Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика экзамен.docx
Скачиваний:
4
Добавлен:
10.01.2020
Размер:
86.02 Кб
Скачать

2.2Тип пользовательского интерфейса

Информационные технологии можно рассматривать в отношении пользовательского интерфейса, т.е. возможностей доступа пользователя к информационным и вычислительным ресурсам в процессе обработки информации.

Пакетные информационные технологии, которые характеризуются тем, что операции по обработке информации производятся в заранее определенной последовательности и не требуют вмешательства пользователя. Диалоговые информационные технологии предоставляют пользователям неограниченную возможность взаимодействия с хранящимися в системе информационными ресурсами в режиме реального времени, получая при этом всю необходимую информацию для решения функциональных задач и принятия решений.Сетевые информационные технологии обеспечивают пользователю доступ к территориально распределенным информационным и вычислительным ресурсам с помощью специальных средств связи.

2.3. Способ организации сетевого взаимодействия. 2.4. По принципу построения информационные технологии делятся на следующие виды. 2.5. По степени охвата задач управления. 2.6. По характеру участия технических средств в диалоге с пользователем

Основным принципом построения всех современных ЭВМ является про­граммное управление. В основе его лежит представление алгоритма решения любой задачи в виде программы вычислений. Стандартом для пост­роения практически всех ЭВМ стал способ, описанный Дж. фон Нейманом в 1945 г. при построении еще первых образцов ЭВМ. Суть его заключается в следующем.

Все вычисления, предписанные алгоритмом решения задачи, должны быть представлены в виде программы, состоящей из последовательности управля­ющих слов-команд. Каждая команда содержит указания на конкретную вы­полняемую операцию, место нахождения операндов (адреса операндов) и ряд служеб­ных признаков. Операнды - переменные, значения которых участвуют в опе­рациях преобразования данных. Список (массив) всех переменных (входных данных, промежуточных значении и результатов вычислений) является еще одним неотъемлемым элементом любой программы.

Для доступа к программам, командам и операндам используются их ад­реса. В качестве адресов выступают номера ячеек памяти ЭВМ, предназна­ченных для хранения объектов. Различные типы объектов, размещенные в памяти ЭВМ, идентифицируются по контексту.

Последовательность битов в формате, имеющая определенный смысл, называется полем. Например, в каждой команде программы различают поле кода операций, поле адресов операндов. Применительно к числовой инфор­мации выделяют знаковые разряды, поле значащих разрядов чисел, старшие и младшие разряды.

Последовательность, состоящая из определенного принятого для дан­ной ЭВМ числа байтов, называется словом.

Байт- Единица измерения количества информации, равная 8 битам.

Принципы фон Неймана

Использование двоичной системы счисления в вычислительных машинах. Преимущество перед десятичной системой счисления заключается в том, что устройства можно делать достаточно простыми, арифметические и логические операции в двоичной системе счисления также выполняются достаточно просто.

Программное управление ЭВМ. Работа ЭВМ контролируется программой, состоящей из набора команд. Команды выполняются последовательно друг за другом. Созданием машины с хранимой в памяти программой было положено начало тому, что мы сегодня называем программированием.

Память компьютера используется не только для хранения данных, но и программ. При этом и команды программы и данные кодируются в двоичной системе счисления, т.е. их способ записи одинаков. Поэтому в определенных ситуациях над командами можно выполнять те же действия, что и над данными.

Ячейки памяти ЭВМ имеют адреса, которые последовательно пронумерованы. В любой момент можно обратиться к любой ячейке памяти по ее адресу. Этот принцип открыл возможность использовать переменные в программировании.

Возможность условного перехода в процессе выполнения программы. Не смотря на то, что команды выполняются последовательно, в программах можно реализовать возможность перехода к любому участку кода.

Устройство ввода-вывода - устройства взаимодействия компьютера с внешним миром: с пользователями или другими компьютерами. Устройства ввода позволяют вводить информацию в компьютер для дальнейшего хранения и обработки, а устройства вывода - получать информацию из компьютера. К ним относятся: клавиатура, манипуляторы ( джойстик, мышь, трекбол), сенсорные устройства ввода (сенсорный манипулятор, сенсорный экран, световое перо, графический планшет (дигитайзер),сканер, устройства распознавания речи.

Информация, используемая в органах внутренних дел, содержит сведения о состоянии преступности и общественного порядка на обслуживаемой территории, о самих органах и подразделениях, их силах и средствах. В дежурных частях, у опер-работников, участковых инспекторов милиции, следователей и других подразделений на документах первичного учета, в учетных журналах и на других носителях накапливаются массивы данных в которых содержатся сведения: о правонарушителях и преступниках; о владельцах автомототранспортных средств; о владельцах огнестрельного оружия; о событиях и фактах криминального характера, правонарушениях; о похищенных и изъятых вещах, предметах антиквариата; а также другая, подлежащая хранению, информация.

Службы и подразделения органов внутренних дел характеризуются данными: о силах и средствах, которыми располагает орган; о результатах их деятельности.

Эти сведения используются при организации работы подразделений и принятии практических мер по борьбе с преступностью и правонарушениями.

В информационном обеспечении органов внутренних дел центральное место занимают учеты, которые используются для регистрации первичной информации о преступлениях и лицах, их совершивших.

Учет - это система регистрации и хранения информации о лицах, совершивших преступления, о самих преступлениях и связанных с ними фактах и предметах. Он охватывает 95% криминальных проявлений и дает достаточно полную картину оперативной обстановки в стране и ее регионах.

Использование компьютеров существенно ускоряет экспертную деятельность и уменьшает вероятность ошибок. Основным направлением здесь считается создание автоматизированного рабочего места эксперта по различным видам правоохранительной деятельности, автоматизированных банков данных экспертной информации (автоматизированных информационных систем) и соответствующих программных комплексов для экспертных задач. Можно выделить несколько типичных автоматизированных информационных систем (АИС) и банков криминальных данных:

Пулегильзотеки — для идентификации оружия по пулям и гильзам. Таковы, например, АИС «Модель оружия», «Патрон».

Дактилоследотеки (АДИС) — для анализа снятых на дактилокартах отпечатков пальцев с места происшествия. Принадлежность отпечатков конкретным лицам устанавливается экспертом. Отметим, что отпечатки пальцев с трудом поддаются компьютерному анализу из-за отсутствия устойчивости признаков. Зарубежные дактилоскопические системы имеют высокую стоимость и очень требовательны к качеству отпечатков. Так в ходе недавно проведенного в США снятия отпечатков пальцев у всего населения процедуру снятия у многих лиц приходилось проводить неоднократно для получения качества, приемлемого для компьютерной обработки. Из отечественных дактилоскопических систем наиболее известны «Папилон» и «Сонда-Фрес», которые сейчас активно внедряются в ОВД РФ.

Хроматогра́фия — метод разделения и анализа смесей веществ, а также изучения физико-химических свойств веществ. 

Периферийными или внешними устройствами называют устройства, размещенные вне системного блока и задействованные на определенном этапе обработки информации. Прежде всего — это устройства фиксации выходных результатов: принтеры, плоттеры, модемы, сканеры и т.д. Понятие «периферийные устройства» довольно условное. К их числу можно отнести, например, накопитель на компакт-дисках, если он выполнен в виде самостоятельного блока и соединен специальным кабелем к внешнему разъему системного блока. И наоборот, модем может быть внутренним, то есть конструктивно выполненным как плата расширения, и тогда нет оснований относить его к периферийным устройствам.

Внешние запоминающие устройства. Помимо оперативной памяти, компьютеру необходима дополнительная память для долговременного размещения данных. Такие устройства называются ВЗУ (внешние запоминающие устройства). Различные способы хранения и записи информации служат для разных целей. Примеры: Накопители на жёстких дисках (винчестеры), Дискеты, Флэш-память, Стримеры, CD-ROM, DVD-ROM.

Устройства ввода-вывода используются человеком (или другой системой) для взаимодействия с компьютером.

Интерфейс ввода-вывода требует управления процессором каждого устройства. Интерфейс должен иметь соответствующую логику для интерпретации адреса устройства, генерируемого процессором.

Установление контакта должно быть реализовано интерфейсом при помощи соответствующих команд типа (ЗАНЯТО, ГОТОВ, ЖДУ), чтобы процессор мог взаимодействовать с устройством ввода-вывода через интерфейс.

Если существует необходимость передачи различающихся форматов данных, то интерфейс должен уметь конвертировать последовательные (упорядоченные) данные в параллельную форму и наоборот.

Должна быть возможность для генерации прерываний и соответствующих типов чисел для дальнейшей обработки процессором (при необходимости).

Компьютер, использующий ввод-вывод с распределением памяти, обращается к аппаратному обеспечению при помощи чтения и записи в определенные ячейки памяти, используя те же самые инструкции языка ассемблера, которые компьютер обычно использует при обращении к памяти.

Устройства печати. Принтеры: Матричные принтеры, Струйные принтеры, Лазерные принтеры.

Устройства ввода данных: Сканеры, мыши, клавиатуры.

Модем — это устройство, предназначенное для подсоединения компьютера к обычной телефонной линии. 

Автоматизированная система управления (сокращённо АСУ) — комплекс аппаратных и программных средств, а также персонала, предназначенный для управления различными процессами в рамках технологического процесса, производства, предприятия. АСУ применяются в различных отраслях промышленности, энергетике, транспорте и т. п. АСУ с Системой поддержки принятия решений (СППР) являются основным инструментом повышения обоснованности управленческих решений. Важнейшая задача АСУ — повышение эффективности управления объектом на основе роста производительности труда и совершенствования методов планирования процесса управления. Различают автоматизированные системы управления объектами (технологическими процессами — АСУТП, предприятием — АСУП, отраслью — ОАСУ) и функциональные автоматизированные системы, например, проектирование плановых расчётов, материально-технического снабжения и т. д.

Цели: Предоставление лицу, принимающему решение (ЛПР), релевантных данных для принятия решений. Ускорение выполнения отдельных операций по сбору и обработке данных. Снижение количества решений, которые должно принимать ЛПР. Повышение уровня контроля и исполнительской дисциплины. Повышение оперативности управления. Снижение затрат ЛПР на выполнение вспомогательных процессов. Повышение степени обоснованности принимаемых решений.

В состав АСУ входят следующие виды обеспечений: информационное, программное, техническое, организационное, математическое, правовое и лингвистическое.

Функции: планирование и прогнозирование; учет, контроль, анализ; координацию и регулирование.

Основными классификационными признаками[2], определяющими вид АСУ, являются: сфера функционирования объекта управления (промышленность, строительство, транспорт, сельское хозяйство, непромышленная сфера и т. д.) вид управляемого процесса (технологический, организационный, экономический и т. д.); уровень в системе государственного управления, включения управление народным хозяйством в соответствии с действующими схемами управления отраслями (для промышленности: отрасль (министерство), всесоюзное объединение, всесоюзное промышленное объединение, научно-производственное объединение, предприятие (организация), производство, цех, участок, технологический агрегат).

К основным характеристикам ЭВМ относятся:

Быстродействие это число команд, выполняемых ЭВМ за одну секунду.

Сравнение по быстродействию различных типов ЭВМ, не обеспечивает достоверных оценок. Очень часто вместо характеристики быстродействия используют связанную с ней характеристику производительность.

Производительность это объем работ, осуществляемых ЭВМ в единицу времени.

Емкость запоминающих устройств. Емкость памяти измеряется количеством структурных единиц информации, которое может одновременно находится в памяти. Этот показатель позволяет определить, какой набор программ и данных может быть одновременно размещен в памяти.

Надежность это способность ЭВМ при определенных условиях выполнять требуемые функции в течение заданного периода времени.

Точность это возможность различать почти равные значения (стандарт ISO - 2382/2-76).

Точность получения результатов обработки в основном определяется разрядностью ЭВМ, а также используемыми структурными единицами представления информации (байтом, словом, двойным словом).

Достоверность это свойство информации быть правильно воспринятой.

Первая большая ЭВМ ЭНИАК была создана в 1946 г. (в 1996 г. отмечалось 50-летие создания первой ЭВМ). Эта машина имела массу более 50 т, быстродействие несколько сотен операций в секунду, оперативную память емкостью 20 чисел; занимала огромный зал площадью около 100 кв.м.

Производительность больших ЭВМ оказалась недостаточной для ряда задач: прогнозирования метеообстановки, управления сложными оборонными комплексами, моделирования экологических систем и др. Это явилось предпосылкой для разработки и создания суперЭВМ, самых мощных вычислительных систем, интенсивно развивающихся и в настоящее время.

Появление в 70-х гг. малых ЭВМ обусловлено, с одной стороны, прогрессом в области электронной элементной базы, а с другой - избыточностью ресурсов больших ЭВМ для ряда приложений. Малые ЭВМ используются чаще всего для управления технологическими процессами. Они более компактны и значительно дешевле больших ЭВМ.

Дальнейшие успехи в области элементной базы и архитектурных решений привели к возникновению супермини-ЭВМ - вычислительной машины, относящейся по архитектуре, размерам и стоимости к классу малых ЭВМ, но по производительности сравнимой с большой ЭВМ.

Изобретение в 1969 г. микропроцессора (МП) привело к появлению в 70-х гг, еще одного класса ЭВМ - микроЭВМ. Именно наличие МП служило первоначально определяющим признаком микроЭВМ. Сейчас микропроцессоры используются во всех без исключения классах ЭВМ.

В основе многочисленных связей между человеком и обществом лежат информационные процессы. Так, все политические, экономические, правовые и многие другие взаимоотношения имеют в своей основе информационный характер.

Например, в основе судебного процесса лежит взаимодействие между данными, представленными фактами и свидетельствами, с одной стороны, и методами, закрепленными в законодательной базе и других нормативных актах, с другой стороны. В результате этого процесса образуется информация, которая закреп­ляется в судебном решении. Судебное решение, задокументированное в установленном порядке, становится данными, которые будут востребованы на следующем этапе — при исполнении судебного решения.

В России информатизация правовой сферы жизни общества поднята до уровня государственной политики. Государство при участии негосударственных структур проводит целенаправленный комплекс мер по внедрению в деятельность органов власти и управления новейших информационных технологий, компьютерных систем и сетей, автоматизированных рабочих мест, экспертных и консультационных систем (на базе идей искусственного интеллекта). Государственная политика информатизации правовой сферы имеет своей конечной целью создание в России общенациональной автоматизированной системы правовой информации, посредством которой должна быть обеспечена более полная правовая информированность граждан, повышение эффективности права и его применения, и тем самым усилена «правовая плотность общества». Она призвана охватить территорию всей России, все регионы и поднять на более высокий уровень деятельность органов государственной власти и управления, правоохранительных органов, органов местного самоуправления. Нормативной основой информатизации правовой сферы является ряд указов Президента РФ. Указ Президента РФ от 28 июня 1993 г. № 966 «Концепция правовой информатизации России» определяет основные направления информатизации: информатизация правотворчества; информатизация правоприменительной деятельности; информатизация правоохранительной деятельности; информатизация правового образования и воспитания; правовое обеспечение процессов информатизации.

Однако этот Указ не решил всех проблем нормативно-правового регулирования данной сферы. В нем в минимальной мере затронуты организационно-правовые вопросы. Этот пробел был восполнен Указом Президента от 4 августа 1995 г. «О президентских программах по правовой информатизации». Этим указом предусмотрена разработка программ правовой информатизации: органов государственной власти РФ; органов исполнительной власти РФ; органов государственной власти субъектов РФ.

Экспертная система система искусственного интеллекта, включающая знания об определенной слабоструктурированной и трудно формализуемой узкой предметной области и способная предлагать и объяснятьпользователю разумные решения. Экспертная система состоит из базы знаний, механизма логическоговывода и подсистемы объяснений.

Используемые в экспертной правовой системе знания складываются из фактов, убеждений и правил, а базу знаний составляет информация о предмете расследования в данный момент, которая создается на основе исследований в данной конкретной области и опыта специалистов. База содержит набор правил и факты в виде объектов, атрибутов и условий. Учитываются также ограничения на достоверность фактов. База знаний формируется специалистами в соответствующей области и при функционировании может активно использовать базы данных. Чтобы ускорить и упростить создание баз знаний, существуют экспертные оболочки.

На основе приведенных определений выделим характерные черты ЭС: алгоритмы функционирования ЭС имитируют подход к решению проблемы со стороны человека; умение объяснять свои действия в понятной для человека форме; наличие естественно-языкового интерфейса.

Различаются ЭС по связи с реальным временем: 1. Статистические ЭС разрабатываются в предметных областях, в которых база знаний и интерпретируемые данные не меняются во времени. Они стабильны. Пример: диагностика неисправностей в автомобиле. 2. Квазидинамические ЭС интерпретируют ситуацию, которая меняется с некоторым фиксированным интервалом времени. Пример: микробиологические ЭС, в которых снимаются лабораторные измерения с технологического процесса и анализируется динамика полученных показателей по отношению к предыдущему измерению. 3. Динамические ЭС работают в сопряжении с датчиками объектов в режиме реального времени с непрерывной интерпретацией поступаемых данных. Пример: управление гибкими производственными комплексами, мониторинг в реанимационных палатах и др.

Компьютерные информационные технологии успешно используются в следственной деятельности. С их помощью решаются следующие основные задачи: автоматизация следственной работы при создании документов; автоматизация составления календарных планов и графиков расследования; сбор, накопление и анализ информации по следственным делам (особенно со многими лицами и эпизодами), автоматизация составления по результатам анализа следственных документов и заключений; получение справочной информации по уголовным делам из многих источников; разработка автоматизированных методов расследования по различным видам преступлений; статистический анализ расследуемых уголовных дел; автоматизация контроля хода следствия и соблюдения сроков расследования; создание, ведение, использование баз данных следственной информации,анализ информации о прошлых преступлениях.

Автоматизация процесса раскрытия преступлений — наиболее сложная задача правовой информатики, хотя вполне можно автоматизировать составление следственных документов, отнимающее много времени. Существенную помощь может оказать «Специализированная территориально-распределенная автоматизированная система Следственного комитета РФ» («СТРАС-СК») с банками данных, включающая три уровня: 1) для центрального аппарата Следственного комитета; 2) для следственных управлений (отделов) МВД-УВД; 3) для следственных подразделений городских и районных органов внутренних дел.

Информационное обеспечение СТРАС-СК состоит из ряда подсистем по следующим направлениям.

«Расследование». По данным о составе, способе, месте, объекте, жертве преступления компьютер выдает рекомендации для планирования расследования, автоматизирует составление документов, поиск и сопоставление материалов по другим делам.

«Контроль». Автоматизируются контроль деятельности следователя (дело «на контроле»), ведение каталога дел, планирование и соблюдение сроков.

«Статистика». Формируются и анализируются статистические данные, ведется накопление данных о преступлениях, лицах, ущербе. Автоматизируются составление обзорных и статистических отчетов, анализ работы конкретного следователя, выдача различных видов статистической информации.

«Справочные системы» по законодательству, нормативным актам и постановлениям, касающимся работы следователя.

«Банки данных» по различным категориям уголовных дел. Программное обеспечение процесса расследования уголовного дела дает возможность выполнять такие трудоемкие действия, как: создание следовательских документов (протоколов, постановлений, запросов, карточек и т.п.); получение информации (справок) по запросам; анализ документов (обвинительного заключения, обвинения, постановления о прекращении уголовного дела и др.); заполнение документов, в том числе различных бланков; отыскание необходимых сведений в материалах дела (фамилии, имена, отчества; клички, даты, эпизоды, протоколы, места происшествий и др.); оформление материалов; составление планов профилактических мероприятий; систематизация материалов дела; составление формулы обвинения; составление обвинительного заключения и других документов по делу; подготовка материалов для суда.

Для ускорения работы могут использоваться стандартные (типовые) бланки и образцы документов.

Результативность расследования преступлений существенно зависит от того массива криминалистически значимой информации, которым располагает следователь и лица, привлекаемые им к взаимодействию. Для сбора и обработки такой информации в последние годы все шире применяются современные информационные технологии, предполагающие опору на достаточно мощные компьютеры, снабженные соответствующим программным обеспечением, а также компьютерные системы и сети.

Целью компьютеризации процесса расследования уголовных дел является обеспечение следователяv криминалистической информацией высокого качества в максимально короткое время и возможность оперативного пополнения этой информации в ходе tрасследования. Этой цели служат программные комплексы, предназначенные для подготовки, проведения, анализа результатов следствtype енных действий.

Системный подход к получению и использованию (процессуальной и непроцессуальной) информации максимально оптимизирует этот процесс, особенно если он реализуется в условиях сложных следственных ситуаций и позволяет следователям и оперативным сотрудникам примять поисковые и проверочные информационные технологии, в частности такие как, полиграф, автоматизированная информационно-поисковая система «Образ++», возможности криминалистической регистрации и т.д.

Однако самые современные полиграфы, по мнению некоторых ученых и практиков, не гарантируют достоверность заключения даже весьма опытного оператора. Один из факторов, влияющих на возможные ошибки, состоит в обязательном получении согласия испытуемого на производство проверки на детекторе лжи. На их взгляд опытный террорист или иной профессионально подготовленный преступник может избежать разоблачения, отказавшись от тестовой проверки.

Новые информационные технологии расширили не только следовую картину преступлений, но и перечень предметов и документов — вещественных доказательств. Появилась особая группа вещественных доказательств — носителей компьютерной информации в силу свойственной им электронной специфики. Одним из основных машинных носителей компьютерной инфор-мации считаются устройства внешней памяти различных типов. Наиболее распространены гибкие диски или дискеты, накопители на жестких магнитных дисках, компактные диски (CD ROM), а также появившиеся в последнее время разнообразные флэш- устройства для хранения данных.

географические информационные системы (ГИС). В науках о Земле информационные технологии породили геоинформатику и географические информационные системы (ГИС), причем слово «географические» в данном случае означает «пространственность» и «территориальность», а еще и комплексность географического подходам.

ГИС — это аппаратно-программный и одновременно человеко-машинный комплекс, обеспечивающий сбор, обработку, отображение и распространение данных. Географические информационные системы отличаются от других информационных систем тем, что все их данные обязательно пространственно координированы, т. е. привязаны к территории, к географическому пространству. ГИС используют при решении всевозможных научных и практических задач. В то же время ГИС — это комплекс аппаратных устройств и программных продуктов (ГИС-оболочек), причем важнейший элемент этого комплекса — автоматические картографические системы. Ресурсные ГИС — один из наиболее распространенных видов ГИС в науках о Земле. Они предназначены для инвентаризации, оценки, охраны и рационального использования ресурсов, для прогноза результатов их эксплуатации.

Под системами, обладающими искусственным интеллектом, понимают устройства или программы, имеющие такие характеристики, присущие человеческому интеллектуальному поведению, как понимание и использование языка, причинная обусловленность поведения, способность гибко реагировать на ситуацию, использовать преимущество благоприятных ситуаций, проводить разграничения между сходными ситуациями, выводить новые идеи, заключения и др.

Задачи искусственного интеллекта - это такие задачи, в которых формализуется не процесс решения, а процесс поиска решения. В связи с этим развиваются такие направления, как экспертные системы, база знаний, нейронные сети, нейрокомпьютеры, генетические алгоритмы.

Искусственный интеллект (ИИ) - это наука о концепциях, позволяющих ВМ делать такие вещи, которые у людей выглядят разумными.

База данных (БД) — это организованная структура, предназначенная для хранения, изменения и обработки взаимосвязанной информации, преимущественно больших объемов.

Любая информационная система должна выполнять три основные функции: ввод данных, запросы по данным, составление отчетов. Ввод данных. Система должна предоставлять возможность накапливания и упорядочивания данных. Необходимо обеспечить просмотр этих данных, внесение в них изменений и дополнений с тем, чтобы поддерживать актуальность информации. Запросы по данным. В системе должна существовать возможность находить и просматривать отдельные части накопленной информации. Составление отчетов. Время от времени возникает необходимость обобщать и анализировать большую группу данных (или даже все данные) информационной системы, представляя ее в виде документа.

Табличная организация данных называется также реляционной. Кроме табличной структуры данных существуют другие виды структурной организации данных. Для иерархических структур характерна подчиненность объектов нижнего уровня объектам верхнего уровня. Важно отметить, что в дереве, между верхними и нижними объектами, задано отношение «один ко многим». Сетевую структуру данных можно представить в виде схемы, реализующей отношение между объектами - «многие ко многим». Дадим основное определение. База данных - это реализованная с помощью компьютера информационная структура (модель), отражающая состояние объектов и их отношения.

СУБД - это программная система, поддерживающая наполнение и манипулирование данными, представляющими интерес для пользователей при решении прикладных задач. Иными словами, СУБД является интерфейсом между базой данных и прикладными задачами. Ниже перечислены основные функции СУБД. 1. Определение данных - определить, какая именно информация будет храниться в базе данных, задать свойства данных, их тип (например, число цифр или символов), а также указать, как эти данные связаны между собой. В некоторых случаях есть возможность задавать форматы и критерии проверки данных. 2. Обработка данных - данные могут обрабатываться самыми различными 6 способами. Можно выбирать любые поля, фильтровать и сортировать данные. Можно объединять данные с другой, связанной с ними, информацией и вычислять итоговые значения. 3. Управление данными - можно указать, кому разрешено знакомиться с данными, корректировать их или добавлять новую информацию. Можно также определять правила коллективного доступа. Входящие в состав современных СУБД средства совместно выполняют следующие функции: • описание данных, их структуры (обычно описание данных и их структуры происходит при инициировании новой базы данных или добавлении к существующей базе новых разделов (отношений); описание данных необходимо для контроля корректности использования данных, для поддержания целостности базы данных); • первичный ввод, пополнение информации в базе данных; • удаление устаревшей информации из базы данных; • корректировку данных для поддержания их актуальности; • упорядочение (сортировку) данных по некоторым признакам; • поиск информации по некоторым признакам (для описания запросов имеется специальный язык запросов, он обеспечивает также интерфейс между базой данных и прикладными программами пользователей, позволяет этим программам использовать базы данных); • подготовку и генерацию отчетов (средства подготовки отчетов позволяют создавать и распечатывать сводки по заданным формам на основе информации базы данных); • защиту информации и разграничение доступа пользователей к ней (некоторые разделы базы данных могут быть закрыты для пользователя совсем, открыты только для чтения или открыты для изменения; кроме того, при многопользовательском режиме работы с базой данных необходимо, чтобы изменения вносились корректно; для сохранения целостности данных служит механизм трансакций при манипулировании данными - выполнение манипуляций небольшими пакетами, результаты каждого из которых в случае возникновения некорректности операций «откатываются» и данные возвращаются к исходному состоянию); • резервное сохранение и восстановление базы данных, которое позволяет восстановить утраченную при сбоях и авариях аппаратуры информацию базы данных, а также накопить статистику работы пользователей с базой данных; • поддержку интерфейса с пользователями, который обеспечивается средствами ведения диалога (по мере развития и совершенствования СУБД этот интерфейс становится все более дружественным;

• Имя поля — определяет, как следует обращаться к данным этого поля при автоматических операциях с базой (по умолчанию имена полей используются в качестве заголовков столбцов таблиц). • Тип поля — определяет тип данных, которые могут содержаться в данном поле. • Размер поля — определяет предельную длину (в символах) данных, которые могут размещаться в данном поле. • Формат поля — определяет способ форматирования данных в ячейках, принадлежащих полю. • Маска ввода — определяет форму, в которой вводятся данные в поле (средство автоматизации ввода данных). • Подпись — определяет заголовок столбца таблицы для данного поля (если подпись не указана, то в качестве заголовка столбца используется свойство Имя поля). • Значение по умолчанию — то значение, которое вводится в ячейки поля автоматически (средство автоматизации ввода данных). • Условие на значение — ограничение, используемое для проверки правильности ввода данных (средство автоматизации ввода, которое используется, как правило, для данных, имеющих числовой тип, денежный тип или тип даты). • Сообщение об ошибке — текстовое сообщение, которое выдается автоматически при попытке ввода в поле ошибочных данных (проверка ошибочности выполняется автоматически, если задано свойство Условие на значение). • Обязательное поле — свойство, определяющее обязательность заполнения данного поля при наполнении базы; • Пустые строки — свойство, разрешающее ввод пустых строковых данных (от свойства Обязательное поле отличается тем, что относится не ко всем типам данных, а лишь к некоторым, например к текстовым). • Индексированное поле — если поле обладает этим свойством, все операции, связанные с поиском или сортировкой записей по значению, хранящемуся в данном поле, существенно ускоряются.

• Текстовый — тип данных, используемый для хранения обычного неформатированного текста ограниченного размера (до 255 символов). • Поле Мемо - специальный тип данных для хранения больших объемов текста (до 65 535 символов). Физически текст не хранится в поле. Он хранится в другом месте базы данных, а в поле хранится указатель на него, но для пользователя такое разделение заметно не всегда. • Числовой — тип данных для хранения действительных чисел. • Дата/время — тип данных для хранения календарных дат и текущего вре- 17 мени. • Денежный — тип данных для хранения денежных сумм. Теоретически, для их записи можно было бы пользоваться и полями числового типа, но для денежных сумм есть некоторые особенности (например, связанные с правилами округления), которые делают более удобным использование специального типа данных, а не настройку числового типа. • Счетчик — специальный тип данных для уникальных (не повторяющихся в поле) натуральных чисел с автоматическим наращиванием. Естественное использование — для порядковой нумерации записей. • Логический — тип для хранения логических данных (могут принимать только два значения, например Да или Нет). • Поле объекта OLE — специальный тип данных, предназначенный для хранения объектов OLE, например мультимедийных. Реально, конечно, такие объекты в таблице не хранятся. Как и в случае полей MEMO, они хранятся в другом месте внутренней структуры файла базы данных, а в таблице хранятся только указатели на них (иначе работа с таблицами была бы чрезвычайно замедленной). • Гиперссылка — специальное поле для хранения адресов URL Webобъектов Интернета. При щелчке на ссылке автоматически происходит запуск браузера и воспроизведение объекта в его окне. • Мастер подстановок — это не специальный тип данных. Это объект, настройкой которого можно автоматизировать ввод данных в поле так, чтобы не вводить их вручную, а выбирать из раскрывающегося списка.

Схема базы данных включает в себя описания содержания, структуры и ограничений целостности, используемые для создания и поддержки базы данных. Схема как структура бд. Схема бд-ее структура, описанная на формальном языке, поддерживаемом субд. Схема как объект бд. Схема является одним из основных объектов бд Oracle Database(объектно-реляционная система управления базами данных компании Oracle) СУБД-это совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД пользователями. Типы отношений: -Связь "один к одному": каждой записи в одной таблице соответствует не более одной записи в связанной таблице. Встречается в случаях, когда часть информации об объекте либо редко используется, либо конфиденциальна. -Связь "один ко многим": каждой записи в одной таблице соответствует одна или более записей в связанной таблице Для такого отношения требуется две таблицы. - связь "многие ко многим: множеству записей в одной таблице соответствует множество записей в другой таблице. Для реализации отношения разбиваются на два, имеющих тип «один-к-одному». Для хранения информации потребуется минимум 3 таблицы: две со стороны «много» и одна со стороны «один».

Таблицы. Как мы уже говорили, это основные объекты любой базы данных. Во-первых, в таблицах хранятся все данные, имеющиеся в базе, а во-вторых, таблицы хранят и структуру базы (поля, их типы и свойства). Запросы. Эти объекты служат для извлечения данных из таблиц и предоставления их пользователю в удобном виде. С помощью запросов выполняют такие операции как отбор данных, их сортировку и фильтрацию. Формы. Если запросы — это специальные средства для отбора и анализа данных, то формы - это средства для ввода данных. Смысл их тот же — предоставить пользователю средства для заполнения только тех полей, которые ему заполнять положено. Отчеты. По своим свойствам и структуре отчеты во многом похожи на формы, но предназначены только для вывода данных, причем для вывода не на экран, а на печатающее устройство (принтер). Страницы. Это особый объект, выполненный в коде HTML, размещаемый на Web-странице и передаваемый клиенту вместе с ней. Макросы и модули. Эти категории объектов предназначены как для автоматизации повторяющихся операций при работе с системой управления базами данных, так и для создания новых функций путем программирования.

1. Определение цели создания базы данных. 2. Определение таблиц, которые должна содержать база данных. 3. Определение необходимых в таблице полей. 4. Задание индивидуального значения каждому полю. 5. Определение связей между таблицами. 6. Обновление структуры базы данных. 7. Добавление данных и создание других объектов базы данных. 8. Использование средств анализа в Microsoft Access.

Распределенная обработки данных - обработка данных, выполняемая на независимых, но связанных между собой компьютерах, представляющих распределенную систему. Для реализации распределенной обработки данных были созданы многомашинные ассоциации, структура которых разрабатывается по одному из следующих направлений: многомашинные вычислительные комплексы (МВК); компьютерные (вычислительные) сети. Многомашинный вычислительный комплекс - группа установленных рядом вычислительных машин, объединенных с помощью специальных модулей сопряжения и выполняющих совместно единый информационно-вычислительный процесс. Компьютерная (вычислительная) сеть - совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных. Выделим основные отличия компьютерной сети от машинного вычислительного комплекса. Первое отличие - размерность. В состав многомашинного вычислительного комплекса входят обычно две, максимум три ЭВМ, расположенные преимущественно в одном помещении. Вычислительная сеть может состоять из десятков и даже сотен ЭВМ, расположенных на расстоянии друг от друга от нескольких метров до десятков, сотен и даже тысяч километров. Второе отличие - разделение функций между ЭВМ. Если в многомашинном вычислительном комплексе функции обработки данных, передачи данных и управления системой могут быть реализованы в одной ЭВМ, то в вычислительных сетях эти функции распределены между различными ЭВМ. Третье отличие - необходимость решения в сети задачи маршрутизации сообщений. Сообщение от одной ЭВМ к другой в сети может быть передано по различным маршрутам в зависимости от состояния каналов связи, соединяющих ЭВМ друг с другом.

Сетевая топология - это геометрическая форма (или физическая связность) сети. При выборе топологии сети преследуется три основные цели: обеспечение максимально возможной надежности, гарантируя надлежащий прием всего трафика (альтернативная маршрутизация); выбор маршрута трафика по тракту наименьшей стоимости в сети между передающей и принимающей рабочей станцией или сервером; предоставление конечному пользователю наиболее выгодного значения времени ответа системы и пропускной способности.

2.1. Иерархическая топология (дерево) Сетевая иерархическая топология в настоящее время является одной из самых распространенных. Программное обеспечение для управления сетью является относительно простым, и эта топология обеспечивает своего рода точку концентрации для управления и диагностирования ошибок. Однако, в то время как топология дерево является привлекательной с точки зрения простоты управления, она несет в себе потенциально трудно разрешимые проблемы. Так как файловый сервер управляет всем трафиком между рабочими станциями, то могут создаваться “узкие места” (с точки зрения пропускной способности), а также возникать проблемы с надежностью. В случае отказа файлового сервера функции сети нарушаются полностью. 2.2. Горизонтальная топология (шина) Шинная архитектура является относительно простой для управления трафиком между рабочими станциями, поскольку шина допускает, чтобы каждое сообщение принималось всеми станциями. То есть одна-единственная станция работает в широковещательном режиме на несколько станций. Главный недостаток шинной топологии связан с тем фактом, что для обслуживания всех устройств в сети обычно имеется только один канал передачи данных. Следовательно, в случае отказа канала погибает вся сеть. Другая проблема, связанная с данной конфигурацией, состоит в трудности локализации отказов с точностью до отдельной компоненты, подключенной к шине. Отсутствие точек концентрации делает проблему различения неисправностей трудноразрешимой. 2.3. Топология “звезды” (звезда) Топология “звезда” - это одна из наиболее широко распространенных структур систем передачи данных. Звездообразная топология используется благодаря легкости управления, в связи с чем программное обеспечение и трафик являются простыми. Весь трафик исходит из центрального узла звезды, который является файловым сервером и управляет всеми рабочими станциями подключенными к нему. Топология звезды вполне аналогична топологии дерево, за исключением того, что звездная топология имеет ограниченные возможности распределенной обработки. Файловый сервер отвечает за маршрутизацию трафика через себя в другие компоненты; он также отвечает за локализацию неисправностей. Локализация неисправностей является относительно простой в звездообразной сети, поскольку решение проблемы обусловлено возможностью локализации линии. Однако, подобно иерархической структуре, звездообразная сеть подвержена потенциальным проблемам “узкого горла” и отказов, связанных с центральным узлом. 2.4. Кольцевая топология (кольцо) Кольцевая топология - еще один распространенный подход к определению сетевой конфигурации. Как показано на рис. 3 кольцевая топология названа так в следствие кругового характера распространения данных. В большинстве случаев данные распространяются только в одном направлении, причем только одна станция принимает сигнал и передает ее следующей станции в кольце. Кольцевая топология привлекательна, так как перегрузки, которые случаются в иерархической или звездообразных системах, здесь весьма редки. Более того, логическая организация кольцевой сети является относительно простой. Каждая компонента способна выполнять простую задачу приема данных, посылки их на следующую станцию, подсоединенную к ней, или в кольцо к следующей промежуточной компоненте. Однако, как и все сети, кольцевая сеть имеет свои недостатки. Основная проблема - это наличие только одного канала, соединяющего компоненты в кольцо. Если отказывает канал между двумя узлами, наступает отказ всей сети. 2.5. Ячеистая топология. Благодаря множественности путей из устройств, включенных в сеть, трафик может быть направлен в обход отказавших или занятых узлов. Даже несмотря на то, что данный подход отмечается сложностью и дороговизной (протоколы ячеистых сетей могут быть достаточно сложными с точки зрения логики, чтобы обеспечить эти характеристики), некоторые пользователи предпочитают ячеистые сети сетям других типов вследствие их высокой надежности.

В августе 1962 года Дж. Ликлайдер из Массачусетского технологического института (США) выступил с серией заметок, в которых содержалось документальное описание социального взаимодействия, которое станет возможным благодаря сети. Автор предвидел создание глобальной сети взаимосвязанных компьютеров, с помощью которой каждый сможет быстро получать доступ к данным и программам, расположенным на любом компьютере. По духу эта концепция очень близка к современному состоянию Интернет. В октябре 1962 года Ликлайдер стал первым руководителем исследовательского компьютерного проекта в Управлении перспективных исследований и разработок Министерства обороны США (Defense Advanced Research Projects Agency, DARPA).

К концу 1969 года четыре компьютера были объединены в сеть, получившую название ARPANet. Предполагалось, что эта сеть будет объединять компьютеры военных научно-исследовательских и учебных заведений и использоваться для связи в случае третьей мировой войны. В последующие годы число компьютеров, подключенных к Arpanet, росло.

Параллельно с Arpanet развивались и другие компьютерные сети. Проблема заключалась в том, что все они работали по-разному. Для того чтобы они могли работать совместно, необходимо было выработать общий сетевой протокол.

В 1973 году была начата работа над проектом Internetting Project (Проект объединения сетей). Руководитель этого проекта Роберт Кан высказал идею открытой сетевой архитектуры. Открытая сетевая архитектура подразумевает, что отдельные сети могут проектироваться и разрабатываться независимо. В ходе выполнения проекта был разработан протокол, удовлетворяющий требованиям окружения с открытой сетевой архитектурой. Этот протокол был впоследствии назван TCP/IP (Transmission Control Protocol/Internet Protocol – Протокол управления передачей/Межсетевой протокол).

Этим термином принято обозначать само состояние информации, означающее, что система функционирует нормально, данные защищены и обеспечена безопасность их целостности, конфиденциальности и доступности. Также он может относиться и к определению этого процесса. Основные составляющие информационной безопасности подразумевают следующее: Если к данным есть доступ лишь у тех пользователей, кто авторизован, значит, они конфиденциальны; Достоверность, полнота информации (а также данные о методах ее обработки) означают целостность; Понятие доступности предполагает, что к ресурсам и связанным с ними активам будет обеспечен доступ для авторизованных пользователей, если возникает такая необходимость. Это три принципа защиты информации. Кроме них, еще выделяют принцип аутентичности, который означает, что должна быть обеспечена подлинность субъекта и объекта доступа. Проблемы и риски информационной безопасности Источников, из которых может исходить угроза или несанкционированный доступ к вашим данным, существует несколько. Первые – это источники антропогенного характера. Сюда относятся действия различных субъектов. Они могут быть преднамеренными либо случайными. Они разделяются на внешний и внутренний типы. Первый означает незаконное вторжение постороннего лица из внешней сети общего назначения. Второй подразумевает собой действие изнутри, то есть со стороны сотрудника компании, к примеру. Все, что приводит к сбою или отказу работать программного и технического средства, относится к техногенным источникам. Здесь могут быть виноваты банальные ошибки программного обеспечения, устаревшие устройства или системы, сбои оборудования (кабельная или дисковая система, проблемы с сервером, рабочей станцией). Всегда следует делать поправку и на какие-то чрезвычайные обстоятельства, поэтому выделяют стихийные источники. К ним относятся как любые случаи форс-мажорного характера, так и всяческие природные катаклизмы. Их классифицируют на несколько групп: Средства аппаратного (или технического) характера; Программные меры защиты; Средства, которые относят к смешанному виду; Меры организационного или административного характера. К первой группе относятся разные устройства. Они могут быть электронными, механическими или электромеханическими, но специфика их работы предполагает защиту информации посредством аппаратных средств. Применение этих устройств позволит воспрепятствовать физическому проникновению или замаскировать данные, если доступ все же был открыт. Технические средства надежны, независимы от субъективных факторов и обладают высокой устойчивостью к модификации. Но у них есть и свои недостатки. В первую очередь это достаточно высокая цена. Также они недостаточно гибкие и практически всегда обладают большими массой и объемом. Второй вид оперирует разнообразными программами, для того чтобы контролировать доступ, проводить идентификацию пользователей, тестировать контроль системы защиты информации. Кроме того, средства, относящиеся к этой группе, могут шифровать данные и удалять рабочую (остаточную) информацию (вроде временных файлов). Если система использует программные средства для защиты, она получает массу преимуществ. Они гибкие и надежные, универсальные и достаточно просты в установке, а еще способны к модификации и предполагают определенное развитие. Однако этот вид средств очень чувствителен к случайным и преднамеренным изменениям. К другим недостаткам программной защиты можно отнести использование части ресурсов файл-сервера и рабочих станций, ограниченную функциональность сети и то, что ее средства могут зависеть от типа компьютера и его аппаратных средств. Третья группа сочетает в себе свойства первой и второй. В последний вид входят средства защиты информации организационно-технического и организационно-правового характера. Сюда можно отнести: Контроль доступа в помещения, их подготовку и оснащение; Разработку стратегий безопасности компании; Подборку и изучение национальных законодательств с последующим их применением; Учреждение правил работы и контроль их соблюдения. Полноценная защита информации в интернете может быть достигнута при использовании всех этих средств в комплексе.

Впервые идея того, что мы сегодня называем облачными вычислениями была озвучена Джозефом Карлом Робнеттом Ликлайдером (1915 – 1990, известный в научной и IT-среде как J.C.R. или «Lick») в 1970 году. В эти годы он был ответственным за создание ARPANET. Его идея заключалась в том, что каждый человек на земле будет подключен к сети, из которой он будет получать не только данные, но и программы. В тот же период другой ученый Джон Маккарти (1927-2011) высказал идею о том, что вычислительные мощности будут предоставляться пользователям как услуга (сервис). На этом развитие облачных технологий было приостановлено до 90-х годов, после чего ее развитию поспособствовал ряд факторов. Однако термин «Облачные вычисления» появился на свет относительно недавно. Согласно результатам анализа поисковой системы Google, термин «Облачные вычисления» («Cloud Computing») начал набирать вес в конце 2007- начале 2008 года, постепенно вытесняя словосочетание «Грид-вычисления» («Grid Computing»). Одной из первых компаний, давших миру данный термин, стала компания IBM, развернувшая в начале 2008 года проект «Blue Cloud» и спонсировавшая Европейский проект «Joint Research Initiative for Cloud Computing».

Модели развертывания облачных систем: 1. Частное облако (private cloud) — инфраструктура, предназначенная для использования одной организацией, включающей несколько потребителей (например, подразделений одной организации), возможно также клиентами и подрядчиками данной организации. Частное облако может находиться в собственности, управлении и эксплуатации как самой организации, так и третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца. 2. Публичное облако (public cloud) — инфраструктура, предназначенная для свободного использования широкой публикой. Публичное облако может находиться в собственности, управлении и эксплуатации коммерческих, научных и правительственных организаций (или какой-либо их комбинации). Публичное облако физически существует в юрисдикции владельца – поставщика услуг. 3. Общественное облако (community cloud) – вид инфраструктуры, предназначенный для использования конкретным сообществом потребителей из организаций, имеющих общие задачи. Общественное облако может находиться в кооперативной (совместной) собственности, управлении и эксплуатации одной или более из организаций сообщества или третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца. 4. Гибридное облако (hybrid cloud) – это комбинация из двух или более различных облачных инфраструктур (частных, публичных или общественных), остающихся уникальными объектами, но связанных между собой стандартизованными или частными технологиями передачи данных и приложений (например, кратковременное использование ресурсов публичных облаков для балансировки нагрузки между облаками). Основные модели обслуживания в облачных системах: 1.SaaS – Software-as-a-Service – Программное обеспечение как услуга Это модель, в которой потребителю предоставляется возможность использования прикладного программного обеспечения провайдера, работающего в облачной инфраструктуре и доступного из различных клиентских устройств посредством тонкого клиента (например, из браузера (веб-почта); посредством интерфейса программы. Контроль и управление основной физической и виртуальной инфраструктурой облака, в том числе сети, серверов, операционных систем, хранения, или даже индивидуальных возможностей приложения (за исключением ограниченного набора пользовательских настроек конфигурации приложения) осуществляется облачным провайдером. С точки зрения пользователя, основным достоинством SaaS является ценовое преимущество перед «классическим» ПО. Оплата SaaS осуществляется по модели «оплата по мере использования», что означает отсутствие необходимости инвестиций в собственную аппаратную и программную инфраструктуру. Ярким примером SaaS является комплекс Google Apps, включающий в себя такие системы как Google Mail и Google Docs. 2.PaaS - Platform-as-a-Service - Платформа как услуга – модель, когда потребителю предоставляется возможность использования облачной инфраструктуры для размещения базового ПО для последующего размещения на нѐм новых или существующих приложений (собственных, разработанных на заказ или приобретѐнных тиражируемых приложений). В состав таких платформ входят инструментальные средства создания, тестирования и выполнения прикладного ПО (системы управления базами данных, связующее ПО, среды исполнения языков программирования), предоставляемые облачным провайдером. Контроль и управление основной физической и виртуальной инфраструктурой облака, в том числе сети, серверов, операционных систем, хранения осуществляется облачным провайдером, за исключением разработанных или установленных приложений, а также, по возможности, параметров конфигурации среды (платформы). Платформа - это слой абстракции между программными приложениями (SaaS) и виртуализованной инфраструктурой (IaaS). Основной целевой аудиторией PaaS являются разработчики приложений. Примером реализации PaaS является платформа Google App Engine, обеспечивающая исполнение пользовательских приложений на инфраструктуре Google. 3.IaaS – Infrastructure-as-a-Service - Инфраструктура как услуга предоставляется как возможность использования облачной инфраструктуры для самостоятельного управления ресурсами обработки, хранения, сетями и другими фундаментальными вычислительными ресурсами, например, потребитель может устанавливать и запускать произвольное программное обеспечение, которое может включать в себя операционные системы, платформенное и прикладное ПО. Потребитель может контролировать операционные системы, виртуальные системы хранения данных и установленные приложения, а также обладать ограниченным контролем за набором доступных сетевых сервисов (например, межсетевым экраном, DNS).

Компоненты облачной инфраструктуры: 1. Аппаратные средства (серверы, системы хранения данных, клиентские системы, сетевое оборудование). 2. Операционные системы и системное ПО (средства виртуализации, автоматизации, основные средства управления ресурсами). 3. Связующее ПО (например, для управления системами). Важные моменты, которые нужно знать: Контроль и управление основной физической и виртуальной инфраструктурой облака, в том числе сети, серверов, типов используемых операционных систем, систем хранения осуществляется облачным провайдером. Ярким примером такого подхода является облако компании Amazon - Amazon Web Services, состоящее из Elastic Compute Cloud (EC2), предоставляющего информационные ресурсы в виде сервисов и Simple Storage Service (S3) для хранения информации. Следует отметить, что задолго до появления облачных вычислений инфраструктура была доступна как сервис. Такой подход назывался «коммунальные вычисления», и это словосочетание и сегодня часто применяется некоторыми авторами при описании инфраструктурного уровня облачных систем.

Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации. Что включает информационная безопасность: Состояние защищенности информационного пространства, как государства, так и конкретного человека. Состояние информации, при котором исключается или сильно затрудняется нарушение таких свойств, как конфиденциальность, доступность, целостность. Состояние инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия на систему при ее использовании. Финансовую составляющую (базы данных банков, системы электронных платежей и т.д.). Понятие информационной безопасности в узком смысле этого слова подразумевает: сохранность необходимых данных; надежность работы компьютера; защиту информации от внесения в нее изменений неуполномоченными лицами; защиту электронного документооборота и информации передающейся по сети интернет.

Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач: 1. Обеспечением доступности информации. 2. Обеспечением целостности информации. 3. Обеспечением конфиденциальности информации.

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время. Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др. Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений. Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.

С учетом изложенного выделим три уровня формирования режима информационной безопасности: законодательно-правовой; административный (организационный); программно-технический. Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус. Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений. Наиболее характерным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. Тем не менее, эти нормы большей частью не являются обязательными, как законодательные меры. Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Организационный уровень должен охватывать все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация. Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный. Физический подуровень решает задачи с ограничением физического доступа к информации и информационным системам, соответственно к нему относятся технические средства, реализуемые в виде автономных устройств и систем, не связанных с обработкой, хранением и передачей информации: система охранной сигнализации, система наблюдения, средства физического воспрепятствования доступу (замки, ограждения, решетки и т. д.).

Шифрование - преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением доступа к авторизованным лицам.Важнейшим показателем закрытия надёжности криптографического закрытия является его стойкость-минимальный объем зашифровнного текста, который можно вскрыть. Стойкость определяет допустимый объем информации, зашифровываемый при использовании одного ключа.Трудоемкость определяется числом элементарных операции, необходимых для шифрования одного символа исходного текста.

Требования к закрытию информации: 1.Сложность и Стойкость криптографического закрытия данных должны выбираться в зависимости от объёма и степени закрытости данных. 2.Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования. 3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными. 4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений. 5. Ошибки, возникающие в процессе преобразования не должны распространяться по всему тексту.

Существует 2 основных метода шифрования информации: 1.Симметричное шифрование - использует один и тот же ключ для зашифровывания, и для расшифровывания. Алгоритм и ключ выбираются заранее и известны обеим сторонам. 2.Ассиметричное шифрование - использует два разных ключа: один для зашифровывания (открытий), другой для зашифровывания(закрытый). Открытый ключ передаётся по открытому каналу и используется для шифрования сообщения и для проверки ЭЦП( электронного-цифровая подпись). Для расшифровывания и генерации ЭЦП используется секретный ключ.

Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

Основная особенность компьютерных вирусов заключается в возможности их самопроизвольного внедрения в различные объекты операционной системы – присуща многим программам, которые не являются вирусами, но именно эта особенность является обязательным (необходимым) свойством компьютерного вируса. К более полной характеристике современного компьютерного вируса следует добавить способность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты.

По среде "обитания" вирусы делятся на: файловые; загрузочные; макровирусы; сетевые. Файловые вирусы внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньонвирусы), либо используют особенности организации файловой системы (linkвирусы). Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик жесткого диска (Master Boot Record), либо меняют указатель на активный boot-сектор. Макровирусы заражают файлы-документы и электронные таблицы популярных офисных приложений. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

По особенностям алгоритма работы вирусы делятся на: резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. К резидентным относятся макровирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора. Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов операционной системы на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ – запрет вызовов меню просмотра макросов. Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса. Полиморфик-вирусы (polymorphic) – это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре операционной системы, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т. д. Вирус может так же имитировать действия пользователя, например, по удалению антивирусной программы.

По деструктивным возможностям вирусы можно разделить на: безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); неопасные, влияние которых ограничивается уменьшением свободной памяти на диске; опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже повредить аппаратные средства компьютера

Виды "вирусоподобных" программ К "вредным программам", помимо вирусов, относятся: "троянские программы" (логические бомбы); утилиты скрытого администрирования удаленных компьютеров; "intended"-вирусы; конструкторы вирусов; полиморфик-генераторы. "Троянские" программы (логические бомбы) К "троянским" программам относятся программы, наносящие какие-либо разрушительные действия в зависимости от каких-либо условий. Например, уничтожение информации на дисках при каждом запуске или по определенному графику и т. д. Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные "троянские" программы: отсутствие предупреждения об инсталляции и запуске. "Intended"- вирусы. К таким вирусам относятся программы, которые, на первый взгляд, являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Конструкторы вирусов. К данному виду "вредных" программ относятся утилиты, предназначенные для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы. Полиморфные. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика. Обычно полиморфные генераторы распространяются в виде файла-архива.

Антивирусная программа – программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ

При работе с антивирусными программами необходимо знать некоторые понятия: Ложное срабатывание – детектирование вируса в незараженном объекте (файле, секторе или системной памяти). Пропуск вируса – недетектирование вируса в зараженном объекте. Сканирование по запросу – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программырасписания. Сканирование налету – постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.). В этом режиме антивирус постоянно активен, он присутствует в памяти "резидентно"

Классификация антивирусных программ По используемым технологиям антивирусной защиты: Классические антивирусные продукты (используют сигнатурный метод) Продукты проактивной антивирусной защиты. Здесь применяются технологии эвристического анализа, эмуляции кода, анализа поведения, ограничения привилегий выполнения, виртуализации рабочего окружения. Комбинированные решения По видам операционных систем: Антивирусы для платформ Windows Для мобильных платформ: Android, Symbian, iOS Для платформ UNIX, Linux и т.п. По видам защищаемых объектов: Рабочих станций Серверов (Файловых, почтовых) Мобильных платформ Систем документооборота. Сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.

Антивирусная программа состоит из нескольких частей: 1. Модуль резидентной защиты. 2. Модуль карантина. 3. Модуль «протектора» антивируса. 4. Коннектор к антивирус серверу. 5. Модуль обновления. 6. Модуль сканера компьютера.

Электронно-цифровая подпись (ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронно-цифровая подпись - это программно-криптографическое средство, которое обеспечивает: проверку целостности документов; конфиденциальность документов; установление лица, отправившего документ.

Использование электронно-цифровой подписи позволяет: значительно сократить время, затрачиваемое на оформление сделки и обмен документацией; усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации; минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена; построить корпоративную систему обмена документами.

Существует три вида электронной цифровой подписи: простая электронно-цифровая подпись; усиленная неквалифицированная электронно-цифровая подпись; усиленная квалифицированная электронно-цифровая подпись.