Информационные системы и технологии. Основы защиты информации
Сущность, задачи и свойства информационных систем и технологий. Основные риски информационной безопасности и виды вредоносных программ. Функциональные характеристики ПК. Этапы развития и классификация баз данных. Особенности локальных и глобальных сетей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 18.12.2012 |
Размер файла | 33,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
24
Содержание
1. Введение
2. Информационные системы и технологии
2.1 Информационные системы
2.2 Информационные технологии
3. Основы защиты информации
4. Функциональные характеристики ПК
5. База данных
6. Сети: локальные и глобальные
6.1 Локальная сеть
6.2 Глобальная сеть
6.3 Отличие глобальной сети от локальной
7. Заключение
8. Список литературы
1. Введение
Информатика - наука о способах получения, накопления, хранения, преобразования, передачи, защиты и использования информации. Она включает дисциплины, относящиеся к обработке информации в вычислительных машинах и вычислительных сетях: как абстрактные, вроде анализа алгоритмов, так и довольно конкретные, например, разработка языков программирования. Темами исследований в информатике являются вопросы: что можно, а что нельзя реализовать в программах и базах данных каким образом можно решать специфические вычислительные и информационные задачи с максимальной эффективностью, в каком виде следует хранить и восстанавливать информацию специфического вида, как программы и люди должны взаимодействовать друг с другом.
Информатика - молодая научная дисциплина, изучающая вопросы, связанные с поиском, сбором, хранением, преобразованием и использованием информации в самых различных сферах человеческой деятельности. Генетически информатика связана с вычислительной техникой, компьютерными системами и сетями, так как именно компьютеры позволяют порождать, хранить и автоматически перерабатывать информацию в таких количествах, что научный подход к информационным процессам становится одновременно необходимым и возможным. До настоящего времени толкование термина «информатика» (в том смысле как он используется в современной научной и методической литературе) ещё не является установившимся и общепринятым. Обратимся к истории вопроса, восходящей ко времени появления электронных вычислительных машин.
Понятие информатики является таким же трудным для какого-либо общего определения, как, например, понятие математики. Это и наука, и область прикладных исследований, и область междисциплинарных исследований, и учебная дисциплина.
2. Информационные системы и технологии
2.1 Информационные системы
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей совокупность разнородных элементов. Системы значительно отличаются между собой как по составу, так и по главным целям. В информатике понятие "система" широко распространено и имеет множество смысловых значений. Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться аппаратная часть компьютера. Системой может также считаться множество программ для решения конкретных прикладных задач, дополненных процедурами ведения документации и управления расчетами.
Добавление к понятию "система" слова "информационная" отражает цель ее создания и функционирования. Информационные системы обеспечивают сбор, хранение, обработку, поиск, выдачу информации, необходимой в процессе принятия решений задач из любой области. Они помогают анализировать проблемы и создавать новые продукты.
Информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.
Современное понимание информационной системы предполагает использование в качестве основного технического средства переработки информации персонального компьютера. В крупных организациях наряду с персональным компьютером в состав технической базы информационной системы может входить мэйнфрейм или супер ЭВМ. Кроме того, техническое воплощение информационной системы само по себе ничего не будет значить, если не учтена роль человека, для которого предназначена производимая информация и без которого невозможно ее получение и представление.
Информационная система выполняет несколько последовательных процессов, которые обеспечивают работу. Вот эти процессы:
· ввод информации из внешних или внутренних источников;
· обработка входной информации и представление ее в удобном виде;
· вывод информации для представления потребителям или передачи в другую систему;
· обратная связь - это информация, переработанная людьми данной организации для коррекции входной информации
Информационная система обладает также несколькими свойствами
· любая информационная система может быть подвергнута анализу, построена и управляема на основе общих принципов построения систем;
· информационная система является динамичной и развивающейся;
· при построении информационной системы необходимо использовать системный подход;
· выходной продукцией информационной системы является информация, на основе которой принимаются решения;
· информационную систему следует воспринимать как человеко-компьютерную систему обработки информации.
В настоящее время сложилось мнение об информационной системе как о системе, реализованной с помощью компьютерной техники. Хотя в общем случае информационную систему можно понимать и в некомпьютерном варианте. Чтобы разобраться в работе информационной системы, необходимо понять суть проблем, которые она решает, а также организационные процессы, в которые она включена. Так, например, при определении возможности компьютерной информационной системы для поддержки принятия решений следует учитывать структурированность решаемых управленческих задач, уровень иерархии управления фирмой, на котором решение должно быть принято, принадлежность решаемой задачи к той или иной функциональной сфере бизнеса и вид используемой информационной технологии.
2.2 Информационные технологии
Информация является одним из ценнейших ресурсов общества наряду с такими традиционными материальными видами ресурсов, как нефть, газ, полезные ископаемые и др., а значит, процесс ее переработки по аналогии с процессами переработки материальных ресурсов можно воспринимать как технологию. Тогда справедливо следующее определение.
Информационная технология - процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта).
Цель технологии материального производства - выпуск продукции, удовлетворяющей потребности человека или системы.
Цель информационной технологии - производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия. Известно, что, применяя разные технологии к одному и тому же материальному ресурсу, можно получить разные изделия, продукты. То же самое будет справедливо и для технологии переработки информации.
Информационная технология является наиболее важной составляющей процесса использования информационных ресурсов общества. К настоящему времени она прошла несколько эволюционных этапов, смена которых определялась главным образом развитием научно-технического прогресса, появлением новых технических средств переработки информации. В современном обществе основным техническим средством технологии переработки информации служит персональный компьютер, который существенно повлиял как на концепцию построения и использования технологических процессов, так и на качество результатной информации. Внедрение персонального компьютера в информационную сферу и применение телекоммуникационных средств связи определили новый этан развития информационной технологии и, как следствие, изменение ее названия за счет присоединения одного из синонимов: "новая", "компьютерная" или "современная". Прилагательное "новая" подчеркивает новаторский, а не эволюционный характер этой технологии. Ее внедрение является новаторским актом в том смысле, что она существенно изменяет содержание различных видов деятельности в организациях. В понятие новой информационной технологии включены также коммуникационные технологии, которые обеспечивают передачу информации разными средствами, а именно - телефон, телеграф, телекоммуникации, факс и др.
Необходимо понимать, что освоение информационной технологии и дальнейшее ее использование должны свестись к тому, что вы должны сначала хорошо овладеть набором элементарных операций, число которых ограничено. Из этого ограниченного числа элементарных операций в разных комбинациях составляется действие, а из действий, также в разных комбинациях, составляются операции, которые определяют тот или иной технологический этап. Совокупность технологических этапов образует технологический процесс (технологию).
3. Основы защиты информации
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации. Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик.
На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах. Под информационной безопасностью Российской Федерации подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации. Другими словами изолировать нормальную функционирующую информацию от негативной.
Какие сегодня существуют виды информационной безопасности и умышленных угроз безопасности информации? Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную и активную. Пассивный риск информационной безопасности направлен на внеправовое использование информационных ресурсов и не нацелен на нарушение функционирования информационной системы. Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную и активную. Пассивный риск информационной безопасности направлен на внеправовое использование информационных ресурсов и не нацелен на нарушение функционирования информационной системы. К пассивному риску информационной безопасности можно отнести, например, доступ к БД или прослушивание каналов передачи данных. Активный риск информационной безопасности нацелен на нарушение функционирования действующей информационной системы путем целенаправленной атаки на ее компоненты. К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя компьютера или нарушение его работоспособности на уровне программного обеспечения.
Но, к сожалению, Закон о защите информации работает только в случае, когда нарушитель чувствует и может нести ответственность за несанкционированный обход службы защиты информации. Однако сегодня существует и постоянно создается гигантское количество вредоносного и шпионского ПО, которое преследует целью порчу информации в базах данных и, хранящихся на компьютерах документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз и навсегда решить проблемы защиты информации и создать универсальную систему программно аппаратной защиты информации, пригодное для большинства систем.
Говоря о вредоносном программном обеспечении, упомянем наиболее известные из них такие, как троянский конь, вирус, червь, перехватчик паролей.
Троянский конь - это программа, запускающая к выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы. То есть, троянский конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий. Такой дополнительный командный блок встраивается в безвредную программу, которая затем может распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться при каких-нибудь заранее спрогнозированных условиях, и даже не будет замечен системой защиты информации, так как защита информации в сетях будет идентифицировать действия алгоритма, работой безвредной, заранее документированной программы. В итоге, запуская такую программу, персонал, обслуживающий информационную систему подвергает опасности компанию. И опять виной всему человеческий фактор, который не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.
Вирус - это специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода. Существует специальная защита информации от вирусов. Обеспечение безопасности информационных систем от вирусных атак традиционно заключается в использовании такой службы защиты информации, как антивирусное ПО и сетевые экраны. Эти программные решения позволяют частично решить проблемы защиты информации, но, зная историю защиты информации, легко понять, что установка системы защиты коммерческой информации и системы защиты информации на предприятии на основе антивирусного ПО сегодня еще не решает проблему информационной безопасности общества завтра. Для повышения уровня надежности системы и обеспечения безопасности информационных систем требуется использовать и другие средства информационной безопасности, например, организационная защита информации, программно аппаратная защита информации, аппаратная защита информации. Вирусы характеризуются тем, что они способны самостоятельно размножаться и вмешиваться в вычислительный процесс, получая возможность управления этим процессом. Если ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен автономно производить собственные вычисления и операции над хранящейся в системе конфиденциальной информацией. Наличие паразитарных свойств у вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления наличия вируса в системе до сих пор не может носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.
Червь - программа, передающая свое тело или его части по сети. Не оставляет копий на магнитных носителях и использует все возможные механизмы для передачи себя по сети и заражения атакуемого компьютера. Рекомендацией по защите информации в данном случае является внедрение большего числа способов защиты информации, повышение качества программной защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной защиты информации информационной системы.
Перехватчик паролей - программный комплекс для воровства паролей и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.
Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть учетными данными, позволяющими не вызывая никаких подозрений совершенно санкционировано проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего не заподозрит. Обычно программа инициирует ошибку при аутентификации, и пользователь, думая, что ошибся при вводе пароля, повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно. Важно понимать, что большинство краж данных происходят не благодаря хитроумным способам, а из-за небрежности и невнимательности, поэтому понятие информационной безопасности включает в себя: информационную безопасность (лекции), аудит информационной безопасности, оценка информационной безопасности, информационная безопасность государства, экономическая информационная безопасность и любые традиционные и инновационные средства защиты информации.
4. Функциональные характеристики ПК
Основными характеристиками ПК являются:
1) Быстродействие, производительность, тактовая частота. Единицами измерения быстродействия служат:
· МИПС (MIPS - Mega Instruction Per Second) - миллион операций над числами с фиксированной запятой (точкой);
· МФЛОПС (MFLOPS - Mega FLoating Operations Per Second) - миллион операций над числами с плавающей запятой (точкой);
· КОПС (KOPS - Kilo Operations Per Second) для низкопроизводительных ЭВМ - тысяча неких усредненных операций над числами;
· ГФЛОПС (GFLOPS - Giga FLoating Operations Per Second) - миллиард операций в секунду над числами с плавающей запятой (точкой).
Оценка производительности ЭВМ всегда приблизительная, ибо при этом ориентируются на некоторые усредненные или, наоборот, на конкретные виды операций. Реально при решении различных задач используются и различные наборы операций. Поэтому для характеристики ПК вместо производительности обычно указывают тактовую частоту, более объективно определяющую быстродействие машины, так как каждая операция требует для своего выполнения вполне определенного количества тактов. Зная тактовую частоту, можно достаточно точно определить время выполнения любой машинной операции.
2) Разрядность машины и кодовых шин интерфейса. Разрядность ЭВМ - это максимальное количество разрядов двоичного числа, над которым одновременно может выполняться машинная операция, в том числе и операция передачи информации. Чем больше разрядность, тем, при прочих равных условиях, будет больше и производительность ПК.
3) Типы системного и локальных интерфейсов. Разные типы интерфейсов обеспечивают разные скорости передачи информации между узлами машины, позволяют подключать разное количество внешних устройств и различные их виды.
4) Емкость оперативной памяти. Емкость оперативной памяти измеряется чаще всего в мегабайтах (Мбайт), реже в килобайтах (Кбайт). 1 Мбайт = 1024 Кбайта = 10242 байт. Следует иметь в виду, что увеличение емкости основной памяти в 2 раза, помимо всего прочего, дает повышение эффективной производительности ЭВМ при решении сложных задач примерно в 1,7 раза.
5) Емкость накопителя на жестких магнитных дисках (винчестера). Емкость винчестера измеряется обычно в мегабайтах или гигабайтах (1 Гбайт =1024 Мбайта).
6) Тип и емкость накопителей на гибких магнитных дисках. Сейчас применяются, в основном, накопители на гибких магнитных дисках, использующие дискеты диаметром 3,5 (1 дюйм = 25,4 мм). Они имеют стандартную емкость 1,44 Мбайта.
7) Виды и емкость Кэш-памяти.
8) Тип видеомонитора (дисплея) и видеоадаптера.
9) Тип принтера.
10) Наличие математического сопроцессора. Математический сопроцессор позволяет в десятки раз ускорить выполнение операций над двоичными числами с плавающей запятой и над двоично-кодированными десятичными числами.
11) Имеющееся программное обеспечение и вид операционной системы.
12) Аппаратная и программная совместимость с другими типами ЭВМ. Аппаратная и программная совместимость с другими типами ЭВМ означает возможность использования на компьютере соответственно тех же технических элементов и программного обеспечения, что и на других типах машин.
13) Возможность работы в вычислительной сети.
14) Возможность работы в многозадачном режиме. Многозадачный режим позволяет выполнять вычисления одновременно по нескольким программам (многопрограммный режим) или для нескольких пользователей (многопользовательский режим). Совмещение во времени работы нескольких устройств машины, возможное в таком режиме, позволяет значительно увеличить эффективное быстродействие ЭВМ.
15) Надежность. Надежность - это способность системы выполнять полностью и правильно все заданные ей функции. Надежность ПК измеряется обычно средним временем наработки на отказ.
16) Стоимость.
17) Габариты и масса.
5. База данных
База данных - это представленная в объективной форме совокупность самостоятельных материалов систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины.
Многие специалисты указывают на распространённую ошибку, состоящую в некорректном использовании термина «база данных» вместо термина «система управления базами данных», и указывают на необходимость различения этих понятий.
История возникновения и развития технологий баз данных может рассматриваться как в широком, так и в узком аспекте. В широком аспекте понятие истории баз данных обобщается до истории любых средств, с помощью которых человечество хранило и обрабатывало данные. В таком контексте упоминаются средства учёта царской казны и налогов в древнем Шумере (4000 г. до н. э.). Следует помнить, что недостатком этого подхода является размывание понятия «база данных» и фактическое его слияние с понятиями «архив» и даже «письменность».
История баз данных в узком аспекте рассматривает базы данных в традиционном (современном) понимании. Эта история начинается с 1955 года, когда появилось программируемое оборудование обработки записей. Программное обеспечение этого времени поддерживало модель обработки записей на основе файлов. Для хранения данных использовались перфокарты.
Оперативные сетевые базы данных появились в середине 1960-х. Операции над оперативными базами данных обрабатывались в интерактивном режиме с помощью терминалов. Простые индексно-последовательные организации записей быстро развились к более мощной модели записей, ориентированной на наборы.
В это же время в сообществе баз данных COBOL была проработана концепция схем баз данных и концепция независимости данных.
Следующий важный этап связан с появлением в начале 1970-х реляционной модели данных, благодаря работам Эдгара Ф. Кодда. Работы Кодда открыли путь к тесной связи прикладной технологии баз данных с математикой и логикой. За свой вклад в теорию и практику Эдгар Ф. Кодд также получил премию Тьюринга.
Сам термин data base (база данных) появился в начале 1960-х годов, и был введён в употребление на симпозиумах, организованных фирмой SDC (System Development Corporation) в 1964 и 1965 годах, хотя понимался сначала в довольно узком смысле, в контексте систем искусственного интеллекта. В широкое употребление в современном понимании термин вошёл лишь в 1970-е годы.
Существует огромное количество разновидностей баз данных, отличающихся по различным критериям. Например, в «Энциклопедии технологий баз данных», по материалам которой написан данный раздел, определяются свыше 50 видов БД. Вот основные классификации:
· Классификация по модели данных
· Классификация по среде постоянного хранения
· Классификация по содержимому
· Классификация по степени распределённости
· Другие виды БД
Ещё существует такой вид базы данных как сверхбольшие базы данных. Сверхбольшая база данных - это база данных, которая занимает чрезвычайно большой объём на устройстве физического хранения. Термин подразумевает максимально возможные объёмы БД, которые определяются последними достижениями в технологиях физического хранения данных и в технологиях программного оперирования данными.
Количественное определение понятия «чрезвычайно большой объём» меняется во времени; в настоящее время считается, что это объём, измеряемый, по меньшей мере, петабайтами. Для сравнения, в 2005 г. самыми крупными в мире считались базы данных с объёмом хранилища порядка 100 терабайт. Специалисты отмечают необходимость особых подходов к проектированию сверхбольших БД. Для их создания нередко выполняются специальные проекты с целью поиска таких системотехнических решений, которые позволили бы хоть как-то работать с такими большими объёмами данных. Как правило, необходимы специальные решения для дисковой подсистемы, специальные версии операционной среды и специальные механизмы обращения СУБД к данным.
Исследования в области хранения и обработки сверхбольших баз данных VLDB всегда находятся на острие теории и практики баз данных. В частности, с 1975 года проходит ежегодная конференция International Conference on Very Large Data Bases («Международная конференция по сверхбольшим базам данных»). Большинство исследований проводится под эгидой некоммерческой организации VLDB Endowment (Фонд целевого капитала «VLDB»), которая обеспечивает продвижение научных работ и обмен информацией в области сверхбольших БД и смежных областях.
6. Сети: локальные и глобальные
6.1 Локальная сеть
Локальная вычислительная сеть - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.
Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор.
Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники, оптические проводники и через радиоканал. Проводные, оптические связи устанавливаются через Ethernet, беспроводные - через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь связь с другими локальными сетями через шлюзы, а также быть частью глобальной вычислительной сети.
Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры.
6.2 Глобальная сеть
информационный безопасность глобальный сеть
Глобальные вычислительные сети Wide Area Networks (WAN), которые относятся к территориальным компьютерными сетями, предназначены, как и ЛВС для предоставления услуг, но значительно большему количеству пользователей, находящихся на большой территории. Глобальные вычислительные сети - это компьютерные сети, объединяющие локальные сети и отдельные компьютеры, удаленные друг от друга на большие расстояния. Самая известная и популярная глобальная сеть - это Интернет. Кроме того, к глобальным вычислительным сетям относятся: всемирная некоммерческая сеть FidoNet, CREN, EARNet, EUNet и другие глобальные сети, в том числе и корпоративные.
Из-за большой протяженности каналов связи построение требует очень больших затрат, поэтому глобальные сети чаще всего создаются крупными телекоммуникационными компаниями для оказания платных услуг абонентам. Такие сети называют общественными или публичными. Но в некоторых случаях WAN создаются как частные сети крупных корпораций.
В глобальных сетях для передачи информации применяются следующие виды коммутации:
· коммутация каналов (используется при передаче аудиоинформации по обычным телефонным линиям связи);
· коммутация сообщений (применяется в основном для передачи электронной почты, в телеконференциях, электронных новостях);
· коммутация пакетов (для передачи данных, в последнее время используется также для передачи аудио - и видеоинформации).
Большой интерес представляет глобальная информационная сеть Интернет. Интернет объединяет множество различных компьютерных сетей и отдельных компьютеров, которые обмениваются между собой информацией по каналам общественных телекоммуникаций.
Практически все услуги Internet построены на принципе клиент-сервер. Вся информация в Интернет хранится на серверах. Обмен информацией между серверами сети осуществляется по высокоскоростным каналам связи или магистралям.
К таким магистралям относятся: выделенные телефонные аналоговые и цифровые линии, оптические каналы связи и радиоканалы, в том числе спутниковые линии связи. Серверы, объединенные высокоскоростными магистралями, составляют базовую часть Интернет. Отдельные пользователи подключаются к сети через компьютеры местных поставщиков услуг Интернета, Internet - провайдеров (Internet Service Provider - ISP), которые имеют постоянное подключение к Интернет. Региональный провайдер, подключается к более крупному провайдеру национального масштаба, имеющего узлы в различных городах страны.
Услуги, которые могут быть предоставлены пользователям в Интернет:
· электронная почта E-mail;
· компьютерная телефония;
· передача файлов FTP;
· терминальный доступ для интерактивной работы на удаленном компьютере TELNET;
· глобальная система телеконференций USENET;
· справочные службы;
· доступ к информационным ресурсам и средства поиска информации в Интернете.
6.3 Отличие глобальной сети от локальной
Глобальные сети отличаются от локальных тем, что рассчитаны на неограниченное число абонентов и используют, как правило, не слишком качественные каналы связи и сравнительно низкую скорость передачи, а механизм управления обменом, у них в принципе не может быть гарантировано скорым.
В глобальных сетях намного более важно не качество связи, а сам факт ее существования. Правда, в настоящий момент уже нельзя провести четкий и однозначный предел между локальными и глобальными сетями. Большинство локальных сетей имеют выход в глобальную сеть, но характер переданной информации, принципы организации обмена, режимы доступа к ресурсам внутри локальной сети, как правило, сильно отличаются от тех, что приняты в глобальной сети. И хотя все компьютеры локальной сети в данном случае включены также и в глобальную сеть, специфику локальной сети это не отменяет. Возможность выхода в глобальную сеть остается всего лишь одним из ресурсов, поделенным пользователями локальной сети.
7. Заключение
Итак, мы ознакомились с такими понятиями и их составляющими как информационные системы, информационные технологии, защита информации, ПК и его характеристики, глобальные и локальные сети, база данных.
Выяснили, что для защиты информации введён «Закон о защите информации» и универсальная программа для защиты от вредоносного ПО только в процессе разработки, поэтому приходится пользоваться несколькими.
Познакомились с составляющими ПК и их функциями и узнали, что некоторые друг без друга не смогут выполнять работу.
А чтобы объединить несколько компьютеров в одну составляющую, между которыми передавались бы данные, разработали глобальные и локальные сети, первая же из них более масштабнее.
И наконец, база данных, без которых компьютер не может работать и соответственно всё, что с ним связано, так как база данных содержит в себе алгоритмы, а без алгоритмов нет последовательности действий в том или ином устройстве, т.е. компьютере.
8. Список литературы
1. http://ru.wikipedia.org/wiki/Информатика
2. http://abc.vvsu.ru/Books/l_inftechnol/page0001.asp
3. http://arhidelo.ru/article/detail-8746.html
4. http://sga-informatika.ru/153303/133-16-functional-characteristics-of-pc.html
5. http://ru.wikipedia.org/wiki/Локальная_вычислительная_сеть
6. http://ru.wikipedia.org/wiki/Глобальная_вычислительная_сеть
7. http://ru.wikipedia.org/База_данных
Размещено на Allbest.ru
...Подобные документы
Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Роль структуры управления в информационной системе. Примеры информационных систем. Структура и классификация информационных систем. Информационные технологии. Этапы развития информационных технологий. Виды информационных технологий.
курсовая работа [578,4 K], добавлен 17.06.2003Основные характеристики и принцип новой информационной технологии. Соотношение информационных технологий и информационных систем. Назначение и характеристика процесса накопления данных, состав моделей. Виды базовых информационных технологий, их структура.
курс лекций [410,5 K], добавлен 28.05.2010Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.
курсовая работа [46,4 K], добавлен 16.09.2011Этапы развития информационной системы и происходящие в ней процессы. Виды, инструментарий, составляющие информационных технологий. Производство информации для ее анализа человеком и принятия на его основе решения как цель информационной технологии.
контрольная работа [2,7 M], добавлен 18.12.2009Основные понятия и определения информационных технологий, их классификация, техническое и программное обеспечение. Роль глобальных информационных сетей и интернета. Сущность автоматизации процессов принятия решений, использование компьютерных технологий.
тест [34,6 K], добавлен 10.12.2011Классификация и области использования в экономике автоматизированных информационных технологий, их современное состояние и перспективы развития. Виды информационных систем управления. Основные задачи организации корпоративных вычислительных сетей.
реферат [23,6 K], добавлен 10.03.2013Условия повышения эффективности управленческого труда. Основные свойства информационных технологий. Системные и инструментальные средства. Классификация информационных технологий по типу информации. Главные тенденции развития информационных технологий.
реферат [15,4 K], добавлен 01.04.2010Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Общество и информация, определение информации и ее свойства, базовые информационные процессы. Виды и особенности экономической информации. Понятие, виды и этапы развития информационных компьютерных систем. Обзор информационных ресурсов Интернет.
шпаргалка [645,8 K], добавлен 22.02.2011Понятие и классификация информационных систем, их типы и функциональные особенности: связи, хранения и обработки информации, поисковые. Процесс устаревания данных систем, их значение и задачи в мире, сферы использования и возможности, управление.
презентация [555,0 K], добавлен 10.03.2015Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Содержание информатики как научного направления, ее основные уровни. Понятие, задачи и свойства информационной технологии. Технологический процесс извлечения, обработки и транспортировки информации. Понятие компьютерных и локальных вычислительных сетей.
презентация [5,8 M], добавлен 25.06.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.
контрольная работа [23,8 K], добавлен 26.05.2010Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.
курс лекций [1,1 M], добавлен 29.04.2012Использование термина информация, данные, знание. Этапы развития, тенденции и классификация информационных технологий как стратегического ресурса развития государства. Источники информации для автоматизированных систем обработки экономических данных.
контрольная работа [24,9 K], добавлен 15.01.2011Анализ автоматизированных информационных технологий, применяемых в экономике. Особенности экономической информационной системы, предназначенной для поиска, хранения и выдачи информации по запросам пользователей. Поиск информации с помощью баз данных.
курс лекций [1,4 M], добавлен 27.01.2010Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015