
- •Основы информатики и информационных технологий
- •Оглавление
- •Глава 8. Сети и сетевые технологии 112
- •Глава 9. Ащита информации 129
- •Предисловие
- •Раздел 1. Введение в информатику
- •Глава 1. Информатика и предмет ее исследования
- •Глава 2. Понятие информации
- •2.1. Определение и свойства информации
- •2.2. Особенности экономической информации
- •Глава 3. Роль информации в управлении
- •3.1. Одноконтурная схема управления экономическими системами
- •3.2. Информация и информационные системы в управлении
- •Глава 4. Кодирование и представление информации
- •4.1. Основные определения
- •4.2. Связь между системами счисления
- •4.3. Системы счисления, используемые в эвм
- •4.4. Внутреннее представление данных в памяти компьютера
- •4.4.1. Представление чисел
- •4.4.2. Представление текстовых данных
- •4.4.3. Представление мультимедийной информации
- •4.5. Представление данных во внешней памяти компьютера
- •Глава 5. Основы алгоритмизации
- •5.1. Определение и свойства алгоритмов
- •5.2. Основные этапы и методы разработки алгоритмов
- •5.3. Основные способы описания алгоритмов
- •Раздел 2. Основы информационных технологий
- •Глава 6. Аппаратное обеспечение вычислительных систем
- •6.1. Понятие архитектуры и принципы устройства вычислительных систем
- •6.2. Устройство персонального компьютера
- •6.2.1. Конфигурация персонального компьютера
- •6.2.2. Характеристики процессора
- •6.2.3. Организация памяти персонального компьютера
- •6.2.4. Устройства ввода/вывода
- •6.2.5. Внешние запоминающие устройства
- •6.3. Тенденции совершенствования архитектуры
- •Глава 7. Программное обеспечение
- •7.1. Понятие программы
- •7.2. Классификация программного обеспечения
- •7.3. Системное программное обеспечение
- •7.3.1. Операционные системы
- •Определение и функции операционных систем
- •Классификация операционных систем
- •Функция управления процессами
- •Управление основными ресурсами
- •Управление данными. Файловая система
- •Управление внешними устройствами и организация ввода/вывода
- •Интерфейс с пользователем
- •7.3.2. Операционные оболочки
- •7.3.3. Средства контроля и диагностики
- •7.3.4. Системы программирования
- •7.4. Системы управления базами данных
- •7.4.1. Основные понятия
- •7.4.2. Реляционный подход к управлению бд
- •«Магазины»
- •«Владельцы»
- •«Магазины-Владельцы»
- •«Поставки»
- •«Товар»
- •«Поставки»
- •7.4.3. Назначение и классификация субд
- •7.4.4. Средства описания и манипулирования данными в субд
- •7.4.5. Объектно-ориентированные субд
- •7.4.6. Категории пользователей
- •7.5. Прикладное программное обеспечение
- •Глава 8. Сети и сетевые технологии
- •8.1. Определение, назначение и классификация сетей
- •8.2. Способы передачи информации, коммутация и маршрутизация в сетях
- •8.3. Организация взаимодействия в сетях
- •8.4. Топология сетей и методы доступа
- •8.5. Глобальная сеть Internet
- •8.5.1. Идентификация компьютеров в сети
- •8.5.2. Услуги Internet
- •8.5.3. Всемирная паутина World Wide Web
- •8.5.4. Электронная почта
- •8.5.5. Навигационные средства для Internet
- •8.6. Корпоративные сети на основе технологий Internet
- •Глава 9. Защита информации
- •9.1. Информация как продукт
- •9.2. Концепция защищенной вс
- •9.2.1. Основные понятия
- •9.2.2. Этапы разработки системы защиты
- •9.2.3. Общая классификация вторжений и характеристика угроз
- •9.2.4. Система защиты
- •9.2.5. Защита объектов на регистрационном уровне и контроль доступа
- •9.3. Криптографические средства защиты информации
- •9.3.1. Основные понятия
- •9.3.2. Криптографические протоколы
- •9.3.3. Электронно-цифровые подписи и открытые сделки
- •9.3.4. Использование криптографической защиты в программных продуктах
- •9.3.5. Условия и ограничения использования криптографической защиты
- •9.4. Программные закладки и вирусы
- •9.5. Хакеры и проблема безопасности информационных систем
- •9.6. Защита информации от потери в результате сбоев
- •9.7. Правовая защита информации и программного обеспечения
- •Глава 10. Интегрированные пакеты прикладных программ офисного назначения
- •10.1. Общая характеристика офисных пакетов
- •10.2. Основы редактирования текстовых документов
- •10.3. Использование электронных таблиц
- •10.4. Системы электронного перевода
- •10.5. Системы оптического распознавания текстов
- •10.6. Интеграция систем распознавания текстов, компьютерного перевода и офисных пакетов
- •10.7. Электронные презентации
- •10.8. Графические редакторы
- •10.9. Правовые системы
- •10.10. Учетные системы
- •Глава 11. Системы аналитической обработки данных и искусственного интеллекта
- •11.1. Средства анализа данных математических пакетов
- •11.2. Введение в системы искусственного интеллекта
- •11.2.1. Основы экспертных систем
- •11.2.2. Представление и использование нечетких знаний
- •11.2.3. Нейронные системы и сети
- •11.2.4. Системы извлечения знаний
- •11.2.5. Инструментальные средства создания интеллектуальных приложений
- •Раздел 3. Современные информационные технологии в экономике и управлении
- •Глава 12. Основные понятия
- •Глава 13. Эволюция информационных технологий
- •Глава 14. Классификация информационных систем
- •Глава 15. Корпоративные системы
- •15.1. Типовые технические решения
- •15.2. Корпоративные информационные порталы
- •15.3. Серверы BizTalk как основа средств интеграции информационных систем
- •Глава 16. Методы и средства разработки информационных систем
- •16.1. Жизненный цикл информационных систем
- •16.1.1. Процессы жизненного цикла ис
- •16.1.2. Модели жизненного цикла
- •16.2. Методы и средства структурного анализа
- •16.3. Объектно-ориентированный подход к разработке информационных систем
- •16.4. Компонентно-ориентированные средства разработки ис
- •Глава 17. Стандарты создания информационных систем
- •17.1. Стандарты кодирования и представления информации
- •17.1.1. Единая система классификации и кодирования технико-экономической и социальной информации
- •17.1.2. Нормативная база системы классификации и кодирования
- •17.2. Унификация и стандартизация документов
- •17.3. Поддержка стандартов управления бизнес-системами
- •17.3.1. Информационные технологии и реинжиниринг
- •17.3.2 Описание стандарта mrp II
- •Стратегическое планирование
- •Бизнес-планирование
- •Планирование объемов продаж и производства
- •Планирование ресурсов
- •Главный план-график производства
- •Общее планирование мощностей
- •Mrp, или планирование потребностей в материалах
- •Crp, или планирование потребностей в мощностях
- •Drp, или планирование потребностей в распределении
- •Глава 18. Основы электронной коммерции
- •18.1. Этапы развития электронной коммерции
- •18.2. Секторы рынка электронной коммерции
- •18.3. Инструментарий электронной коммерции
- •18.4. Электронные платежные системы
- •Глава 19. Введение в мобильный бизнес
- •19.1. Возможности мобильного бизнеса
- •19.2. Обзор существующих технологий мобильного бизнеса
- •19.2.1. Терминальные устройства
- •19.2.2. Современные технологии построения цифровых каналов связи
- •19.2.3. Стандарты мобильного Internet
- •19.2.4. Проблемы мобильного Internet
- •19.2.5. Операционные системы для мобильных устройств
- •19.2.6. Средства разработки приложений мобильного бизнеса
- •Библиографический список
8.6. Корпоративные сети на основе технологий Internet
Впервые понятие Intranet появилось в литературе примерно в 1994 г. Развитие технологий Intranet преобразует методы взаимодействия корпораций с их служащими, заказчиками, продавцами и поставщиками в рамках корпоративных сетей. Технологии, которые привели к успеху Internet, оказались чрезвычайно перспективными и для внутренних сетей организаций – сетей Intranet. Как Internet соединяет пользователей всего мира, корпоративная сеть объединяет сотрудников на уровне одной корпорации независимо от того, где размещается персонал. В настоящее время технологии создания корпоративных сетей во многом изменили методы совместного использования информации в организациях.
Корпоративная сеть (Intranet) – это компьютерная сеть, позволяющая сотрудникам одной компании обмениваться информацией (электронной почтой и даже конфиденциальными документами) и совместно использовать корпоративные информационные ресурсы. Установка функциональной корпоративной сети требует минимальных капиталовложений в аппаратные средства и программное обеспечение, которые быстро окупаются в результате использования сети.
Сеть Intranet использует программные средства, основанные на протоколе TCP/IP Internet. Преимущества таких сетей основаны на совместном использовании информации, быстром доступе к данным, сотрудничестве пользователей, работающих со знакомым программным обеспечением, использующим единые инструментальные средства для навигации по сети и для решения своих прикладных задач.
Такое объединение отдельных информационных систем предприятия на основе технологий Internet создает для его пользователей единое информационное пространство, объединяющее все информационные ресурсы организации.
У корпоративной сети могут быть как внутренние, так и внешние пользователи. Корпоративная сеть может быть связана со всем «остальным миром», следовательно, и с корпоративными сетями других организаций, что создает среду для развития электронного бизнеса. Связь между сетью Intranet и Internet показана на рис. 2.15.
Брандмауэр – это система, управляющая доступом между двумя сетями. Его устанавливают между корпоративной сетью и Internet, чтобы закрыть доступ извне к частной корпоративной сети. Это способ обеспечения безопасности с минимальными издержками. Брандмауэр – это система аппаратных средств и программного обеспечения, разработанная для защиты сетей от несанкционированного доступа. Его назначение – отфильтровывать и блокировать передаваемые пакеты. Для усиления мер безопасности брандмауэры можно устанавливать и внутри корпоративной сети, между сетями различных отделов организации.
Глава 9. Защита информации
Возросший интерес к проблеме защиты информации основан на объективных процессах создания и сбора информации и информационного обмена. В странах с высоким уровнем использования компьютеров в бизнесе преступления в информационной сфере стали одними из самых значительных. Например, в США ежегодный ущерб от компьютерных преступлений составляет примерно 5 млрд. долларов, а число подобных преступлений увеличивается на 30‑40 % в год.
Современные ВС представляет собой географически распределенные системы, включающие различные типы компьютеров и других устройств, объединяющие большое число объектов (отдельных компьютеров и локальных сетей). Возможность подключения к ВС через сеть индивидуальных пользователей усиливает угрозу вторжения. Неправильное функционирование ВС может вызвать гибельные последствия для ее владельцев и пользователей.
Система мер защиты информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических и программных средств, но и использование организационно-правовых мер защиты. Соответствующие программно-технические средства защиты (электронные замки, средства аппаратуры ВС, ограничивающие доступ к вычислительной системе, средства предупреждения, схемы защиты операционной системы, СУБД или конкретного приложения, пароли и т.п.) должны быть поддержаны мерами организационного характера и правовыми актами.
В соответствии с действующим законодательством РФ далеко не каждая фирма имеет сегодня право на защиту своей информации (защите подлежит не вся информация, а лишь та, что связана с охраной государственной или коммерческой тайны). Для осуществления действий по защите информации и, главное, по ограничению доступа к ней фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы. Такими документами в первую очередь являются устав и учредительный договор.