Добавил:
Меня зовут Катунин Виктор, на данный момент являюсь абитуриентом в СГЭУ, пытаюсь рассортировать все файлы СГЭУ, преобразовать, улучшить и добавить что-то от себя Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика / Теория / подготовка к ит.doc
Скачиваний:
27
Добавлен:
10.08.2023
Размер:
685.06 Кб
Скачать

10. Обобщенная структура технологического процесса в базовой информационной технологии

Успешное внедрение информационных технологий связано с возможностью их типизации. Информационная технология базируется на реализации информационных процессов, разнообразие которых требует выделения базовых информационных процессов, характерных для любой информационной технологии.

Базовый технологический процесс (см. рис) основан на использовании стандартных моделей и инструментальных средств.

Базовый технологический процесс может быть использован в качестве составной части информационной технологии.

Таким образом, конкретные информационные технологии содержат в качестве основополагающих компонент базовые информационные процессы, реализуемые техническими, программными и организационно-методическими средствами в соответствии с общественными потребностями.

11. Причины сбоев и отказов в работе компьютерных систем.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

  • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;

  • нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

  • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;

  • нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

  • неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

12. В настоящее время имеется большое разнообразие технологий защиты информации (см. Рис.), которые на практике объединяются в группы условно разделяемые по следующим направлениям:

  • Средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;

  • Средства, обеспечивающие защиту информации при передаче ее по каналам связи;

  • Средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем;

  • Средства, обеспечивающие защиту от воздействия программ-вирусов;

  • Материалы, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.

Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. Они обеспечивают:

Идентификацию пользователей автоматизированных систем.

В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.

Ввод значений идентификатора пользователя и его пароля осуществляется по запросу с клавиатуры. Многие современные средства защиты информации используют и другие типы идентификаторов - магнитные карточки, радиочастотные бесконтактные карточки, смарт - карточки, электронные таблетки, а также используют в качестве идентификатора индивидуальные биологические параметры (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку.

Разграничение доступа зарегистрированных пользователей к информационным ресурсам, осуществляемое в соответствии с установленными для пользователей полномочиями, устанавливаемыми с помощью специальных настроек, например, разрешение чтения, записи, создания, запуска исполняемых файлов и другие.

Регистрацию действий пользователей путем ведения специального журнала, в котором фиксируются определенные события, связанные с действиями пользователей.

Контроль целостности средств защиты информации и информационных ресурсов, который заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм.

Условия функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети).