Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Глосарій

Етичні аспекти використання інформаційних систем. Ділова етика використання інформаційних систем. Соціальні аспекти. Особистість та умови праці в інформаційних системах. Захист особистої та комерційної таємниці. Комп'ютерна злочинність. Здоров'я працівників, особиста відповідальність.

Політика безпеки - це формальний виклад правил, яких повинні дотримуватись особи, що отримують доступ до корпоративних технологій та інформації.

У відповідності до RFC 2196 виділяють чотири етапи формування політики безпеки:

1. Реєстрація всіх ресурсів, які повинні бути захищені

2. Аналіз та створення списків можливих загроз для кожного ресурсу

3. Оцінка ймовірності появи кожної загрози

4. Прийняття рішень, які дозволять економічно ефективно захистити інформаційну систему.

Інформаційні системи наражуються на такі загрози:

· несанкціонований доступ;

· ненавмисне розкриття інформації;

· різні види атак, що дозволяють проникнути в мережу або перехопити управління нею;

· комп’ютерні віруси;

· логічні бомби;

· засоби пригальмовування передавання даних;

· природні катаклізми та стихійні лиха.

Щодо визначення економічної ефективності систем захисту, то тут слід керуватись наступним міркуванням: вартість засобів захисту не повинна перевищувати втрат, до яких може спричинити ця загроза, зокрема витрат на відновлення інформації.

На нинішній час захист інформації — розвинута галузь науки і техніки, що пропонує на ринку широкий спектр різноманітних засобів для захисту даних. Проте жоден з них окремо взятий не в змозі гарантувати адекватну безпеку інформаційної системи. Надійний захист можливий лише за умови проведення комплексу взаємодоповнюючих компонентів, а саме:

· нормативно-правові засоби;

· адміністративні заходи;

· спеціальне обладнання та програмне забезпечення.

Можна виділити чотири етапи побудови політики безпеки інформаційних систем:

· реєстрація всіх ресурсів, які повинні бути захищені;

· аналіз та створення списків можливих загроз для кожного ресурсу;

· оцінка ймовірності появи кожної загрози;

· прийняття рішень, які дозволять економічно ефективно захиститиінформаційну систему.

Сукупність адміністративних заходів та вибір спеціального обладнання і програмного забезпечення повинні здійснюватись для конкретної інформаційної системи. Безпеку інформаційної системи не можна купити, її треба постійно підтримувати: контролювати, модернізувати та оновлювати.

 

Статистика показує: до 70–80 % всіх комп’ютерних злочинів пов’язані із внутрішніми порушеннями, які здійснюються співробітниками компанії! Нехай випадковому зовнішньому зловмисникові (а більшість «зломів» роблять саме такі суб’єкти) удалося знайти слабке місце в системі інформаційної безпеки компанії. Використовуючи цю «діру», він проникає в корпоративну мережу – до фінансових даних, стратегічних планів або перспективних проектів. Що він реально має? Не будучи фахівцем у сфері, в якій працює компанія, розібратися без сторонньої допомоги в гігабайтах інформації попросту неможливо. Однак свій співробітник може реально оцінити вартість тієї чи іншої інформації, і він має привілеї доступу, які дозволяють йому робити несанкціоновані маніпуляції.

У публікаціях досить прикладів, коли співробітник компанії, вважаючи, що його на роботі не цінують, вчиняє комп’ютерний злочин, що призводить до багатомільйонних збитків. Однак найбільшу небезпеку можуть становити не просто звільнені або скривджені рядові співробітники (наприклад, оператори різних інформаційних підсистем), а й ті, хто наділений більшими повноваженнями й має доступ до широкого спектра різноманітної інформації. Звичайно це співробітники ІТ-відділів (аналітики, розробники, системні адміністратори), які знають паролі до всіх систем, що використовуються в організації. Їх кваліфікація, знання й досвід, використовувані на шкоду, можуть привести до дуже великих проблем. Крім того, таких зловмисників дуже важко виявити, оскільки вони мають достатні знання про систему захисту інформаційної системи компанії, щоб обійти використовувані захисні механізми й при цьому залишитися «невидимими».

Тому при побудові системи захисту необхідно захищатися не тільки й не стільки від зовнішніх зловмисників, але й від зловмисників внутрішніх, тобто вбудовувати комплексну систему інформаційної безпеки.

При інтеграції індивідуальних і корпоративних інформаційних систем і ресурсів у єдину інформаційну інфраструктуру визначальним фактором є забезпечення належного рівня інформаційної безпеки для кожного суб’єкта, що прийняв рішення ввійти в цей простір. У єдиному інформаційному просторі повинні бути створені всі необхідні передумови для встановлення автентичності користувача (суб’єкта), змісту й повідомлення (тобто створені механізми й інструмент аутентифікації). Таким чином, повинна існувати система інформаційної безпеки, що передбачає необхідний комплекс заходів і технічних рішень із захисту:

· від порушення функціонування інформаційного простору шляхом виключення впливу на інформаційні канали й ресурси;

· від несанкціонованого доступу до інформації шляхом виявлення й ліквідації спроб використання ресурсів інформаційного простору, що призводять до порушення його цілісності;

· від руйнування вбудованих засобів захисту з можливістю доказу неправомочності дій користувачів й обслуговуючого персоналу;

· від упровадження «вірусів» та «закладок» у програмні продукти й технічні засоби.

Особливо необхідно зазначити завдання забезпечення безпеки систем, що розробляються і модифікуються в інтегрованому інформаційному середовищі, тому що в процесі модифікації неминуче виникнення додаткових ситуацій незахищеності системи. Для вирішення цієї проблеми поряд із загальними методами й технологіями необхідно зазначити введення ряду вимог до розробників, створення регламентів внесення змін у системи, а також використання спеціалізованих засобів.

Лавиноподібне поширення вірусів стало великою проблемою для більшості компаній і державних установ. У цей час відомо більше 45000 комп’ютерних вірусів і щомісяця з’являється більше 300 нових різновидів. Прямі й непрямі втрати компаній від впливу вірусів обчислюються сотнями мільйонів доларів. І ці цифри неухильно зростають.

В усьому світі зараз прийнято будувати комплексну систему захисту інформації й інформаційних систем у кілька етапів – на основі формування концепції інформаційної безпеки, маючи на увазі в першу чергу взаємозв’язок її основних понять.

Перший етап – інформаційне обстеження підприємства – найважливіший. Саме на цьому етапі визначається, від чого в першу чергу необхідно захищатися компанії.

Спочатку будується так звана модель порушника, що описує ймовірний вигляд зловмисника, тобто його кваліфікацію, наявні засоби для реалізації тих чи інших атак, звичайний час дії й т. п. На цьому етапі можна одержати відповідь на два запитання, які були задані вище: «Навіщо й від кого треба захищатися?» На цьому ж етапі виявляються й аналізуються уразливі місця й можливі шляхи реалізації погроз безпеки, оцінюється ймовірність атак і збиток від їх здійснення.

За результатами етапу розробляються рекомендації з усунення виявлених загроз, правильного вибору й застосування засобів захисту. На цьому етапі може бути рекомендовано не купувати досить дорогі засоби захисту, а скористатися вже наявними в розпорядженні. Наприклад, у разі, коли в організації є потужний маршрутизатор, можна рекомендувати скористатися вбудованими в нього захисними функціями, а не купувати більш дорогий міжмережевий екран (Firewall).

Поряд з аналізом існуючої технології повинне здійснюватися розроблення політики у сфері інформаційної безпеки (ІБ) й комплекту організаційно-розпорядчих документів, що є основою для створення інфраструктури інформаційної безпеки. Ці документи, що базуються на міжнародному законодавстві й законах України та нормативних актах, дають необхідну правову базу службам безпеки й відділам захисту інформації для проведення всього спектра захисних заходів, взаємодії із зовнішніми організаціями, залучення до відповідальності порушників і т. п.

Формування політики ІБ повинне зводитися до таких практичних кроків

1 Визначення й розроблення керівних документів і стандартів у сфері ІБ, а також основних положень політики ІБ, включаючи:

· принципи адміністрування системи ІБ та керування доступом до обчислювальних і телекомунікаційних засобів, програмою й інформаційними ресурсами, а також доступом до приміщення, де вони розміщені;

· принципи контролю стану систем захисту інформації, способи інформування про інциденти у сфері ІБ і вироблення коригувальних заходів, спрямованих на усунення загроз;

· принципи використання інформаційних ресурсів персоналом компанії та зовнішніми користувачами;

· організацію антивірусного захисту й захисту проти несанкціонованого доступу й дій хакерів;

· питання резервного копіювання даних й інформації;

· порядок проведення профілактичних, ремонтних і відновлювальних робіт;

· програму навчання й підвищення кваліфікації персоналу.

2 Розроблення методології виявлення й оцінки загроз і ризиків їх здійснення, визначення підходів до управління ризиками: чи є достатнім базовий рівень захищеності або чи потрібно проводити повний варіант аналізу ризиків.

3 Структуризація контрзаходів за рівнями вимог до безпеки.

4 Порядок сертифікації на відповідність стандартам у сфері ІБ. Повинна бути визначена періодичність проведення нарад з тематики ІБ на рівні керівництва, включаючи періодичний перегляд положень політики ІБ, а також порядок навчання всіх категорій користувачів інформаційної системи з питань ІБ.

Наступним етапом побудови комплексної системи інформаційної безпеки є придбання, установлення й настроювання рекомендованих на попередньому етапі засобів і механізмів захисту інформації. До таких засобів можна віднести системи захисту інформації від несанкціонованого доступу, системи криптографічного захисту, міжмережеві екрани, засоби аналізу захищеності та інше.

Для правильного й ефективного застосування встановлених засобів захисту необхідний кваліфікований персонал.

Із часом наявні засоби захисту застарівають, виходять нові версії систем забезпечення інформаційної безпеки, постійно розширюється список знайдених слабких місць й атак, змінюється технологія обробки інформації, змінюються програмні й апаратні засоби, приходить та залишає роботу персонал компанії. Тому необхідно періодично переглядати розроблені організаційно-розпорядчі документи, проводити обстеження ІС або її підсистем, навчати новий персонал, обновляти засоби захисту.

Засоби захистуумовно можна поділити на три категорії: традиційні засоби, нові технології й засоби криптографічного захисту інформації. Криптографічні засоби винесені в окрему категорію, тому що вони являють собою зовсім особливий клас захисних засобів, що не може бути віднесений до якого-небудь іншого класу.

У традиційних засобів захисту є свої особливості. Наприклад, якщо пред’явити цим системам украдені ідентифікатор та секретний елемент (як правило, ім’я користувача й пароль), то й системи розмежування доступу, і міжмережеві екрани «пропустять» зломщика в корпоративну мережу й дадуть доступ до тих ресурсів, до яких допущений користувач, чиї ім’я й пароль «введені». А одержати пароль зараз досить просто.

Для цього можна використати великий арсенал різних засобів, починаючи від програм-зломщиків, що перебирають за короткий час величезну кількість можливих паролів, і закінчуючи аналізаторами протоколів, що досліджують т рафік, переданий по мережах, і вичленять з нього саме ті фрагменти, які характеризують паролі.

Для усунення таких недоліків були розроблені нові технології й різні механізми захисту, з яких великого поширення набули аналіз захищеності й виявлення атак. Аналіз захищеності полягає в пошуку в обчислювальній системі та її компонентах різних уразливих місць, які можуть стати мішенню для реалізації атак. Саме наявність цих місць приводить до можливості несанкціонованого проникнення в комп’ютерні мережі й системи. Найвідомішим продуктом у сфері аналізу захищеності є сім’я SAFEsuite американської компанії Internet Security Systems, що складається із трьох систем, які виявляють уразливості («діри») і помилки в програмному забезпеченні, – Internet Scanner, System Scanner й Database Scanner.

Необхідно сказати кілька слів про криптографічні засоби, які призначені для захисту критично важливих даних від несанкціонованого зчитування й/або модифікації. Криптографія – це сукупність технічних, математичних, алгоритмічних і програмних методів перетворення даних (шифрування даних), що робить їх марними для будь-якого користувача, у якого немає ключа для розшифрування.

Криптографічні перетворення забезпечують рішення таких базових завдань захисту: конфіденційності (неможливості прочитати дані й витягти корисну інформацію) і цілісності (неможливості модифікувати дані для зміни змісту або внесення помилкової інформації).

Технології криптографії дозволяють реалізувати такі процеси інформаційного захисту:

· ідентифікацію (ототожнення) об’єкта або суб’єкта мережі або інформаційної системи;

· аутентифікацію (перевірку дійсності) об’єкта або суб’єкта мережі;

· контроль/розмежування доступу до ресурсів локальної мережі або позамережевих сервісів;

· забезпечення й контроль цілісності даних.

 

 

Автоматизація розрахунків- людино-машинне розв'язування економічних задач.

Адаптивність ІС— здатність ІС змінюватись для збереження своїх експлуатаційних показників в заданих межах при змінах зовнішнього середовища.

Адміністратор даних — працівник, основна функція якого полягає в організації ведення інформаційної структури організації, тобто в організації введення даних у бази, збереження їх і видачі на запити додатків.

Алгоритмічна структура ІС- алгоритми, зв'язки між якими реалізуються за допомогою інформаційних масивів.

АРМ в інформаційній системі- програмно-технічний комплекс, призначений для автоматизації діяльності зазначеного виду.

Атрибут — інформаційне відображення властивостей об’єкта. Кожен об’єкт характеризується набором атрибутів.

База даних — сукупність пов’язаних даних, правила організації яких засновані на загальних принципах їх опису, збереження і використання.

Базис (модуль BC) призначений для виконання базисного налаштовування системи, оптимального налаштовування системи управління базами даних (СУБД), організації резервного копіювання, розроблення розширень системи з використанням мови ABAP/4.

Банер – рекламний модуль (носій) на сайті, як правило, у вигляді анімованого файлу.

Банерна реклама (Banner Advertising) – один із найпоширеніших способів реклами в Internet. Зарекомендував себе як вдалий шлях для підвищення рівня відвідування сайтів, потужний інструмент для створення іміджу компанії.

Безкоштовний доступ до Internet – доступ, що надається окремим користувачам чи установі в цілому у випадках його спонсування.

Бізнес-портал – потужний web-сайт з функціями комплексної системи, яка надає повний спектр послуг для ведення бізнесу в мережі багатьом клієнтам (як корпоративним, так і індивідуальним підприємцям).

Бізнес-процес – сукупність пов'язаних між собою процедур або операцій (функцій), які реалізовують певне бізнес-завдання або політичну мету підприємства, як правило, в межах його організаційної структури.

Браузер (browser) – програма перегляду www-сторінок й інших Internet-ресурсів.

Брендінг – політика з підтримки іміджу компанії як виробника широко відомої торгової марки; іміджева реклама.

В2В (бізнес – бізнес, business-to-business) – різновид електронної комерції, який визначається залежно від суб'єктів бізнес-взаємодії (компаній з компаніями).

В2С(бізнес – споживач, business-to-consumer) – різновид електронної комерції, який визначається залежно від суб'єктів бізнес-взаємодії (компаній і споживачів продукції і послуг).

Віртуальне підприємство – це:
1) концепція виробництва, цілком зорієнтованого на замовника, на основі інтеграції діяльності підприємств за допомогою нових інформаційних технологій;
2) мережева комп'ютерно-опосередкована організаційна структура, яка складається з неоднорідних взаємодіючих агентів, розміщених у різних місцях і працюючих над спільним проектом.

Вірус — звичайно невелика шкідлива програма, що може за певних умов репродукуватися чи впроваджуватися в інші програми. Така про- грама-вірус робить у зараженій програмі яке-небудь перекручування чи знищує її.

Гіпертекст – система інформаційних об’єктів (статей),в якій задані й автоматично підтримуються асоціативні та смислові зв’язки між виділеними об’єктами (елементами, поняттями, термінами або розділами).

Глобальна інформаційна мережа- комп'ютерна мережа, що охоплює значну територію (країна, континент, континенти) і призначена для передачі даних між підприємствами (організаціями), які використовують вузол або станцію для підключення до глобальної мережі.

Глобальна інформаційна мережа- комп'ютерна мережа, що охоплює значну територію (країна, континент, континенти) і призначена для передачі даних між підприємствами (організаціями), які використовують вузол або станцію для підключення до глобальної мережі. В глобальних мережах використовуються телефонні (комутовані чи некомутовані), радіо, супутникові та інші канали зв'язку. Найвідоміший приклад глобальної мережі - Internet.

Дані — ознаки і спостереження об’єктів і процесів, що зібрані і зберігаються в тому чи іншому вигляді.

Дистанційне банківське обслуговування – обслуговування, за якого Internet розглядається як один з можливих каналів банківського обслуговування.

Довжина ключа – кількість біт у ключі, яка визначає число можливих комбінацій.

Документальна структура ІС- структура, елеметами якої є неподільні складові і документи ІС, а зв'язки між елементами — взаємодії, вхідності і субпідрядності.

Доступ — процедура встановлення зв’язку з пам’яттю і розміщеним у ній файлом для запису і читання даних.

Економічна інформація- сукупність відомостей (даних), які відбивають стан або визначають напрям змін і розвитку народного господарства та його ланок.

Екстранет (Extranet)- мережеві зв'язки, які використовують технології Internetу, щоб зв'язати Інтранет-бізнес з Інтранет-замовниками, постачальниками або іншими діловими партнерами.

Електронна візитна картка – декілька www-сторінок з інформацією про компанію та її діяльність, спрямованих на ознайомлення потенційних клієнтів з продукцією і послугами компанії.

Електронна комерція (e-commerce) - форма постачання продукції, при якій вибір і замовлення товару чи послуги здійснюється через комп’ютерні мережі, а розрахунки між покупцем і постачальником здійснюються з використанням електронних документів і/або засобів платежу.

Електронна комерція (Е-комерція) – різновид бізнес-активності, в якій взаємодія суб'єктів бізнесу з купівлі-продажу товарів і послуг (як матеріальних, так й інформаційних) здійснюється за допомогою глобальної комп'ютерної мережі Internet або будь-якої іншої інформаційної мережі.

Електронна крамниця – спеціалізований web-сайт, що належить фірмі-виробнику, торговій фірмі тощо й призначений для просування товарів на ринку, збільшення обсягу продажів, залучення нових покупців.

Електронна пошта — система, що дає можливість на основі мережного використання комп’ютерів одержувати, зберігати і відправляти повідомлення.

Електронний бізнес (Е-бізнес) – ділова активність, що використовує можливості глобальних інформаційних мереж для перетворення внутрішніх і зовнішніх зв'язків компанії з метою створення прибутку.

Електронний гаманець – програмне забезпечення, яке дає змогу власнику картки проводити трансакції в режимі on-line, керувати отриманням платежів і зберігати цифрові сертифікати.

Електронний довідник-каталог – спеціалізований web-сайт для проведення тендерів серед постачальників.

Електронний підпис – код (послідовність одного або декількох символів), який є електронним еквівалентом письмового підпису.

Електронний торговельний центр(E-mail, електронний мол) – web-сайт, що містить безліч електронних крамниць і каталогів, об'єднаних загальним місцем розташування (інколи під відомою маркою), які спільно виконують додаткові функції, використовують систему здійснення захищених платіжних трансакцій тощо.

Електронні гроші (електронна готівка) – система оплати товарів і послуг шляхом передавання числових даних від одного комп'ютера до іншого.

Електронні дошки оголошень(Bulletin Board) – форма колективного спілкування т'ютора і слухачів дистанційних курсів, схожа на традиційну телеконференцію.

Електронні чеки – аналог звичайних паперових чеків; доручення платника своєму банкові перерахувати гроші зі свого рахунка на рахунок одержувача платежу.

Ергономічне забезпечення ІС- сукупність засобів і методів, які створюють найсприятливіші умови праці людини в ІС, умови для взаємодії людини і ЕОМ. (Сукупність реалізованих рішень в ІС по узгодженню психологічних, психофізіологічних, антропометричних, фізіологічних характеристик і можливостей користувачів ІС з технічними характеристиками комплексу засобів автоматизації ІС та параметрами робочого середовища на робочих місцях персоналу ІС).

Ефективність ІС- загальна властивість системи, що характеризує рівень (ступінь) її пристосованості до виконання поставлених задач.

Живучість ІС— властивість ІС, яка характеризується здатністю виконувати встановлений об'єм функцій в умовах впливу зовнішнього середовища та відмов компонентів системи в заданих межах.

Життєвий цикл ІС— сукупність взаємозв'язаних процесів створення і послідовної зміни стану ІС від формування початкових вимог до неї до закінчення експлуатації та утилізації комплексу засобів автоматизації ІС.

Завадостійкість ІС- властивість ІС, яка характеризується здатністю виконувати свої функції в умовах впливу завад, зокрема від електромагнітних полів.

Захист даних — система обмежень, що накладаються на дії користувача, а також на каталоги і файли.

Захист інформації – сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи інформаційної системи та осіб, які користуються інформацією.

Ідентифікація – процес привласнення ідентифікаторів (імені, паролю користувача) суб'єктам і об'єктам системи; процес розпізнання певних компонентів системи, звичайно за допомогою унікальних імен (ідентифікаторів), які сприймаються системою; різновид автентифікації.

Ідентичність (Identity) — можливість одержання унікальної адреси об’єкта незалежно від його місця розташування й атрибутів.

Індексування сайту – розміщення сайту в пошукових WWW-системах, каталогах і рейтингах за допомогою спеціальних прийомів web-програмування й інших засобів.

Інтранет (Intranet) – це внутрішня корпоративна мережа, побудована на Internet-технологіях з метою забезпечити сумісне використання інформації, зв'язку, співпраці та підтримки ділових процесів у середині підприємства.

Інформатизація— сукупність взаємопов'язаних, правових, політичних, соціально-економічних, науково-технічних та виробничих процесів, які спрямовані на задоволення інформаційних потреб окремих громадян і суспільства в цілому і які використовують для цього сучасні інформаційні технології і автоматизовані інформаційні системи.

Інформаційна (комп'ютерна, обчислювальна) мережа- сукупність територіально розосереджених систем обробки даних, засобів і (або) систем зв'язку і пересилання даних, що забезпечує користувачам дистанційний доступ до її ресурсів і колективне використання цих ресурсів.

Інформаційна база- сукупність впорядкованої інформації, яка використовується при функціонуванні ІС.

Інформаційна структура ІС- структура, елементами якої є форми існування і подання інформації у системі, а зв'язки між ними - операції перетворення інформації в системі.

Інформаційна технологія — технологічний процес, у якому використовується сукупність засобів і методів збору, обробки і передачі даних.

Інформаційна технологія (ІТ)- методи оброблення інформації та організаційно-управлінські концепції її формування і споживання, а також сукупність усіх видів інформаційної техніки; єдність процедур щодо збирання, накопичення, зберігання, оброблення та передачі даних із застосуванням вибраного комплексу технічних засобів.

Інформаційне забезпечення ІС- сукупність інформації, інформаційних ресурсів, засобів та методів ведення усієї інформаційної бази — об'єкта управління.

Інформаційний портал – багатофункціональний сервер із зручним інтерфейсом і системою засобів, які полегшують користувачам навігацію в глобальній мережі; надає додаткові послуги: E-mail, web-хостинг тощо.

Інформаційний ресурс — окремі документи і масиви документів, документи і масиви документів в інформаційних системах (бібліотеках, архівах, фондах, банках даних, інших інформаційних системах).

Інформаційні ресурси – інформація, яка зафіксована на матеріальному носії і зберігається в інформаційних системах (бібліотеках, архівах, фондах, банках даних й ін.).

Клієнт – комп'ютер чи програма, що використовує ресурси серверу Internet.

Компонент (підсистема) ІС- частина ІС, що виділена за зазначеною ознакою або сукупністю ознак і розглядається як одне ціле.

Конфіденційність – умова взаємовідносин, за якої деякі відомості не підлягають розголошенню і не можуть бути використані без згоди їх власника.

Корпоративний клієнт – клієнт-фірма, відділення якої (дочірні підприємства) є клієнтами певної фірми (її дочірніх підприємств) в декількох країнах (регіонах, областях).

Корпоративний сайт – системне багаторівневе об’єднання різноманітних ресурсів і сервісів з малою; електронна «бібліотека», поділена на тематичні відділи з кількісними та якісними даними, аналізами, графіками тощо.

Кошик товарів покупця – частина он-лайнового каталогу в Internet-крамниці, що зберігає інформацію про ті товари, які покупець вирішив придбати.

Лінгвістичне забезпечення ІС- сукупність засобів і правил для формалізації природної мови, які використовуються при спілкуванні користувачів та експлуатаційного персоналу ІС з комплексом засобів автоматизації при функціонуванні ІС.

Локальна інформаційна мережа - це комп'ютерна мережа, що зв'язує декілька станцій в одній локальній зоні невеликого радіусу, які обмежені, наприклад, однією спорудою, одним підприємством (організацією), підрозділом тощо, та використовує зорієнтовані на цю територію засоби та методи передачі даних. Локальна мережа відрізняється простою архітектурою, а також великою швидкістю обміну і, як правило, невеликими відстанями між вузлами.

Математичне забезпечення ІС— сукупність математичних методів, моделей і алгоритмів розв'язування задач, які застосовуються в ІС.

Методичне забезпечення ІС— сукупність документів, які описують технологію функціонування ІС, методи вибору і застосування користувачами технологічних прийомів для одержання конкретних результатів при функціонуванні ІС.

Модулі контролінгу CO та управління проектами PS призначені для розв’язання задач управлінського обліку: обліку та перерахунку внутрішніх робіт, обліку результатів господарської діяльності, обліку прямих і непрямих витрат, обліку витрат за місцями їх виникнення, а також ведення довгострокових проектів.

Модулі матеріального обліку ММ та управління складами WM слугують для інформаційної підтримки процесів заготівлі, складування і споживання товарно-матеріальних цінностей, організації обліку виробництва, підготовки звітності з логістики для керівного персоналу.

Модулі фінансового менеджменту FI, управління основними засобами AM, управління ризиками TR спрямовані на фінансові аспекти діяльності підприємств і автоматизують бухгалтерський та податковий облік на підприємстві, формування зовнішньої і внутрішньої звітності.

Модуль збуту SD підтримує організацію обліку збуту продукції та підготовку звітності для менеджерів відділу збуту. Модуль інтегрований з модулями управлінського обліку.

Модуль планування виробництва РР забезпечує підготовку та аналіз інформації для планування та управління виробництвом, ведення специфікацій і технологічних карт, розрахунок калькуляцій на виріб, організацію планування для дискретного і серійного виробництва, а також планування потреби матеріалів на базі виробничих замовлень.

Модуль технічного обслуговування обладнання PM автоматизує облік одиниць обладнання та технічних об’єктів, складання календарного графіка та формування замовлень на технічне обслуговування обладнання, планування виробничих потужностей.

Модуль управління персоналом і розрахунку заробітної плати HR автоматизує функції відділу кадрів, оптичне архівування даних персоналу, зв’язок з системами розрахунку за кредитними картками у відрядженнях, розрахунок заробітної плати та облік заходів з підвищення кваліфікації персоналу.

Модуль управління якістю QM призначений для автоматизації системи забезпечення та контролю якості продукції.

Надійність ІС— комплексна властивість ІС зберігати в часі у встановлених межах значення всіх параметрів, характеризуючих здатність ІС виконувати свої функції в заданих режимах та умовах експлуатації.

Об’єктно-реляційні методи (Object-relational Approaches) — підходи, що дозволяють скористатися перевагами об’єктних баз даних, не відмовляючись цілком від реляційних БД.

Операційна система (ОС) — сукупність програмних засобів, що забезпечують керування апаратною частиною комп’ютера і прикладних програм, а також взаємодія з користувачем.

Організаційна структура ІС- структура, елеметами якої є колективи людей та окремі виконавці, а зв'язки між елементами - інформаційні, суб-підрядності і взаємодії.

Організаційне забезпечення ІС- сукупність документів, що описують технологію функціонування ІС, методи вибору і застосування користувачами технологічних прийомів для одержання конкретних результатів при функціонуванні ІС.

Оф-лайновий бізнес – бізнес, який здійснюється у традиційній формі без використання можливостей глобальних інформаційних мереж.

Платіжна система в Internet – система здійснення розрахунків між фінансовими установами, бізнес-організаціями та Internet-користувачами в процесі купівлі-продажу товарів і послуг через Internet.

Платформа— погоджена сукупність базових обчислювальних (комп’ютер) і програмних (операційна система) засобів.

Показник ефективності ІС- міра або характеристика для оцінки ефективності ІС.

Політика безпеки— формальний виклад правил, яких повинні дотримуватися особи, що одержують доступ до корпоративних технологій та інформації.

Правове забезпечення ІС- сукупність правових норм, які регламентують правові відносини при функціонуванні ІС та юридичний статус результатів такого функціонування.

Програмна структура ІС- елементами структури є програмні модулі, зв'язки між якими реалізуються у вигляді інформаційних масивів.

Програмне забезпечення ІС- сукупність програм на носіях даних і програмних документів, які призначені для налагодження, функціонування і перевірки працездатності ІС.

Протокол (Protocol)— набір повідомлень, на які може відповісти клас (протокол класу) чи його об’єкти (протокол об’єкта). Протокол визначається заданими методами. Всі об’єкти одного класу відповідають одному протоколу.

Прямі продажі через Internet (он-лайнові роздрібні продажі) – продажі товарів чи послуг кінцевим користувачам, які здійснюються через Internet-крамницю компанії або за допомогою інших форм підтримки електронної торгівлі.

Регіональна інформаційна мережа- це комп'ютерна мережа, що розміщена на території певного регіону і призначена для передачі даних між підприємствами (організаціями).

Регіональна інформаційна мережа- це комп'ютерна мережа, що розміщена на території певного регіону і призначена для передачі даних між підприємствами (організаціями). Як правило, підприємство (організація) використовує вузол або станцію для підключення до регіональної мережі.

Реклама по E-mail(E-mail based advertising) – реклама в тематичних списках розсилання; спрямована на певну групу користувачів; використовує форуми, індивідуальні електронні листи, спам тощо.

Сайт – адреса розташування інформаційного ресурсу в Internet.

Система відображення інформації — сукупність апаратних і програмних засобів, що забезпечують подання інформації оператору.

Система електронної комерції(торговельна Internet-система (TIC), Internet-крамниця) – форма відображення у web-вигляді прайс-листа, магазину, системи замовлень торговельної компанії, фірми-виробника тощо, яка забезпечує дієвий зв'язок віртуального світу з реальним, внутрішнім життям цієї установи.

Системний адміністратор — працівник, що керує ресурсами інформаційної системи і визначає порядок виконання запитів на ресурси, що надходять від додатків.

Служба (сервіс) Internetу – це набір послуг, які надаються клієнтам програмним забезпеченням серверів Internetу з використанням певних мережевих протоколів.

Спадкування (Inheritance) — механізм, завдяки якому визначення класу поширюється на класи, що лежать нижче нього в ієрархії узагальнення класів. Це дозволяє багаторазово змінювати визначення, вносячи в міру необхідності зміни, пов’язані зі спеціалізацією.

Структура ІС— характеристика внутрішнього стану системи, опис постійних зв'язків між її елементами.

СУБД — система управління базами даних. Прикладна програма, яка лежить в основі бази даних, що виконує операції над збереженою інформацією.

Сумісність ІС— комплексна властивість двох чи більше ІС, яка характеризує їх здатність взаємодіяти при функціонуванні.

Супровід ІС- діяльність по наданню послуг, необхідних для забезпечення стійкого функціонування чи розвитку системи.

Телекомунікаційні мережі — система засобів, що зв’язують віддалених партнерів з метою передачі інформації.

Телекомунікаційні послуги — послуги, надані телекомунікаційними мережами.

Технічне забезпечення ІС- сукупність усіх технічних засобів, використовуваних при функціонуванні комп'ютерної ІС.

Технологія «клієнт — сервер» — технологія, що розділяє додаток — СКБД на дві частини: клієнтську (інтерактивний графічний інтерфейс, розташований на комп’ютері користувача) і сервер, який знаходиться на виділеному комп’ютері, власне здійснює керування даними, поділ інформації, адміністрування і безпеку.

Транзакція (Transaction) — обробка запиту. Виконання елементарної цілісної операції над даними, протягом якої база даних знаходиться в хиткому стані.

Функціональна структура ІС- структура, елементами якої є підсистеми (компоненти), функції ІС або її частини, а зв'язки між елементами — це потоки інформації, що циркулює між ними при функціонуванні ІС.

Функція ІС— сукупність дій інформаційної системи, яка спрямована на досягнення зазначеної мети.

Хост-комп’ютер — комп’ютер, включений до складу мережі Internet у якості одного з її базових комп’ютерів (host-хазяїн).

Шифрування даних — перетворення даних за допомогою спеціальних кодуючих програм, що робить неможливим безпосереднє читання.

E-mail (електронна пошта) – одна з перших послуг (сервісів) Internet; листи, складені на комп'ютері і надіслані мережею певному користувачу.

HTML (Hyper Text Markup Language) – мова розмітки гіпертекстових документів; за її правилами форматуються сторінки web і розповсюджуються дані www-системи.

Internet – всесвітня «мережа мереж», сукупність технічних засобів, стандартів і домовленостей, яка дає змогу підтримувати зв'язок між різними комп'ютерними мережами у світі.

Internet-маркетинг (електронний маркетинг) – технологія маркетингу за допомогою комп'ютерних мереж і систем.

Internet-реклама – поєднання традиційної іміджевої реклами з поширенням інформації і продажів через глобальну мережу Internet.

Internet-торгівля – форма здійснення торгівлі товарами чи послугами з використанням технічних і програмних можливостей глобальної комп'ютерної мережі Internet.

On-line (он-лайн, на лінії) – «живе» сполучення комп'ютера користувача з віддаленим комп'ютером, сеанс у режимі реального часу.

PIN – персональний ідентифікаційний номер, секретний код, відомий тільки власнику банківської платіжної картки і необхідний для здійснення операцій з нею.

Uanet – український сегмент Internet.

Web-сервер – комп'ютер у мережі, на якому встановлене серверне програмне забезпечення для оброблення запитів програм-браузерів, що використовує протокол HTTP.

Web-форма – інтерактивна частина web-сторінки з елементами керування (кнопками, прапорцями, списками), через яку здійснюється зв'язок користувачів Internet з інформаційними ресурсами мережі.

WWW (World Wide Web) – Internet-послуга, призначена для гіпертекстового поєднання мультимедійних документів зі всього світу та організації надійних інформаційних зв'язків між ними, незалежно від фізичного розташування документів

 


 

Рекомендована література


Читайте також:

  1. ISO 14050 «Глосарій».
  2. Б. Англо-український глосарій типових конструкцій з військового перекладу 1 страница
  3. Б. Англо-український глосарій типових конструкцій з військового перекладу 2 страница
  4. Б. Англо-український глосарій типових конструкцій з військового перекладу 3 страница
  5. Глосарій
  6. ГЛОСАРІЙ
  7. ГЛОСАРІЙ
  8. ГЛОСАРІЙ
  9. ГЛОСАРІЙ
  10. Глосарій
  11. Глосарій
  12. Глосарій




Переглядів: 954

<== попередня сторінка | наступна сторінка ==>
Питання безпеки та контролю інформаційних систем. Контроль введення, обробки та збереження інформації. | The Land

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.031 сек.