
- •Информационные технологии
- •Содержание
- •1. Понятие информационной технологии
- •1.1. Информатика и информационные технологии
- •1.2. Понятие информационной технологии как научной дисциплины
- •1.3. Структура предметной области информационной технологии
- •1.4. Место информационной технологии в современной системе научного знания
- •1.5. Определение информационной технологии и информационной системы
- •1.6. Этапы развития информационных технологий
- •1.7. Новая информационная технология
- •1.8. Свойства информационных технологий
- •2. Критерии эффективности информационных технологий
- •2.2. Специфика реализации информационных технологий
- •2.3. Общий критерий эффективности информационных технологий
- •2.4. Отличительные признаки высокоэффективных технологий и основные принципы их проектирования
- •Концентрация ресурсов в пространстве
- •Концентрация ресурсов во времени
- •Комбинированные технологии
- •Векторная ориентация ресурсов
- •2.5. Основные научные направления развития информационной технологии
- •Проблема семантического сжатия информации
- •Семантические концентраторы
- •2.6. Человеческий фактор в перспективных информационных технологиях
- •2.7. Методологический аппарат науки как информационная технология
- •3. Классификация информационных технологий
- •3.1. Основные классы информационных технологий
- •3.1. Основные классы информационных технологий
- •3.2. Классификация по пользовательскому интерфейсу
- •3.3. Классификация по степени взаимодействия между собой
- •3.5. Понятие платформы
- •3.6. Проблемы и критерии выбора информационных технологий
- •4. Стандарты пользовательского интерфейса ит
- •4.1. Интерфейс прикладного программирования
- •Реализация функций api на уровне ос
- •Реализация функций api на уровне системы программирования
- •Реализация функций api с помощью внешних библиотек
- •4.2. Платформенно-независимый интерфейс posix
- •4.3. Проектирование пользовательского интерфейса
- •5. Информационные технологии широкого пользования
- •5.1. Табличные процессоры
- •5.2. Системы управления базами данных Основные понятия бд
- •Виды моделей бд
- •Сетевая модель данных
- •Реляционная модель данных
- •Обзор субд
- •Технология работы в субд
- •5.3. Текстовые процессоры
- •5.4. Графические процессоры
- •5.5. Геоинформационные технологии
- •5.6. Интегрированные пакеты
- •Microsoft Office 2000/xp
- •Русский офисс (Арсеналъ), набор независимых друг от друга программных продуктов, ориентированных на домашнее применение:
- •5.7. Информационные системы как средства и методы реализации информационных технологий
- •6. Авторские и интегрированные информационные технологии
- •6.1. Гипертекст
- •6.2. Мультимедиа
- •6.3. Новый класс интеллектуальных технологий
- •6.4. Информационные хранилища
- •6.5. Система электронного документооборота
- •6.6. Системы групповой работы
- •6.7. Оснащение рабочего места пользователя информационными технологиями
- •7. Примеры экономических информационных систем
- •7.1. Предпринимательство
- •7.2. Менеджмент
- •6.3. Электронные деньги
- •7.4. Банки
- •7.5. Биржи
- •7.6. Торговля
- •7.7. Финансы
- •7.8. Обучение
- •8. Технология обработки и обеспечения безопасности данных
- •8.1. Общая характеристика процессов сбора, передачи, обработки и хранения информации
- •8.2. Контроль достоверности данных
- •8.3. Технология обеспечения безопасности компьютерных систем
- •9. Инструментарий технологии программирования
- •9.4.2. Методология rad — Rapid Application Development
- •9.1. Принцип программного управления
- •9.2. Жизненный цикл информационных систем
- •9.3. Методы проектирования программных продуктов
- •9.4. Методология и технология разработки информационных систем
- •9.4.1. Case-технологии
- •9.4.2.Методология rad — Rapid Application Development
- •9.4.3. Стандарты и методики
- •9.5. Профили открытых информационных систем
- •Список использованной литературы
8.2. Контроль достоверности данных
Основная задача контроля достоверности данных состоит в определении местоположения искаженных данных и их исправлении. Различают три типа контроля достоверности: синтаксический, семантический, прагматический.
Синтаксический контроль обеспечивает проверку типа полей, наличие запрещенных символов, порядка следования реквизитов. Выполняется на основе описания входных документов.
Семантический контроль проверяет логические взаимосвязи значений реквизитов, непротиворечивость данных и их согласованность (например, при учете личного состава работающих предприятия, файл «Кадры» может проверяться на непротиворечивость таких реквизитов, как «почетное звание «ветеран труда» и «стаж работы < 20 лет»).
Прагматический контроль проверяет плотность, своевременность, полноту данных, предоставляемых для принятия решений. Выполняется на основе выходных документов.
Достоверность данных контролируется на всех этапах технологического процесса. Различают визуальные и программные методы контроля.
Визуальный контроль выполняется на домашинном и заключительном этапах.
Программный – на внутримашинном этапе. При этом обязателен контроль ввода данных, корректировки и любой другой операции, связанный с вмешательством пользователя в вычислительный процесс.
Программные методы контроля могут проверять отдельный реквизит, запись, группу записей, файл.
Отдельный реквизит проверяется методом предельных значений, для выполнения которого указываются нижняя и верхняя границы значений, с которыми производится сравнение. Отдельный реквизит может проверяться также методом смысловых проверок, который используется там, где можно написать формулу для контроля (например, сумма, количество, цена). И еще для проверки реквизита применяется метод контроля по списку допустимых значений (применяется в основном для реквизитов-признаков). Отдельно создается список допустимых кодов и, когда вводится признак, он сравнивается с этим списком. Недостаток этого метода заключается в том, что надо хранить и актуализировать список кодов.
При контроле записи применяют балансовый контроль и дублирование. При балансовом контроле подсчитывается контрольная сумма группы записей или всего файла, вводится в ЭВМ и программно сравнивается с автоматически подсчитанной на ЭВМ суммой.
Контроль группы записей и файла осуществляется в основном балансовым методом.
Защита данных от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относятся пароли, электронные идентификаторы, средства кодирования-декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту она не подлежит. В нашей стране разработаны электронные ключи, например Novex Key, для защиты программ и данных в Windows.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных ключей, меток файла, использования программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. Технология защиты является многоуровневой и содержит следующие этапы:
Входной контроль нового ПО или дискеты. Осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить SCAN AIDTEST TRU&CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдаются отклонения в программном обеспечении. Если отклонений нет, то вирус не обнаружен.
Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут READ ONLY. Для сегментации можно использовать, например, программу ADVANCED DISK MANAGER и др.
Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации. Например, CHECK21, SBM, ANTIVIRUS2 и др.
Архивирование (как системных, так и прикладных программ). Для архивирования используются программы PKZIP, LHARC и др.
Для эффективности программных средств защиты следует предпринимать и организационные меры:
общее регулирование доступа системой паролей и сегментацией винчестера;
обучение персонала технологии защиты;
обеспечение физической безопасности компьютера и магнитных носителей;
выработка правил архивация;
хранение отдельных файлов в шифрованном виде;
создание и отработка плана восстановления винчестера и испорченной информации.