SAP. Основные компоненты. Примеры взаимосвязи компонент.
⇐ ПредыдущаяСтр 3 из 3 В 2004 году SAP представила новую программную платформу SAP NetWeaver 2004. В нее вошли такие продукты как: SAP Enterprise Portal (платформа для портальных решений уровня предприятия); SAP Process Integration – интеграционное решение уровня предприятия; SAP Mobile Infrastructure – платформа для реализации приложений для мобильных устройств; SAP Business Intelligence – платформа для создания корпоративных хранилищ данных и бизнес-аналитики; SAP Knowledge Management – платформа управления знаниями; SAP Master Data Management – система ведения нормативно-справочной информации уровня предприятия; SAP Application Server – платформа для функционирования всех остальных продуктов SAP NetWeaver и других продуктов SAP.
SAP. Основные функции модуля управления человеческими ресурсами (HR). Управление персоналом (HR). Полностью интегрированная система для планирования и управления работой персонала. Ключевые элементы: Администрирование персонала, Расчет зарплаты, Управление временными данными, Расчет командировочных расходов, Льготы, Набор новых сотрудников, Планирование и повышение квалификации персонала, Использование рабочей силы, Управление семинарами, Организационный менеджмент, Информационная система персонала. Модуль SAP HR-PA использует реляционную модель данных для хранения информации о сотрудниках и кандидатах. Данные о сотрудниках и кандидатах хранятся в соответствующих связанных между собой посредством ссылок таблицах, а также в таблицах других модулей. Модуль HR системы SAP R /3 интегрирован в систему посредством интерфейсов, через которые организуется обмен данными с другими модулями.
Информационная безопасность и ее составляющие. Информационная безопасность РФ – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от воздействий любого характера, которые могут нанести ущерб субъектам информационных отношений. Субъект информационных отношений может пострадать не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций защита от несанкционированного доступа к информации стоит по важности не на первом месте. Основные составляющие информационной безопасности Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Доступность – возможность за приемлемое время получить требуемую информационную услугу. Целостность – актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность – защита от несанкционированного доступа к информации. Особенно ярко ведущая роль доступности проявляется в системах управления – производством, транспортом и т.п. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться смертельным. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.
Преимущества схемы кодирования с асинхронными ключами перед схемой с синхронными ключами. Синхронные поточные шифры – шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста. При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Обычно синхронизация производится вставкой в передаваемое сообщение специальных маркеров. В результате этого пропущенный при передаче знак приводит к неверному расшифрованию лишь до тех пор, пока не будет принят один из маркеров. Плюсы СПШ: отсутствие эффекта распространения ошибок; предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены. Минусы СПШ: уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|