Современные информационные технологии
Скачать 278.21 Kb.
|
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГБОУ ВПО « ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ » ФАКУЛЬТЕТ ЭКОНОМИКИ И УПРАВЛЕНИЯ КАФЕДРА « ЭКОНОМИЧЕСКАЯ КИБЕРНЕТИКА » КУРСОВАЯ РАБОТА по дисциплине «Экономическая информатика» на тему: « Современные информационные технологии » Выполнила: студентка группы 15ЭЭ1 Кирьянова О.А. Проверил: кандидат экономических наук, доцент кафедры Самыгин Д.Ю. Пенза, 2015 ФГБОУ ВПО «ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Факультет экономики и управления Кафедра «Экономическая кибернетика» О Т З Ы В на курсовую работу студента Ф.И.О. студента Кирьянова Олеся Алексеевна_ Группа 15ЭЭ1 Тема Современные информационные технологии_ № п/п КАЧЕСТВЕННЫЕ ХАРАКТЕРИСТИКИ РАБОТЫ Макс. балл Факт. балл I. Оценка работы по формальным критериям: 30 1. Соблюдение сроков сдачи работы 5 2. Соблюдение требований по оформлению (шрифт, интервал, выравнивание и т.п.) 5 3. Наличие правильно оформленного плана, внутренней рубрикации разделов и подразделов, указание страниц в плане работы и их нумерация в тексте 4 4. Наличие в тексте сносок и ссылок, правильность цитирования и оформления цитат 5 5. Наличие таблиц, рисунков, схем, графиков и правильность их оформления 5 6. Наличие полного списка использованных источников по данной теме изучаемой дисциплины (нормативные документы, учебная и периодическая литература, статистические сборники, официальные сайты) и правильность его оформления 5 7. Наличие подписи и даты на последней странице 1 II. Оценка работы по содержанию: 70 1. Степень раскрытия актуальности темы 3 2. Логическая структура работы и ее отражение в плане (наличие всех разделов: введение, заключение, теоретическая и практическая часть, список использованных источников) 3 3. Глубина рубрикации и сбалансированность разделов 1 4. Качество введения, формулировка актуальности, цели и задач исследования 5 5. Соответствие содержания работы заявленной теме 5 6. Соответствие содержания разделов их названию 3 7. Степень самостоятельности в изложении 20 8. Актуальность статистических данных, отражение их динамики, качество их анализа, связь работы с российской действительностью 10 9. Умение выполнять анализ статистических данных, выявлять проблемы, делать выводы 10 10. Качество составления заключения 5 11. Наличие актуальной литературы (учебная не старше 5 лет, периодика не старше 3 лет) 5 III. Н а л и ч и е о ш и б о к п р и н ц и п и а л ь н о г о х а р а к т е р а не научный, а публицистический стиль изложения материала; дословное переписывание материала из учебника; отсутствие анализа данных (статистических, по объекту исследования и т.п.) в практической части работы; отсутствует введение, заключение с выводами и т.п. –35 Предварительная оценка за Курсовую работу_____________________________________ «_____» ____________20___ _ г. Преподаватель ____________________________ (Ф.И.О., подпись) ОГЛАВЛЕНИЕ Введение ......................................................................................................................... 3 1. Информационные технологии .................................................................................. 4 1.1 Понятие и этапы развития информационных технологий .............................. 4 1.2 Виды и принципы информационных технологий ............................................ 5 1.3Составляющие информационных технологий .................................................... 7 2. Современные информационные технологии ........................................................ 10 2.1 Преимущества и недостатки объектно-ориентированных баз данных ........ 10 2.2 Сравнение сосредоточенной и распределенной системы с точки зрения надежности и безопасности ......................................................................................... 14 2.3 Технологии обеспечения безопасности ............................................................ 20 Заключение ................................................................................................................... 24 Список использованной литературы ......................................................................... 25 3 ВВЕДЕНИЕ В настоящее время, когда информация является ключевым компонентом экономической и социальной жизни, главную роль играют информационные технологии. Сейчас трудно представить человека без сотового телефона или компьютера. Современный ритм жизни требует от людей мобильности, проинформированности и скорости действий. Соответствовать этим параметрам помогают гаджеты, а именно телевизор, телефон и компьютер с выходом в интернет и другие подобные устройства. Мы пользуемся информационными технологиями каждый день, они являются нашими главными помощниками и дома, и на работе, и при отдыхе. Они хранят, защищают, обрабатывают, передают и получают информацию, в которой мы нуждаемся, они сокращают время, энергию и деньги, которые мы тратим на выполнение каких- либо действий, выполняя эти действия самостоятельно. Человеческие потребности в информационных продуктах и услугах растут каждый день. Радует то, что научно- технический прогресс не стоит на месте, и учёные изобретают всё новые и новые информационные технологии. Итак, тема моей курсовой работы «Современные информационные технологии», а цель: ознакомление с информационными технологиями и расширение своих знаний в данной области. В соответствии с целью сформулированы следующие задачи: − рассмотреть сущность и этапы развития информационных технологий; − изучить их виды и составляющие; − рассмотреть сущность современных информационных технологий, их роль в жизни человека; − систематизировать полученные знания. Объект исследования: информационные технологии. 4 Предмет исследования: теоретические основы и методы создания информационных технологий, а также их проектирование и эффективная реализация. В работе применялись следующие методы исследования: эмпирический(т.е.изучение литературы и других источников) и практический(т.е. метод, направленный на раскрытие внутренней структуры изучаемого предмета) 5 1. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ 1.1. Понятие и этапы развития информационных технологий Информационная технология - это совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, обработку, хранение, передачу и отображение информации. Цель функционирования информационной технологии, - снижение трудоемкости процессов использования информационного ресурса и повышение их надежности и оперативности, а также производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия. Существуют определенные этапы развития информационных технологий: − 1 этап ( с начала 60 – 70- е г.г.) . Главное на этом этапе - автоматизация рутинных действий человека, обработка данных в вычислительных центрах в режиме коллективного использования, в условиях ограниченных возможностей аппаратных средств. Основная проблема на данном этапе развития, - это проблема обработки больших объемов информации. − 2 этап (70-е года). Этот этап характеризуется появлением персональных компьютеров, распространением ЭВМ серии IВМ/360, ориентацией на индивидуального пользователя, использованием централизованной обработки данных, так и децентрализованной, базирующейся на решении локальных задач и работе с локальными базами данных на рабочем месте пользователя. − 3 этап ( 80-е года). На этом этапе компьютером начинаю пользоваться непрофессионалы, начинается создание информационных технологий, направленных на решение задач, одна из которых максимально удовлетворить потребность пользователя и создать соответствующий интерфейс работы в компьютерной среде. − 4 этап (90-е года). На данном этапе происходит создание современной технологии между организационными связями и информационными системами, 6 организация защиты и безопасности информации, организация доступа к стратегической информации, выработка соглашений и установление стандартов, протоколов для компьютерной связи. Информационные технологии создаются для обеспечения разделения процесса обработки информации на этапы и действия. Такое разделение нужно для эффективного осуществления целенаправленного управления информационными процессами. Итак, информационные технологии - это совокупность операций, реализующих функции сбора, получения, восприятия, накопления, хранения, обработки и передачи информации в организационной структуре с использованием средств вычислительной техники. Цель информационных технологий заключается в качественном формировании и использовании информационных ресурсов в соответствии с потребностями пользователя. Средствами информационных технологий выступают математические, программные, информационные, технические и другие средства. 1.2. Виды и принципы информационных технологий Существует множество классификаций информационных технологий, но можно выделить 5 основных видов: − 1.Информационная технология обработки данных. Этот вид предназначен для решения хорошо структурированных задач, алгоритмы решения которых хорошо известны и для решения которых имеются все необходимые входные данные. Эта технология применяется на уровне исполнительской деятельности персонала невысокой квалификации в целях автоматизации некоторых рутинных, постоянно повторяющихся операций управленческого труда. − 2. Информационная технология управления. Такая технология больше подходит для информационного обслуживания всех работников предприятий, связанных с принятием управленческих решений. Здесь информация обычно представляется в виде регулярных или специальных 7 управленческих отчетов и содержит сведения о прошлом, настоящем и возможном будущем предприятия. − 3. Информационная технология автоматизированного офиса. Данный вид технологий призван дополнить существующую систему связи персонала предприятия. Автоматизация офиса предполагает организацию и поддержку коммуникационных процессов как внутри фирмы, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией. − 4.Информационная технология поддержки принятия решений. Этот вид предназначен для выработки управленческого решения, происходящей в результате итерационного процесса, в котором участвуют система поддержки принятия решений (вычислительное звено и объект управления) и человек (управляющее звено, задающее входные данные и оценивающее полученный результат). − 5.Информационная технология экспертных систем. Технологии данного вида основаны на использовании искусственного интеллекта. Экспертные системы дают возможность менеджерам получать консультации экспертов по любым проблемам, о которых в этих системах накоплены знания. Также сформировать информационные технологии можно следующим образом: 1. Сети: − Телефонные; − Широкополосные; − Multilink dial-up; − ISDN; − xDSL; − Связь по ЛЭП; − ATM; − Сотовая связь; 8 − Электросвязь. 2. Терминалы: − Персональный компьютер; − Сотовый телефон; − Телевизор; − Игровая приставка. 3. Услуги: − Электронная почта; − Поисковая система. Выделяют 3 основных принципа информационных технологий: − Интерактивный режим работы с компьютером; − Взаимосвязь с другими программными продуктами; − Гибкость процесса изменения данных и постановок задач. 1.3. Составляющие информационных технологий Можно выделить такие составляющие информационных технологий, как: − Техническое обеспечение В него входят: средства коммуникации, аппаратные средства, обеспечивающие работу информационных технологий. Техническое обеспечение включает в себя персональный компьютер, линии связи, периферийные устройства, сетевое оборудование и т.д. и т.п. Задача технического обеспечения- сбор и передача данных. От технического обеспечения зависит главным образом характер сбора и передачи данных. − Программное обеспечение Задача - накопление, обработка, хранение, отображение, поиск и анализ данных. Также программное обеспечение отвечает за взаимодействие пользователя с компьютером посредством пользовательского интерфейса. Программное обеспечение напрямую от технического обеспечения. − Методическое обеспечение 9 Представляет собой совокупность инструктивных и нормативно- методических материалов подготовки и оформления документов по использованию технических средств, организации работы технического персонала и специалистов- пользователей. Можно выделить организационное обеспечение , т.е. совокупность методов, средств и документов, которые регулируют взаимодействие персонала информационной системы с техническими средствами, а также между собой в процессе разработки и использования информационной системы. Методическое и организационное обеспечение организуют действия персонала по работе с программными и техническими средствами в единый технологический процесс. − Информационное обеспечение Это совокупность решений по объемам, видам, формам организации и способам размещения информации, циркулирующей в информационной системе. − Лингвистическое обеспечение Это комплекс научно-технических терминов и других языковых средств, которые используются в информационных технологиях, а также правил формализации естественного языка, включающих методы раскрытия и сжатия текстовой информации с целью повышения эффективности автоматизированной обработки информации и облегчающих общение человека с электронными информационными системами. Их можно разделить на две группы: языки, которые предназначены для диалога с компьютером (информационно-поисковые языки и т.д.). и традиционные языки (естественные, математические, языки программирования и т.д.). − Правовое обеспечение Это комплекс правовых норм, регулирующих правоотношения при создании, внедрении и использовании информационных технологий. − Математическое обеспечение Представляет собой комплекс математических алгоритмов, методов и моделей обработки информации, которые используются в процессе автоматизации 10 проектировочных работ информационной технологии и при решении функциональных задач. Включает в себя методы и средства решения типовых задач управления, средства моделирования процессов управления, методы оптимизации запасов материальных ресурсов и принятия оптимальных управленческих решений. 11 2. СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ 2.1. Преимущества и недостатки объектно-ориентированных баз данных В современном мире наиболее популярный подход к организации информационных систем - это клиент-серверные приложения, в основе которых лежит взаимодействие с базой данных. Зачастую в качестве хранилища данных используются реляционные базы данных, а приложения, которые обеспечивают интерфейс к базе данных, реализованы на основе объектно-ориентированного программирования. При этом обнаруживается несоответствие, которое связано с тем, что модели данных, использующиеся в программировании, отличаются от моделей данных систем управления базами данных (СУБД), влекущее за собой необходимость поддержания соотношения и взаимосоответствия между картежами базы данных и объектами в программировании. Необходимость таких согласований была принята в качестве платы за производительность, которая предоставлялась реляционной организацией данных. Результатом совмещения принципов объектно-ориентированного программирования и принципов управления базами данных явились объектно- ориентированные базы данных. В одной системе объединены понятия полиморфизма, целостности, наследования из объектно-ориентированного программирования и атомарности, инкапсуляции, изоляции из баз данных. Результат - мы имеем возможность управлять большими объемами информации при помощи объектно-ориентированного подхода. Объектно-ориентированная база данных (ООБД) способна хранить объекты в том же виде, в котором они будут доступны для языка программирования. Это обеспечивается за счет того, что объекты в ООБД принадлежат классу, имеющему в своем составе набор атрибутов, выражаемых простыми типами данных или другими классами. К классам применяются правила наследования, несущие в себе все полагающиеся преимущества: возможность динамической привязки и переопределение наследованных методов, полиморфизм. 12 Каждый объект класса имеет идентификатор объекта, используемый для однозначного определения данного объекта в системе. Идентификатор не зависит от состояния объекта и назначается системой. В объектной модели хранение ссылок на другие объекты выглядит достаточно удобным, но здесь могут возникать другие проблемы, связанные с ссылочной целостностью. Например, когда объект удаляется, другие объекты могут иметь ссылку на его идентификатор. Потому система управления объектно- ориентированными базами данных (СУООБД) должна представлять собой не только систему, которая ориентируется на среду разработки ПО, но и систему управления данными. СУООБД присущи многие черты, характерные для реляционных СУБД, такие как индексы, транзакции, механизмы восстановления данных, выявление и разрешение дедлоков. Основное преимущество СУООБД в том, что доступ к объектам базы данных организован достаточно прозрачно и взаимодействие с объектом базы данных не отличается от взаимодействия с объектом в памяти. В этом состоит основное преимущество перед системой управления реляционными базами данных (СУРБД) – нет необходимости использовать язык запросов или CLI интерфейсы, такие как ODBC или ADO. В реляционной модели существуют такие концепции, которые похожи на концепции объектно-ориентированной модели, за счет чего таблица в реляционной базе данных может ставиться в аналогию классу, столбец в картеже подобен атрибуту класса, за исключением того, что столбец может содержать только простые типы данных, а атрибут класса может содержать данные любого типа. В СУООБД классы имеют методы, обеспечивающие функциональность объектов, в реляционных базах данных функциональность никак не связана с данными. Хранимые процедуры хоть и дают возможность привязать поведение системы к базе данных, но все же они достаточно далеки от объектно-ориентированного подхода. Можно выделить следующие преимущества и недостатки при использовании связки СУООБД или СУРБД с объектно-ориентированным программированием. 13 Преимущества: − Объекты в СУООБД могут хранить произвольное количество простых типов и других объектов. Поэтому можно организовать модель данных, как большой класс, который содержит подмножество меньших классов, содержащих в свою очередь другие подмножества классов и так далее. Использование реляционной модели приведет к созданию многочисленных таблиц, при работе с которыми придется постоянно организовывать объединения таблиц. Объект является наилучшей моделью отображения реального мира, нежели реляционные картежи. Особенно это касается сложных и многогранных объектов. СУООБД больше подходит для обработки сложно взаимосвязанных данных и, в зависимости от сложности данных, может превосходить СУРБД по производительности в десятки - тысячи раз. − Данные в реальном мире обычно имеют иерархические характеристики. Известный пример с Сотрудниками, используемый в большинстве СУРБД, гораздо проще описать в СУООБД. Чтобы определить для сотрудника, является ли он менеджером или нет, в СУРБД обычно вводят дополнительное поле в таблице Сотрудников, которое ссылается на идентификатор сотрудника-менеджера или создают отдельную таблицу для определения взаимоотношения между Сотрудниками. В СУООБД класс Сотрудник просто является родительским классом для класса Менеджера. − Для доступа к данным из СУООБД не обязателен отдельный язык запросов, так как доступ происходит непосредственно к объектам. Но возможность использовать запросы существует. − В типичном приложении, которое построено на использовании объектно-ориентированного языка и СУРБД, значительное количество времени обычно тратится на взаимосвязывание таблиц и объектов. Также существуют различные проблемы, связанные с неполной совместимостью типов данных. При использовании СУООБД данная проблема полностью отпадает. 14 Недостатки: − В СУРБД изменение схемы данных в результате создания, изменения или удаления таблиц обычно не зависит от приложения. В приложениях, которые работают с СУООБД, изменение схемы класса обычно означает, что изменения должны быть сделаны и в других классах приложения, взаимодействующих с экземплярами данного класса. Это ведет к необходимости перекомпиляции всей системы. − СУООБД обычно привязана к отдельному языку с помощью отдельного АПИ и данные доступны только через этот АПИ. СУРБД в этом плане имеет большие возможности благодаря общему языку запросов. − В СУРБД, реляционная природа данных позволяет конструировать ad- hoc запросы, где можно объединять различные таблицы. В СУООБД невозможно дублировать семантику соединения двух таблиц соединением двух классов, поэтому в данном случае СУООБД уступает СУРБД в гибкости. Запросы, которые могут исполняться над данными в СУООБД, в большей мере зависят от дизайна системы. Выгоды от использования СУООБД при разработке приложения с использованием объектно-ориентированного программирования очевидны- экономия времени, потраченного на разработку. Однако дизайн классов в СУООБД может накладывать свои ограничения на методы работы с данными. Применение СУООБД во многом ограничено тем, что отсутствует общая модель данных. Даже при наличии достаточно большого количества продуктов, которые реализуют объектно-ориентированную модель данных, остается много нерешенных вопросов. Направление СУООБД является перспективным и прогрессивным. Следует задуматься над формализацией объектно-ориентированной модели, поскольку ее применение способно принести пользу в тех областях, где реляционный подход будет являться не оптимальным решением. 15 2.2. Сравнение сосредоточенной и распределенной системы с точки зрения надежности и безопасности Под надежностью понимается свойство системы сохранять во времени в установленных пределах значения всех параметров, которые характеризуют способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания и транспортирования. Многие системы не являются абсолютно надежными, т.е. свойство надежности системы имеет место на конечном интервале времени, по истечении которого происходит отказ в работе. Длительность интервала безотказной работы зависит от очень большого числа факторов, предсказать которые нереально, поэтому, отказ обычно считают случайным событием. Надежность принято характеризовать вероятностью отказа в работе (или вероятностью безотказной работы) в течение определенного отрезка времени. Под безопасностью понимается состояние защищенности системы от потенциально и реально существующих угроз, или отсутствие таких угроз. Система находится в состоянии безопасности, если действие внешних и внутренних факторов не приводит к ухудшению или невозможности ее функционирования. Угрозы могут быть различного рода, в том числе угроза физического разрушения. Существуют угрозы информационные. К ним относятся угрозы утечки информации о функционировании системы, угрозы искажения внутрисистемной информации, угрозы получения системой недостоверной входной информации. Информационная безопасность — состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. В качестве стандартной модели безопасности часто приводят модель CIA: − конфиденциальность информации – (Confidentiality) (обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее владельца); − целостность (Integrity); 16 − доступность (Availability). Конфиденциальность информации подразумевает доступность информации только определённому кругу лиц, целостность — это гарантия существования информации в исходном виде, а доступность — это возможность получение информации авторизованным пользователем в нужное для него время. Выделяют и другие категории: − аутентичность — возможность установления автора информации; − апеллируемость — возможность доказать, что автором является именно заявленный человек, и никто другой. Все физические элементы любой системы являются потенциально ненадежными и уязвимыми с точки зрения безопасности. Ненадежность элементов системы, осуществляющих переработку информации, может заключаться в полном отказе от переработки, в изменении функции (стабильном получении неверных результатов), в сбоях (периодическом возникновении ошибок). Ненадежность элементов, осуществляющих передачу информации, может заключаться в полном прекращении передачи, в одностороннем прекращении передачи (для двунаправленных каналов), в возникновении случайных ошибок при передаче (помех). Нарушение безопасности элементов системы, которые осуществляют обработку информации, может состоять как в преднамеренных действиях злоумышленников, вызывающих отказ в работе, изменение функций (постоянное или единичное), так и в несанкционированном доступе к информации (НСД). Нарушение безопасности элементов системы, осуществляющих передачу информации, может заключаться во вмешательстве, приводящем к полному прекращению передачи, к одностороннему прекращению передачи (для двунаправленных каналов), к замене одних сообщений на другие. Также может иметь место НСД. Таким образом, проблемы надежности и безопасности во многом родственны. Они связаны с вмешательством в функционирование системы. Различие 17 заключается в том, что ненадежность определяется физическими, природными факторами и не связана с чьими-то целями. Небезопасность определяется, в основном, "человеческим фактором" - наличием злоумышленников или беспечных сотрудников. Но одна из проблем безопасности – утечка информации при несанкционированном доступе – не имеет аналога среди проблем надежности. Сравним две системы, распределённую и сосредоточенную, которые предназначены для решения одних и тех же задач для одного и того же множества объектов. Объекты представляют собой элементы системы, расположенные в различных точках пространства. Формально, обе системы являются распределенными, но, поскольку, в сосредоточенной системе вся обработка информации происходит в одном месте, то эту систему будем считать таковой. В распределенной системе количество элементов больше, чем в сосредоточенной: она включает дополнительные серверы и дополнительные элементы (линии связи). Количество линий связи объектов с серверами в сосредоточенной и распределенной системах одинаково – оно определяется количеством объектов. Каждый фактор с точки зрения надежности, если его рассматривать изолированно, играет положительную или отрицательную роль. Например, увеличение количества ненадежных элементов в системе при прочих равных условиях играет отрицательную роль. Под прочими равными условиями здесь понимается неизменность архитектуры (соединений и распределения функций) системы, неизменность параметров элементов и прочее. Если же архитектуру изменить, например, использовать дополнительные элементы для дублирования (резервирования), то надежность, напротив, повышается. Линии связи с объектами в сосредоточенной системе имеют большую, чем в распределенной системе, длину. Это, несомненно, отрицательный фактор. Обычно с увеличением длины линии увеличивается количество помех, стоимость передачи, увеличиваются возможности злоумышленников по съему информации или по ее искажению. Этот общий вывод не зависит от природы линии связи – проводная, 18 оптоволоконная, радиосвязь, связь с использованием спутников и т.д. Конструкция линии связи определяет только вид зависимости и числовые характеристики параметров надежности и безопасности. С точки зрения надежности при обработке информации распределенная система имеет преимущества перед сосредоточенной. Выход из строя сервера в сосредоточенной системе приводит к полному прекращению функционирования всей системы. В распределенной системе имеется четыре сервера. Выход из строя одного сервера не мешает другим серверам решать локальные задачи по обработке информации в отдельных подразделениях организации при условии, что для расчетов не нужна оперативная информация из других подразделений или с главного сервера. Выход из строя сервера сказывается только на работе подразделения при условии, что для функционирования других серверов не нужна оперативная информация из этого подразделения. Сервер верхнего уровня перестает получать информацию от второстепенного сервера , поэтому часть функций распределенной системы перестают работать. В ряде случаев довольно легко создать программы резервной обработки на функционирующих серверах при выходе из строя одного из серверов, перенаправляя потоки информации. При проектировании системы всегда приходится искать компромисс между различными факторами, с математической точки зрения – решать оптимизационную задачу. Ее существо в том, что можно обеспечить любую требуемую надежность системы, но увеличение надежности сопровождается увеличением ее стоимости. Причем, увеличивается как стоимость проектирования и реализации, так и стоимость эксплуатации (функционирования). То же можно сказать и о безопасности. Мероприятия по безопасности имеют еще одну отрицательную черту: причинение дополнительных неудобств пользователям системы, минимальное из которых – необходимость ввода логина и пароля. 19 Наряду с архитектурой технических средств для отказоустойчивости распределенной системы играет большую роль методика построения алгоритмов. Она должна быть рассчитана на возможные сбои или рассогласования в работе узлов системы (при программировании в сосредоточенных системах возможность сбоя обычно не учитывается). В настоящее время существует два подхода к разработке распределенных алгоритмов: − построение отказоустойчивых алгоритмов − построение стабилизирующих алгоритмов. В устойчивых алгоритмах каждый шаг каждого процесса предпринимается с достаточной осторожностью, чтобы гарантировать, что, несмотря на сбои, правильные процессы выполняют только правильные шаги. В стабилизирующих алгоритмах правильные процессы могу быть подвержены сбоям, но алгоритм в целом гарантирует исправление ошибок. Устойчивые алгоритмы разработаны так, чтобы учитывать возможность сбоев в некоторых процессах (относительно небольшом их количестве) и гарантировать при этом правильность выполнения тех процессов, в которых не произошло сбоев. Эти алгоритмы используют такие стратегии как голосование, вследствие чего процесс воспримет только такую информацию извне, о получении которой объявит достаточно много других процессов. Однако процесс никогда не должен ждать получения информации от всех процессов, потому что может возникнуть «тупик», если при выполнении какого-либо процесса произойдет сбой. Устойчивые алгоритмы защищают систему против отказов ограниченного числа узлов. Остающиеся работоспособными узлы поддерживают правильное (хотя возможно менее эффективное) поведение во время восстановления и реконфигурации системы. Следовательно, устойчивые алгоритмы должны использоваться, когда невозможно временное прерывание работы. Стабилизирующие алгоритмы предлагают защиту против временных сбоев, то есть, временного аномального поведения компонента системы. Эти сбои могут происходить в больших частях распределенной системы, когда физические условия 20 временно достигают критических значений, стимулируя ошибочное поведение памяти и процессоров. Примером может быть система управления космической станцией, когда станция подвергается сильному космическому излучению, а также системы, в которых на многие компоненты одновременно воздействуют неблагоприятные природные условия. Когда воздействие этих условий исчезает, процессы восстанавливают свою работоспособность и функционируют на основе программ. Однако из-за их временного аномального поведения глобальное результирующее состояние системы может быть непредвиденным. Свойство стабилизации гарантирует сходимость к требуемому поведению. 2.3. Технологии обеспечения безопасности При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем. Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения. Достоверность данных контролируется на всех этапах технологического процесса эксплуатации электронной информационной системы (ЭИС). Различают визуальные и программные методы контроля.Визуальный контроль выполняется на домашинном и заключительном этапах.Программный – на внутримашинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы.Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования. Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется: 21 − программно-аппаратными методами(пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных) − технологическими приемами Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты. В настоящее время в США разработанстандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам: − требования к проведению политики безопасности – security policy; − ведение учета использования компьютерных систем – accounts; − доверие к компьютерным системам; − требования к документации. Требования к проведению последовательнойполитики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования. Нарушениедоверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Для 22 тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример. Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной. Только после оценки безопасности компьютерной системы она может поступить на рынок. Во время эксплуатации информационной системы наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы: 1. Входной контроль нового программного обеспечения или дискеты, осуществляющийся группой специально подобранных детекторов, ревизоров и фильтров. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен. 2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др. 3. Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д. 4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др. Эффективность программных средств защиты зависит отправильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты: 23 общее регулирование доступа, включающее систему паролей и сегментацию винчестера; − обучение персонала технологии защиты; − обеспечение физической безопасности компьютера и магнитных носителей; − выработка правил архивирования; − хранение отдельных файлов в шифрованном виде; − создание плана восстановления винчестера и испорченной информации. Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты являетсяскрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки. Восстановление информации на винчестере – трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вестициклическую записьна эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление. 24 ЗАКЛЮЧЕНИЕ Информационные технологии прочно вошли в нашу жизнь. Они задействованы во всех её сферах, во всех возможных отраслях промышленности, науки. Информационные технологии представлены в достижениях электроники, а также математики, философии, психологии и экономики. Результатами этих достижений мы и пользуемся сейчас. Информационные технологии созданы, чтобы облегчить труд человека. Сегодня мы не можем обойтись без их помощи, а ведь когда-то, совсем недавно, люди и мечтать не могли о таких возможностях. Но теперь перед нами великое будущее. Темпы производства информационных технологий растут, наша задача- не отставать от них. Современное общество наполнено гигантским потоком информации, который нуждается в обработке. Поэтому без информационных технологий, также как и без энергетических, транспортных и химических технологий, оно нормально функционировать не может. Информационная насыщенность не только изменила мир, но и создала новые проблемы, которые не были предусмотрены. Поэтому мы должны помнить об ответственности за свои изобретения. Информационные технологии это не только технологическая помощь человеку, но и причина совершенствоваться вместе с ними. 25 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Автоматизированные информационные технологии в экономике: Учебник/ Под ред. Г.А.Титоренко. – М.: ЮНИТИ, 2006. 2. Информационные технологии управления: Учебн. пособие для вузов/ Под ред. проф. Г.А.Титоренко. – М.: ЮНИТИ – ДАНА, 2010. 3. Нейл Дж. Рубенкинг. Эффективный поиск в Интернете// P C Magazine. – 2011. – №6. 4. Роберт И. Современные информационные технологии в образовании. – М.: Школа-Пресс,2011. 5. Семенов М.И. и др. Автоматизированные информационные технологии в экономике // Финансы и статистика – 2000 - № 9. 6. Талантов М. Поиск в Интернете: использование имён// Компьютер Пресс. – 2000. – №2. 7. ЦИЭС «Бизнес-Программы-Сервис»// Финансовая газета. – 2001. – № 27. 8. Ядов Г.Б. Информация и общество// Вокруг света. – 2010. - № 2. 9. И.М. Макаров и др.Образование и 21 век. Информационные и коммуникационные технологии. М. 1999. С.138 |