Понятие информационной технологии

Автор: Пользователь скрыл имя, 14 Апреля 2013 в 11:16, контрольная работа

Краткое описание

Термин технология произошел от греческого teche + logos (мастерство + учение). В
производственном процессе под технологией понимают систему взаимосвязанных спосо-
бов обработки материалов и приемов изготовления продукции. В общем случае техноло-
гия – это правила действия с использованием каких-либо средств, которые являются об-
щими для целой совокупности задач или задачных ситуаций. Если реализация технологии
направлена на выработку управляющих воздействий, то это технология управления. [2].
Информационные процессы (сбор, обработка и передача информации) всегда играли
важную роль в науке, технике и жизни общества. В ходе эволюции человечества просмат-
2ривается устойчивая тенденция к автоматизации этих процессов, хотя их внутреннее со-
держание по существу часто остается неизменным.

Файлы: 1 файл

информационные технологии.docx

— 79.64 Кб (Скачать)

моченный пользователь не может получить доступ к определенным услугам (чаще всего

сетевым), называют отказом в обслуживании.

Кроме перечисленых трех свойств дополнительно выделяют еще два свойства, важ-

ных для информационной безопасности: аутентичность и апеллируемость.

Аутентичность — возможность достоверно установить автора сообщения.

Апеллируемость — возможность доказать, что автором является именно данный че-

ловек и никто другой.

Угроза  – потенциально возможное событие, действие, процесс или явление, которое

может привести к нанесению ущерба чьим-либо интересам.

Соответственно  угрозой информационной безопасности называется потенциально

возможное событие, процесс или явление, которое  посредством воздействия на информа-

цию или компоненты АИС может прямо или косвенно привести к нанесению ущерба ин-

тересам субъектов информационных отношений.

Атака — попытка реализации угрозы.

Нарушение — реализация угрозы.

Наиболее  распространенные угрозы информационной безопасности — это сбои обо-

рудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), поте-

ри информации (из-за инфицирования компьютерными вирусами, неправильного хране-

ния архивных данных, нарушений прав доступа к данным), некорректная работа пользо-

вателей и обслуживающего персонала.

Средства  защиты информации условно можно  разделить на три класса: средства фи-

зической защиты, программные средства и административные мерызащиты.

1. Средства физической защиты

— Физическое управление доступом. Эти  меры позволяют контролировать и  при не-

обходимости ограничивать вход и выход сотрудников и посетителей.

— Противопожарные меры.

— Защита поддерживающей инфраструктуры (к поддерживающей инфраструкту-

ре  можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства

коммуникаций).

— Защита от перехвата данных, который  может осуществляться как путем  визу-

ального наблюдения в бинокль за монитором, так и анализом побочных электромагнит-

ных излучений и наводок.

2. Программные средства

— Идентификация позволяет субъекту (пользователю или процессу, действующему

от  имени определенного пользователя) назвать себя (сообщить свое имя). Посредством

аутентификации  вторая сторона убеждается, что субъект  действительно тот, за кого он

себя  выдает.

— Средства управления доступом позволяют  специфицировать и контролировать

действия, которые субъекты (пользователи и  процессы) могут выполнять над  объектами

(информацией  и другими компьютерными ресурсами). Т.е. имеется набор субъектов и на-

бор объектов и задача управления доступом состоит в том, чтобы для каждой пары (субъ-

ект, объект) определить множество допустимых операций. Сделать это можно с помощью

матрицыдоступа.

— Протоколирование (сбор и накопление информации о событиях, происходящих в

информационной  системе) и аудит (оперативно проводимый анализ накопленной инфор-

мации).

— Шифрование. Мощнейшее средство обеспечения  конфиденциальности и контро-

ля  целостности. Шифрование — это процесс  преобразования исходного сообщения M (на-

зываемого открытым текстом) в форму M' (зашифрованный текст или шифртекст).

При этом провести обратное преобразование M' в M возможно только обладая некоторой

дополнительной  информацией, называемой ключом. Кроме  шифрования используется ряд

других  криптографических методов, основанных на математических преобразованиях  ин-

формации  с целью противодействия распространенных угрозам.

— Экранирование — средство разграничения  доступа клиентов из одного множества

информационных  систем к серверам из другого множества  информационных систем.

— Антивирусные программы. Программы-детекторы  осуществляют поиск харак-

терного для вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении

выдают  соответствующее сообщение. Программы-доктора  или фаги также «лечат» их, т.е.

возвращают  зараженные файлы в исходное состояние. Среди фагов выделяют полифаги,

т.е. программы-доктора, предназначенные  для поиска и уничтожения большого количест-

ва вирусов. Ревизоры запоминают исходное состояние объектов незараженной системы и

периодически  сравнивают текущее состояние с  исходным. Программы-фильтры — рези-

дентные (то есть постоянно работающие) программы, предназначенные для обнаружения

при работе компьютера подозрительных действий, характерных для вирусов. Вакцины  — 

резидентные программы, предотвращающие заражение  файлов.

3. Административныемерызащиты

— Управление персоналом. Включает в себя принцип разделения обязанностей (ни

один  человек не должен нарушить критически важный для организации процесс) и прин-

цип минимизации привилегий (пользователям предоставляются лишь те права доступа, ко-

торые необходимыим для выполнения служебных обязанностей).

— Поддержание работоспособности  системы. Это выполнение рутинных необхо-

димых действий, таких как резервное копирование, документирование, управление носи-

телями (учет CD-дисков, дискет) и т.д.

— Политика безопасности.

Политика  безопасности организации — совокупность руководящих принципов,

правил, процедур и практических приёмов  в области безопасности, которыми руково-

дствуется организация в своей деятельности. Разаработка политики безопасности включа-

ет определение следующих основных моментов:

— какие данные и насколько серьезно необходимо защищать;

— кто и какой ущерб может  нанести организации в информационном аспекте;

— основные риски и способыих уменьшения до приемлемой величины.

С практической точки зрения политику безопасности можно условно разделить  на

три уровня: верхний, средний и нижний.

К верхнему уровню относятся решения, затрагивающие организацию в  целом (как

правило, носят общий характер и исходят  от руководства). Например, цели организации  в

области информационной безопасности, программа  работ в облести информационной

безопасности (с назначением ответственных за ее реализацию).

К среднему уровню относятся вопросы, касающиеся отдельных аспектов информа-

ционной безопасности, но важные для различных систем, эксплуатируемых организацией

(например, использование на работе персональных  ноутбуков, установка непроверенного

программного  обеспечения, работа с Интернетом и  т.д.).

Политика  безопасности нижнего уровня касается конкретных сервисов и должна

быть  наиболее детальной. Часто правила  достижения целей политики безопасности ниж-

него  уровня заложеныв эти сервисына уровне реализации.

 

17. Понятие  и виды пользовательского интерфейса

Пользовательский  интерфейс — это набор приемов  и средств взаимодействия поль-

зователя с приложением.

В настоящее время рассматривается  три основных вида пользовательского  интер-

фейса, реализуемого операционными системами и прикладными программами.

1. Командный интерфейс означает  выдачу на экран приглашения  для ввода коман-

ды. Программы, имеющие командный интерфейс, называют консольными. Такой интер-

фейс реализуют операционные системы MS DOS, Linux (без запуска графической облоч-

ки).

2. WIMP-интерфейс — современный графический  интерфейс, характерный для ОС

Windows. Аббривеатура расшифровывается как Windows (окно), Image (изображение),

Menu (меню), Pointer (указатель). Каждая программа запускается в собственной области

экрана, называемой окно (Window); объекты, с которыми может взаимодействовать поль-

зователь, представлены в виде изображений (Image); основные команды сгруппированы в

меню (Menu); выбор команд и ввод данных осуществляется при помощи указателя мыши

(Pointer). Для выбора одного из них используется указатель.

3. SILK — (Speech-речь, Image-изображение, Language-язык, Knowledge-знание). В

данном  интерфейсе при воспроизведении речевой команды происходит переход от одних

поисковых изображений к другим, согласно семантическим  связям. Предполагается, что

этой  модели будут пидерживаться интерфейсыбудущего.

 

18. Стандарты пользовательского интерфейса информационных технологий

 

Определим понятие «стандартизация» применительно к автоматизированным информационным технологиям [2].

Стандартизация - принятие соглашения по спецификации, производству и использованию аппаратных и программных средств вычислительной техники; установление и применение стандартов, норм, правил и т.п.

Стандартизация в области  информационных технологий направлена на повышение степени соответствия своему функциональному назначению видов информационных технологий, составляющих их компонент и процессов. При этом устраняются технические барьеры в международном информационном обмене.

Стандарты обеспечивают возможность  разработчикам информационных технологий использовать данные, программные, коммуникационные средства других разработчиков, осуществлять экспорт/импорт данных, интеграцию разных компонент информационных технологий.

К примеру, для регламентации  взаимодействия между различными программами  предназначены стандарты межпрограммного  интерфейса (один из них - стандарт технологии OLE (Object Linking and Embedding - связывание и встраивание объектов). Без таких стандартов программные продукты были бы «закрытыми» друг для друга.

Требования пользователей  по стандартизации в сфере информационных технологий реализуются в стандартах на пользовательский интерфейс, например в стандарте GUI (Graphical User Interface).

Стандарты занимают все более  значительное место в направлении  развития индустрии информационных технологий. Более 1000 стандартов или уже приняты организациями по стандартизации, или находятся в процессе разработки. Процесс стандартизации информационных технологий еще не закончен [11].

Значительный прогресс, достигнут  в области стандартизации пользовательского интерфейса, представленного классами и подклассами:

  • символьный (подкласс - командный);
  • графический (WIMP, подклассы - простой, двухмерный, трехмерный);
  • речевой (SILK);
  • биометрический (мимический);
  • семантический (общественный).

Выделяют два аспекта  пользовательского интерфейса: функциональный и эргономический, каждый из которых регулируется своими стандартами.

Например, один из наиболее распространенных графических двумерных интерфейсов WIMP поддерживается следующими функциональными стандартами:

стандарт ISO 9241-12-1998 регулирует визуальное представление информации, окна, списки, таблицы, метки, поля и др.;

стандарт ISO 9241-14-1997 - меню;

стандарт ISO 9241-16-1998 - прямые манипуляции;

стандарт ISO/IES 10741-1995 - курсор;

стандарт ISO/IES 12581- (1999-2000) - пиктограммы.

Стандарты, затрагивающие  эргономические характеристики, являются унифицированными по отношению к  классам и подклассам:

стандарт ISO 9241-10-1996 - руководящие  эргономические принципы, соответствие задаче, самоописательность, контролируемость, соответствие ожиданиям пользователя, толерантность к ошибкам, настраиваемость, изучаемость;

стандарт ISO/IES 13407-1999 - обоснование, принципы, проектирование и реализация ориентированного на пользователя проекта;

стандарт ГОСТ Р ИСО/МЭК 12119-2000 - требования к практичности, понятность, обозримость, удобство использования;

стандарт ГОСТ Р ИСО/МЭК 9126-93 - практичность, понятность, обучаемость, простота использования.

Стандарт определяют как  общепринятые требования, предъявляемые  к техническому, программному, информационному  и иному обеспечению, которые обеспечивают возможность стыковки и совместной работы систем. Различают:

  • стандарты де-юре (объявленные и принятые официально);
  • стандарты де-факто (не оформленные в виде документа, но применяемые на практике).

Популярное программное  обеспечение не знает границ территорий и достаточно быстро распространяется по всему миру. Поэтому на национальном, межкорпоративном и международном уровнях всё чаще требуется использование общих (унифицированных) международных стандартов [19].

Важно отметить активное использование  Интернета при разработке стандартов, в которой принимают участие  многие организации и специалисты их различных стран. Это телеконференции с дискуссиями по наиболее важным вопросам; электронное голосование по утверждению проектов стандартов на разных стадиях разработки вплоть до статуса международного стандарта; организация очных семинаров и конференций; организация полного электронного архива, доступного по сети.

Развитие информационных технологий связано с национальными  и международными стандартами. Международные  стандарты создаются на основе шести принципов, определенных Всемирной торговой организацией (ВТО): открытость, прозрачность, непредвзятость и соблюдение консенсуса, эффективность и целесообразность, согласованность и нацеленность на развитие.

Информация о работе Понятие информационной технологии