Сущность понятия “деловая информация”. Технологии обработки деловой информации

Автор: Пользователь скрыл имя, 06 Февраля 2013 в 13:45, лекция

Краткое описание

Информационная технология – системно организованная для решения задач управления совокупность методов и средств реализации операций сбора, регистрации, передачи, накопления, поиска, обработки и защиты информации на базе применения развитого программного обеспечения, используемых средств вычислительной техники и связи, а также способов, с помощью которого информация предлагается клиентам.
Таким образом, любой системе управления экономическим объектом соответствует своя информационная система, называемая экономической информационной системой.

Файлы: 1 файл

Лекции по ИТ.doc

— 767.50 Кб (Скачать)

Основными типами компьютерных вирусов являются:

– Программные вирусы;

– Загрузочные вирусы;

– Макровирусы.

К компьютерным вирусам  примыкают и так называемые троянские  кони (троянские программы, троянцы).

Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – это процесс называется размножением. По происшествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям: нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой системы. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ может оказаться исключительно высокой.

От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус.

Макровирусы – это особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Windows. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Методы защиты от компьютерных вирусов:

Существуют три рубежа защиты от компьютерных вирусов:

– Предотвращение поступление вирусов;

– Предотвращение вирусной атака, если вирус все-таки поступил на компьютер;

– Предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

– Программные методы защиты;

– Аппаратные методы защиты;

– Организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой  подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же, вирусная атака – далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в результате кражи, пожара или иного стихийного бедствия.

Поэтому создавать систему  безопасности следует в первую очередь  «с конца» - с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физический выход жесткого диска из строя. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера, не приведет к катастрофическим последствиям.

 

Средства  антивирусной защиты:

Основным средством  защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт – диска, затем под ее управлением устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить на компьютере. Обычно место хранения – служебный дневник в сейфе руководителя подразделения.

Создавая план мероприятий  по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но не конфиденциальных данных является их хранение в Web – папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию Например, в течение недели ежедневно копируют данные на носители резервного комплекта «А», а через неделю их заменяют комплектом «Б» и т.д.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие  возможности:

1 Создание образа жесткого диска на внешних носителях.

2 Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления – один раз в две недели; допустимая – один раз в три месяца.

3 Контроль изменения размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе  размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

4 Контроль обращений к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.

 Понятие электронной подписи, криптографии.

В отличие от рукописной подписи, электронная цифровая подпись (ЭЦП) имеет не физическую, а логическую природу – это просто последовательность символов, которая позволяет однозначно связать автора документа, содержание документа и владельца ЭЦП. Логический характер электронной подписи делает ее независимой от материальной природы документа. С ее помощью можно помечать, а впоследствии аутентифицировать документы, имеющие электронную природу.

Положительные свойства ЭЦП:

– Сопоставимость защитных средств. При использовании сертифицированных  средств ЭЦП защитные свойства электронной  подписи выше, чем ручной. Более  того, им можно дать объективную оценку, основанную не на гипотезе об уникальности биометрических параметров человека, а на строгом математическом анализе. Отсюда вытекает принципиальная возможность сопоставимости защитных свойств ЭЦП.

– Масштабируемость. Возможность  объективной оценки защитных средств.

– Дематериализация документации. Независимость ЭЦП от носителя позволяет использовать ее в электронном документообороте. При использовании ЭЦП возможны договорные отношения между удаленными юридическими и физическими лицами без прямого или опосредственного физического контакта между ними.

– Равнозначность копий. Логическая природа ЭЦП позволяет  не различать копии одного документа  и сделать их равнозначными.

– Дополнительная функциональность.  В электронный документ, подписанный  ЭЦП, нельзя внести изменения, не нарушив  подпись.

– Автоматизация. Все  стадии обслуживания автоматизированы, что значительно повышает эффективность документооборота.

Вместе с тем использование  электронной подписи имеет характерные  недостатки. Хотя автоматизация и способствует повышению производительности труда, она выводит механизм подписи из-под контроля естественными методами и может создавать иллюзию благополучия. Поэтому для использования ЭЦП необходимо специальное техническое, организационное и правовое обеспечение.

Чтобы документ, представляющий сообщение, мог однозначно идентифицировать его автора, необходимо, чтобы он обладал уникальными признаками, известными только отправителю и получателю сообщения. С незапамятных времен это достигается применением средств шифрования (более общий термин – криптография). Если обе стороны используют один и тот же метод шифрования сообщений, известный только им, то мы можем говорить о том, что они общаются в защищенном канале. В защищенном канале каждая из сторон получает относительную уверенность в том, что:

– Автором сообщения является партнер (идентификация партнера);

– Сообщение не было изменено в канале связи (аутентификация сообщения).

Эта уверенность относительна, так как посторонним лицам  могут стать известны и метод шифрования, и его ключ.

Метод шифрования – это формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров (данных), необходимых для применения метода. Существует бесконечное множество методов шифрования.

 Защита  информации в Интернете.

При работе в Интернете  следует иметь в виду, что насколько  ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать  о не необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем.

Работая во Всемирной  сети, следует помнить о том, что  абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования. Сегодня Интернет является не только средством общения и универсальной справочной системой – в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна. Принципы защиты информации в Интернете опираются на определение информации. Информация – это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы, то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации – на методах. Их принципы действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбор адекватного метода для преобразования данных в информацию.

 

 

 

 

 

 

 

 

 

 

 

 

 

Основы  работы с программой «1С: Бухгалтерия».

Запуск  программы.

Программа "1С:Бухгалтерия" является одним из компонентов комплексной  системы управления предприятием "1С:Предприятие". В состав системы входит несколько подсистем (компонентов), среди которых:

    • "1С:Оперативный учет" ;
    • "1С:Расчет";
    • "1С:Бухгалтерия".

 Любой из компонентов может использоваться как совместно с другими компонентами, так и самостоятельно (автономно). Если на компьютере установлен хотя бы один из компонентов, все равно считается, что установлена система "1С:Предприятие", только в ограниченном составе.

Как начать работу с программой "1С:Бухгалтерия"?

Как и любую другую программу в системе Windows, ее можно  запустить несколькими разными способами. Наиболее простым и естественным является запуск программы посредством кнопки "Пуск".

При установке компоненты "1С:Бухгалтерия" на компьютер  в меню "Пуск" в группе "Программы" автоматически создается новое  подменю (группа) "1С:Предприятие". В эту группу помещается программа  запуска компонентов системы, которая также, как и группа, представлена под именем "1С:Предприятие".  
Процесс запуска системы "1С:Предприятие" в Windows показан на рис. 1. Он предполагает выполнение следующей последовательности действий.

Информация о работе Сущность понятия “деловая информация”. Технологии обработки деловой информации