- •Т 30 Теоретические основы компьютерных информационных технологий: Учеб. Пособие / в. В. Тебекин. – Мн.: Част. Ин-т упр. И пред., 2005. – 172 с.
- •Содержание
- •Тема 1. Основы информационных технологий 6
- •Тема 2. Сетевые информационные технологии 47
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности 82
- •Тема 4. Технологии обеспечения безопасности информационных систем 112
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем 147
- •Тема 1. Основы информационных технологий
- •1. Основные понятия информационных технологий (ит)
- •1.1. Информационное общество и информатизация
- •1.2. Информационные технологии
- •1.2.2. История развития информационных технологий
- •1.2.3. Этапы развития компьютерных информационных технологий
- •1.2.4. Классификация компьютерных информационных технологий
- •1.3. Информационные ресурсы
- •2. Информационные системы
- •2.1. Определение информационной системы
- •2.2. Классификация информационных систем
- •Признак структурированности задач
- •Функциональный признак
- •Уровень управления
- •Классификация по степени автоматизации
- •Характер использования информации
- •Классификация по сфере применения
- •2.3. Виды обеспечения информационной системы
- •Техническое обеспечение (то)
- •Программное обеспечение (по)
- •Математическое обеспечение
- •Информационное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •2.4. Аппаратное (техническое) обеспечение ис
- •3. Программное обеспечение информационных систем
- •3.1. Программная конфигурация
- •3.2. Операционные системы и их классификация
- •3.3. Служебное программное обеспечение [33]
- •3.4. Прикладные программные средства [30, 33]
- •Тема 2. Сетевые информационные технологии
- •4. Основные понятия и принципы построения компьютерных сетей
- •4.1. Определение и классификация компьютерной (вычислительной) сети
- •Классификация компьютерных сетей
- •Технологии и сети
- •4.2. Принципы передачи информации в лвс
- •4.2.1. Эталонная модель osi [11, 40]
- •Уровни модели osi
- •4.2.2. Протоколы и интерфейсы
- •4.2.3 Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительский уровень
- •Прикладной уровень
- •4.3. Программные и аппаратные компоненты вычислительной сети
- •4.4. Физическая и логическая схемы лвс
- •5. Глобальная сеть Интернет
- •5.1. История Интернет
- •5.2. Основные принципы работы сети Интернет
- •5.3. Основные ресурсы Интернет [30, 33]
- •Распределенная гипертекстовая информационная система www
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности
- •6. Корпоративные информационные системы
- •6.1. Общие понятия о корпоративной информационной системе
- •6.1.1. Определение корпоративной информационной системы
- •6.1.2. Задачи и цели кис
- •6.1.3. Принципы построения кис
- •6.1.4. Классификация кис
- •6.2. Архитектура кис
- •Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- •6.3. Основные компоненты кис (аппаратно-программная реализация)
- •6.4. Обобщенная структура кис
- •7. Системы автоматизации офисной деятельности
- •7.1. Основные понятия автоматизации
- •Автоматизация объекта осуществляется средствами автоматизации.
- •7.2. Системы автоматизации офисной деятельности
- •Электронная печать (Stamp of approval) – специальный код сообщения, который присоединяется к электронной подписи и является ее составной частью.
- •7.3. Средства офисной автоматизации и организации коллективной работы в сети
- •Ввод информации в систему
- •Хранение информации, навигация, поиск и фильтрация документов
- •Коллективная работа с документами
- •Коллективная работа в сети
- •Вывод информации из системы
- •Тема 4. Технологии обеспечения безопасности информационных систем
- •8. Информационная безопасность, политика информационной безопасности
- •8.1. Основные понятия информационной безопасности
- •8.2. Виды и особенности угроз информационной безопасности
- •8.3. Политика информационной безопасности организации
- •9.1. Административные (организационные) меры защиты информации
- •9.2. Физическая и техническая защита информационных систем
- •9.3. Технические средства и способы защиты информации
- •9.4. Аппаратные (компьютерные) средства защиты [10]
- •9.5. Программные средства защиты [4, 10, 26, 28]
- •9.5.1. Защита ресурсов ис от несанкционированного доступа
- •9.5.2. Резервное копирование и архивация информации
- •9.5.3. Защита от вредоносных программ (компьютерных вирусов)
- •Кв, нарушающие целостность информации
- •Кв, нарушающие конфиденциальность информации
- •9.5.4. Шифрование информации
- •9.6. Критерии оценки защищенности систем информационной безопасности [4, 7, 43]
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем
- •10. Технологии проектирования систем и процессов
- •10.1. Проектирование автоматизированных систем обработки информации
- •10.2. Понятие о реинжиниринге бизнес-процессов
- •Среди широко используемых систем можно выделить следующие.
- •10.4. Технологии искусственного интеллекта (ии)
- •Функциональная сппр (данные формы представления).
- •Сппр с использованием независимых витрин данных (данные витрины данных формы представления).
- •Сппр на основе двухуровневого хранилища данных (данные хранилище данных формы представления).
- •Сппр на основе трехуровневого хранилища данных (см. Рис. 10.1)
- •Литература
- •Источники информации b интернет
- •Тебекин Владислав Владимирович теоретические основы компьютерных информационных технологий
- •220086, Г. Минск, ул. Славинского, 1, корп. 3.
9.5.2. Резервное копирование и архивация информации
Резервное копирование информации, записанной на жесткий диск, предназначено для защиты ее от уничтожения при выходе диска из строя. Копирование может осуществляться на дискеты, сменные жесткие диски, стримеры, магнитооптические накопители. Резервное копирование обычно производится со сжатием (компрессией) информации, т. е. создаются файлы меньшего размера, чем исходные. Это делают специальные программы – архиваторы. Независимо от носителя резервной информации и программы-архиватора смысл сжатия практически одинаков. В каждом файле на жестком диске, как правило, есть повторяющиеся фрагменты, которые архиватор находит и ликвидирует все, кроме одного. Таким образом, освобождаются места, куда могут быть записаны другая информация, а также сведения о ликвидированных фрагментах. Коэффициент сжатия у различных файлов разный, но он больше у текстовых и графических файлов и меньше у программных. Считается, что программы–архиваторы сжимают файлы в полтора-четыре раза.
Наиболее известны архиваторы PKZIP/PKUNZIP, PAK/PKPAK, ARJ, WINZIP и WINRAR. Эти программы архивируют отдельные файлы или все файлы папки. Программы PKZIP/PKUNZIP и PAK/PKPAK обладают большей скоростью работы и высокой степенью сжатия, а ARJ, WINZIP и WINRAR имеют разнообразные сервисные функции.
9.5.3. Защита от вредоносных программ (компьютерных вирусов)
О влиянии вредоносных программ на компьютерную обработку информации свидетельствует следующий факт. В 1989 г. аспирант университета США Р. Морис создал первую программу-вирус, которую запустил в сеть Министерства обороны и вывел из строя программы более 6000 ЭВМ [14].
Компьютерные вирусы (КВ) – специальные программы, которые могут самопроизвольно внедряться в некоторые файлы компьютерной информации и выполнять на компьютере несанкционированные действия [15, 16, 18].
При классификации КВ чаще всего используют следующие признаки:
-
среда обитания;
-
деструктивные возможности;
-
операционная система (OC);
-
способ заражения среды обитания;
-
особенности алгоритма работы вируса.
По среде обитания вирусы можно разделить на:
-
файловые вирусы внедряются в выполняемые файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL) либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы);
-
загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), или в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор;
-
макровирусы внедряются в системы, использующие при работе так называемые макросы;
-
сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
В ряде случаев встречаются сочетания КВ, например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков; сетевые макровирусы, которые заражают редактируемые документы и рассылают свои копии по электронной почте.
КВ различают также по типу операционной системы, объекты которой подвержены заражению. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OС: DOS, Windows, OS/2 и т. д. Макровирусы заражают файлы форматов определенной ОС. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
П
Компьютерные
вирусы
Безвредные Опасные
уменьшение
свободной памяти на дисках; проявление
мультимедийных и других эффектов