Автор работы: Пользователь скрыл имя, 06 Мая 2013 в 16:45, шпаргалка
1. Понятие и основные св-ва ИТ
2. Свойства информационных технологий.
3. Инструментарий информационной технологии.
-OS/2 (для ПК IBM PS/2 и PC с микропроцессором 80386 и выше) - разработана IBM, отличается большой надежностью, имеет достаточное число бизнес-приложений, с ней совместимы DOS-приложения и по своей идеологии она имеет сходство с ОС Windows;
-UNIX
- не только многозадачная, но и многопользов-кая ОС, позволяет нескольким польз-лям разделять вычислит рес-сы одного компа. Обладает простым пользов-ским интерфейсом, тк написана на языке высокого уровня, ее легко понимать, изменять, переносить на другие аппаратные платформы.Файловая система представлена в иерархической форме, а потому явл-ся легкой в сопровождении и эффективной в работе. Файловая система UNIX обеспеч единый интерфейс доступа к данным и к периферийным устройствам;
-LUNIX - полная многозадачная и многопольз-кая ОС, поддерживающая национальные и стандартные клавиатуры, разные типы файловых систем и обеспеч полный набор протоколов TCP/IP
ОС классифицируются:
-по числу одноврем работающих польз-лей:
1)однопольз-ские (MS DOS, ранние версии OS/2);
2) многопользовательские (UNIX, Windows NT);
-по числу одновременно выполняемых задач:
1) однозадачные (MS DOS, MSX);
2) многозадачные (UNIX, Windows 95, OS/2).
-по принципу рациональности использ-я процессорного времени:
1)с невытесняющей многозадачностью;
2)с вытесняющей
16. Автоматизированное рабочее место.
Автоматизированное рабочее
место индивидуального и
Тенденция к усилению децентрализации управления влечет за собой распределенную обработку информации с децентрализацией применения средств вычислительной техники и совершенствованием организации непосредственно рабочих мест пользователей.
Автоматизированное рабочее
место (АРМ) можно определить как
совокупность информационно-программно-
Создание автоматизированных
рабочих мест предполагает, что основные
операции по накоплению, хранению и
переработке информации возлагаются
на вычислительную технику, а экономист
выполняет часть ручных операций
и операций, требующих творческого
подхода при подготовке управленческих
решений. Персональная техника применяется
пользователем для контроля производственно-хозяйственной
деятельности, изменения значений отдельных
параметров в ходе решения задачи,
а также ввода исходных данных
в АИС для решения текущих
задач и анализа функций
Создание АРМ на базе персональных компьютеров обеспечивает:
• простоту, удобство и дружественность по отношению к пользователю;
• простоту адаптации к конкретным функциям пользователя;
• компактность размещения и невысокие требования к условиям эксплуатации;
• высокую надежность и живучесть;
• сравнительно простую организацию технического обслуживания.
Концептуальное отличие АРМ на базе ПК от просто ПК на рабочем столе пользователя состоит в том, что в АРМ открытая архитектура ПК функционально, физически и эргономически настраивается на конкретного пользователя (персональное АРМ) или группу пользователей (групповое АРМ).
17. Распределенная обработка данных. Технология клиент-сервер.
В компьютерной технологии,
называемой архитектурой «клиент-сервер»,
программное обеспечение
Работа этих систем организуется
следующим образом: программы-клиенты
выполняются на компьютере пользователя
и посылают запросы к программе-серверу,
которая работает на компьютере общего
доступа. Основная обработка производится
мощным сервером, а на компьютер
пользователя посылаются только результаты
выполнения запроса. Серверы, используемые
в этой технологии, рассчитаны на работу
с большими объемами данных и большое
число пользователей, поэтому обладают
мощными техническими характеристиками.
Они обеспечивают высокую производительность,
надежность и защищенность. В глобальных
сетях архитектура «клиент-
18. Информационные хранилища.
Хранилище данных (англ. Data Warehouse) — предметно-ориентированная информационная база данных, специально разработанная и предназначенная для подготовки отчётов и бизнес-анализа с целью поддержки принятия решений в организации. Строится на базе систем управления базами данных и систем поддержки принятия решений. Данные, поступающие в хранилище данных, как правило, доступны только для чтения.
Принципы организации хранилища:
-Проблемно-предметная ориентация. Данные объединяются в категории и хранятся в соответствии с областями, которые они описывают, а не с приложениями, которые они используют.
-Интегрированность. Данные объединены так, чтобы они удовлетворяли всем требованиям предприятия в целом, а не единственной функции бизнеса.
-Некорректируемость. Данные в хранилище данных не создаются: т.е. поступают из внешних источников, не корректируются и не удаляются.
-Зависимость от времени. Данные в хранилище точны и корректны только в том случае, когда они привязаны к некоторому промежутку или моменту времени.
19.Технология групповой работы. Корпоративные системы.
ИС ориентированы на крупные
компании и могут поддерживать территориально
разнесенные узлы или сети. Они
имеют иерархическую структуру
из нескольких уровней. Для таких
систем характерна архитектура клиент-сервер
со специализацией серверов или же
многоуровневая архитектура. При разработке
таких сетей могут
Назначение КИС — обеспечить решение внутренних задач управления:
- бухгалтерский учет;
- финансовое планирование и финансовый анализ;
- расчеты с поставщиками и покупателями;
- анализ рынка;
- управление кадрами и т. д.
Корпоративные системы. Это
современное название автоматизированной
системы управления достаточно крупным
предприятием, имеющим сложную организационно-произ
Корпоративные системы должны работать в сети и включать в себя все функциональные комплексы задач, называемые в прошлом подсистемами ЭИС, обеспечивать автоматизированное управление предприятиями, организациями, ведомствами.
Класс «корпоративные системы»
(системы автоматизации и
20. Угрозы безопасности информации и их виды. Система защиты данных в ИТ.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Виды угроз информационной безопасности
Среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные.
Виды умышленных угроз безопасности информации
- Пассивные угрозы
- Активные угрозы имеют
целью нарушение нормального
функционирования ИС путем
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
- утечка конфиденциальной информации;
- компрометация информации;
- несанкционированное использование информационных ресурсов;
- ошибочное использование информационных ресурсов;
- несанкционированный обмен информацией между абонентами;
-отказ от информации;
- нарушение информационного обслуживания;
- незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
- разглашения конфиденциальной информации;
- ухода информации по различным, главным образом техническим, каналам;
- несанкционированного доступа к конфиденциальной информации различными способами.
21. Основные меры и способы защиты информации в информационных технологиях.
Методы и средства защиты информации обеспечивают частичное или полное перекрытие каналов утечки согласно стандартам информационной безопасности. Методы и средства защиты информации включают в себя:
-'Безопасность информационных технологий', которая основана на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;
-Управление информационной безопасностью, которое опирается на разграничение доступа к объектам защиты информации;
-Информационная защита, которая обеспечивает регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение;
-Органы защиты информации, которые должны обеспечивать профилактику заражения компьютерными вирусами объекта защиты информации.
Классификация методов защиты информации:
-Организационно-технические меры защиты информации
-Правовые мероприятия информационной защиты
Организационно-технические меры защиты информации это:
-Создание и совершенствование системы обеспечения информационной безопасности;
-Разработка, использование и совершенствование системы защиты информации и методов контроля их эффективности;
-Разработка программ обеспечения информационной безопасности Российской Федерации;
-Создание системы страхования информационных рисков.
Организационно-технические меры защиты информации позволяют:
-Предотвратить утечку информации по техническим каналам;
-Предотвратить несанкционированный доступ к защищаемым ресурсам,
-Выявить специальные электронные устройства перехвата информации, которые установленны в технические средства и защищаемое помещение.
Правовые мероприятия информационной защиты:
-Международные договора о защите информации и государственной тайны;
-Подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ;
ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем;
-Локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации.
Система защиты информации - это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту. Цель создания системы защиты информации - достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.
22. Технологии
исследования финансово-
Система управления — совокупность взаимосвязанных элементов, способ реализации технологии управления, предполагающий воздействие на объект с целью изменения его состояния и процессных характеристик. Система управления включает следующие основные элементы:
Информация о работе Шпаргалка по "Информационным технологиям"