
- •Федеральное государственное бюджетное образовательное учреждение
- •Глава 2. Понятие, эволюция и классификация информационных технологий 59
- •Глава 3. Базовые информационные технологии управления 76
- •Введение
- •Глава 1. Структура информационного процесса
- •1.1. Извлечение информации
- •1.1.1. Формирование данных
- •1.1.1.1. Иерархическая классификация
- •1.1.1.2. Фасетная классификация
- •1.1.2. Регистрация данных
- •1.1.2.1. Регистрационные методы кодирования
- •1.1.2.2. Классификационные методы
- •Восприятие информации
- •1.1.3.1. Первичное восприятие и измерение информации
- •1.1.3.2. Анализ результатов первичного восприятия и измерения
- •1.1.3.3. Распознавание символов
- •1.2. Транспортирование информации
- •1.2.1. Процедуры передачи данных
- •1.2.1.1. Модуляция и демодуляция сигнала
- •1.2.1.2. Уплотнение сигнала и выделение уплотненного сигнала
- •1.2.2. Процедуры организации сети
- •1.2.2.1. Компьютерные сети
- •1.2.2.2. Топология сетей
- •1.2.2.3. Методы передачи данных в сетях
- •1.2.2.4. Организация обмена информацией в сети
- •1.3. Обработка информации
- •1.3.1. Виды программного обеспечения компьютера
- •1.3.1.1. Общее программное обеспечение
- •1.3.1.2. Пакеты прикладных программ
- •1.3.1.3. Инструментарий технологии программирования
- •1.3.2. Технология разработки прикладного по
- •1.3.2.1. Технология программирования
- •1.3.3. Режимы обработки данных
- •1.4. Представление информации
- •1.4.1. Устройства вывода на электронный носитель
- •1.4.1.1. Мониторы, использующие элт
- •1.4.1.2. Жидкокристаллические мониторы
- •1.4.1.3. Плазменные мониторы
- •1.4.2. Устройства вывода на бумажный носитель
- •1.4.2.1. Технология формирования цвета
- •1.4.2.2. Струйная технология
- •1.4.2.3. Электрографическая технология
- •1.5. Хранение информации
- •1.5.1. Технологии хранения информации
- •1.5.2. Защита данных
- •1.5.2.1. Замки и ключи
- •1.5.2.2. Таблицы управления доступом
- •1.5.2.3. Протоколирование и аудит
- •1.5.2.4. Экранирование
- •1.5.2.5. Криптография
- •1.5.2.6. Обеспечение достоверности данных
- •1.5.2.7. Управление параллелизмом
- •1.5.2.8. Восстановление данных
- •1.5.2.9. Защита от вирусов
- •Глава 2. Понятие, эволюция и классификация информационных технологий
- •2.1. Определение информационных технологий
- •2.2. Эволюция информационных технологий
- •2.2.1. Поколения компьютеров
- •2.2.1.1. Проект эвм пятого поколения
- •2.2.2. Этапы развития ит
- •2.3. Понятие платформы
- •2.4. Классификация ит
- •5. Характер участия технических средств в диалоге с пользователем:
- •6. По способу управления производственной технологией:
- •6. По способу передачи данных:
- •Глава 3. Базовые информационные технологии управления
- •3.1. Информационные технологии обработки данных
- •3.2. Информационные технологии управления
- •База данных
- •3.3. Информационные технологии автоматизации офисной деятельности
- •3.4. Информационные технологии поддержки принятия решений
- •Программная подсистема управления
- •3.5. Информационные технологии экспертных систем
- •Заключение
1.5.2. Защита данных
Защита данныхвключает следующие аспекты:
законодательный – принятие законов, нормативных актов, стандартов и т.п. как на государственном, так и на местном уровне;
идеологический - разъяснения, убеждения, приемы воспитания персонала, направленные на обеспечение безопасности данных;
управленческий – это различные организационные решения (распоряжения, приказы и т.д.), направленные на обеспечение безопасности данных;
организационный. Заключается в выполнении технических норм работы с носителями информации, например:
носители должны храниться в местах, не доступных для посторонних лиц;
важная информация должна иметь несколько копий на разных носителях;
защиту данных на жестких дисках следует поддерживать периодическим копированием их на другие машинные носители. При этом частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;
данные, относящиеся к различным задачам, целесообразно хранить отдельно;
необходимо строго руководствоваться правилами обращения с носителями;
программно-технический. Включает процессы управления доступом и управления целостностью. Управление доступом - это защита данных от несанкционированного доступа путем использования замков и ключей; таблиц управления доступом; протоколирования и аудита; экранирования, криптографии данных. Управление целостностью - это защита от неверных изменений и разрушений; рассматривается в следующих аспектах: обеспечение достоверности данных, управление параллелизмом; восстановление данных; защита от вирусов.
1.5.2.1. Замки и ключи
Замóк – средство аутентификации7пользователя в системе. С помощью аутентификации вторая сторона убеждается, что пользователь – тот, за кого он себя выдает.Ключ – идентификатор пользователя, с помощью которого он получает доступ к информации. Ключ позволяет пользователю назвать себя, сообщив имя. Различают следующие способы идентификации:
пароль. Его применение при работе системы демонстрируется блок-схемой рис. 1.33.
Рис. 1.33 - Схема использования замков и ключей
Аутентификация1 позволяет пользователю (в случае ввода верного пароля-ключа) работать с Данными1, аутентификация2 – с Данными2. В обоих случаях при вводе неверного пароля доступ к данным блокируется. Недостаток этого метода состоит в необходимости многократного ввода пароля пользователем по ходу решения задачи. Кроме того, парольная защита не очень надежна, т.к. пароль можно подобрать. Для повышения надежности парольной защиты поступают следующим образом:
нельзя делиться своим паролем ни с кем, пароль должен быть трудно угадываемым;
для создания пароля нужно использовать строчные и прописные буквы, цифры, знаки пунктуации, а еще лучше позволить компьютеру самому сгенерировать пароль, т.е. использовать программные генераторы паролей, которые порождают благозвучные запоминающиеся пароли;
предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;
пароль не должен отображаться на экране компьютера при его вводе;
нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;
пароль нужно периодически менять и делать это не по графику;
на должности администратора паролей должен быть самый надежный человек;
не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;
когда сотрудник увольняется, необходимо сменить пароль;
сотрудники должны расписываться за получение паролей.
ограничить доступ к файлу паролей;
ограничить число неудачных попыток входа в систему;
личные карточки. Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart-card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. Само владение карточкой подтверждает подлинность пользователя. Возможно (но не обязательно) набрать на клавиатуре идентификационный номер пользователя, который проверяется процессором на совпадение с номером, записанным на карточке. Также проверяется подлинность самой карточки (подобные карточки используются при работе с банкоматами). Преимущества перед паролями заключаются в следующем: применяются два способа защиты, аутентификационная информация обрабатывается самим устройством чтения, что исключает электронный перехват при передаче в компьютер;
биометрические характеристики (отпечатки пальцев, голос, сетчатка глаза и т.д.). Устройства контроля сложны и дороги в этом случае, поэтому применяются в специфических организациях.