Шпаргалка по "Информационным технологиям"

Автор работы: Пользователь скрыл имя, 06 Мая 2013 в 16:45, шпаргалка

Краткое описание

1. Понятие и основные св-ва ИТ
2. Свойства информационных технологий.
3. Инструментарий информационной технологии.

Прикрепленные файлы: 1 файл

Shpory_IT.docx

— 67.79 Кб (Скачать документ)

-OS/2 (для ПК IBM PS/2 и PC с микропроцессором 80386 и выше) - разработана IBM, отличается большой надежностью,  имеет достаточное число бизнес-приложений,  с ней совместимы DOS-приложения и по своей идеологии она имеет сходство с ОС Windows;

-UNIX

- не только многозадачная, но и многопользов-кая ОС, позволяет нескольким польз-лям разделять вычислит рес-сы одного компа. Обладает простым пользов-ским интерфейсом, тк написана на языке высокого уровня, ее легко понимать, изменять, переносить на другие аппаратные платформы.Файловая система представлена в иерархической форме, а потому явл-ся легкой в сопровождении и эффективной в работе. Файловая система UNIX обеспеч единый интерфейс доступа к данным и к периферийным устройствам;

-LUNIX - полная многозадачная и многопольз-кая ОС,  поддерживающая национальные и стандартные клавиатуры,  разные типы файловых систем и обеспеч полный набор протоколов TCP/IP

ОС классифицируются:

-по числу одноврем работающих польз-лей:     

1)однопольз-ские (MS DOS, ранние версии OS/2);

2) многопользовательские  (UNIX, Windows NT);

-по числу одновременно выполняемых задач:

1) однозадачные (MS DOS, MSX);

2) многозадачные (UNIX, Windows 95, OS/2).

-по принципу рациональности использ-я процессорного времени:

1)с невытесняющей многозадачностью;

2)с вытесняющей многозадачностью (Windows NT, UNIX, OS/2).

 

16. Автоматизированное  рабочее место.

Автоматизированное рабочее  место индивидуального и коллективного  пользования

Тенденция к усилению децентрализации  управления влечет за собой распределенную обработку информации с децентрализацией применения средств вычислительной техники и совершенствованием организации  непосредственно рабочих мест пользователей.

Автоматизированное рабочее  место (АРМ) можно определить как  совокупность информационно-программно-технических ресурсов, обеспечивающую конечному пользователю обработку данных и автоматизацию управленческих функций в конкретной предметной области.

Создание автоматизированных рабочих мест предполагает, что основные операции по накоплению, хранению и  переработке информации возлагаются  на вычислительную технику, а экономист  выполняет часть ручных операций и операций, требующих творческого  подхода при подготовке управленческих решений. Персональная техника применяется  пользователем для контроля производственно-хозяйственной  деятельности, изменения значений отдельных  параметров в ходе решения задачи, а также ввода исходных данных в АИС для решения текущих  задач и анализа функций управления.

Создание АРМ на базе персональных компьютеров обеспечивает:

• простоту, удобство и дружественность  по отношению к пользователю;

• простоту адаптации к  конкретным функциям пользователя;

• компактность размещения и невысокие требования к условиям эксплуатации;

• высокую надежность и  живучесть;

• сравнительно простую организацию  технического обслуживания.

Концептуальное отличие  АРМ на базе ПК от просто ПК на рабочем  столе пользователя состоит в  том, что в АРМ открытая архитектура  ПК функционально, физически и эргономически настраивается на конкретного пользователя (персональное АРМ) или группу пользователей (групповое АРМ).

 

17. Распределенная  обработка данных. Технология клиент-сервер.

В компьютерной технологии, называемой архитектурой «клиент-сервер», программное обеспечение ориентировано  не только на коллективное использование  ресурсов, но и на их обработку в  месте размещения ресурсов по запросам пользователей. Программные системы  архитектуры клиент-сервер состоят  из двух частей: программного обеспечения  сервера и программного обеспечения  пользователя - клиента. Основная идея технологии «клиент-сервер» состоит  в том, что функции по обработке  информации разделяются между программой-приложением (клиентом) и программой управления базой данных (сервером).

Работа этих систем организуется следующим образом: программы-клиенты  выполняются на компьютере пользователя и посылают запросы к программе-серверу, которая работает на компьютере общего доступа. Основная обработка производится мощным сервером, а на компьютер  пользователя посылаются только результаты выполнения запроса. Серверы, используемые в этой технологии, рассчитаны на работу с большими объемами данных и большое  число пользователей, поэтому обладают мощными техническими характеристиками. Они обеспечивают высокую производительность, надежность и защищенность. В глобальных сетях архитектура «клиент-сервер»  является основной.

 

18. Информационные  хранилища.

Хранилище данных (англ. Data Warehouse) — предметно-ориентированная информационная база данных, специально разработанная и предназначенная для подготовки отчётов и бизнес-анализа с целью поддержки принятия решений в организации. Строится на базе систем управления базами данных и систем поддержки принятия решений. Данные, поступающие в хранилище данных, как правило, доступны только для чтения.

Принципы организации  хранилища:

-Проблемно-предметная ориентация. Данные объединяются в категории и хранятся в соответствии с областями, которые они описывают, а не с приложениями, которые они используют.

-Интегрированность. Данные объединены так, чтобы они удовлетворяли всем требованиям предприятия в целом, а не единственной функции бизнеса.

-Некорректируемость. Данные в хранилище данных не создаются: т.е. поступают из внешних источников, не корректируются и не удаляются.

-Зависимость от времени. Данные в хранилище точны и корректны только в том случае, когда они привязаны к некоторому промежутку или моменту времени.

 

19.Технология групповой  работы. Корпоративные системы.

ИС ориентированы на крупные  компании и могут поддерживать территориально разнесенные узлы или сети. Они  имеют иерархическую структуру  из нескольких уровней. Для таких  систем характерна архитектура клиент-сервер со специализацией серверов или же многоуровневая архитектура. При разработке таких сетей могут использоваться те же серверы баз данных, что  и при разработке групповых информационных систем. Однако в крупных информационных системах наибольшее распро-странение получили серверы Oracle, DB2, Microsoft SQL Server.

Назначение КИС — обеспечить решение внутренних задач управления:

- бухгалтерский учет;

- финансовое планирование  и финансовый анализ;

- расчеты с поставщиками  и покупателями;

- анализ рынка;

- управление кадрами и  т. д.

Корпоративные системы. Это  совре­менное название автоматизированной системы управления достаточно крупным предприятием, имеющим сложную организационно-произ­водственную структуру. К предприяти­ям или организациям такого типа можно отнести, например, промышленные предприятия с разветвленной цеховой структурой производства, предприятия энергоснабжения и связи, торговые оптово-закупочные предприятия, базы, администрации округов.

Корпоративные системы должны работать в сети и включать в себя все функциональные комплексы задач, называемые в прошлом подсистемами ЭИС, обеспечивать автоматизированное управление предприятиями, организациями, ведомствами.

Класс «корпоративные системы» (системы автоматизации и управления корпорацией, компанией, финансовой группой  и т.п.) включает в себя значительно  больше функций, чем просто управление предприятием. Корпорация может объединять различные управленческие, производственные, фи­нансовые и другие структуры, юридические лица, иметь не­сколько территориально удаленных филиалов, предприятий, торговых фирм, занимающихся самыми разнообразными ви­дами. Здесь на первый план выходят скорее проблемы правильной организации информа­ционного обеспечения: уровней иерархии, агрегирования информации, ее оперативности и достоверности, консолидации данных и отчетов в центральном офисе, организации доступа к данным и их защиты, технологии согласованного обновления единой информации общего доступа. В качестве компонентов системы присутствуют: функционально полная подсистема бухгалтерского учета с возможностью использования различных международных стандартов; подсистемы оперативного, производственного учета, учета кадров, различные подсистемы управления, делопроизводства и планирования, анализа и поддержки принятия решений и пр. Как видим, бухгалтерская составляющая в такой системе не является главенствующей, подобные разработки ориентированы больше на руководителей компаний и управляющих разных уровней. В такой системе важнее взаимосвязь и согласованность всех составных частей, непротиворечивость их данных, а также эффективность применения системы для управления компанией в целом.

 

20. Угрозы безопасности  информации и их виды. Система  защиты данных в ИТ.

Под угрозой безопасности информации понимаются события или  действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой  системы, а также программных  и аппаратных средств.

Виды угроз информационной безопасности

Среди угроз безопасности информации следует выделять как  один из видов угрозы случайные, или  непреднамеренные.

Виды умышленных угроз  безопасности информации

- Пассивные угрозы

- Активные угрозы имеют  целью нарушение нормального  функционирования ИС путем целенаправленного  воздействия на ее компоненты.

Умышленные угрозы подразделяются также на внутренние (возникающие  внутри управляемой организации) и  внешние.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

- утечка конфиденциальной информации;

- компрометация информации;

- несанкционированное использование информационных ресурсов;

- ошибочное использование информационных ресурсов;

- несанкционированный обмен информацией между абонентами;

-отказ от информации;

- нарушение информационного обслуживания;

- незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым  она была доверена по службе или  стала известна в процессе работы. Эта утечка может быть следствием:

- разглашения конфиденциальной информации;

- ухода информации по различным, главным образом техническим, каналам;

- несанкционированного доступа к конфиденциальной информации различными способами.

 

21. Основные меры  и способы защиты информации  в информационных технологиях.

Методы и средства защиты информации обеспечивают частичное  или полное перекрытие каналов утечки согласно стандартам информационной безопасности. Методы и средства защиты информации включают в себя:

-'Безопасность информационных технологий', которая основана на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;

-Управление информационной безопасностью, которое опирается на разграничение доступа к объектам защиты информации;

-Информационная защита, которая обеспечивает регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение;

-Органы защиты информации, которые должны обеспечивать профилактику заражения компьютерными вирусами объекта защиты информации.

Классификация методов защиты информации:

-Организационно-технические меры защиты информации

-Правовые мероприятия информационной защиты

Организационно-технические  меры защиты информации это:

-Создание и совершенствование системы обеспечения информационной безопасности;

-Разработка, использование и совершенствование системы защиты информации и методов контроля их эффективности;

-Разработка программ обеспечения информационной безопасности Российской Федерации;

-Создание системы страхования информационных рисков.

Организационно-технические  меры защиты информации позволяют:

-Предотвратить утечку информации по техническим каналам;

-Предотвратить несанкционированный доступ к защищаемым ресурсам,

-Выявить специальные электронные устройства перехвата информации, которые установленны в технические средства и защищаемое помещение.

Правовые мероприятия  информационной защиты:

-Международные договора о защите информации и государственной тайны;

-Подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ;

ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем;

-Локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации.

Система защиты информации - это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту. Цель создания системы защиты информации - достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.

 

22. Технологии  исследования финансово-хозяйственной  деятельности.

Система управления — совокупность взаимосвязанных элементов, способ реализации технологии управления, предполагающий воздействие на объект с целью  изменения его состояния и  процессных характеристик. Система  управления включает следующие основные элементы:

Информация о работе Шпаргалка по "Информационным технологиям"