- •Конспект лекций
- •«Информационные технологии»
- •Лекция 1 Информация и информатика. Информационные технологии
- •1. Информация, данные, сведения, сообщения и знания
- •2. Свойства информации
- •3. Информатика
- •4. Информационные технологии
- •4.1. Информационные технологии
- •4.2. Эволюция информационных технологий
- •5. Платформа информационных технологий. Роль информационных технологий в развитии экономики и общества. Жизненный цикл информации. Информационная сфера
- •5.1. Платформа информационных технологий
- •5.2. Роль информационных технологий в развитии экономики и общества
- •6. Жизненный цикл информации. Информационная сфера. Негативные последствия внедрения информационных технологий
- •6.1. Жизненный цикл информации. Информационная сфера
- •6.2. Негативные последствия внедрения информационных технологий
- •Общие выводы
- •Лекция 2 Классификация информационных технологий
- •1. Виды информационных технологий
- •1.3. Информационная технология обработки информации и данных
- •1.4. Технологические операции контроля данных
- •1.6. Технология поиска информации
- •1.7. Технологические операции передачи данных
- •2. Выбор вариантов внедрения информационной технологии
- •Общие выводы
- •Лекция 3 Использование информационных технологий в различных предметных областях. Электронные документы, книги и библиотеки. Электронный офис
- •1. Виды информационных технологий, используемых в различных предметных областях
- •1.1. Информационные технологии управления
- •1.2. Информационные технологии поддержки принятия решений
- •1.3. Объектно-ориентированные информационные технологии
- •1.4. Информационные технологии экспертных систем
- •1.5. Телекоммуникационные технологии
- •1.6. Гипертекстовые информационные технологии
- •1.7. Информационные технологии дистанционного обучения
- •1.8. Информационные технологии мультимедиа
- •2. Реализация информационных технологий в различных предметных областях
- •3. Электронные документы, книги и библиотеки. Электронный офис
- •3.1. Электронные документы
- •3.2. Электронные книги
- •3.3. Электронные библиотеки
- •3.4. Электронный офис
- •Общие выводы
- •Лекция 4 Модели процессов передачи, обработки, накопления данных в информационных системах. Системный подход к решению функциональных задач. Жизненный цикл информационных продуктов и услуг
- •1. Информационная модель и моделирование информационных процессов
- •2. Системный подход к решению функциональных задач
- •3. Жизненный цикл информационных продуктов и услуг
- •4. Жизненный цикл информационных технологий
- •Общие выводы
- •Лекция 5 Информационные технологии безопасности и защиты
- •1. Общие положения защиты информации
- •2. Несанкционированные действия и методы воздействия на информацию, здания, помещения и людей
- •2.1. Основные виды и причины несанкционированных воздействий на информацию, здания, помещения и людей
- •2.2. Вирусы
- •2.3. Воздействия на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал
- •3. Средства и методы защиты информации, зданий, помещений и людей в них
- •3.1. Основные средства и методы защиты информации
- •3.2. Программные и технические средства защиты
- •3.2.2. Технические средства защиты
- •3.2.3. Программно-техническая и физическая защита от несанкционированных воздействий
- •4. Мероприятия по обеспечению сохранности и защиты
- •Общие выводы
- •Лекция 6 Классификация информационных технологий по сферам применения. Обработка текстовой и числовой информации. Особенности обработки экономической и статистической информации
- •1. Классификация информационных технологий
- •2. Применение информационных технологий
- •3. Методы обработки информации
- •3.1. Обработки текстовой информации
- •3.2. Обработка табличных данных
- •3.3. Обработка экономической и статистической информации
- •Общие выводы
- •Лекция 7 Информационные технологии копирования и тиражирования информации. Оргтехника и полиграфическое оборудование
- •1. Средства оргтехники и полиграфии для копирования и тиражирования информации
- •2. Методы копирования и тиражирования информации
- •3. Копировально-множительная техника
- •4. Оргтехника
- •Общие выводы
- •Лекция 8 Программно-технические средства информационные технологии
- •Компоненты программно-аппаратных компьютерных средств
- •2. Программное обеспечение информационных технологий
- •3. Технические средства информационных технологий
- •Основные выводы
- •Лекция 9 Технологии открытых систем. Объектно-ориентированные информационные технологии. Распределенные системы обработки данных. Функционально-распределенные информационные технологии
- •1. Открытые системы
- •2. Объектно-ориентированные информационные технологии
- •3. Распределённые системы обработки данных
- •3.1. Распределенные базы данных
- •3.2. Система управления распределёнными базами данных
- •Основные выводы
- •Лекция 10 Информационные технологии конечного пользователя. Стандарты пользовательского интерфейса. Критерии оценки информационных технологий
- •1. Информационные технологии конечного пользователя
- •2. Пользовательский интерфейс
- •3. Стандарты пользовательского интерфейса
- •4. Оценка информационных технологий
- •Основные выводы
- •Лекция 11 Графическое изображение технологического процесса. Обработка графической информации. Применение информационных технологий на рабочем месте пользователя
- •1. Графическое изображение технологического процесса
- •2. Обработка графической информации
- •3. Применение информационных технологий на рабочем месте пользователя
- •Основные выводы
- •Лекция 12 Гипертекстовые способы хранения и представления информации. Информационные ресурсы Интернета
- •1. Гипертекстовые информационные технологии
- •2. Языки гипертекстовой разметки документов
- •3. Информационные ресурсы Интернета
- •Основные выводы
- •Лекция 13 Мультимедийные технологии обработки и представления информации
- •1. Технологии мультимедиа
- •1.1. Аудиовидеотехнические средства
- •2. Проекционное оборудование. Мультимедиапроекторы
- •3. Средства информирования
- •Основные выводы
- •Лекция 14 Автоматизированные информационные системы. Экспертные системы
- •1. Автоматизированные системы
- •2. Автоматизированные информационные системы
- •3. Автоматизация информационных процессов
- •4. Экспертные системы
- •Основные выводы
- •Лекция 15 Сетевые информационные технологии. Технологии групповой работы пользователей: доска объявлений, форум, электронная почта, теле- и видеоконференции
- •1. Сетевые информационные технологии
- •2. Технологии групповой работы пользователей
- •3. Сервисы Интернета
- •Основные выводы
- •Лекция 16 Интеграция информационных технологий. Корпоративные информационные системы. Технологии “клиент-сервер”. Информационные хранилища. Системы электронного документооборота
- •1. Интеграция информационных технологий
- •2. Корпоративные информационные системы
- •3. Технологии “клиент-сервер”
- •4. Информационные хранилища
- •5. Системы электронного документооборота
- •6. Технологии Дистанционного обучения
- •Основные выводы
- •Лекция 17 Геоинформационные и глобальные системы. Информационные технологии распространения информации. Авторские информационные технологии
- •1. Геоинформационные и глобальные системы
- •2. Информационные технологии распространения информации
- •3. Информационные технологии передачи информации. Связь
- •4. Авторские информационные технологии
- •Основные выводы
4. Мероприятия по обеспечению сохранности и защиты
Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства защиты.
Организационные мероприятия предполагают объединение всех составляющих безопасности. Во всём мире основную угрозу информации организации представляют её сотрудники, оказывающиеся психически неуравновешенными, обиженными или неудовлетворенными характером их работы, заработной платой, взаимоотношениями с коллегами и руководителями.
Социально-психологические мероприятия также относятся к организационным. Они включают регулярное проведение организационных мероприятий по недопущению отрицательных воздействий и явлений, по созданию работникам комфортных условий и нормального психологического климата. С этой целью в штат некоторых организаций входит психолог.
Физические мероприятия примыкают к организационным. Они заключаются в применении человеческих ресурсов, специальных технических средств и устройств, обеспечивающих защиту от проникновения злоумышленников на объект, несанкционированного использования, порчи или уничтожения ими материальных и людских ресурсов. Такими человеческими ресурсами являются лица ведомственной или вневедомственной охраны и вахтеры, отдельные, назначаемые руководством организации, сотрудники.
В качестве технических средств используются решётки на окна, ограждения, металлические двери, турникеты, металодетекторы и др. Программно-технические средства включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения.
Для комплексного обеспечения безопасности объекты оборудуются системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными и инженерными устройствами и системами; охранной, пожарной сигнализацией и автоматикой.
Успешному обеспечению безопасности способствуют заблаговременные мероприятия по выявлению и идентификации возможных угроз (опознание и предвидение, оценка, уменьшение вредного влияния их на человека и среду его обитания).
К инженерно-техническим средствам защиты относятся:
● специальное укрепление зданий и помещений;
● хранилища;
● системы пассивной безопасности (двери и металлоконструкции, замки, защитные стёкла, витрины и стенды, сейфы и металлические шкафы; преграждающие, ограждающие и запирающие устройства, ворота);
● средства индивидуальной защиты.
Эти же мероприятия способствуют защите программно-технических средств, людей и информации.
Защита работников и посетителей входит в состав общих организационных и технических мероприятий по защите организации от различных предвиденных и непредвиденных отрицательных воздействий.
Общие выводы
Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.
Несанкционированные воздействия на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью разных методов воздействия. Подобные действия могут быть обусловлены стихийными бедствиями (ураганы, ливни, наводнения, пожары, взрывы и др.), техногенными катастрофами, террористическими актами и т.п. Борьба с ними обычно весьма затруднена из-за в значительной степени непредсказуемости таких воздействий.
Наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Для защиты информации в компьютерах и информационных сетях широко используются разнообразные программные и программно-технические средства защиты. Они включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения. Для защиты информации от утечки в компьютерных сетях используют специальное техническое средство – Firewalls, располагаемое между внутренней локальной сетью организации и Интернетом. Другим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных и, тем самым, появляется возможность запретить доступ некоторым пользователям к определённому “хосту”, программно осуществлять детальный контроль адресов отправителей и получателей и др.
Охрана и безопасность объектов, людей и информации достигается взаимодействием специальных радиоэлектронных приборов, устройств и электрооборудования, в т.ч. пожарной и охранной сигнализации, средств технической и инженерной защиты, специально подготовленного персонал и транспорта. В качестве технических средств используются решётки на окна, ограждения, металлические двери, турникеты, металодетекторы и др.
К наиболее практикуемым способам защиты информации относится её кодирование, предполагающее использование криптографических методов защиты информации. Оно не спасает от физических воздействий, но в остальных случаях служит надёжным средством. Другой метод предполагает использование устройств, ограничивающих доступ к объектам и данным. Ведущее место среди них занимают биометрические системы. Они позволяют идентифицировать человека по присущим ему специфическим статическим и динамическим признакам (отпечаткам пальцев, роговице глаза, форме руки, лицу, генетическому коду, запаху, голосу, почерку, поведению и др.).
Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства защиты.
КОНТРОЛЬНЫЕ ВОПРОСЫ |
Что такое компьютерный вирус?
Назначение компьютерного вируса?
Типы вирусов.
Программные средства защиты – антивирусные программы (характеристика).
Безопасность программно-технических средств и информационных ресурсов (характеристика).
Программная защита от несанкционированных воздействий.
Криптография, криптографическая защита от несанкционированных воздействий (характеристика).
Что такое электронная подпись?
Физическая и техническая защита от несанкционированных воздействий (характеристика).
Воздействия на здания, помещения, личную безопасность пользователя и обслуживающий персонал.
Технические возможности и мероприятия по обеспечению сохранности людей, зданий, помещений, программно-технических средств и информации (характеристика).
Охрана объектов с целью ограничения свободного доступа, смарткарты и др. (характеристика).