Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

1 семестр_Лекции / 5. Информационные технологии

.doc
Скачиваний:
40
Добавлен:
14.01.2021
Размер:
109.06 Кб
Скачать

Бурное развитие и широкое практическое применение экспертных систем и систем поддержки принятия решений прогнозируется при реальном появлении новых типов компьютерных систем, в частности, нейрокомпьютеров. Информационную базу подобных интеллектуальных систем призваны обеспечить ранее упоминавшиеся хранилища данных.

Internet-технологии. Сеть Internet переживает настоящий бум. К началу 1996 года Internet объединяла более 80000 подсетей и около 10 миллионов машин. В Соединенных Штатах число клиентов Internet увеличивается быстрее всего в коммерческом секторе, однако самый высокий темп роста наблюдается за пределами США.

Организации устанавливают связь с Internet по разным причинам - доступ к электронной почте, улучшение взаимодействия, увеличение объемов продаж и маркетинговых программ и прочее. Подключение к Internet только для доступа к электронной почте уже оправдывает себя, но вскоре многие организации обнаруживают, что они могут расширить свое присутствие в Internet при весьма небольшом увеличении затрат.

Информационные серверы используются как для внутренних, так и для внешних целей. Эти серверы могут, например, предоставлять потенциальным потребителям информацию о продуктах и услугах компании, пользователям - последние версии программного обеспечения для работы в сети, перспективным сотрудникам – новые возможности для карьеры, а потенциальным инвесторам – данные об определенной компании и ее положении на рынке.

Информационные серверы могут также предлагать новости, объявления, материалы научных исследований, информацию по различным интересующим пользователей темам и доступ к материалам, которые трудно найти где-нибудь еще.

Взаимодействие пользователя с сетью строится посредством специальных программ – «браузеров» («просмотрщиков») сети. Эти программы, например, Microsoft Internet Explorer или Netscape Navigator не требуют от пользователей специальной подготовки и работают в привычной среде (Microsoft Windows).

Сервис, связанный с предоставлением почтовых услуг (электронная почта – E-mail), находит все большее распространение. Оперативность доставки сообщений по сети Internet намного превосходит соответствующие характеристики традиционной почты. Программы электронной почты (Microsoft Internet Mail или Microsoft Outlook Express) обеспечивают привычную работу пользователей сети по отправке и получению электронной почтовой корреспонденции.

Дальнейшее развитие телекоммуникационного сервиса в сети привело к возникновению новой технологии – Internet-телефонии. Существует ряд ее разновидностей. Исторически первыми считаются Internet-телефоны, благодаря которым можно было устраивать голосовые переговоры между двумя мультимедийными компьютерами. Оцифрованный голос упаковывается в IP-пакеты (пакеты Internet-протокола) и пересылается через Internet.

Сейчас под Internet-телефонией понимают в первую очередь такую технологию, в которой голосовой трафик частично передается через телефонную сеть общего пользования, а частично – через Internet. Именно таким образом осуществляются звонки с телефона на телефон, с компьютера на телефон, с телефона на компьютер (здесь вместо номера телефона используется IP-адрес). В последнее время особо популярным стал звонок из программы-браузера на телефон. Пользователь, просматривая какой-либо узел, нажимает мышкой кнопку Call на экране монитора и получает телефонное соединение с офисом этой компании. При этом, несомненно, компьютер пользователя должен быть оснащен звуковой платой с акустическими системами и микрофоном.

Internet-телефония будет выгодна пользователям, так как они получают телефонную связь высокого качества при довольно низкой поминутной оплате. Основным сдерживающим фактором в развитии Internet-телефонии является юридическая сторона вопроса, связанная с оформлением лицензией на использование технологии передачи голоса в сети: речь фактически идет о появлении альтернативного вида телефонной связи.

Вообще технологии, присущие глобальной сети Internet, оказались настолько жизнестойкими, что нашли применение в локальных сетях отдельных организаций и предприятий. В результате появились корпоративные сети, работающие по технологии Intranet. Пользователь общается с сетью так же, как и с Internet, однако круг его общения ограничен коллегами. В сетях Intranet гораздо легче защитить корпоративную информацию, так как отсутствует соединение с внешней средой.

Технологии защиты информации. В современных системах информация является объектом пристального внимания не только со стороны ее законных пользователей, но и других лиц. Поэтому необходимо защищать информацию от всевозможных попыток искажения, перехвата, доступа к смысловому содержанию и др. Причем защите подлежит не только конфиденциальная информация (государственная, банковская, медицинская), но и любая другая.

В защите информации наблюдаются различные аспекты, например защита от уничтожения информационных систем, защита от компьютерных вирусов, защита от действий неавторизованных пользователей и т.д.

Технология защиты информации от несанкционированного доступа (НСД) к ней должна реализовывать часть комплексной технологии защиты информации путем применения специальных технических, программных и организационных мер. В технологии защиты информации различают три основных аспекта:

- собственно защиту информации от НСД, включающую алгоритмы разграничения доступа и проверки полномочий, средства противодействия компьютерным вирусам, программным и аппаратным закладкам;

- аутентификацию и регистрацию пользователей и их действий;

- действия по предотвращению несанкционированных действий в случае их обнаружения, способы локализация нарушений и ликвидации их последствий.

В настоящее время проблема защиты информации является актуальной. Это объясняется следующим.

Во-первых, спецификой информационных систем, строящихся на основе сетевой технологии, со всеми вытекающими сложностями контроля доступа к информации и ее использования. Во-вторых, необходимостью изыскания новых подходов к обеспечению защиты информации. В-третьих, серьезностью последствий, наступающих в результате несанкционированного доступа.

Общепринято, что сокрытие смысла информации обеспечивается ее шифрованием. Однако уязвимым местом систем шифрования являются ключи, и главной проблемой является их распространение. Поэтому все чаще используются технологии криптографического закрытия информации на основе открытых ключей.

Организация доступа пользователей к сетевым ресурсам традиционно реализуется посредством паролей, специальных карт или на основе считывания индивидуальной информации (отпечатков пальцев, рисунка сетчатки глаз). Недостатки этих технологий очевидны: постоянно существующая угроза вскрытия пароля (потери карты) или же чрезвычайно высокая сложность и стоимость читающих устройств. Кроме того, подобные технологии не защищают от подмены пользователя после его регистрации. Перспективными видится подход, основанный на аутентификации не только пользователя, но и его действий на основе информационного образа (характер работы с устройствами компьютера – клавиатурой и мышью, характерная реакция на ситуации в работе с программами и др.).

21