- •В.В. Болгов Информационные тЕхнологии
- •Введение Информация как часть информационного ресурса общества
- •Возникновение информационных технологий
- •Источники современных информационных технологий
- •Контрольные вопросы
- •1. Информация и информационные процессы в организационно-экономической сфере общества Понятие информации
- •Измерение информации
- •Статистический подход измерения количества информации
- •Семантический подход к измерению информации
- •Структурный подход к определению количества информации
- •Контрольные вопросы
- •2. Автоматизированные информационные системы Понятие системы
- •Свойства системы
- •Информационный характер процесса управления
- •Автоматизированная информационная система
- •Классификация автоматизированных информационных систем
- •Состав и структура информационной системы
- •Функциональная часть информационной системы
- •Предметная область информационной системы
- •Процесс принятия решения
- •Контрольные вопросы
- •3. Автоматизированные информационные технологии Структура информационного процесса
- •Понятие информационной технологии
- •Информационный фонд системы обработки данных
- •Формализация информации
- •Организация хранения формализованных данных
- •Программно-аппаратный уровень процесса накопления данных
- •Контрольные вопросы
- •4.2. Информационный процесс обработки данных
- •Организация вычислительного процесса
- •Организация обслуживания вычислительных задач
- •Организация планирования обработки вычислительных задач
- •Преобразование данных
- •Нетрадиционная обработка данных
- •Распределенная технология обработки и хранения данных
- •Классификация архитектур вычислительных систем
- •Управление ресурсами вычислительной системы
- •Производительность мультипроцессорных систем с общей и индивидуальной памятью
- •Отображение данных
- •Контрольные вопросы
- •5. Технологический процесс обработки данных Технологическое обеспечение информационных систем
- •Автоматизированное рабочее место конечного пользователя
- •Диалоговый режим автоматизированной обработки информации
- •Контрольные вопросы
- •6. Операционная система Windows
- •Справочная система приложений ос Windows
- •Особенности и возможности приложений ос Windows
- •Возможности текстового процессора Microsoft Word
- •Элементы экрана текстового процессора Microsoft word
- •Возможности табличного процессора Microsoft Excel
- •Элементы экрана табличного процессора Microsoft Excel
- •Системы управления базами данных субд Microsoft Access
- •Информационные технологии анализа данных
- •Этапы решения задач с помощью баз данных
- •Разработка новой базы данных
- •Контрольные вопросы
- •7. Технологии управления документооборотом Документация и технология ее формирования
- •Классификаторы, коды и их применение
- •Технология применения электронного документооборота
- •Организация внутримашинного информационного обеспечения
- •Контрольные вопросы
- •8. Организация коллективных систем обработки инфоромации Особенности построения интегрированных систем обработки информации
- •Совместная работа эвм
- •Компьютерные сети
- •Структура информационно-вычислительной сети
- •Многоуровневая система обработки информации в сети
- •Модель взаимодействия открытых систем
- •Контрольные вопросы
- •10. Информационные технологии разработки презентации
- •Состав презентации
- •Психологические особенности восприятия информации
- •Способы создания презентации
- •Подготовка структуры презентации
- •Примерное содержание презентации
- •Разработка слайдов
- •Анимация элементов слайдов
- •Настройка презентации
- •Подготовка текста доклада
- •Подготовка раздаточного материала
- •Контрольные вопросы
- •Проектирование автоматизированных информационных систем
- •Жизненный цикл аис
- •Структурная и функциональная организация аис и аит
- •Содержание и организация проектирования аит и аис
- •Анализ системы обработки информации. Разработка технического задания
- •Организация отдельных этапов разработки
- •Контрольные вопросы
- •11. Обеспечение безопасности информации в информационной системе
- •Необходимость защиты информации
- •Виды защиты вычислительной сети информационной системы
- •Требования к системе обеспечения безопасности
- •Обзор методов доступа к информации сети и ее модификации
- •Методы защиты информации сети
- •Правовые аспекты защиты безопасности вычислительных сетей
- •Защита информации от утечки по каналам побочных излучений и наводок
- •Аппаратные аспекты защиты информации
- •Обеспечение сохранения данных на уровне пользователя
- •Аппаратные средства уменьшения последствий отказов
- •Ограничение доступа к информации сети
- •Защита информации при нестабильном питании
- •Административные методы защиты информации
- •Криптография
- •Организационно-правовые основы электронной цифровой подписи
- •Контрольные вопросы
- •Библиографический список
Контрольные вопросы
Каков порядок разработки новой АИС?
Что понимают под жизненным циклом АИС?
Какие этапы проектирования необходимо выполнить при разработке новой АИС?
Какую работу необходимо выполнить при изучении предметной области?
Что содержит рабочий проект АИС (АИТ)?
Как сосуществуют этапы проектирования АИС и ее модернизации?
В чем состоит модернизация АИС? Когда возникает необходимость модернизации АИС?
Какие цели должны быть выполнены при модернизации АИС?
Как организуется сбор, передача и хранение информации в АИТ?
Какое назначение имеют отдельные подсистемы АИТ?
Что включают отдельные этапы проектирования АИТ?
11. Обеспечение безопасности информации в информационной системе
В семидесятые годы вся информация хранилась в больших ЭВМ и надежно защищалась уже; тем, что была локализована на небольшом пространстве и соблюдался ограниченный доступ к ЭВМ. Однако эра компьютеров привела к тому, что больше половины всех данных сейчас обрабатывается и хранится на персональных компьютерах. Чем быстрее обрабатывается информация в персональных компьютерах, тем больше оказывается ее незащищенность.
Из описанной процедуры видно, что в любой момент работы сети информация, хранящаяся в любом ее месте, на любом компьютере, может быть доступна оператору любого компьютера сети, которая может быть им считана или изменена без ведома или разрешения пользователя той станции, где она хранится. Это подразумевает необходимость принятия мер к обеспечению безопасности хранящейся или получаемой в сети информации.
Необходимость защиты информации
В общепринятом смысле информация – это сведения, знания или сообщение, которые являются объектом хранения, передачи, преобразования и которые могут оказать помощь в решении проблем, возникающих в процессе жизнедеятельности человека. Чем больше потребностей удовлетворяется сообщением и чем эта потребность важнее для пользователя, тем выше ценность информации сообщения.
Так как информация почти всегда имеет потребительскую ценность, стоимость, то защита информации прямо связана с понятием коммерческой, тайны. Коммерческой тайной предприятия могут быть списки клиентов, технология производства, планы деятельности как производственной, так и рекламной, финансовая отчетность, новые разработки товаров и услуг и тому подобное.
Сведения, хранящиеся в отдельном компьютере или группе компьютеров сети, имеют потребительскую ценность, так как либо непосредственно сами, либо их использование при организации процедуры работы с данными (получаемой при наблюдении за процессами и вводимой в компьютер информации) позволяет удовлетворить какую-либо потребность.
По мнению американских деловых кругов, утрата 20% информации ведет с вероятностью 60% к разорению фирмы в течение одного месяца.
Факторами, способствующими повышению уязвимости информационных сетей, являются:
рост количества накапливаемой, хранимой и обрабатываемой информации, в сети;
соединение в единых базах данных информации различного содержания и различной принадлежности;
расширение круга пользователей сети, возможностей их непосредственного доступа к ресурсам сети;
усложнение режимов работы вычислительных средств, использование многопользовательского режима, режимов реального времени и разделения во времени;
автоматизация межмашинного обмена информацией;
более высокая подготовка пользователей и более высокая стоимость информации;
как ни странно, этому способствует и упрощение использования операционных систем, более дружественный человеко-машинный интерфейс.
Работа отдельных устройств сети нередко сопровождается нежелательными и опасными для хранящейся и циркулирующей в ней информации процессами. Это могут быть отказы отдельных блоков или средств вычислительной техники, в частности, отказы устройств питания, в ходе которых может быть потеряна информация. Например, отказ диска, на котором записана информация, может привести к невозможности чтения его содержимого либо к невозможности записи на него полученных в ходе информационно-вычислительного процесса данных, отключение питания часто ведет к потере полученных данных и к необходимости организации процессов по их повторному получению.
Основными умышленными угрозами безопасности сети являются:
раскрытие конфиденциальности информации (обычно это происходит путем несанкционированного доступа к информации или ее перехватом при передаче по каналам связи);
компрометации информации, снижение доверия к ней (чаще всего это происходит путем внесения изменений в информацию, искажающих ее смысл, или при использовании вирусов);
несанкционированное использование ресурсов сети, целью которого является раскрытие или компрометация информации, либо решение своих проблем без ведома владельца сети и за его счет;
несанкционированный обмен информацией меду пользователями, что может привести к получению одним из них- не предназначенных ему сведений;
отказ от информации, непризнание получателем или отправителем информации факта ее получения (отправления), что ведет к злоупотреблению при использовании информации и компрометации сети;
отказ в обслуживании, что может привести к определенным потерям для пользователя, обратившегося с запросом на предоставление сетевых услуг.
Степень безопасности сети, ее защиты зависит не только от применяемых мероприятии по защите, но и от подготовленности, профессионализма злоумышленников: чем выше их квалификация, тем сложнее должна быть система безопасности, система ее защиты.
Искажение целостности информации в сети чаще всего вызывается неправильными действиями, случайными ошибками персонала сети. Но возможно и целенаправленнее искажение информации злоумышленниками.