Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Білет№ 20-29.doc
Скачиваний:
9
Добавлен:
20.02.2016
Размер:
192 Кб
Скачать

Білет №21

1. Інформаційні технології

Відповідно до визначення, прийнятого ЮНЕСКО, інформаційна технологія - це комплекс взаємозалежних, наукових, технологічних, інженерних дисциплін, що вивчають методи ефективної організації праці людей, зайнятих опрацюванням і збереженням інформації; обчислювальну техніку і методи організації і взаємодії з людьми і виробничим устаткуванням, практичні додатки, а також пов'язані з усім цим соціальні, економічні і культурні проблеми. Самі інформаційні технології вимагають складної підготовки, великих початкових витрат і наукомісткої техніки. Їхнє введення повинно починатися зі створення математичного забезпечення, формування інформаційних потоків у системах підготовки спеціалістів.

Складові частини інформаційної технології .

Такі технологічні поняття, що використовуються у виробничій сфері, як норма, норматив, технологічний процес, технологічна операція і т.п., можуть застосовуватися і в інформаційній технології. Перед тим, як розробляти ці поняття в будь-якій технології, у тому числі й в інформаційній, завжди варто починати з визначення мети. Потім варто спробувати провести структурування всіх дій, що призводять до наміченої мети, і вибрати необхідний програмний інструментарій.

Необхідно розуміти, що освоєння інформаційної технології і подальше її використання повинні бути зведені до того, щоб було потрібно спочатку добре оволодіти набором елементарних операцій, кількість яких обмежена. З цієї обмеженої кількості елементарних операцій у різних комбінаціях складається дія, а з дій, також у різних комбінаціях, складаються операції, що визначають той або інший технологічний етап. Сукупність технологічних етапів утворить технологічний процес (технологію). Він може починатися з будь-якого рівня і не включати, наприклад, етапи або операції, а складатися тільки з дій. Для реалізації етапів технологічного процесу можуть використовуватися різні програмні середовища.

Інформаційна технологія, як і будь-яка інша, повинна відповідати таким вимогам:

• забезпечувати високий рівень розчленування всього процесу опрацювання інформації на етапи (фази), операції, дії;

• включати весь набір елементів, необхідних для досягнення поставленої мети;

• мати регулярний характер. Етапи, дії, операції технологічного процесу можуть бути стандартизовані й уніфіковані, що дозволить більш ефективно здійснювати цілеспрямоване керування інформаційними процесами.

2. Міжнародна правнича інформація. Способи розповсюдження правової інформації

3. Що розуміється під сукупністю заходів щодо захисту інформації?

Для забезпечення ефективності захисту інформації усі використовувані засоби і заходи доцільно об'єднати в систему захисту інформації, що повинна бути функціонально самостійною підсистемою ІС. Головною властивістю побудови системи захисту повинна бути здатність до її пристосування при зміні структури технологічних чи схем умов функціонування ІС.

Побудова системи захисту інформації в такому виді дозволить забезпечити комплексність процесу захисту інформації в ІС, керованість процесу і можливість адаптації при зміні умов функціонування ІС.

Підсистема криптографічного захисту поєднує засобу такого захисту інформації і по ряду функцій кооперується з підсистемою захисту від НСД.

Підсистема забезпечення юридичної значимості електронних документів служить для додання юридичного статусу документам в електронному представленні і є визначальним моментом при переході до без паперової технології документообігу. Дану підсистему зручно і доцільно розглядати як частина підсистеми криптографічного захисту.

Підсистема захисту від НСД запобігає доступу несанкціонованих користувачів до ресурсів ІС.

Підсистема керування СЗІ призначена для керування ключовими структурами підсистеми криптографічного захисту, а також контролю і діагностування програмно-апаратних засобів і забезпечення взаємодії всіх підсистем СЗІ.

Підсистема організаційно-правового захисту призначена для регламентації діяльності користувачів ІС і являє собою упорядковану сукупність організаційних рішень, нормативів, законів і правил, що визначають загальну організацію робіт із захисту інформації в ІС.

Система захисту інформації являє собою сукупність автоматизованих робочих місць (АРМ), що входять до складу ІС, і програмно-апаратних засобів, інтегрованих в АРМ користувачів ІС.