступающих деталей перед сборкой должна пройти предварительную обработку в течение 7 мин. Процесс сборки занимает всего 6 мин. Затем изделие поступает на регулировку продолжающуюся в среднем 8 мин время выполнения ее распределено экспоненциально.
36725. Моделирование технологического процесса ремонта и замены оборудования 230.5 KB
  На предприятии имеется L станков которые работают 24 часа в сутки. Всего в системе M станков M LLсобственныеMLарендуемые для резерва. Любой из станков может выйти из строя в любое время. В мастерской есть три участка ремонта станков.
36726. Ввод и форматирование данных в Excel 115.5 KB
  Затем нажать Enter или осуществить щелчок мыши по любой другой ячейке таблицы.2: Используя полученные знания по вводу текстовой информации в ячейки заполните заголовки столбцов таблицы. Оформите заголовки столбцов таблицы используя вкладки Выравнивание и Шрифт меню Формат – Ячейки. Опишем кратко схему ввода данных с помощью формы: Заполните первую строку вашей таблицы данными; Выделите в списке ячейку начиная с которой будут добавляться новые записи; Выполните команду Данные – Форма и в открывшемся диалоге щелкните по кнопке...
36727. СОЗДАНИЕ БАЗЫ ДАННЫХ «СЕССИЯ» И ОСНОВЫ РАБОТЫ В НЕЙ 107 KB
  В меню Файл выберите команду Создать – Новая база данных. Если значение типа Текстовый не подходит то нажмите кнопку раскрытия списка и выберите нужный тип данных. Сохраните таблицу выполнив следующие действия: выберите пункт меню Файл Сохранить; в окне диалога Сохранение введите имя таблицы СТУДЕНТ; нажмите кнопку ОК. Для этого в окне базы данных СЕССИЯ выберите таблицу СТУДЕНТ и нажмите кнопку Открыть или дважды щелкните мышью по таблице СТУДЕНТ.
36728. Определить входное сопротивление схемы операционного усилителя, собрать схему и получить осциллограмму на входе и выходе 46.12 KB
  По формуле считаем входное сопротивление R=U I = 1 1 = 1 кОм Осциллограмма Вывод: Схема установки собрана и работает. Измерено сопротивление на входе и выходе.