Информационные процессы

Автор работы: Пользователь скрыл имя, 03 Февраля 2015 в 22:09, контрольная работа

Краткое описание

Что делает человек с полученной информацией? Во-первых, он ее стремится сохранить: запомнить или записать. Во-вторых, он передает ее другим людям. В третьих, человек сам создает новые знания, новую информацию, выполняя обработку данной ему информации. Какой бы информационной деятельностью люди не занимались, вся она сводится к осуществлению трех процессов: хранению, передаче и обработке информации.

Прикрепленные файлы: 1 файл

кр по информатике.docx

— 46.17 Кб (Скачать документ)

 

Вариант 2.

1.Информационные процессы.

Что делает человек с полученной информацией? Во-первых, он ее стремится сохранить: запомнить или записать. Во-вторых, он передает ее другим людям. В третьих, человек сам создает новые знания, новую информацию, выполняя обработку данной ему информации. Какой бы информационной деятельностью люди не занимались, вся она сводится к осуществлению трех процессов: хранению, передаче и обработке информации.

 

Информационный процесс — процесс получения, создания, сбора, обработки, накопления, хранения, поиска, распространения и использования информации. В результате исполнения информационных процессов осуществляются информационные права и свободы, выполняются обязанности соответствующими структурами производить и вводить в обращение информацию, затрагивающую права и интересы граждан, а также решаются вопросы защиты личности, общества, государства от ложной информации и дезинформации, защиты информации и информационных ресурсов ограниченного доступа от несанкционированного доступа. 

1.Поиск информации - это извлечение хранимой информации.

Методы поиска информации:

непосредственное наблюдение;

общение со специалистами по интересующему вас вопросу;

чтение соответствующей литературы;

просмотр видео, телепрограмм;

прослушивание радиопередач, аудиокассет;

работа в библиотеках и архивах;

запрос к информационным системам, базам и банкам компьютерных данных;

другие методы.         

2.Сбор и хранение. 

Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить. Хранение информации - это способ распространения информации в пространстве и времени.Способ хранения информации зависит от ее носителя (книга- библиотека, картина- музей, фотография- альбом). ЭВМ предназначен для компактного хранения информации с возможностью быстрого доступа к ней.     Информационная система - это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур - главная особенность информационных систем, отличающих их от простых скоплений информационных материалов.

3. Передача.

В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает. Между ними действует канал передачи информации - канал связи.

Канал связи - совокупность технических устройств, обеспечивающих передачу сигнала от источника к получателю.

Кодирующее устройство - устройство, предназначенное для преобразования исходного сообщения источника к виду, удобному для передачи.

Декодирующее устройство - устройство для преобразования кодированного сообщения в исходное.                  

 

4. Обработка.

Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам.                  

5. Использование.

Информация используется при принятии решений.Достоверность, полнота, объективность полученной информации обеспечат вам возможность принять правильное решение. Ваша способность ясно и доступно излагать информацию пригодится в общении с окружающими. Умение общаться, то есть обмениваться информацией, становится одним из главных умений человека в современном мире.Компьютерная грамотность предполагает: знание назначения и пользовательских характеристик основных устройств компьютера;

Знание основных видов программного обеспечения и типов пользовательских интерфейсов;

умение производить поиск, хранение, обработку текстовой, графической, числовой информации с помощью соответствующего программного обеспечения. Информационная культура пользователя включает в себя:

понимание закономерностей информационных процессов;

знание основ компьютерной грамотности;

технические навыки взаимодействия с компьютером;

эффективное применение компьютера как инструмента;

привычку своевременно обращаться к компьютеру при решении задач из любой области, основанную на владении компьютерными технологиями;

применение полученной информации в практической деятельности.

6. Защита информации- предотвращение доступа к информации лицам, не имеющим соответствующего разрешения(несанкционированный, нелегальный доступ);непредумышленного или недозволенного использования, изменения или разрушения информации.Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

 

 

 

 

 

 

 

 

 

 

 

 

 

2.Фасетная система для реквизитов  нормативно-правовых актов

Вид  документа

Принявший орган

Отрасль законодательства

Статус документа

Конституция

Всенародное голосование

Конституционное право

Действующий

Кодексы

Государственная дума

Гражданское право, уголовное право, административное право, трудовое право, семейное право

Действующий

Законы

Государственная дума

Гражданское право

Уголовное право

Административное право

Трудовое право

Семейное право

Действующий

Указы

Президент

Конституционное право

Действующий

Постановления

Государственная дума

Пленум  верховного суда

Конституционное право

Гражданское процессуальное право

Действующий

Положения

Государственная дума

Конституционное право

Действующий


 

3.Электронный документооборот . Электронная цифровая подпись.

 

Документооборот — движение документов в организации с момента их создания или получения до завершения исполнения или отправления (ГОСТ Р 51141-98); комплекс работ с документами: приём, регистрация, рассылка, контроль исполнения, формирование дел, хранение и повторное использование документации, справочная работа.

Электронный документооборот (ЭДО) — единый механизм по работе с документами, представленными в электронном виде, с реализацией концепции «безбумажного делопроизводства».

Машиночитаемый документ — документ, пригодный для автоматического считывания содержащейся в нём информации, записанный на магнитных, оптических и других носителях информации.

Электронный документ (ЭД) — документ, созданный с помощью средств компьютерной обработки информации, который может быть подписан электронной подписью (ЭП) и сохранён на машинном носителе в виде файла соответствующего формата.

Электронная подпись (ЭП) — аналог собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.

Основные принципы электронного документооборота

Однократная регистрация документа, позволяющая однозначно идентифицировать документ.

Возможность параллельного выполнения операций, позволяющая сократить время движения документов и повышения оперативности их исполнения

Непрерывность движения документа, позволяющая идентифицировать ответственного за исполнение документа (задачи) в каждый момент времени жизни документа (процесса).

Единая (или согласованная распределённая) база документной информации, позволяющая исключить возможность дублирования документов.

Эффективно организованная система поиска документа, позволяющая находить документ, обладая минимальной информацией о нём.

Развитая система отчётности по различным статусам и атрибутам документов, позволяющая контролировать движение документов по процессам документооборота и принимать управленческие решения, основываясь на данных из отчётов.

 

Классификация систем электронного документооборота.

Универсальные «коробочные» СЭДО:

стандартный набор функций;

невозможность полного соответствия потребностям конкретной организации;

низкие временные затраты на приобретение и установку;

относительно низкая стоимость;

необходимость приобретения лицензии на каждое внедряемое рабочее место.

 

Индивидуально разрабатываемые СЭДО:

максимально персонифицированная система;

большие временные затраты;

высокая стоимость разработки;

сопутствующие расходы: затраты на обучение сотрудников, покупку нового оборудования и программного обеспечения.

Комбинированные СЭДО:

базовая платформа, к которой разрабатываются необходимые дополнительные модули;

полное соответствие нуждам предприятия;

небольшие временные затраты на разработку и внедрение;

стоимость включает: цену базовой платформы и стоимость индивидуальной доработки,

зависящей от сложности заказа;

передача заказчику прав на продукт;

простота освоения и использования;

полная локализация;

удобный интерфейс;

взаимодействие с существующими офисными приложениями.

 

Электронная цифровая подпись, назначение

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

Использование электронной подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.

Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Существует несколько схем построения цифровой подписи:

На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.

На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.

Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.

Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хэш-функция.

 

Использование хэш-функций даёт следующие преимущества:

Вычислительная сложность. Обычно хэш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хэша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.

Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хэш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

Целостность. Без использования хэш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Использование хэш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хэш-функция может использоваться любая или не использоваться вообще.

 

 

Когда письмо подписано происходит следующее:

1. Программа получает некий набор  символов (иначе ее называют контрольной  суммой, хэшем или дайджестом  сообщения), который точно соответствуют  тексту вашего письма. Если письмо  будет изменено, то этот набор (контрольная сумма) тоже должен  измениться.

2. Затем полученная контрольная  сумма шифруются Вашим закрытым  ключом. Теперь ее можно расшифровать  только Вашим открытым ключом.

3. Вместе с письмом отправляются  контрольная сумма и Ваш открытый  ключ.

Когда письмо получено, программа получателя берет ваш открытый ключ, присланный с письмом, и с его помощью расшифровывает полученную контрольную сумму. Затем она сама генерирует контрольную сумму для текста письма и сверяет обе контрольные суммы. Если присланная контрольная сумма и вторично полученная программой контрольная сумма совпадают, значит, письмо не изменялось.

Предположим, кто-то перехватил ваше письмо и поменял его содержимое. Он должен сгенерировать новую контрольную сумму, соответствующие новому содержанию письма, но он не сможет зашифровать эту новую контрольную сумму Вашим закрытым ключом за его отсутствием. Если он зашифрует ее другим закрытым ключом, ему придется заменить и открытый ключ. При этом получатель получит не Ваш открытый ключ, выданный "чужим" центром сертификации. И если пользователь не установил сертификат этого центра в свой компьютер как доверенный центр, при получении "чужого" сертификата пользователь будет оповещен об этом.

Когда Вы шифруете Ваше письмо, его содержание шифруется не вашими ключами, а открытым ключом того, с кем вы переписывались ранее и чей открытый ключ вы уже сохранили в своей адресной книге (см. раздел, посвященный настройке компьютера). К примеру, Вы переписываетесь с Николаем. У вас есть открытый ключ Николая. Вы нажимаете кнопку ШИФРОВАТЬ перед отправкой письма. Программа видит, что Вы отправляете письмо Николаю и ищет открытый ключ Николая в адресной книге. Текст шифруется открытым ключом Николая. При этом единственный способ расшифровать это письмо - использовать закрытый ключ Николая. Закрытый ключ Николая хранится на компьютере Николая и никому кроме него не доступен. Поэтому кроме Николая никто, даже перехватив письмо и имея открытый ключ Николая, не может его расшифровать.

Информация о работе Информационные процессы