Защита информации в компьютерных сетях

Физика

Конспекты
Контрольная работа
Задачник
Справочник по физике

Математика

Алгебра
Контрольная по математике

Методика решения задач
по электротехнике

Основы электротехники
Методические указания
Основы электроники
Курсовая работа
Лабораторные работы
Основы теории цепей

Курсовая работа

Проектирование электропривода
Моделирование и анализ
электронных схем

Информатика

Компьютерная  безопасность

Графика

Практика выполнения
технических чертежей
Констpуктоpские документы
Начертательная геометрия

Художественная культура и искусство

Первобытное искусство и мифология
Античное искусство
Эпоха Возрождения
Архитектура периода Киевской Руси
Немецкий романтизм
Экциклопедия по искусству
Стиль в литературе и искусстве
Литература Франции

Технология фотосъемки

Цифровая камера
Экспозиция
Установка правильной экспозиции
Диафрагма и глубина резкости
Процесс получения фотографии
Технологии маскирования
Композиция
Zoom объектив
Технология съемки портрета
Перспектива
Световой спектр
Изобразительные средства и приемы
Рука художника
Старые фотографии
Жанровая фотография

Туризм

Развитие туризма
Организация туристических комплексов

Атаки на уровне сетевого программного обеспечения СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные.

Угрозы компьютерной безопасности Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30—40%.

Синдром Робина Гуда В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников

Кто такие хакеры Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именно следует именовать хакером. Часто хакером называют любого высококлассного специалиста в области вычислительной техники и всего, что с ней связано. Однако среди журналистов, затрагивающих тему хакерства, имеются серьезные разногласия относительно того, как хакеры применяют свои уникальные познания на практике.

Модернизация библиотечно-информационной деятельности осуществляется в направлении ее технологизации. Через эту стадию развития прошли или проходят все ныне эффективные отрасли экономики и социальной сферы. Поэтому формирование технологического тезауруса и освоение современных информационных технологий составляет ядро профессиональной подготовки специалистов библиотечно-информационной сферы.

Программы-шпионы Программные закладки Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а. также средств аутентификации и идентификации пользователей.

Уборка мусора Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единицами хранения информации на аппаратном уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл — это множество кластеров, связанных по определенному закону.

Троянской программой (троянцем, или троянским конем) называется: программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба; программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия.

Как распознать троянскую программу Большинство программных средств, предназначенных для защиты от троянских программ, в той или иной степени использует так называемое согласование объектов. При этом в качестве объектов фигурируют файлы и каталоги, а согласование представляет собой способ ответить на вопрос, изменились ли файлы и каталоги с момента последней проверки

Клавиатурные шпионы Одна из наиболее распространенных, разновидностей программных закладок — клавиатурные шпионы. Такие программные закладки нацелены на перехват паролей пользователей операционной системы, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам.

Парольная защита операционных систем Парольные взломщики Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства.

Взлом парольной защиты операционной системы Windows NT База данных учетных записей пользователей Одним из основных компонентов системы безопасности Windows NT является диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, SAM). Эта база обязательно имеется на каждом компьютере с операционной системой Windows NT. В ней хранится вся информация, используемая для аутентификации пользователей Windows NT при интерактивном входе в систему и при удаленном доступе к ней по компьютерной сети.

Анализаторы протоколов В настоящее время технология построения компьютерных сетей Ethernet стала самым распространенным решением. Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования.

Как сделать парольную защиту Windows 95/98 более надежной В настоящее время Windows корпорации Microsoft является наиболее распространенной операционной системой. Подавляющее большинство компьютеров, которые повсеместно используются для решения самых разнообразных задач, функционируют именно под ее управлением.

Как запретить кэширование паролей в Windows 95/98 Пользователи миллионов компьютеров, применяющих парольную защиту Windows 95/98, часто даже не подозревают о еще одной грозящей им опасности. Проблема связана с кэшированием паролей — методом, который был разработан корпорацией Microsoft для их хранения в Windows 95/98.

Безопасность компьютерной сети Сканеры Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей “персоналок” слышал о глобальной компьютерной сети Internet.

Криптографические методы защиты информации Основы криптографии Зачем нужна криптография Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Шифры и ключи Криптографический алгоритм, также называемый шифром или алгоритмом шифрования, представляет собой математическую функцию, используемую для шифрования и расшифрования. Если быть более точным, таких функций две: одна применяется для шифрования, а другая — для расшифрования.

Надежность алгоритма шифрования Различные криптографические алгоритмы обладают разной надежностью, чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того, насколько легко криптоаналитик может взломать шифр. Если при этом стоимость затрат превышает ценность полученной в результате информации, то владельцу этого шифра, возможно, и беспокоиться не о чем. Если время, потраченное на взлом шифра, больше, чем период, в течение которого ваши данные должны храниться в секрете, то они вероятно вне опасности

Шифры перестановки В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре простой колонной перестановки исходный открытый текст записывается построчно (число букв в строке фиксировано), а шифртекст получается считыванием букв по колонкам. Расшифрование производится аналогично: шифртекст записывается поколонно, а открытый текст можно затем прочесть по горизонтали.

Криптографические ключи Длина секретного ключа Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора.

Программная атака Без специализированного компьютерного оборудования, ведущего параллельный поиск ключей, атака методом тотального перебора имеет значительно меньше шансов на успех. Однако если вы не припасли лишний миллион долларов, который можно потратить на изготовление такого оборудования, есть другой, более дешевый, способ попытаться вскрыть интересующий вас ключ.

Работа с ключами Предположим, некто Иванов и Петров пользуются надежной системой связи. Они делятся друг с другом своими соображениями на разные темы, играют в покер по переписке, заключают взаимовыгодные контракты, заверяя их своими цифровыми подписями, а затем производят расчеты между собой посредством электронных платежей.

Основные криптографические протоколы Обмен ключами Распространенным приемом в криптографии является шифрование каждого передаваемого сообщения с помощью отдельного ключа. Такой ключ называется сеансовым, поскольку используется только на протяжении одного сеанса связи.

Продолжительность использования ключа Любой ключ должен использоваться в течение ограниченного периода времени. Тому есть несколько причин

Протокол с судейством Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый арбитр — судья.

Протокол обмена ключами с цифровой подписью При обмене сеансовыми ключами атаку методом сведения к середине можно попытаться отразить также с помощью цифровой подписи. В этом случае Антон и Борис получают сеансовые ключи, подписанные Дмитрием, который является доверенным лицом, наделенным правами арбитра. Каждый сеансовый ключ снабжается свидетельством о его принадлежности определенному лицу. Получая от Дмитрия ключ, Антон и Борис могут проверить его подпись и убедиться, что этот ключ принадлежит именно тому человеку, которому они собираются послать сообщение.

Периодическая сменяемость паролей Даже при наличии “изюминок” схема аутентификации пользователей путем проверки их паролей имеет один очень серьезный недостаток. Ведь не исключено, что линия связи, соединяющая персональный компьютер Антона с сервером информационно-коммерческой службы, проходит по территориям 33-х стран, законодательство которых по-разному трактует права своих и иностранных граждан на сохранение в тайне их личной переписки.

Многоключевая криптография с открытым ключом В криптографии с открытым ключом используются 2 ключа, один из которых применяется для зашифрования сообщений, а другой — для расшифрования. Вместо этого можно задействовать любое количество ключей. Рассмотрим для примера трехключевую криптосистему с открытым ключом.

Вспомогательные криптографические протоколы Отметка о времени создания файла Существует немало ситуаций, когда людям приходится доказывать, что некий документ уже существовал в определенный момент времени. Например, в споре об авторском праве на изобретение побеждает тот, кто предъявит самую раннюю копию описания сути этого изобретения.

Неоспоримая цифровая подпись Довольно легко получить точную копию обычной цифровой подписи. Иногда это приходится очень кстати, особенно если цифровая подпись стоит под объявлением, предназначенным для всеобщего ознакомления. Однако свободно циркулирующее личное или деловое письмо, в подлинности которого в состоянии убедиться всякий, может поставить его автора в довольно неловкое положение, не говоря уже об опасности прямого шантажа. Поэтому лучше применять такую цифровую подпись, которую можно проверить, но нельзя продемонстрировать посторонним лицам без согласия ее владельца.

Цифровая подпись с дополнительной защитой Предположим, что в распоряжении злоумышленника Зиновия имеется множество высокопроизводительных компьютеров. И все они работают днем и ночью, чтобы вскрыть тайный ключ Антона, которым тот пользуется, подписывая своей цифровой подписью важные финансовые документы. Цель оправдывает средства: ведь в случае успеха Зиновий сможет свободно распоряжаться весьма значительными денежными средствами Антона, подделывая его подпись.

Специальные криптографические протоколы Доказательство с нулевым разглашением конфиденциальной информации

Неосознанная передача информации

Шифрование в каналах связи компьютерной сети Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение определенных условий и выполнение функций, необходимых для общения между компьютерами, связанными в сеть.

Депонирование ключей С незапамятных времен одним из наиболее распространенных методов слежки является подслушивание, включающее перехват сообщений, которыми обмениваются люди, являющиеся объектами наблюдения. Сегодня, благодаря широкому распространению стойких криптосистем с открытым ключом, у преступников и террористов появилась возможность обмениваться посланиями по общедоступным каналам связи, не боясь подслушивания со стороны кого бы то ни было. В связи с этим у правоохранительных органов возникла настоятельная необходимость при определенных условиях осуществлять оперативный доступ к открытым текстам шифрованных сообщений, циркулирующих в коммерческих коммуникационных сетях.

Надежность криптосистем Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь.

Аппаратное и программное шифрование Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.

Почему криптосистемы ненадежны В настоящее время криптография успешно используется почти во всех информационных системах — от Internet до баз данных. Без нее обеспечить требуемую степень конфиденциальности в современном, до предела компьютеризированном мире уже не представляется возможным. Кроме того, с помощью криптографии предотвращаются попытки мошенничества в системах электронной коммерции и обеспечивается законность финансовых сделок. Со временем значение криптографии, по всей вероятности, возрастет

Технологические уровни развития цивилизаций Одной из общих закономерностей современного этапа развития общества является рост его технологизации, т. е. развитие и широкое распространение различного рода технологий во всех сферах жизни и деятельности человека. Сегодня большинство специалистов утверждают, что все мы живем в индустриальном технологическом обществе, на смену которому идет информационная эра

Технологическая система: структура, принципы функционирования Технология как организованная практическая деятельность системна по своей природе, характеризуется устойчивыми связями как внутренними (между структурными компонентами), так и внешними (с окружающей средой). Любое налаженное производство (материальное и нематериальное) являет собой технологическую систему.

Информационная технология: понятийная и структурная характеристика

Информационная деятельность – специфический вид человеческой (преимущественно интеллектуальной) деятельности, выделившейся в процессе исторического развития. Так, появление языка как средства хранения и передачи информации привело к обособлению группы старейшин и жрецов, которые являлись основными носителями и распространителями накопленных поколениями знаний об окружающей действительности; распространение письменности породило первую информационную «профессию» – писцов и переписчиков книг

Системная характеристика информационной технологии Информационная технология (ИТ) является сложной и комплексной системой, охватывающей разнообразный круг проблем, явлений, подходов и т. п. Поэтому для дальнейшего раскрытия сущности, состава, содержания и т. п. ИТ будем использовать принципы и методы системного подхода

Проблемы формирования ИТ как научной дисциплины разрабатывает профессор Института проблем информатики РАН К.К. Колин

Компонентная структура информационной технологии Информационная технология обладает всеми атрибутами технологии практической деятельности и характеризуется собственной целью, предметом, ресурсами, процессами и результатами. Поэтому ее можно использовать для системного описания информационного производства

Наибольший интерес для наших задач имеют этапы развития ИТ, связанные с развитием ЭВМ. Существует несколько точек зрения на развитие информационных технологий с использованием компьютеров, которые определяются различными признаками деления.

Технология как наука Стремительное развитие и усложнение технологий конкретных сфер производственной и социальной деятельности со всей очевидностью требуют серьезного научного анализа и осмысления. Таким образом, наряду с естественнонаучным, общественнонаучным знанием, формируется специфическое технологическое знание.

Классификация ИТ по признаку сферы применения Информационные технологии (ИТ), позволяя интенсифицировать информационные процессы, повысить эффективность использования накопленных обществом информационных ресурсов, обеспечивают себе устойчивое и динамичное развитие. Они интегрируют достижения фундаментальных и прикладных наук (математика, кибернетика, программирование, информатика, лингвистика, психология, эргономика и др.), инженерного знания (в области компьютерной техники, коммуникационных систем, средств связи), образования (педагогические технологии, дистанционное обучение), искусства (анимация, видеокультура, живопись, дизайн).

Технологии программирования – технологии разработки, эксплуатации и сопровождения компьютерных программ. Жизненный цикл программного продукта, независимо от языка и технологии программирования, четко регламентирован на уровне государственных и международных стандартов (определены стадии, этапы и содержание работ). Так, например, технология разработки программных средств складывается из стадий: техническое задание, эскизный проект, технический проект, рабочий проект, внедрение

Классификация ИТ по назначению и характеру использования

Классификация ИТ по способу организации сетевого взаимодействия

Классификация ИТ по характеру участия технических средств в диалоге с пользователем

Прогноз развития информационных технологий Информационная технология в различных вариантах уже произвела радикальные изменения в мировом сообществе, но мы еще только начинаем ощущать их последствия. Волоконная оптика во многих частях мира настолько снизит стоимость телекоммуникаций, что пользование ими станет практически бесплатным. Разумеется, ввод информации в стекловолоконные «магистрали» и передача ее от выхода до потребителя останется беспроводной.

Информационные системы: основные понятия Информация – это новые сведения, которые могут быть использованы человеком для совершенствования деятельности и пополнения знаний. Сообщение – это форма представления информации. Информация считается полезной, если она уменьшает неопределенность решающего алгоритма. Тезаурус – это имеющиеся у получателя знания о конкретном предмете, т. е. некоторый свод слов, понятий, названий объектов, связанных смысловыми связями (семантикой).

Информационные системы: разновидности, особенности структуры и реализации Программное обеспечение (ПО), возникнув в 50-е гг. XX в., сильно изменилось, начиная с программ, выполняющих простые логические и арифметические операции, и кончая сложными системами управления предприятием. В развитии программного обеспечения всегда выделялись два основных направления, связанных с выполнением вычислений, накоплением и обработкой данных.

Системы поддержки принятия решений – DSS (Decision Support System) представляют собой другой тип ИС, в которых с помощью довольно сложных запросов производится отбор и анализ данных о временных, географических разрезах и по другим показателям.

Инструментальные средства информационных технологий – совокупность технических программных и лингвистических средств, обеспечивающих реализацию информационных процессов.

Этапами развития информационной системы являются: формирование концепции, разработка технического предложения (задания) на ИС, проектирование ИС, изготовление ИС, ввод системы в эксплуатацию. Иногда второй и частично третий этапы называют этапами системного проектирования, последние два, а иногда и три, включая проектирование, – этапами реализации ИС

Модели жизненного цикла информационной системы Моделью жизненного цикла ИС называют некоторую структуру, определяющую последовательность процессов, действий и задач, которые реализуются на протяжении ее жизненного цикла, а также взаимосвязи между этими процессами, действиями и задачами.

Спиральная модель разработки ИС В основу спиральной модели, в отличие от каскадной, заложен итерационный процесс разработки информационной системы. При этом возрастает значимость начальных этапов жизненного цикла – анализа и проектирования, на которых осуществляются проверка и обоснованность оригинальности, жизнеспособности и реализуемости выбранных решений, а также создание прототипов ИС.

Информационные процессы Номенклатура информационных процессов Основой понятия «информационный процесс» является термин «процесс», который означает, что что-то происходит, совершается, т. е. изменяется с течением времени. В природе нескончаемо что-нибудь происходит. Естественным изменениям, т. е. таким процессам, как старение, выветривание, эрозия, подвержены даже такие объекты, которые нам кажутся очень стабильными, неизменными, например, скалы и горы. То же самое относится и к процессу существования живого существа.

Сбор и регистрация информации С точки зрения информационной системы в целом, система восприятия осуществляет первичную обработку собираемой извне информации. В свою очередь, для системы восприятия первичную обработку информации производит система сбора информации. Нередко на практике встречаются информационные системы, не обладающие развитой системой восприятия информации. В последнем случае система восприятия представляет собой просто систему сбора информации.

Обработка информации – процессы преобразования формы и (или) содержания документов или данных. Цель этих преобразований – изменение состояния информации, придание ей новых свойств. Различают техническую и семантическую обработку информации.

Хранение информации – процесс обеспечения сохранности документов или данных, удовлетворительного состояния материального носителя, защиты от несанкционированного доступа и недозволенного использования.

Поиск информации – процесс выявления и отбора по заданным содержательным и формальным признакам документов или данных из информационных потоков или массивов. Проблема поиска информации является наиболее проработанной в теории и практике информатики.

Передача информации Процесс передачи информации на расстояние осуществляется двумя способами: неэлектрическим (неавтоматизированным), например, с помощью экспедиторов, курьеров, для которого характерны высокая надежность и низкая скорость передачи, и электрическим (автоматизированным), требующим системы защиты от искажений и несанкционированного доступа.

Программные средства (ПС) информационных технологий – это компьютерные (машинные) программы, представленные на языке программирования или в машинном коде описания действий, которые должна выполнить ЭВМ в соответствии с алгоритмом решения конкретной задачи или группы задач.

Классификация информационных продуктов и услуг Создание единой научно обоснованной, рассчитанной на всеобщее признание классификации ИПУ весьма проблематично.

Основные тенденции развития программного обеспечения: стандартизация программных средств позволяет использовать их на разных аппаратных платформах и в среде разных операционных систем, а также обеспечить взаимодействие с широким кругом приложений;

Рассмотренные выше языковые средства имеют некоторую общую часть, представленную в интерфейсе пользователя с АИС. Это операторы и синтаксические правила, которые непосредственно применяются при составлении запросов. Эти средства естественно рассматривать отдельно от конкретных типов языков, поскольку в любом сколько-нибудь дружественном интерфейсе пользователя язык запросов интегрирует средства различных ИПЯ – библиографических, классификационных и вербальных.

Языки-идентификаторы Международные стандартные номера (книг – ISBN, сериальных изданий – ISSN, музыкальных произведений – ISMN и т. д.).

Регламентация информационных технологий – это процесс создания, организации и использования информации, определяющей нормы, требования, правила и порядок осуществления информационных процессов, устанавливающей образцы и эталоны производимых продуктов и услуг.

Стандарты Наибольшее нормализуюшее значение для информационного производства имеют стандарты: международные, государственные (межгосударственные), государственные (ГОСТ), гармонизированные с международными стандартами ИСО (ГОСТ Р), отраслевые (ОСТ), предприятий (СТП), корпораций, консорциумов.

Нормативная документация Понятие «нормативный документ» будем употреблять в узком смысле: документ, устанавливающий нормы и нормативы (расчетные величины всех видов затрат) на производство информационных продуктов и услуг.

Понятия «информационная продукция», «информационный продукт», «информационная услуга» являются едва ли не самими многозначными в профессиональном лексиконе. В специальной литературе (нормативной, научной, учебной, производственной, справочной) можно встретить их полное отождествление, нечеткое разграничение, поглощение одного другим, а также различные варианты определений. Наиболее обоснованным и взвешенным может быть признано терминирование анализируемых понятий в Федеральном законе РФ «Об участии в международном информационном обмене».

Тенденции развития ассортимента информационных продуктов и услуг По мере того, как информация, наряду с веществом и энергией, становилась важнейшим ресурсом современного производства, утвердился взгляд на нее как на специфический, стратегически важный товар с высокой рыночной стоимостью. Постоянно растущий спрос на информационную продукцию и услуги стимулировал развитие информационного бизнеса и формирование в структуре национального и внешнего рынков нового – информационного – сектора.

Информационное производство в расширенном общественном воспроизводстве Политическая экономия, как наука о процессах расширенного воспроизводства, до последнего времени исследовала однокомпонентную модель этого процесса. В качестве единственной компоненты в этой модели выступало производства материальных благ – материальное производство.

Метрика и законы движения информации Изучение закономерностей движения информации в обществе и развития общественного информационного производства необходимо начать с определения системы мер, характеризующих эти процессы количественно. Шенноновская мера информации неплохо характеризует качество сигналов как средства взаимодействия систем управления и их частей.

Современная структура информационной индустрии Современная информационная индустрия представляет собой совокупность компаний и фирм, занятых созданием, преобразованием и передачей информации, существующей в виде данных, текстов, графики, видеоизображений и звука.

Основные принципы организации информационного производства Продукты информационного производства можно разделить на две группы по форме их участия в расширенном воспроизводстве общества.

Принципы и критерии эффективной организации производства Эффективность использования всех элементов производственного процесса зависит от многих факторов, прежде всего организации самого производства. Под организацией производства понимается совокупность методов наиболее эффективного сочетания основных элементов производственного процесса во времени и пространстве.

Технологические процессы Обязательным условием эффективного функционирования производственной системы является рациональное разделение труда. Основными единицами разделения труда служат процесс и операция.

Рынок информационных продуктов и услуг: структура и характерные особенности Одновременно с формированием информационного сектора экономики идет процесс создания информационного рынка, регулирующего обмен информационными продуктами и услугами (в частности, право на использование информации).

Технологии баз данных Современные авторы часто употребляют термины «банк данных» и «база данных» как синонимы, однако в общеотраслевых руководящих материалах по созданию банков данных Государственного комитета по науке и технике (ГКНТ), изданных в 1982 г., эти понятия различаются. Там приводятся следующие определения банка данных, базы данных и СУБД

Интерфейс запросов совместно с процессором запросов обеспечивает концептуальную модель использования информационной системы в части стандартных типовых запросов, отражающих информационные потребности пользователей-абонентов системы. Интерфейс запросов предоставляет пользователю средства выражения своих информационных потребностей.

Тезаурус гипертекста – это автоматизированный словарь, отображающий семантические отношения между информационными статьями и предназначенный для поиска слов по их смысловому содержанию. Термин «тезаурус» был введен в XIII в. флорентийцем Брунетто Лотики для названия энциклопедии. С греческого языка этот термин переводится как «сокровище, запас, богатство».

Мультимедийные технологии Термин «мультимедиа» (англ. Multimedia) произошел от слияния двух латинских слов: muitum – много и media, medium – средства, соединение, сочетание [2, с. 14]. Использование термина «мультимедиа» в системах современных информационных технологий означает соединение в компьютерной среде всего многообразия инструментальных средств, которые позволяют представлять разные информационные модели реального мира, создавая системный эффект наиболее полного его восприятия человеком.

Телекоммуникационные технологии Интернет является сетью виртуальных сетей. В 1991 году у нас (тогда еще в СССР) о нем знали несколько десятков человек, которые только что освоили электронную почту (через RELCOM) и попробовали, что такое FidoNet. Первое сообщение по электронной почте было послано президентом США Биллом Клинтоном 2 марта 1993 года.

Технологии защиты информации Угрозы безопасности информации, их виды Автоматизированные информационные технологии позволили перейти на новый уровень в проблеме обработки и передачи информации.

Геоинформационные системы Возможность принятия руководством предприятия, района, города, региона единственно верного решения и эффективность интеллектуального труда работников повышается наибольшими темпами в том случае, когда удается собрать воедино и быстро проанализировать большие объемы разнообразной информации, не увеличивая в той же пропорции инвестиции и численность персонала.

CASE–технологии Тенденции развития современных информационных технологий приводят к постоянному возрастанию сложности информационных систем (ИС), создаваемых в различных областях экономики. Современные крупные проекты ИС характеризуются, как правило, следующими особенностями

Технологии искусственного интеллекта Термин «искусственный интеллект» – ИИ – (AI – artificial intelligence) был предложен в 1956 г. на семинаре с аналогичным названием в Дартсмутском колледже (США). Семинар был посвящен разработке методов решения логических, а не вычислительных задач.

Искусственный интеллект – это одно из направлений информатики, целью которого является разработка аппаратно-программных средств, позволяющих пользователю-непрограммисту ставить и решать свои, традиционно считающиеся интеллектуальными задачи, общаясь с ЭВМ на ограниченном подмножестве естественного языка.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

Квалификация нарушителей и их уровень технической оснащенности. По уровню квалификации всех нарушителей можно классифицировать по четырем классификационным признакам

Все средства защиты информации делятся на следующие виды: формальные средства защиты – это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека; неформальные средства защиты – это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность.

На главный раздел сайта: Выполнение курсовой