Реферат по предмету "Информатика"


Основные понятия теории информационных систем и информационных технологий

«ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ»


Тема 1. Основные понятия теории информационных систем и информационных технологий.



1.
Понятие информации. Основные свойства информации.


Источника: Информационные технологии (для экономиста): Учеб. пособие / Под общ. Ред. А.К. Волкова. – М.: ИНФРА – М, 2001. - (серия высшее образование). С 3 - 4.


Понятие информации является одним из основных в современной науке. Значение информации в жизни общества стремительно растет, меняются методы работы с информацией, расширяются сферы применения новых информационных технологий.


Информация
– является одной из фундаментальных сущностей окружающегося нас мира (акад. Г. Поспелов.)


Информация
– является одним из основных универсальных свойств материи.


Под информацией необходимо понимать не сами предметы и процессы, а их отражение или отображение в виде чисел, формул, описаний, чертежей, символов, образцов.


Основные свойства информации:


Достоверность и полнота;


Ценность и актуальность;


Ясность и понятность.


Информация достоверна, если она не искажает истинное положение дел. Информация полна, если ее достаточно для понимания и принятия решений. Ценность информации зависит от того, какие задачи решаются с ее помощью. Актуальную информацию надо иметь при работе в постоянно меняющихся условиях. Информация становится ясной и полезной, если она выражена языком, на котором говорят те, для кого она предназначена.


2.
Предмет и задача курса «Информационные технологии управления».


Предметом курса «Информационные технологии управления» является изучение современного уровня использования информации в управлении.


Задачей курса является изучение вопросов создания и функционирования автоматизированных информационных систем, рабочих мест и новых технологий управленческой деятельности, а также предпосылок создания и условия реализации автоматизированных технологий применительно к процедурам управления.


3.
Понятие информационной технологии управления.


Источника: Информационные технологии (для экономиста): Учеб. пособие / Под общ. Ред. А.К. Волкова. – М.: ИНФРА – М, 2001. - (серия высшее образование). С 4 - 5.


Под “информационными технологиями” понимается вся совокупность форм, методов и средств автоматизации информационной деятельности в различных сферах.


ИТ – это совокупность принципиально новых средств и методов, обеспечивающих создание, обработку, передачу, отображение и хранение информации .


Тема 2. Инструментальные средства компьютерных технологий.



1.
История развития персональных компьютеров.


В 1975г. появился первый в мире персональный компьютер Альтаир-8800, построенный на базе Intel-8080. В 1976г. появился персональный компьютер Apple на базе микропроцессора фирмы Motorola, который имел большой коммерческий успех. Он положил начало компьютерам серии Макинтош. Первый компьютер фирмы IBM с названием IBM PC появился в 1981 году. Он был сделан на базе 16-битового микропроцессора Intel-8088 и имел ОЗУ 1 Мб (у всех других машин было тогда ОЗУ 64 Кб). Фактически он стал стандартом персонального компьютера. Сейчас IBM-совместимые компьютеры составляют 90% всех производимых в мире персональных компьютеров. В 1983г. на базе Intel-8088 был выпущен компьютер IBM PC/ХT, имеющий жёсткий диск. В 1982г. был сделан 16-битовый процессор Intel-80286, который был использован фирмой IBM в 1984г. в компьютере серии IBM PC/AT. Его быстродействие было в 3-4 раза выше, чем у IBM PC/ХT. В 1985г. фирма Intel разработала 32-битовый процессор Intel-80386. Он содержал примерно 275 тысяч транзисторов и мог работать с 4 Гб дисковой памяти.


Для процессоров Intel-80286 и Intel-80386 появились математические сопроцессоры соответственно Intel-80287 и Intel-80387, которые повышали быстродействие компьютеров при математических расчётах и при работе с плавающей запятой. Процессоры 80486 (1989г.), Pentium (1993г.), Pentium-Pro (1995г.), Pentium-2 (1997г.) и Pentium-3 (1999г.) уже имеют встроенный математический сопроцессор. На базе процессоров Pentium собраны многие современные персональные компьютеры.


2.
Понятие о локальных вычислительных сетях.


Источника: Информационные технологии (для экономиста): Учеб. пособие / Под общ. Ред. А.К. Волкова. – М.: ИНФРА – М, 2001. - (серия высшее образование). С 11-12.


Локальные сети объединяют компьютеры, находящиеся в одном месте, т.е. поблизости друг от друга (латинского слова locus означает “место”).


Локальная сеть
– это группа из нескольких компьютеров, соединенных между собой посредством кабелей (иногда даже телефонных линий или радиоканалов), через которые компьютеры могут обмениваться информацией.


Для объединения компьютеров в локальную сеть требуется вставить в каждый подключаемый к сети компьютер сетевой контролёр
, который позволяет компьютеру получать информацию из локальной сети и передавать данные в сеть, и, кроме того, соединить компьютеры кабелями
, по которым происходит передача между компьютерами, а также другими подключёнными к сети устройствами (принтерами, сканерами и т.д.)


Для обеспечения функционирования локальной сети часто выделяется специальный компьютер - сервер
, или несколько таких компьютеров.
На дисках серверов располагают совместно используемые программы, базы данных и т.п. Остальные компьютеры сети называют рабочими станциями
, на некоторых из них могут даже не устанавливать жесткие диски.


Для эффективной работы пользователей в локальной сети применяется вспомогательное программное устройство: электронная почта, средства удаленного доступа, средства групповой работы, программы резервирования, средства управления локальной сетью.


3.
Современные корпоративные вычислительные сети.


Корпоративной или ведомственной сетью называют технологию (сеть) компьютеры которой находятся на большом удалении друг от друга, как правило, от десятков до сотен километров. Такая сеть обеспечивает обмен данными между имеющими доступ к ресурсам сети абонентам по телефонным каналам сети общего пользования, каналам сети «Телекс» а также спутниковым каналам связи. Количество абонентов сети не ограничено. Им гарантируется надежный обмен данными в режиме реального времени», передача факсов и телефонных (телексных) сообщений в заданное время, телефонная связь по спутниковым каналам. Корпоративные сети строятся по технологии открытых систем. Их абонентами являются отдельные ПК, ЛВС, телексные установки, факсимильные и телефонные установки, сетевые элементы.


4.
Глобальная сеть интернет: основы построения.


Источника: Информационные технологии (для экономиста): Учеб. пособие / Под общ. Ред. А.К. Волкова. – М.: ИНФРА – М, 2001. - (серия высшее образование). С 258-261.


Интернет
- это огромная сеть компьютеров, состоящая из тысячи разбросанных по всему миру меньших сетей, связующих всевозможные типы компьютеров, физически передающих данные по телефонным проводам и оптоволоконным кабелям, через спутники и радиомодемы.


Компьютеры в Интернет
“разговаривают” на общем языке, а этот язык утверждён в протоколах. Протоколом
называется набор общепринятых правил, определяющий механизм взаимодействия компьютеров в сети.


Стандартными протоколами, используемыми для обмена данными в Интернет, являются TCP
и
IP
.


IP
- (Internet Protocol) - определяет, как будет выглядеть информация во время путешествия по суше и что с ней делать, а также определяет, как работает система адресации.


Каждый компьютер в сети имеет свой адрес (4 цифры) ТСР протокол - для определения типа информации, содержащейся в пакете данных, а также следует, чтобы данные обязательно дошли до адресата.


TCP
- (TransmissionControlProtocol) - протокол - определения типа информации, содержащейся в пакете данных, а также следит, чтобы данные обязательно дошли до адресата. Имена серверов в Internet определяются, как стоки, например, jsc.nasa.gov, однако, это не является действительной частью протокола TCP/IP.


Существует универсальный внешний механизм преобразования таких имен в IP адреса, которые понимает TCP/IP. Этот механизм называется Системой Доменных Имен (DSN), т.о. нет необходимости знать IP адреса компьютеров, к которым мы хотим обкатиться. Напpимеp, если компьютер А хочет знать IP-адpес компьютера jsc.nasa.gov, то он делает запрос на глобальный сеpвеp DNS. Этот сеpвеp не знает IP-адpеса, но зато знает сеpвеp-DNS, который знает все адреса, заканчивающиеся на nasa.gov и пересылает запрос на этот локальный сеpвеp, который и сообщает А необходимый IP-адpес.


Internet предоставляет следующие информационные услуги:


электронная почта; Web; Gopher (управление доступом к информации); группы новостей Usenet (обмен мнением с одним человеком или с группой людей); списки почтовой рассылки; анонимный FTP (протокол передачи файлов); системы передачи файлов по почте; доступ к библиотечным каталогам с помощью Telnet; игры; IRC или Место для любителей поболтать; радиовещание в Internet; Finger (механизм для распространения информации); базы данных Wais; погода; файлы свободного доступа; диалоговые журналы; FAQ - часто задаваемые вопросы;


спорт и хобби; новости и обзоры; библиотеки колледжей; правительственная информация; путешествия; работа и каpьеpа; коммерческие услуги Internet; юмор.


Появление Web вызвано новой волной информационных технологий в Internet, т.е. которая привела к появлению простых и интуитивно понятных, основывающихся на максимальном использовании визуализации, служб, которые заметили такие услуги Internet, как почта.
Web хорошо работает с графическими пользовательскими интерфейсами (Windows, Macintosh). Web даже без графики очень привлекательна, так как можно видеть отфоpматиpованный текст с такими эффектами, как подчеркивание, мигание, шрифты и цвет шрифта.
Web - это попытка организовать информацию в сети, как набор гипертекстовых документов (текс и картинка вместе).
Web - это картинная галерея у вас дома. Web - позволяет взаимодействовать с другими сервисами Internet.


Тема 3. Офисные информационные технологии.



1.
Информационные технологии обработки текстовой и табличной информации.


Удобство и эффективность применения компьютеров для подготовки текстов привели к созданию программ для обработки текстовых документов, а именно писем, статей, служебных записок, отчетов, рекламных материалов и т.п. Таким программы называют текстовыми процессорами (WordProcessor) или редакторами. Примеры таких программ: Лексикон, MicrosoftWord, WordPerfect.


Множество задач, которые необходимо решать организациям в сфере учетно-аналитической работы требуют табличной компоновки данных с подведением итогов по различным группам и разделам данных, например, при составлении баланса, справок для налоговых органов и т.п. Для хранения и обработки информации используют в таких случаях электронные таблицы (ЭТ). Программные средства для проектировки называют табличными процессорами. Они позволяют не только создавать таблицы, но и автоматизировать обработку табличных данных. Примеры таких программных средств: Eel, Lotus 1-2-3, QuartoPro.


Информационные технологии обработки текстовой и табличной информации (данных) предназначена для решения хорошо струк­турированных задач, по которым имеются необходимые входные данные и известны алго­ритмы и другие стандартные процедуры их обработки. Эта технология применяется на уровне операционной (исполнительской) деятельности персонала невысокой квалификации в целях автоматизации некоторых рутинных постоянно повторяющихся опе­раций управленческою труда. Поэтому внедрение информационных технологий и систем на этом уровне существенно повысит производительность труда персонала, освободит его от рутинных операций, возможно, даже приведет к необходимости сокращения численнос­ти работников.


Существует несколько особенностей, связанных с обработкой текстовой и табличной информации, отличающих данную технологию от всех прочих:


· выполнение необходимых фирме задач по обработке данных. Каждой фирме предпи­сано законом иметь и хранить данные о своей деятельности, которые можно использо­вать как средство обеспечения и поддержания контроля на фирме. Поэтому в любой фирме обязательно должна быть информационная система обработки данных и разра­ботана соответствующая информационная технология;


· решение только хорошо структурированных задач, для которых можно разработать алгоритм;


· •выполнение стандартных процедур обработки. Существующие стандарты определяют типовые процедуры обработки данных и предписывают их соблюдение организациями всех видов;


· •выполнение основного объема работ в автоматическом режиме с минимальным участием человека;


· использование детализированных данных. Записи о деятельности фирмы имеют детальный (подробный) характер, допускающий проведение ревизий. В процессе ревизии деятельность фирмы проверяется хронологически от начала периода к его концу и от конца к началу;


· требование минимальной помощи в решении проблем со стороны специалистов других уровней.


2.
Понятие гипертекстовой и мультимедийной технологии обработки информации.


Существует много различных определений гипертекстовой системы, отражающих те или иные аспекты последней в качестве примера можно привести определение, данное В.Л. Эпштейном. Это определения "…гипертекстовой системой называется информационная система, способная хранить информацию в виде электронного текста, позволяющая устанавливать электронные связи между любыми "информационными единицами", хранящимися в ее памяти, и вызывать их на экран монитора "простым нажатием кнопки". Гипертекстовая система позволяет автору любого текста записать в явной форме сеть идей (мыслей, тезисов, фрагментов) и открывает читателю прямой доступ к этой сети идей автора…".


Введение понятий гипертекст и гиперзапись приписывается Теду Нельсону в 60-х годах прошлого века. В одной из своих ранних статей "Информационные системы будущего" он писал: "Гипертекст представляет собой комбинацию текстов, созданную применительно к возможностям ЭВМ обрабатывать и отображать информацию. Гипертекст может отличаться от обычного текста порядком следования материала, элементы гипертекста могут размещаться в виде иерархического дерева или сети организаций (он может иметь несколько уровней краткости изложения и детализации материала), способом представления материала и т. д."


Технология мультимедиа. Качественно новый уровень был достигнут при переходе к обработке не только текстовой и графической информации, но звука и изображений, в том числе и движущихся. Это породило мультимедийные технологии. Оснащение компьютеров устройствами ввода и вывода звуковой и видеоинформации (микрофоны, акустические системы, видеокамеры, сканеры) позволило наполнять машинную память принципиально новыми типами данных и, после соответствующей обработки, извлекать их, то есть доводить до пользователя. Сказать, что компьютер просто интегрировал в себе функции бытовых устройств (аудио- и видеомагнитофона, а также телевизора) явно недостаточно. Программное обеспечение позволяет вести обработку аудио - и видеоданных, в том числе и в режиме реального времени, а это создает предпосылки для нетрадиционного использования ресурсов компьютера.


В частности, возможно создание или воссоздание динамической трехмерной картины на экране монитора, сопровождаемой необходимыми звуковыми эффектами. Это привело к особому явлению, виртуальная реальность обеспечила подход к решению принципиально новых задач: построение компьютерных тренажеров, воспроизведение трудно моделируемых традиционными способами процессов (например, природных явлений).


Сочетание сетевых и мультимедийных технологий привело к возможности передачи по компьютерным сетям видео- и аудиоинформации. Поэтому трансляция фильмов и телепередач в сети, обмен речевыми сообщениями, организация и проведение видеоконференций стали реальностью. А серьезности таких технологий говорит тот факт, что распространение аудио- и видеозаписей в цифровом формате между пользователями сетей может существенно подорвать или уничтожить индустрию тиражирования компакт-дисков и видеокассет.


3.
Состав и назначение пакета
MS
Office
2003.


В интегрированный пакет для офиса входят взаимодействующие между собой программные продукты. Основу пакета составляют текстовый редактор, электронная таблица и СУБД (кроме них, в интегрированный пакет входят и другие офисные продукты). Главной отличительной чертой программ, составляющих интегрированный пакет, является общий интерфейс пользователя, позволяющий применять похожие приемы при работе с различными приложениями пакета.


Документ, созданный в одном приложении, можно вставить в другое приложение и при необходимости изменить его. Общность интерфейса уменьшает затраты за обучение пользователя.


В настоящее время на рынке офисных продуктов доминирует MS Office 2003:


· Использование новой технологии защиты документов IRM (Information Rights Management), которая позволяет централизованно и точно настраивать права доступа отдельных пользователей и групп как к целым документам MS Office 2003, так и к отдельным их частям.


· Работа с Единым Рабочим Пространством документов Office, которое представляет собой Web-ориентированное хранилище документов с удобным и безопасным доступом к документам и задачам со стороны, как отдельных пользователей, так и целых групп.


· Панель Единого Рабочего Пространства, предоставляющая удобные возможности работы в команде с использованием сетевых средств коммуникации.


· Интеграция документов Office, доступных через Единое Рабочее Пространство, с возможностями электронной почты.


· Интеграциявсехкомпонентов MS Office 2003 c Microsoft Windows SharePoint Services.


· Использование единой адресной книги и календаря для централизации управления работой команды.


· Усовершенствованные и принципиально новые средства работы с электронной почтой, в том числе возможности более удобной организации папки входящих сообщений.


· Новая панель Поиска для быстрого доступа к электронным словарям и средствам поиска в интернете.


· Средства конвертации презентаций в аудио и видео форматы с последующей записью их на CD.


· Поддержка языка XML (Extensible Markup Language), который позволяет разрабатывать решения, объединяющие данные из различных приложений MS Office 2003, а так же других XML-источников.


Варианты комплектации MS Office 2003:










Microsoft Office
Professional Edition 2003

Microsoft Office
Small Business Edition 2003

Microsoft Office
Standard Edition 2003

· Word 2003


· Excel 2003


· Outlook 2003


· PowerPoint 2003


· Access 2003


· Publisher 2003


· Outlook with Business Contact Manager 2003


А так же поддержка XML (Extensible Markup Language) и IRM (Information Rights Management).


· Word 2003


· Excel 2003


· Outlook 2003


· PowerPoint 2003


· Publisher 2003


· Outlook 2003 with Business Contact Manager


· Word 2003


· Excel 2003


· Outlook 2003


· PowerPoint 2003



Тема 4. Организация и проектирование компьютерных информационных систем.



1.
Методология проектирования информационных технологий управления.


Используемые в производственной сфере такие технологические понятия, как норма, нор­матив, технологический процесс, технологическая операция и т.п., могут применяться и в информационной технологии. Прежде чем разрабатывать эти понятия в любой технологии, в том числе и в информационной, всегда следует начинать с определения цели. Затем следу­ет попытаться провести структурирование всех предполагаемых действий, приводящих к намеченной цели, и выбрать необходимый программный инструментарий.


Необходимо понимать, что освоение информационной технологии и дальнейшее ее использование должны свестись к тому, что нужно сначала хорошо овладеть набором элементарных операций, число которых ограничено. Из этого ограниченного числа элементарных операций в разных комбинациях составляется действие, а из действий, также в разных комбинациях, составляются операции, которые определяют тот или иной технологический этап. Совокупность технологических этапов образует технологический процесс (технологию). Он может начинаться с любого уровня и не включать, например, этапы или операции, а состоять только из действий. Для реализации этапов технологического процесса могут использоваться раз­ные программные среды.
Информационная технология, как и любая другая, должна отвечать следующим требованиям:


• обеспечивать высокую степень расчленения всего процесса обработки информации на этапы (фазы), операции, действия;


• включать весь набор элементов, необходимых для достижения поставленной цели;


• иметь регулярный характер. Этапы, действия, операции технологического процесса могут быть стандартизированы и унифицированы, что позволит более эффективно осуществлять целенаправленное управление информационными процессами.


Реализация технологического процесса материального производства осуществляется с по­мощью различных технических средств, к которым относятся: оборудование, станки, ин­струменты, конвейерные линии и т.п.
По аналогии и для информационной технологии должно быть нечто подобное. Такими техническими средствами производства информации будет являться аппаратное, программ­ное и математическое обеспечение этого процесса. С их помощью производится переработ­ка первичной информации в информацию нового качества. Выделим отдельно из этих средств программные продукты и назовем их инструментарием, а для большей четкости можно его конкретизировать, назвав программным инструментарием информационной тех­нологии.


Определим это понятие: Инструментарий информационной технологии - один или несколько взаимосвязанных программных продуктов для определенного типа ком­пьютера, технология работы в котором позволяет достичь поставленную пользователем цель.
В качестве инструментария можно использовать следующие распространенные виды программных продуктов для персонального компьютера: текстовый процессор (редактор), настольные издательские системы, электронные таблицы, системы управления базами дан­ных, электронные записные книжки, электронные календари, информационные системы функционального назначения (финансовые, бухгалтерские, для маркетинга и пр.) эксперт­ные системы и т.д.


2.
Принципы разработки информационных технологий управления.


Первоначально сформулированные академиком В.М. Глушковым научно-методические положения и практические рекомендации по проектированию автоматизированных систем в настоящее время сложились как принципы разработки информационных технологий: системности, развития, совместимости, стандартизации и унификации, эффективности.


Принцип системности позволяет подойти к исследуемому объекту как к единому целому; выявит на этой основе многообразные типы связей между структурными элементами, установить направления производственно-хозяйственной деятельности системы.


Принцип развития заключается в том. Что информационные технологии создаются с учетом возможности постоянного пополнения и обновления функций системы и видов ее обеспечения.


Принцип совместимости заключается в обеспечении способности взаимодействия информационных технологий различных видов, уровней в процессе их совместного функционирования.


Принцип стандартизации и унификации заключается в необходимости применения типовых, унифицированных и стандартизированных элементов функционирования информационных технологий.


Принцип эффективности заключается в достижении рационального соотношения между затратами на создание ИТ и целевым эффектом, получаемым при ее функционировании.


3.
Основные этапы эволюции информационных технологий управления.


Существует несколько точек зрения на развитие информационных технологий с использо­ванием компьютеров, которые определяются различными признаками деления.


Общим для всех изложенных ниже подходов является то, что с появлением персональ­ного компьютера начался новый этап развития информационной технологии. Основной целью становится удовлетворение персональных информационных потребностей человека, как для профессиональной сферы, так и для бытовой.



Признак деления - вид задач и процессов обработки информации


1-й этап (60 - 70-е гг.) — обработка данных в вычислительных центрах в режиме коллективного пользования. Основным направлением развития информационной технологии являлась автоматизация операционных рутинных действий человека.


2-й этап (с 80-х гг.) — создание информационных технологий, направленных на решение стратегических задач.
Признак деления - проблемы, стоящие на пути информатизации общества


1-й этап (до конца 60-х гг.) характеризуется проблемой обработки больших объемов данных в условиях ограниченных возможностей аппаратных средств.


2-й этап (до конца 70-х гг.) связывается с распространением ЭВМ серии 1ВМ/360. Проблема этого этапа - отставание программного обеспечения от уровня развития аппа­ратных средств.


3-й этап (с начала 80-х гг.) - компьютер становится инструментом непрофессио­нального пользователя, а информационные системы - средством поддержки принятия его решений. Проблемы - максимальное удовлетворение потребностей пользователя и созда­ние соответствующего интерфейса работы в компьютерной среде.


4-й этап (с начала 90-х гг.) - создание современной технологии межорганизационных связей и информационных систем. Проблемы этого этапа весьма многочисленны. Наиболее существенными из них являются:
• выработка соглашений и установление стандартов, протоколов для компьютерной связи;


•организация доступа к стратегической информации;
•организация защиты и безопасности информации.
Признак деления — преимущество, которое приносит компьютерная технология



1-й этап (с начала 60-х г.г.) характеризуется довольно эффективной обработкой инфор­мации при выполнении рутинных операций с ориентацией на централизованное коллективное использование ресурсов вычислительных центров. Основным критерием оценки эффективности создаваемых информационных систем была разница между затраченными на разработку и сэкономленными в результате внедрения средствами. Основной проблемой на этом этапе была психологическая - плохое взаимодействие пользователей, для которых создавались информационные системы, и разработчиков из-за различия их взглядов и понимания решаемых проблем. Как следствие этой проблемы, создавались системы, которые пользователи плохо воспринимали и, несмотря на их достаточно большие возможности, не использовали в полной мере.


2-й этап (с середины 70-х гг.) связан с появлением персональных компьютеров. Изменился подход к созданию информационных систем - ориентация смещается в сторо­ну индивидуального пользователя для поддержки принимаемых им решений. Пользователь заинтересован в проводимой разработке, налаживается контакт с разработчиком, возникает взаимопонимание обеих групп специалистов. На этом этапе используется как централизо­ванная обработка данных, характерная для первого этапа,. так и децентрализованная, бази­рующаяся на решении локальных задач и работе с локальными базами данных на рабочем месте пользователя.


3-й этап (с начала 90-х гг.) связан с понятием анализа стратегических преимуществ в бизнесе и основан на достижениях телекоммуникационной технологии распределенной обработки информации. Информационные системы имеют своей целью не просто увеличение эффективности обработки данных и помощь управленцу. Соответствующие ин­формационные технологии должны помочь организации выстоять в конкурентной борьбе и получить преимущество.


Признак деления – виды инструментария технологии

1-й этап (до второй половины XIX в.) — "ручная" информационная технология инстру­ментарий которой составляли: перо чернильница, книга Коммуникации осуществлялись ручным способом путем переправки через почту писем, пакетов, депеш. Основная цель технологии - представление информации в нужной форме.


2-й этап (с конца XIX в.) — "механическая" технология, инструментарий которой составляли: пишущая машинка, телефон, диктофон, оснащенная более совершенными сред­ствами доставки почта. Основная цель технологии - представление информации в нужной форме более удобными средствами,
3-й этап (40 — 60-е гг. XX в.) — "электрическая" технология, инструментарий ко­торой составляли: большие ЭВМ и соответствующее программное обеспечение, электри­ческие пишущие машинки, ксероксы, портативные диктофоны.


Изменяется цель технологии. Акцент в информационной технологии начинает переме­щаться с формы представления информации на формирование ее содержания.


4-й этап (с начала 70-х гг.) — "электронная" технология, основным инструмента­рием которой становятся большие ЭВМ и создаваемые на их базе автоматизированные сис­темы управления (АСУ) и информационно-поисковые системы (ИПС), оснащенные широким спектром базовых и специализированных программных комплексов. Центр тяжес­ти технологии еще более смещается на формирование содержательной стороны информа­ции для управленческой среды различных сфер общественной жизни, особенно на организацию аналитической работы. Множество объективных и субъективных факторов не позволили решить стоящие перед новой концепцией информационной технологии постав­ленные задачи, Однако был приобретен опыт формирования содержательной стороны уп­равленческой информации и подготовлена профессиональная, психологическая и социальная база для перехода на новый этап развитии технологии,
5-й этап (с середины 80-х гг.) — "компьютерная" ("новая") технология, основным инструментарием которой является персональный компьютер с широким спектром стан­дартных программных продуктов разного назначения. На этом этапе происходит процесс персонализации АСУ, который проявляется в создании систем поддержки принятия реше­ний определенными специалистами. Подобные системы имеют встроенные элементы ана­лиза и интеллекта для разных уровней управления, реализуются на персональном компьютере и используют телекоммуникации. В связи с переходом на микропроцессорную базу существенным изменениям подвергаются и технические средства бытового, культур­ного и прочего назначений. Начинают широко использоваться в различных областях гло­бальные и локальные компьютерные сети.


4.
Понятие программного продукта. Фазы жизненного цикла программного продукта.


Среди предложенных новых методов автоматизации процессов программирования опережающими темпами развивались исследования в области "программирующих программ" (ПП) для перевода (трансляции) символических (более удобных для написания программ) языков на языки конкретных ЭВМ, начало которым положено трудами формирующейся школы А.А.Ляпунова и первыми в мире опытами С.С.Камынина и Э.З.Любимского. Успех первых ПП, различные версии которых созданы М.Р.Шура-Бура, А.П.Ершовым, Л.Н.Королевым, В.М.Курочкиным и пр., стал мощным стимулом их распространения в качестве основы для автоматизации программирования - прообраза современных трансляторов. Алгоритм задачи описывался в терминах операторов, вводились индексные переменные и элементы символического кодирования, текст программы уже не делился на схему и спецификацию операторов, реализовались некоторые методы оптимизации, экономии рабочих ячеек и совпадающих выражений, частичный синтаксический контроль.


Своего полного развития в качестве средства ускорения разработки и отладки программ достигли системы символического кодирования (В.В.Мартынюк). В эти же годы начал разрабатываться метод библиотек стандартных подпрограмм (БСП) для наиболее часто встречающихся алгоритмов, необходимых для многократного использования в программах пользователей (М.Р.Шура-Бура), что давало существенную экономию труда программиста. Расширением и обобщением этого метода стала обладающая большой универсальностью программа автоматического присвоения адресов (ПАПА), связанная по своей идеологии с понятием символических адресов (Э.З.Любимский). Значительному упрощению общения программиста с ЭВМ посвящена предложенная В.М.Глушковым идея библиотеки специализированных ПП, во многом предвосхитившая современные представления о пакете прикладных программ (ППП); задание информации о задаче состояло при этом лишь в вводе исходных данных, без составления обычной программы


Тема 5. Экономические информационные технологии и системы.



1.
Интегрированные системы электронного документооборота.


Большое значение при изучении информационных потоков придается правильной организации документооборота, т.е. последовательности прохождения документа от момента выполнения первой записи до сдачи его в архив, Документооборот выявляется на стадии обследования экономического объекта. Любая экономическая задача обрабатывается на основании определенного количества первичных документов, проходящих различные стадии обработки: движение документа до обработки, в процессе обработки и после обработки.


На российском рынке предлагается достаточно широкий выбор прикладных программ для автоматизации управления документооборотом.


Программа «1С: Электронный документооборот» предназначается для автоматизации движения в организации потоков документов, их обработки и хранения. Программа позволяет разработать шаблоны документов и установить правила ихзаполнения пользователями, формализовать жизненные циклы документов, установить маршрутные схемы прохождения документов; контролировать работу исполнителей и выполнение имивременных графиков, обеспечить конфиденциальное хранение и обработку документов на рабочем месте, автоматизировать большую часта рутинных операций при составлении документов, отправлять и принимать документы, вести хранилище документов и обрабатывать их. Документы хранятся в машине в папках, имеющих древовидную структуру. Система поиска позволяет формировать простые и сложные запросы и сохранять результаты поиска на период работы. Большинство операций выполняется автоматически: автоприемка, автоконтроль. Система поддерживает несколько списков документов: «на контроле», «пришедшие», «несохраненные» и др.


Можно установить пароль на вход в систему и выбрать способ шифрования личных документов. Контроль за документами, находящимися в работе, осуществляется автоматически. Документы можно распечатывать. Программой «1С: Электронная почта» можно принимать и отправлять обычные сообщения.


Другим примером электронного документооборота является программа «Галактика» модуль «Управление документооборотом».


2.
Основные пакеты компьютерного бухгалтерского учета.


Несмотря на то, что в мире существует более тысячи тиражируемых бухгалтерских пакетов различной мощности и стоимости, российские бухгалтеры и предприниматели предпочитают отечественные пакеты, более подходящие для условий переходной экономики и быстрой смены законодательных актов, регулирующих порядок бухгалтерского учета.


Наиболее распространенные САБУ (системы автоматизации бухгалтерского учета).


САБУ фирмы "1С". САБУ производства "1С" - самые известные и продаваемые в России. Развитая дилерская сеть (более 1100 дилеров), работа по методике франчайзинга, грамотная маркетинговая стратегия, мощная рекламная поддержка и удачное функциональное наполнение обеспечили огромную популярность этим продуктам. В помощь пользователям выпущены методические пособия, во многих регионах страны созданы авторизованные учебные центры.


САБУ фирмы "АйТи". Фирмой "АйТи" разработана комплексная система автоматизации "БОСС", предназначения для крупных предприятий, производственных и торговых объединений. Как инструмент управления предприятием система "БОСС" имеет отраслевую ориентацию и включает САБУ "БОСС-Бухгалтер", осуществляющую ведение бухгалтерского учета и составление отчетности, а также набор следующих функциональных модулей, направленных на автоматизацию определенных хозяйственных процессов: "БОСС-Кадровик" (управление персоналом и начисление заработной платы); "БОСС-Референт" (управление документооборотом); "БОСС-Кладовщик" (автоматизация складского учета, причем для крупных предприятий, как правило, разрабатывается отдельно); "БОСС-Продавец" (управление сбытом); "БОСС-Снабженец" (автоматизация процесса снабжения); "БОСС-Технолог" (управление производством); "БОСС-Финансист" (автоматизация управления финансами с элементами анализа); "БОСС-Аналитик" (анализ фактических производственных затрат и полученных финансовых результатов). По сути дела, система "БОСС" представляет собой интегрированную САБУ с расширенным набором функциональных возможностей.


Отличительной чертой ПО "БЭСТ" версии 3.1 является ориентация на комплексную автоматизацию предприятий оптовой торговли. Этот продукт может функционировать как в локальном, так и сетевом варианте. В качестве сетевой среды используются ОС NetWare версий 3.11 и выше, Windows NT, VINES, LANtastic и др. Требования к аппаратному обеспечению: для станции-клиента необходимы процессор 386 и выше, оперативная память от 4 Мбайт; для сервера - процессор от 486DX, ОЗУ объемом не менее 16 Мбайт. Структурно система "БЭСТ" выполнена в виде набора взаимосвязанных программных модулей: настройка и системные утилиты; ведение Главной книги (АРМ главного бухгалтера); учет кассовых операций; учет операций с банком; учет основных средств; учет производственных запасов; учет товаров и готовой продукции


Cетевой программный комплекс бухгалтерского учета RS-Balance компании R-Style Software Lab состоит из модулей "Центральная бухгалтерия", "Торговый дом", "Касса", "Зарплата" и "Основные средства". Главным здесь является модуль "Центральная бухгалтерия", куда поступает информация, введенная в других системах.


3.
Банковские информационные технологии.


Первые серийные банковские информационные технологии (БИТ) — так называемые «киевский» и «тульский опердни». Это были системы первого технологического поколения. Однако уже в 1993 г. системы, сделанные на технологической базе «персональных» СУБД, перестали удовлетворять многие банки и прежде всего крупные: для них важна была эффективная работа в локальной сети. Ряд из них стали закупать запад­ные разработки, другие пытались создать БИТ своими силами... Новые решения на­чали предлагать и отечественные фирмы-разработчики. Некоторые, ориентируясь на Запад, делали ставку на «тяжелые технологии» — мощные центральные компью­теры, работающие в режиме «хост-терминал» или «клиент-сервер», и профессио­нальные системы управления базами данных (СУБД). Именно так построены прак­тически все западные БИТ, работающие в серьезных банках. Однако в России по­добные БИТ до сих пор не слишком популярны: их техническая база (центральные компьютеры, лицензии на системное программное обеспечение и т.п.), по сравне­нию с персональной техникой, очень дорогостояща и требует специальной подго­товки персонала. В то же время в каждом банке, имеющем локальную сеть, есть уже вполне устойчивая сетевая СУБД: простенький, но эффективный менеджер записей Btrieve, входивший в состав сетевой операционной системы Novell NetWare. Сооб­разительные разработчики воспользовались этим и создали на базе Btrieve целый ряд БИТ третьего поколения.


В России системы третьего поколения получили широкое распространение и развитие. Первые продукты этого поколения представили Инкомбанк (система «Садко», сейчас уже абсолютно устаревшая морально), фирмы «Банковские сис­темы» (ныне «Кворум»), «R-Style Software Lab.», новосибирский «Центр финансо­вых технологий» и другие. Некоторые компании («R-Style Software Lab.», ЦФТ) на соответствующей технологической базе создали очень интересные решения, в кото­рых средствами Btrieve реализуются функции, изначально имеющиеся в профес­сиональных СУБД, — например, транзакционный механизм (RS-Bank), а также оригинальные архитектуры (машина проводок в системе ЦФТ).


Первые отечественные системы четвертого технологического поколения — на базе профессиональных СУБД — появились почти одновременно с системами второго поколения. В качестве примера можно привести систему «Пирамида» пи­терской фирмы НЕСТ, созданную в 1990 г. Системами четвертого поколения зани­мались фирмы CSBI EE из Санкт-Петербурга, БИС, «ФОРС», «Эскейп-М» и другие.


Концентрация финансового капитала приводит к укрупнению банков, рождению филиальных сетей, что обусловило новые требования к БИТ. БИТ многофилиаль­ного банка должна поддерживать распределенную обработку информации. Для этого необходимы соответствующие телекоммуникационные средства, а главное — адекватная технология. БИТ пятого поколения (которых пока на нашем рынке очень мало и по цене они очень дороги) отличаются от систем четвертого поколе­ния использованием менеджера транзакций — специальной программы, управляю­щей доступом к распределенным данным. Такие системам реализованы в трехуров­невой архитектуре «клиент-сервер» (БИТ четвертого поколения разработаны в двухуровневой архитектуре).


В конце 1996 г. стало известно об БИТ шестого технологического поколе­ния, построенных на базе новейших компонентных технологий. Таким образом, сегодня на российском рынке БИТ одновременно присутст­вуют системы четырех технологических поколений — со второго по пятое. В российских банках преобладают системы второго и третьего поколений, хотя за рубежом они практически не встречаются. Почему же БИТ на базе профессиональ­ных СУБД не заняли в России того места, которое они занимают за рубежом? Ос­новная причина этого — разница в мотивах и механизме принятия решений в об­ласти информационных технологий у нас и в других странах.


Тема 6. Компьютерные технологии интеллектуальной поддержки управленческих решений.



1.
Автоматизированные экспертные системы.


Современные предприятия требуют все большей оперативности. В период быстрых изменений на рынке, более короткого цикла обращения продукции и услуг, изменчивости потребительского спроса важна фундаментальность информационной базы для принятие решений и контроля за их выполнением. Традиционные бумажные носители информации служат явным барьером на пути внедрения передовых технологий управления. В этой связи использование современных методов сбора, обработки, хранения и представления информации для управленческих решений является одним из важнейших рычагов развития бизнеса. Одними из наиболее распространенных информационных технологий являются базы данных и экспертные системы.


Экспертная система должна задавать вопросы пользователю, производить оценку ситуации и получать решения, представляемое в каком-либо виде пользователю. Кроме того, от экспертной системы могут потребоваться демонстрация способа, которым получено решение, и его обоснование.


Экспертная система моделирует мыслительный процесс человека-эксперта, который является специалистом по решению определенного типа проблем. С помощью экспертных систем решаются задачи, относящиеся к классу формализованных, слабоструктурированных задач. Алгоритмизированное решение таких задач или не существует в силу неполноты, неопределенности, неточности, расплывчатости рассматриваемых ситуаций и знаний о них, или же такие решения неприемлемы на практике в силу сложности разрешающих алгоритмов. Основная разница между информационно-поисковой и экспертной системами заключена в том, что первая осуществляет поиск имеющейся в ней информации по заданной теме, а вторая – логическую переработку информации с целью получения новой информации, которая в явном виде в нее не вводилась. При этом на основе базы знаний машины автоматически определяются не только факты, как в базе данных, но генерируются новые знания путем логического вывода. Экспертные системы способны в сложных ситуациях дать квалифицированную консультацию (совет, подсказку, ориентацию). Помогающую предпринимателю или специалисту принять обоснованное решение.


Экспертная система может создаваться для какого-либо конкретного пользователя, и тогда при ее создании учитываются специфические требования заказчика, его вкус и наклонности. К таким системам можно отнести различные автоматизированные рабочие места.


Структурно-экспертные системы содержат подсистемы логического вывода, базы знаний и интеллектуальных интерфейс – программы «общения» с машиной. Базы знаний – это свод эмпирических правил истинности заключений (высказываний) по данной теме (проблеме); базы эмпирических данных и описания проблем, а также вариантов их решений.


2.
Основные понятия нейросетевых технологий.


Все больший интерес для финансово-экономической деятельности представляют аналитические информационные технологии, основанные на использовании нейронных сетей. Нейронные сети – обобщенное название групп алгоритмов, которые умеют обучаться напримерах, извлекая скрытые закономерности из потока данных. ИТ получившие название нейросетевых, работают по аналогии с принципами построения и функционирования нейронов головного мозга человека и позволяют решать чрезвычайно широкий круг задач: распознавание речи и абстрактных образов, классификацию состояния сложных систем, управление технологическими процессами и финансовыми потоками, решение аналитических, исследовательских, прогнозных задач, связанных с обширными информационными потоками. Являясь мощным технологическим инструментом, нейросетевые технологии облегчают специалисту процесс принятия важных и неочевидных решений в условиях неопределенности, дефицита времени и ограниченных информационных ресурсов.


Тема 7. Основы защиты информации.



1.
Основные виды угроз информационной безопасности.


Вирусы (Viruses)

: программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение. Скорость распространения вирусов несколько ниже, чем у червей.

Черви (Worms)

: данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения.

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Троянские программы (Trojans):

программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

Программы-шпионы (Spyware)

:
программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьюртере вы можете и не догадываться. Как правило, целью программ-шпионов является:


► отслеживание действий пользователя на компьютере;


► сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;


► сбор информации о качестве связи, способе подключения, скорости модема и т.д.

Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ – Gator и eZula – позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.

Одной из разновидностей программ-шпионов являются фишинг-рассылки. Фишинг (Phishing) – почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации как правило финансового характера. Такие письма составляются таким образом, чтобы максимально походить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, где пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.

Программы-рекламы (Adware)

: программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.

Потенциально опасные приложения (Riskware):

программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся утилиты удаленного администрирования, программы автоматического дозвона на платные ресурсы интернета с использованием Dial Up-соединения и другие.

Программы-шутки (Jokes):

программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.

Программы-маскировщики (Rootkit):

это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Прочие опасные программы

: разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и т.д.

Спам (Spam):

анонимная, массовая почтовая корреспонденция нежелательного характера. Так, спамом являются рассылки политического и агитационного характера, письма, призывающие помочь кому-нибудь. Отдельную категорию спама составляют письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым (например, письма счастья) и т. п. Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя.


2.
Средства защиты от компьютерных вирусов.


Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:


● сканирование;


● эвристический анализ;


● использование антивирусных мониторов;


● обнаружение изменений;


● использование антивирусов, встроенных в BIOS компьютера.


Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.


Сканирование


Самая простая методика поиска вирусов заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащая вирусу, и не встречающаяся в других программах.


Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура. Применение простых программ-сканеров не защищает Ваш компьютер от проникновения новых вирусов.


Для шифрующихся и полиморфных вирусов, способных полностью изменять свой код при заражении новой программы или загрузочного сектора, невозможно выделить сигнатуру. Поэтому простые антивирусные программы-сканеры не могут обнаружить полиморфные вирусы.


Эвристический анализ


Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже метод обнаружения изменений.


Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные в исполнимый файл программы.


Практически все современные антивирусные программы реализуют собственные методы эвристического анализа.


Когда антивирус обнаруживает зараженный файл, он обычно выводит сообщение на экране монитора и делает запись в собственном или системном журнале. В зависимости от настроек, антивирус может также направлять сообщение об обнаруженном вирусе администратору сети.


Если это возможно, антивирус вылечивает файл, восстанавливая его содержимое. В противном случае предлагается только одна возможность — удалить зараженный файл и затем восстановить его из резервной копии (если, конечно, она у Вас есть).


Антивирусные мониторы


Существует еще целый класс антивирусных программ, которые постоянно находятся в памяти компьютера, и отслеживают все подозрительные действия, выполняемые другими программами. Такие программы носят название антивирусных мониторов или сторожей.


Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.


Обнаружение изменений


Когда вирус заражает компьютер, он изменяет содержимое жесткого диска, например, дописывает свой код в файл программы или документа, добавляет вызов программы-вируса в файл AUTOEXEC.BAT, изменяет загрузочный сектор, создает файл-спутник. Таких изменений, однако, не делают «бестелесные» вирусы, обитающие не на диске, а в памяти процессов ОС.


Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам. Они запоминают предварительно характеристики всех областей диска, которые подвергаются нападению вируса, а затем периодически проверяют их (отсюда происходит название программы-ревизоры). Ревизор может найти изменения, сделанные известным или неизвестным вирусом.


Защита, встроенная в BIOS компьютера


В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение.


Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.


Защита файлов


Защита файлов компьютера должна осуществляться с использованием антивирусных мониторов, способных автоматически проверять все файлы компьютера, к которым идет обращение по сети.


Защита почты


Антивирусные мониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этого необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зараженных сообщений на рабочие станции пользователей.


Для защиты почты можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.


3.
Основы межсетевой безопасности.


Средства для мониторинга сети и обнаружения в её работе «узких мест» можно разделить на два основных класса:


- стратегические;


- тактические.


Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС.


Назначение тактических средств – мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля.


К стратегическим средствам относятся:


- системы управления сетью


-встроенные системы диагностики распределённые системы мониторинга
- средства диагностики операционных систем, функционирующих на больших машинах и серверах.


Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и AT&T. Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций, кабельной системой, соединительными и другими устройствами, базой данных, содержащей контрольные параметры для сетей различных стандартов, а также разнообразную техническую документацию.
Одной из лучших разработок для управления сетью, позволяющей администратору сети получить доступ ко всем её элементам вплоть до рабочей станции, является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных средств мониторинг прикладных программ, инвентаризацию аппаратных и программных средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени разнообразной информацией о прикладных программах и серверах, данные о работе в сети пользователей.


Встроенные системы диагностики стали обычной компонентой таких сетевых устройств, как мосты, репиторы и модемы. Примерами подобных систем могут служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote Bridge Management Software фирмы DEC. К сожалению большая их часть ориентирована на оборудование какого – то одного производителя и практически несовместима с оборудованием других фирм.
Распределённые системы мониторинга представляют собой специальные устройства, устанавливаемые на сегменты сети и предназначенные для получения комплексной информации о трафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемые к рабочей станции администратора, в основном используются в много сегментных сетях.
К тактическим средствам относят различные виды тестирующих устройств (тестеры и сканеры сетевого кабеля), а также устройства для комплексного анализа работы сети – анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов – получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчёты о состоянии работы сети.


СПИСОК ЛИТЕРАТУРЫ


1. Автоматизированные информационные технологии в экономике. /Под ред. Г.А.Титоренко. -М.: ЮНИТИ, 2002.


2. Титоренко ГА. Информационные технологии управления. М: ЮНИТИ, 2003.


3. Карабутов Н.Н. Информационные технологии в экономике. М.: Экономика, 2002.


4. Карминский A.M., Нестеров П.В. Информатизация бизнеса - М.: Финансы и статистика, 1997.


5. Корнеев И.В., Машурцев В.А. Информационные технологии а управлении. - М.: ИНФРА-М, 2001.


6. Костров А.В. Основы информационного менеджмента. - М.:Финансы и статистика, 2001.


7. Введение в информационный бизнес под ред. В.П. Тихомирова, Л.Хорошилова. - М.: Финансы и статистика,
1996.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.