- •В.В. Болгов Информационные тЕхнологии
- •Введение Информация как часть информационного ресурса общества
- •Возникновение информационных технологий
- •Источники современных информационных технологий
- •Контрольные вопросы
- •1. Информация и информационные процессы в организационно-экономической сфере общества Понятие информации
- •Измерение информации
- •Статистический подход измерения количества информации
- •Семантический подход к измерению информации
- •Структурный подход к определению количества информации
- •Контрольные вопросы
- •2. Автоматизированные информационные системы Понятие системы
- •Свойства системы
- •Информационный характер процесса управления
- •Автоматизированная информационная система
- •Классификация автоматизированных информационных систем
- •Состав и структура информационной системы
- •Функциональная часть информационной системы
- •Предметная область информационной системы
- •Процесс принятия решения
- •Контрольные вопросы
- •3. Автоматизированные информационные технологии Структура информационного процесса
- •Понятие информационной технологии
- •Информационный фонд системы обработки данных
- •Формализация информации
- •Организация хранения формализованных данных
- •Программно-аппаратный уровень процесса накопления данных
- •Контрольные вопросы
- •4.2. Информационный процесс обработки данных
- •Организация вычислительного процесса
- •Организация обслуживания вычислительных задач
- •Организация планирования обработки вычислительных задач
- •Преобразование данных
- •Нетрадиционная обработка данных
- •Распределенная технология обработки и хранения данных
- •Классификация архитектур вычислительных систем
- •Управление ресурсами вычислительной системы
- •Производительность мультипроцессорных систем с общей и индивидуальной памятью
- •Отображение данных
- •Контрольные вопросы
- •5. Технологический процесс обработки данных Технологическое обеспечение информационных систем
- •Автоматизированное рабочее место конечного пользователя
- •Диалоговый режим автоматизированной обработки информации
- •Контрольные вопросы
- •6. Операционная система Windows
- •Справочная система приложений ос Windows
- •Особенности и возможности приложений ос Windows
- •Возможности текстового процессора Microsoft Word
- •Элементы экрана текстового процессора Microsoft word
- •Возможности табличного процессора Microsoft Excel
- •Элементы экрана табличного процессора Microsoft Excel
- •Системы управления базами данных субд Microsoft Access
- •Информационные технологии анализа данных
- •Этапы решения задач с помощью баз данных
- •Разработка новой базы данных
- •Контрольные вопросы
- •7. Технологии управления документооборотом Документация и технология ее формирования
- •Классификаторы, коды и их применение
- •Технология применения электронного документооборота
- •Организация внутримашинного информационного обеспечения
- •Контрольные вопросы
- •8. Организация коллективных систем обработки инфоромации Особенности построения интегрированных систем обработки информации
- •Совместная работа эвм
- •Компьютерные сети
- •Структура информационно-вычислительной сети
- •Многоуровневая система обработки информации в сети
- •Модель взаимодействия открытых систем
- •Контрольные вопросы
- •10. Информационные технологии разработки презентации
- •Состав презентации
- •Психологические особенности восприятия информации
- •Способы создания презентации
- •Подготовка структуры презентации
- •Примерное содержание презентации
- •Разработка слайдов
- •Анимация элементов слайдов
- •Настройка презентации
- •Подготовка текста доклада
- •Подготовка раздаточного материала
- •Контрольные вопросы
- •Проектирование автоматизированных информационных систем
- •Жизненный цикл аис
- •Структурная и функциональная организация аис и аит
- •Содержание и организация проектирования аит и аис
- •Анализ системы обработки информации. Разработка технического задания
- •Организация отдельных этапов разработки
- •Контрольные вопросы
- •11. Обеспечение безопасности информации в информационной системе
- •Необходимость защиты информации
- •Виды защиты вычислительной сети информационной системы
- •Требования к системе обеспечения безопасности
- •Обзор методов доступа к информации сети и ее модификации
- •Методы защиты информации сети
- •Правовые аспекты защиты безопасности вычислительных сетей
- •Защита информации от утечки по каналам побочных излучений и наводок
- •Аппаратные аспекты защиты информации
- •Обеспечение сохранения данных на уровне пользователя
- •Аппаратные средства уменьшения последствий отказов
- •Ограничение доступа к информации сети
- •Защита информации при нестабильном питании
- •Административные методы защиты информации
- •Криптография
- •Организационно-правовые основы электронной цифровой подписи
- •Контрольные вопросы
- •Библиографический список
Защита информации при нестабильном питании
Назначение источников электропитания состоит в поставке электрической энергии требуемых параметров отдельным блокам компьютера в течение всего времени его работы. Наиболее распространенный способ питания – это питание от сети переменного тока, когда напряжение сети в специальных блоках преобразуется до нужной величины и вида.
Напряжение в сети иногда может пропадать, причем время отключения электроэнергии может меняться от долей секунды до более длительного (например, выключение рубильника на силовом щите). Часто напряжение сети может кратковременно уменьшаться или увеличиваться, что неблагоприятно сказывается на работе отдельных блоков компьютерной системы или на сохранности информации в ней.
По сети питания в компьютер может поступить помеха – посторонний сигнал, способный вызвать сбои в его работе. Сеть питания может оказаться и той средой, по которой может быть считана информация о выполняемой в компьютере программе и результатах ее выполнения.
Защитить компьютерную систему от изменения уровня напряжения в сети способны регуляторы и стабилизаторы напряжения, защиту от помех и определенную защиту от считывания информации по сети способны обеспечить сетевые фильтры.
Бесперебойный источник питания способен обеспечить работу компьютерной системы при полном отключении электроэнергии на время, не меньше времени, необходимого на сохранение используемой в системе информации. Некоторые источники питания, использующие альтернативные источники энергии, могут обеспечивать работу и более длительное время (часы и даже дни). Бесперебойные источники питания практически всегда содержит устройство подавления помех, батарею аккумуляторов и зарядное устройство для них, преобразователь напряжения из постоянного в переменное (и наоборот).
Административные методы защиты информации
Административная служба сети – это самая высшая ее служба. Администратор имеет не только самый высокий уровень доступа, самый высокий статус, но и сам определяет уровни доступа отдельных пользователей к ресурсам сети.
Уровень доступа – это место пользователя сети в иерархии пользователей, который определяет его возможности в работе с информацией и аппаратурой сети. Согласно этому уровню, пользователи могут работать со всей, или только частью информации, имеют разные возможности по ее использованию, Например, только читать или еще и копировать, и модифицировать информацию, вносить изменения во все файлы или только в часть их, устанавливать связи с пользователями, посылать или получать сообщения и т.д.
Администратор имеет все права работы с информацией в сети и подключенной к ней аппаратурой.
Всякая попытка установления связи в защищенной сети начинается с идентификации пользователя, то есть с определения его имени, установления подлинности этого имени и определения принадлежности пользователя к определенному статусу (уровню доступа). После идентификации пользователя предоставление затребованной услуги начинается с сопоставления соответствия затребованной услуги с его статусом. Услуга предоставляется только в том случае, если она разрешена по статусу.
Пользователи могут попытаться обойти имеющийся у них уровень доступа. Для этого им требуется раскрыть систему защиты доступом, установить пароль и имя более высокого статуса, что позволит получить более высокие услуги. Для предотвращения подобных попыток служба администрирования ведет архивный журнал, в котором отражаются все связи в сети (все предоставляемые услуги) или только все неудавшиеся попытки получения услуг. Анализ таких попыток позволит не только установить удавшийся или неудавшийся несанкционированный доступ, но и вовремя его выявить и принять меры к пресечению возможных дальнейших попыток.
Любые пароли имеют свойство с течением времени становиться известными. Можно даже говорить о сроке жизни пароля, по истечении которого он подлежит замене. Для отдельных пользователей может быть установлен как единый пароль ко всем разрешенным им услугам, так и отдельный пароль к каждой отдельной услуге или группе услуг.
Пользователи могут иметь разные пароли при их доступе к разным ресурсным системам.
Проникновение в сеть всегда связано либо с использованием чужого пароля (раскрытие пароля), либо с обходом пароля по лазейкам, созданным при разработке сети.
Узнать пароль можно с помощью резидентных программ, которые каким-либо образом попали в сеть. Такая программа способна узнать пароль и передать его по сети адресату либо еще как-то помочь открыть сеть. Известен случай, когда вирус типа "троянский конь" был внедрен в сеть, раскрыл ее пароли и передал по указанному адресу. После этого вирус сам себя уничтожил, не оставив следа о своей работе.
В качестве средств, подтверждающих пароль, можно использовать различные опознавательные знаки – физические ключи, магнитные карты, на которых записана необходимая информация для установления связи, средства биометрического управления ресурсами, основанные на индивидуальных особенностям пользователей – отпечатки пальцев, сетчатка глаз, особенности написания имени, геометрия рук, подпись и т. д.