Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
srs-2013 (1).docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
399.85 Кб
Скачать

Основна література:

  1. Зацеркляний М. М. Інформаційні системи і технології у фінансово-кредитних установах : навчальний посібник / М.М. Зацеркляний, О.Ф. Мельников. - К. : Професіонал, 2007. - 432 с.

  2. Інформаційні системи і технології у фінансових установах: Навч.посібник. Олійник А.В., Шацька В.М. –Львів: Новий світ, 2006.- 436с.

Додаткова література:

  1. Інформаційні системи та технології у фінансових установах: Конспект лекцій / Укладачі: О.О. Захаркін, М.Ю. Абрамчук, М.А. Деркач - Суми: Вид-во СумДУ, 2007.- 80с.

  2. Козир О.О. , Бут А.М. Інформаційні системи і технології в економіці: методичні рекомендації. –Полтава: РВВ ПУСКУ, 2008. - 59с.

Питання 4.4. Проблеми збереження  даних .

Мета : вивчити склад та призначення технічного та програмного забезпечення сучасних телекомунікаційних технологій.

План.

  1. Контроль введення, архівація – копіювання інформації.

  2. Розмежування доступу, використання системи паролів.

Анотація

Висвітлюючи дане питання, слід визначити наступні основні ситуації втрати або пошкодження інформації:

1.Недостатньо кваліфікований користувач виконує дії, які призводять до пошкодження інформації.

2.Інформацію навмисно руйнує або модифікує кваліфікований ко­ристувач.

3. До інформації отримав доступ користувач, який не має на це повноважень.

4. Під час роботи в локальних і, особливо, глобальних мережах ЕОМ дос­туп до машинних ресурсів відбувається на відстані. Особи, які обслуговують мережі, не можуть бачити ту людину, яка користується віддаленими ресурса­ми. Тому можлива ситуація, коли людина, яка звернулася до ресурсів, не має на це права. Доступ відбувся або випадково, або навмисне після добору варіантів входу до системи.

Причиною витікання або пошкодження інформації може бути людина, програма або технічні засоби.

До найпоширеніших належать технологічні операції, що забезпечують за­хист інформації: доступ до системи, визначення прав користувачів, страхове копіювання інформаційних масивів і програм обробки інформації, відновлення системи зі страхових копій, друкування та аналіз протоколів (журналів) реєстрації дій користувачів.

Страхове копіювання інформаційних масивів та програмних засобів — це запобіжний хід. Наявність копій дозволяє відновлювати інформацію та прог­рами за мінімальних витрат часу. Час витрачається тільки на копіювання і, можливо, інсталяцію програмного продукту. Всі програмні засоби, якими ко­ристуються для обробки інформації, повинні мати страхові копії. Копіюються не тільки програми обробки інформації, а й системні програми типу утиліт операційної системи, СУБД тощо. Копія не знімається з програмного засобу, який може інсталюватися лише зі знімного машинного носія, який був придбаний (наприклад, спеціальні програми, які визначають різноманітні характе­ристики носія або інформації, що на ньому зберігається, і дають змогу вико­нати інсталяцію лише певну кількість разів). На таких носіях необхідно вста­новити захист від запису, якщо вони його не мають .

В залежності від того, в якому об'єкті розміщені дані, що підлягають стисненню розрізняють:

  1. Стиснення (архівування) файлів: викорис-товується для зменшення розмірів файлів при підготовці їх до передавання каналами зв'язку або до транспортування на зовнішніх носіях малої ємності;

  2. Стиснення (архівування) папок: викорис-товується як засіб зменшення обсягу папок перед довготерміновим зберіганням, наприклад, при резервному копіюванні;

  3. Стиснення (ущільнення) дисків: викорис-товується для підвищення ефективності використання дискового простору шляхом стиснення даних при записі їх на носії інформації (як правило, засобами операційної системи).

Якщо при стисненні даних відбувається тільки зміна структури даних, то метод стиснення є зворотнім. У цьому випадку з архіву можна відновити інформацію повністю. Зворотні методи стиснення можна застосовувати до будь-яких типів даних, але вони дають менший ступінь стиснення у порівнянні з незворотними методами стиснення.

При вивченні питання студентам слід звернути увагу на наступні можливості та переваги програм-архіваторів :

  1. створення нового архіву;

  2. додавання файлів в існуючий архів;

  3. розпакування файлів з архіву;

  4. створення архівів, що саморозпаковуються ;

  5. створення розподілених архівів фіксованих розмірів для носіїв малої ємності;

  6. захист архівів паролями від несанкціонованого доступу;

  7. перегляд вмісту файлів різних форматів без попереднього розархівування;

  8. пошук файлів і даних всередині архіву;

  9. перевірка на віруси в архіві до розпакування;

  10. вибір та налаштування коефіцієнта стиснення.

Доступ до системи найчастіше відбувається згідно з паролем. Для цього можуть використовуватися спеціальні пристрої та програми. Під час доступу до системи користувач може ненароком увести па­роль неправильно. У такому разі йому може бути надане право спробувати ввести пароль ще раз. Здебільшого спроб буває не більш як три. Але при зберіганні дуже важливої або таємної інформації така спроба може бути лише одна. У разі невдачі унеможливлюється вхід до системи за старим паролем (система сама автоматично під час невдалої спроби вводу пароля змінює його на випадкову сукупність символів і лише адміністратор системи зможе задати новий правильний пароль).

Пароль та відповідні для нього права визначає адміністратор системи. Він може виконувати такі операції: збирання інформації про потреби та комп'ютерну кваліфікацію користувачів, заповнення таблиць (документів) із визначеними правами доступу для кожного користувача, занесення до ЕОМ паролів для доступу конкретних користувачів та прав доступу по них.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]