- •Тема 4. Информационные технологии на предприятиях План лекции
- •Содержание и состав информационных технологий
- •Классификация информационных технологий
- •Типовые процедуры информационной технологии
- •Процедура получения исходных данных
- •1. Сбор и регистрация информации
- •2. Передача информации
- •3. Операция ввода и контроля
- •4. Хранение данных
- •Процедура обработки данных
- •1.Логические операции
- •2.Вычислительные операции
- •Процедура передачи и потребления результатов решения задачи
- •1.Операция проверки правильности полученных результатов
- •2.Операция передачи результатов пользователю
- •3.Архивирование
- •Электронный документооборот
- •Функции систем электронного документооборота
- •Массовый ввод документов
- •Web-узлы
- •Методы и средства защиты информации в информационных системах
- •Препятствия
- •Управление доступом
- •Криптографический метод защиты
- •Технология индивидуального проектирования информационной системы
Препятствия
Препятствия– это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды; сейфы, шкафы; датчики различного типа и т.д.
Управление доступом
Защита методом управления доступомсостоит в использовании паролей и измерения индивидуальных характеристик человека (например, цвет глаз), в определении границ дозволенности обращения к информации и т.д.
В основе реализации защиты методом управления доступом лежат понятия идентификациииаутентификации:
идентификация пользователя – это присвоение ему уникального кода;
аутентификация – установление подлинности субъекта.
Средствами служат различного рода технические устройства.
К программным средствам защитыотносятся:
криптографические средства;
уничтожение результатов решения задачи;
регистрация работы технических и программных средств;
разграничение доступа по паролям и ключам доступа;
электронная подпись.
Криптографический метод защиты
Криптография– это наука об обеспечении секретности и подлинности сообщений. Существуют два способа криптозащиты – с открытыми и закрытыми ключами.
Технология закрытого ключасостоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый).
Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передается кому угодно, закрытый – нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом.
Технология индивидуального проектирования информационной системы
Краткое изложение вопроса – см. «Робота 5. Постановка й розв'язання економічної задачі в середовищі MS Excel».
Технология создания информационного обеспечения информационной системы
Краткое изложение вопроса – см. «Робота 1. Організація позамашинної інформаційної бази: технологія проектування первинних документів».
Технология создания внемашинной информационной базы
Краткое изложение вопроса – см. «Робота 1. Організація позамашинної інформаційної бази: технологія проектування первинних документів» и «Робота 2. Організація позамашинної інформаційної бази: технологія проектування вихідних інформаційних повідомлень».
Внутримашинное информационное обеспечение
Краткое изложение вопроса – см. «Робота 5. Постановка й розв'язання економічної задачі в середовищі MS Excel».
Технология внедрения, сопровождения и модернизации информационной системы. Оценка потребительских свойств системы
Вопрос выносится на самостоятельное изучение.