Вопрос

Цикл жизни вируса обычно включает следующие периоды: внедрение, инкубационный, репликации (саморазмножения) и проявления. В течение инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например необратимую коррекцию информации в компьютере или на внешних носителях.

Физическая структура компьютерного вируса достаточно проста. Он состоит из головы и, возможно, хвоста. Под головой вируса понимается его компонента, получающая управление первой. Хвост – это часть вируса, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, называют несегментированными, тогда как вирусы, содержащие голову и хвост, - сегментированными.

Наиболее существенные признаки компьютерных вирусов позволяют провести следующую их классификацию.


Существует несколько подходов к классификации компьютерных вирусов по их характерным особенностям:

- по среде обитания вируса;

- по способу заражения;

- по деструктивным возможностям;

- по особенностям алгоритма работ.


По среде обитания вирусы подразделяются на:

Файловые вирусы - вирусы поражающие исполняемые файлы, написанные в различных форматах. Соответственно в зависимости от формата, в котором написана программа это будут EXE или COM вирусы.

Загрузочные вирусы - вирусы поражающие загрузочные сектора (Boot сектора) дисков или сектор содержащий системный загрузчик(Master Boot Record) винчестера.

Сетевые вирусы - вирусы, распространяющиеся в различных компьютерных сетях и системах.

Макро вирусы - вирусы поражающие файлы Microsoft Office

Flash вирусы - вирусы поражающие микросхемы FLASH памяти BIOS.


По способу заражения вирусы делятся на:

Резидентные вирусы - вирусы, которые при инфицировании компьютера оставляют свою резидентную часть в памяти. Они могут перехватывать прерывания операционной системы, а также обращения к инфицированным файлам со стороны программ и операционной системы. Эти вирусы могут оставаться активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы - вирусы, не оставляющие своих резидентных частей в оперативной памяти компьютера. Некоторые вирусы оставляют в памяти некоторые свои фрагменты не способные к дальнейшему размножению такие вирусы считаются не резидентными.


По деструктивным возможностям вирусы подразделяются на:

Безвредные вирусы - это вирусы ни как не влияющие на работу компьютера за исключение, быть может, уменьшения свободного места на диске и объема оперативной памяти.

Неопасные вирусы - вирусы, которые проявляют себя в выводе различных графических, звуковых эффектов и прочих безвредных действий.

Опасные вирусы - это вирусы, которые могут привести к различным сбоям в работе компьютеров, а также их систем и сетей.

Очень опасные вирусы - это вирусы, приводящие к потере, уничтожению информации, потере работоспособности программ и системы в целом.

По особенностям алгоритма работы вирусы можно подразделить на:

Вирусы спутники(companion) - эти вирусы поражают EXE-файлы путем создания COM-файла двойника, и поэтому при запуске программы запустится, сначала COM-файл с вирусом, после выполнения своей работы вирус запустит EXE-файл. При таком способе заражения "инфицированная" программа не изменяется.

Вирусы "черви" (Worms) - вирусы, которые распространяются в компьютерных сетях. Они проникают в память компьютера из компьютерной сети, вычисляют адреса других компьютеров и пересылают на эти адреса свои копии. Иногда они оставляют временные файлы на компьютере но некоторые могут и не затрагивать ресурсы компьютера за исключением оперативной памяти и разумеется процессора.

"Паразитические" - все вирусы, которые модифицируют содержимое файлов или секторов на диске. К этой категории относятся все вирусы не являются вирусами-спутниками и вирусами червями.

"Стелс-вирусы" (вирусы-невидимки, stealth) - представляющие собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков подставляют вместо себя незараженные участки информации. Кроме этого, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы.

"Полиморфные" (самошифрующиеся или вирусы-призраки, polymorphic) - вирусы, достаточно трудно обнаруживаемые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфного вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

"Макро-вирусы" - вирусы этого семейства используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время наиболее распространены макро-вирусы, заражающие текстовые документы редактора Microsoft Word.


По режиму функционирования:

- резидентные вирусы (вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам);

- транзитные вирусы (вирусы, которые выполняются только в момент запуска зараженной программы).


По объекту внедрения:

- файловые вирусы (вирусы, заражающие файлы с программами);

- загрузочные вирусы (вирусы, заражающие программы, хранящиеся в системных областях дисков).


В свою очередь, файловые вирусы подразделяются на вирусы, заражающие:

- исполняемые файлы;

- командные файлы и файлы конфигурации;

- составляемые на макроязыках программирования, или файлы, содержащие макросы (макровирусы - разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office);

- файлы с драйверами устройств;

- файлы с библиотеками исходных, объектных, загрузочных и оверлейных модулей, библиотеками динамической компоновки и т.п.

Загрузочные вирусы подразделяются на вирусы, заражающие:


- системный загрузчик, расположенный в загрузочном секторе и логических дисков;

- внесистемный загрузчик, расположенный в загрузочном секторе жестких дисков.


По степени и способу маскировки:

- вирусы, не использующие средств маскировки;
- stealth-вирусы (вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным элементам данных);
- вирусы-мутанты (MtE-вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса).

В свою очередь, MtE-вирусы делятся:

- на обычные вирусы-мутанты, в разных копиях которых различаются только зашифрованные тела, а дешифрованные тела вирусов совпадают;

- полиморфные вирусы, в разных копиях которых различаются не только зашифрованные тела, но и их дешифрованные тела.

Наиболее распространенные типы вирусов характеризуются следующими основными особенностями.

Файловый транзитный вирус целиком размещается в исполняемом файле, в связи, с чем он активизируется только в случае активизации вирусоносителя, а по выполнении необходимых действий возвращает управление самой программе. При этом выбор очередного файла для заражения осуществляется вирусом посредством поиска по каталогу.

Файловый резидентный вирус отличается от нерезидентного логической структурой и общим алгоритмом функционирования. Резидентный вирус состоит из так называемого инсталлятора и программ обработки прерываний. Инсталлятор получает управление при активизации вирусоносителя и инфицирует оперативную память путем размещения в ней управляющей части вируса и замены адресов в элементах вектора прерываний на адреса своих программ, обрабатывающих эти прерывания. На так называемой фазе слежения, следующей за описанной фазой инсталляции, при возникновении какого-либо прерывания управление получает соответствующая подпрограмма вируса. В связи с существенно более универсальной по сравнению с нерезидентными вирусами общей схемой функционирования резидентные вирусы могут реализовывать самые разные способы инфицирования.

Stealth-вирусы пользуются слабой защищенностью некоторых операционных систем и заменяют некоторые их компоненты (драйверы дисков, прерывания) таким образом, что вирус становится невидимым (прозрачным) для других программ.

Полиморфные вирусы содержат алгоритм порождения дешифрованных тел вирусов, непохожих друг на друга. При этом в алгоритмах дешифрования могут встречаться обращения практически ко всем командам процессора Intel и даже использоваться некоторые специфические особенности его реального режима функционирования.

Макровирусы распространяются под управлением прикладных программ, что делает их независимыми от операционной системы. Подавляющее число макровирусов функционирует под управлением текстового процессора Microsoft Word. В то же время известны макровирусы, работающие под управлением таких приложений, как Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes, в операционных системах фирм Microsoft и Apple.

Сетевые вирусы, называемые также автономными репликативными программами, или, для краткости, репликаторами, используют для размножения средства сетевых операционных систем. Наиболее просто реализуется размножение в тех случаях, когда сетевыми протоколами возможно и в тех случаях, когда указанные протоколы ориентированы только на обмен сообщениями. Классическим примером реализации процесса электронной почты является репликатор Морриса. Текст репликатора передается от одной ЭВМ к другой как обычное сообщение, постепенно заполняющее буфер, выделенный в оперативной памяти ЭВМ-адресата. В результате переполнения буфера, инициированного передачей, адрес возврата в программу, вызвавшую программу приема сообщения, замещается на адрес самого буфера, где к моменту возврата уже находится текст вируса. Тем самым вирус получает управление и начинает функционировать на ЭВМ-адресате.

«Лазейки», подобные описанной выше обусловленные особенностями реализации тех или иных функций в программном обеспечении, являются объективной предпосылкой для создания и внедрения репликаторов злоумышленниками.

19 вопрос

 

20 вопрос

Современная классификация троянских коней выглядит следующим образом.

• Mail Sender – наиболее распространенная разновидность, так как подавляющее большинство троянов, если не все, отсылают хозяину пароли доступа в Интернет, от электронной почты, ICQ, чатов и т. д. в зависимости от изобретательности их создателя. Например: Trojan-PSW.Win32.QQPass.du (ворует пароли Windows), Bandra.BOK (пытается украсть пароли от банковских сайтов), Bancos.LU (сохраняет пароли во временных файлах, а затем пытается отослать их хозяину), Banker.XP (собирает конфиденциальные данные, пароли, счета и т. д. и отправляет их хозяину).

• Backdoor – утилиты удаленного администрирования, обычно обладают возможностями Mail Sender и функциями удаленного управления компьютером. Такой троян ждет соединения со стороны клиента (через какой-либо порт), с помощью которого посылает команды на сервер. Например: Backdoor.Win32.Whisper.a (имеет встроенную функцию удаленного управления компьютером), Back Orifice (позволяет полностью контролировать компьютер).

• Программы-дозвонщики – отличаются тем, что могут нанести значительный финансовый урон, соединяясь с зарубежным провайдером. С телефонного номера абонента происходит установка международного соединения, допустим с островами Кука, Сьерра-Леоне и т. д. Например: Trojan – PSW.Win32.DUT или trojan.dialuppasswordmailer.a, Trojan-PSW.Win32.Delf.gj, Not-a-virus:?PSWTool.Win32.DialUpPaper, Not-a-virus: PornWare.Dialer.RTSMini и др.

• Трояны-кейлоггеры – удачно сочетают в себе функции кейлоггера и Send-Mailer. Они способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию своему создателю по почте или прямо на сервер, расположенный в Интернете. Например: Backdoor.Win32.Assasin.20, Backdoor.Win32.Assasin.20.n, Backdoor.Win32.BadBoy, Backdoor.Win32.Bancodor.d (keylogger.trojan) и др.

• Эмуляторы DDos (Distributed Denial of Service) – довольно интересная группа троянов. Серверная часть отслеживает определенный порт и, как только получает команды извне, начинает функционировать как нюкер (приложение, отсылающее на заданный IP шквал некорректно сформированных пакетов, что приводит к отказу в обслуживании).

• Downloader (загрузчики) – загружают из Интернета файлы без ведома пользователя. Это могут быть как интернет-страницы нецензурного содержания, так и просто вредоносные программы. Например: Trojan-Downloader.Win32.Agent.fk (после запуска создает папку под названием %Program Files%\Archive, после чего копирует себя в нее, размер загружаемых файлов может варьироваться), Trojan-Downloader.Win32.Small.bxp и др.

• Dropper (дропперы) – программы, созданные для скрытной установки в систему других троянских программ. Например, Trojan-Dropper.Win32.Agent.vw.

• Прокси-серверы – этот троянский конь устанавливает в вашу систему один из нескольких прокси-серверов (socks, HTTP и т. п.), а затем кто угодно, заплатив хозяину, или сам хозяин совершает интернет-серфинг через этот прокси, не боясь, что его IP вычислят.

Деструктивные троянские программы, помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски, удалять системные файлы и т. д.

21 вопрос

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

Нарушением безопасности (или просто нарушением) будем называть реализацию угрозы безопасности.

В настоящей работе предпринята попытка возможно более полного охвата угроз безопасности субъектов информационных отношений. Однако следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

 

Основные виды угроз безопасности субъектов информационных отношений

Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

· стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

· сбои и отказы оборудования (технических средств) АС;

· последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

· ошибки эксплуатации (пользователей, операторов и другого персонала);

· преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).



Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Основные виды угроз безопасности субъектов информационных отношений





Вопрос

Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления. Цель информационной технологии — производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия.

1. Информационные ресурсы (ИР) – имеющиеся в наличии запасы информации, зафиксированной на каком-либо носителе и пригодной для ее сохранения и использования.

2. В настоящее время используется узкое и широкое понимание ИР: в узком понимании имеют в виду только сетевые ИР, доступные через компьютерные средства связи, а в широком – любую зафиксированную на традиционных или электронных носителях информацию, пригодную для сохранения и распространения. Для информационных работников профессионально значимо широкое понимание.

3. Информационные ресурсы – это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, базах данных и других информационных системах).

4. В числе особенностей информационных ресурсов можно отметить:

5. · неисчерпаемость — по мере развития общества и роста потребления знаний их запасы не убывают, а растут;

6. · нематериальность — что обеспечивает относительную легкость их воспроизведения, передачи, распространения по сравнении с другими видами ресурсов.

7. · по мере использования ИР не исчезает, а сохраняется и даже увеличивается (за счет трансформации полученных сообщений с учетом опыта и местных условий).

8. · он несамостоятелен и сам по себе им лишь потенциальное значение. Только соединяясь с другими ресурсами - опытом, трудом, квалификацией, техникой, энергией, сырьем, ИР проявляется как движущая сила.

9. · ИР является формой непосредственно включения науки в состав производительных сил. В информационном обществе наука является не родственной производительной силой. Это осуществляется в форме ИР.

10. · ИР возникает в результате не умственного труда, а его творческой части.

11. · Коммуникационная система общества - важнейший фактор формирования, накопления и использования ИР на базе имеющихся знаний. Может сложится такая парадоксальная ситуация, когда при избытке знаний общество будет испытывать дефицит ИР.

 

2 вопрос

Информационные ресурсы являются базой для создания информационных продуктов. Любой информационный продукт отражает информационную модель его производителя и воплощает его собственное представление о конкретной предметной области, для которой он создан. Информационный продукт, являясь результатом интеллектуальной деятельности человека, должен быть зафиксирован на материальном носителе любого физического свойства в виде документов, статей, обзоров, программ, книг и так далее.

Информационный продукт - совокупность данных, сформированная производителем для распространения в вещественной или невещественной форме.

Информационный продукт может распространяться такими же способами, как и любой другой материальный продукт, с помощью услуг.

Услуга - результат непроизводственной деятельности предприятия или лица, направленный на удовлетворение потребности человека или организации в использовании различных продуктов.

Информационная услуга - получение и предоставление в распоряжение пользователя информационных продуктов.

В узком смысле информационная услуга часто воспринимается как услуга, получаемая с помощью компьютеров, хотя на самом деле это понятие намного шире.

При предоставлении услуги заключается соглашение (договор) между двумя сторонами - предоставляющей и использующей услугу. В договоре указываются срок ее использования и соответствующее этому вознаграждение.

Перечень услуг определяется объемом, качеством, предметной ориентацией по сфере использования информационных ресурсов и создаваемых на их основе информационных продуктов.

Пример 1. Библиотеки являются местом сосредоточения значительной части информационных ресурсов страны. Перечислим основные виды информационных услуг, оказываемых библиотечной сферой:

·предоставление полных текстов документов, а также справок по их описанию и местонахождению;

·выдача результатов библиографического поиска и аналитической переработки информации (справки, указатели, дайджесты, обзоры и пр.);

·получение результатов фактографического поиска и аналитической переработки информации (справки, таблицы, фирменное досье);

·организация научно-технической пропаганды и рекламной деятельности (выставки новых поступлений, научно-технические семинары, конференции и т.п.);

·выдача результатов информационного исследования (аналитические справки и обзоры, отчеты, рубрикаторы перспективных направлений, конъюнктурные справки и т.д.).

Информационные услуги возникают только при наличии баз данных в компьютерном или некомпьютерном варианте.

База данных - совокупность связанных данных, правила организации которых основаны на общих принципах описания, хранения и манипулирования данными.

Базы данных являются источником и своего рода полуфабрикатом при подготовке информационных услуг соответствующими службами. Базы данных, хотя они так и не назывались, существовали и до компьютерного периода в библиотеках, архивах, фондах, справочных бюро и других подобных организациях. В них содержатся всевозможные сведения о событиях, явлениях, объектах, процессах, публикациях и т.п.

С появлением компьютеров существенно увеличиваются объемы хранимых баз данных, и соответственно расширяется круг информационных услуг.

Рассмотрим классификацию баз данных с позиций их использования для систематизации информационных услуг и продуктов.

Базы данных принято разделять на библиографические и небиблиографические.

Библиографические базы данных содержат вторичную информацию о документах, включая рефераты и аннотации.

Небиблиографические базы данных имеют множество видов:

·справочные, содержащие информацию о различных объектах и явлениях, например адреса, расписания движения, телефоны магазинов и т.п.;

·полного текста, содержащие первичную информацию, например статьи, журналы, брошюры и т.п.;

·числовые, содержащие количественные характеристики и параметры объектов и явлений, например химические и физические данные, статистические и демографические данные и т.п.;

·текстово-числовые, содержащие описания объектов и их характеристики, например по промышленной продукции, фирмам, странам и т.п.;

·финансовые, содержащие финансовую информацию, предоставляемую банками, биржами, фирмами и т.п.;

·юридические, содержащие правовые документы по отраслям, регионам, странам.

Исходя из возможных видов информационных продуктов, баз данных и ресурсов классификация информационных услуг представлена на рис. 1.1.

Выпуск информационных изданий означает подготовку печатной продукции: библиографических и других указателей; реферативных сборников; обзорных изданий; справочных изданий.

Информационные издания подготавливаются практически всеми видами информационных служб, органов и систем. Эти издания содержат вторичную информацию, которая создается на основе работы с базами данных, предоставление работы с которыми также является услугой.

Ретроспективный поиск информации - это целенаправленный по заявке пользователя поиск информации в базе данных и пересылка результатов либо по почте в виде распечаток, либо по электронной почте в виде файла.

Предоставление первоисточника является традиционной услугой библиотечных служб. Эта услуга предусматривает не только выдачу первоисточников, но и их копий, полученных с помощью устройств различного принципа действия.

3 вопрос

Информационные технологии характеризуются следующими основными свойствами:

1. Целесообразность. ИТ реализуется с целью по­вышения эффективности производства или иной деятельности путем автоматизации бизнес-процесс, в которых большую роль играет надежность, своевременность и пол­нота информации. Бизнес-процесс представляет собой систему последовательных, целе­направленных и регламентированных видов деятельности, достигающих значимых для организации результатов.

2. Системная полнота или целостность процесса. Процесс включает все элементы, обеспечивающие необходимую завершенность действий человека в достижении постав­ленной цели.

3. Регулярность процесса и высокая степень расчлененности его на однозначные этапы.

5. Взаимодействие с внешней средой.

6. Реализация во времени. Информационная технология должна соответствовать новым потребностям организации, реагировать на изменения бизнес-процессов и учитывать но­вые возможности технических средств и программного обеспечения. Поэтому после внедрения ИТ, как правило, происходит ее постоянное развитие: модифи­кация, изменение структуры, включение новых компонентов.

4 вопрос

Составляющие информационных технологий
Выделяют следующие основные составляющие ИТ (одинаково характерные и для автоматизированных информационных систем):
1. Техническое обеспечение — это аппаратные средства и средства коммуникациии, обеспечивающие работу ИТ. Как правило, включают персональный компьютер, периферийные устройства, линии связи, сетевое оборудование и т.д. От технического обеспечения зависит главным образом характер сбора и передачи данных.
2. Программное обеспечение (ПО) непосредственно реализует функции накопления, обработки, хранения, отображения, поиска и анализа данных, обеспечивает взаимодействие пользователя с ЭВМ посредством пользовательского интерфейса. ПО находится в прямой зависимости от технического обеспечения.
3. Информационное обеспечение представляет собой совокупность проектных решений по видам, объемам, способам размещения и формам организации информации, циркулирующей в ИС.
4. Методическое обеспечение — это комплекс нормативно-методических и инструктивных материалов подготовки и оформления документов по эксплуатации технических средств, организации работы специалистов-пользователей и технического персонала. [2] Организационное обеспечение представляет собой комплекс методов, средств и документов, регламентирующих взаимодействие персонала информационной системы с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы. Таким образом, организационное и методическое обеспечение увязывают действия персонала по работе с техническими и программными средствами в единый технологический процесс.
5. Математическое обеспечение — это совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач и в процессе автоматизации проектировочных работ автоматизированной информационной технологии. Математическое обеспечение включает средства моделирования процессов управления, методы и средства решения типовых задач управления, методы оптимизации запасов материальных ресурсов и принятия оптимальных управленческих решений.
6. Правовое обеспечение — собой совокупность правовых норм, регламентирующих правоотношения при создании, внедрении и использовании ИТ1.
7. Лингвистическое обеспечение включает совокупность научно-технических терми-нов и других языковых средств, используемых в ИТ, а также правил формализации есте-ственного языка, включающих методы сжатия и раскрытия текстовой информации с це-лью повышения эффективности автоматизированной обработки информации и облегчаю-щих общение человека с ЭИС. [5] Они делятся на две группы: традиционные языки (есте-ственные, математические, языки программирования и моделирования) и языки, предна-значенные для диалога с ЭВМ (информационно-поисковые языки, языки СУБД, языки операционных сред и т.д.).
Свойства информационной технологии
Информационные технологии характеризуются следующими свойствами:
1. Целесообразность. Внедрение ИТ не является самоцелью. ИТ реализуется с целью повышения эффективности производства (или иной деятельности) путем автоматизации тех бизнес-процессов, в которых большую роль играет надежность, своевременность и полнота информации.
Бизнес-процесс представляет собой систему последовательных, целенаправленных и регламентированных видов деятельности (операций), достигающих значимых для органи-зации результатов. Примеры бизнес-процессов: закупка сырья, набор студентов, верстка номера газеты, принятие закона.
2. Системная полнота или целостность процесса. Процесс включает все элементы, обеспечивающие необходимую завершенность действий человека в достижении постав-ленной цели.
3. Регулярность процесса и высокая степень расчлененности его на однозначные фазы (стадии, этапы). Однозначность фаз позволяет применять средние величины при их характеристике, а значит, осуществить стандартизацию и унификацию.
4. Взаимодействие с внешней средой.
5. Реализация во времени. Информационная технология должна соответствовать но-вым потребностям организации, реагировать на изменения бизнес-процессов и учитывать новые возможности технических средств и программного обеспечения. Поэтому после внедрения ИТ, как правило, происходит ее постоянное развитие (модификация, изменение структуры, включение новых компонентов).
Структура информационной технологии
Как отмечалось выше, ИТ внедряется для автоматизации определенных процессов циркуляции и переработки информации в некоторой предметной области. Поэтому на реализацию информационной технологии (в частности, выбор аппаратного, программно-го, организационного обеспечения) влияют, в первую очередь, содержание этих процессов и особенности предметной области. Обычно работа над внедрением ИТ начинается с соз-дания моделей предметной области.
Модели предметной области — совокупность описаний, обеспечивающих взаимо-понимание между пользователями (сотрудниками организации) и разработчиками.
ИТ строится на базе некоторой опорной технологии, которая включает:
-аппаратные средства;
-системное ПО (операционные системы, драйверы, системные утилиты);
-инструментальное ПО (системы управления базами данных, средства разработки программного обеспечения).
Ядром информационной технологии являются три компонента.
1. База данных, посредством которой реализуется функция хранения всей информа-ции, необходимой для эффективной реализации бизнес-процесса. Вместо классических реляционных БД могут использоваться другие варианты. Например, большинство техно-логий Data Mining строятся на основе хранилища данных, а экспертные системы обраща-ются к базе знаний.
2. Пользовательский интерфейс, посредством которого осуществляется взаимодей-ствие между персоналом и информационной системой (такое взаимодействие является необходимым для многих этапов технологического процесса). Современные ИТ исполь-зуют концепцию автоматизированных рабочих мест, в соответствии с которым каждый сотрудник взаимодействует с АИС непосредственно на своем рабочем месте.

3. Совокупность технологических процессов, реализуемых посредством данной ИТ.

Классификация информационных технологий зависит от критерия классификации. В качестве критерия может выступать показатель или совокупность признаков, влияющих на выбор той или иной информационной технологии

5 вопрос

Информационная система - это взаимосвязанная совокупность информационных, технических, программных, математических, организационных, правовых, эргономических, лингвистических, технологических и других средств, а также персонала, предназначенная для сбора, обработки, хранения и выдачи экономической информации и принятия управленческих решений.

· Функции редактировании данных. Под функцией редактирования данных мы понимаем, с одной стороны, целый комплекс операций, изменяющих содержимое информационной базы, с другой стороны, возможность информационной системы принимать команды и сигналы на редактирование данных со стороны пользователя через различные датчики или по телекоммуникационным каналам. В зависимости от характера информационной системы операции редактирования данных могут иметь свою особенность. Например, может отсутствовать операция удаления данных, вместо этого данным может присваиваться различный статус (статус «удалена» делает информацию невидимой при обычном просмотре, но позволяет в случае необходимости извлечь удаленную информацию).

· Функции получения информации из информационного хранилища или поисковые функции. Операция получения нужной информации имеет три составляющих: команда поиска, получаемая информационной системой со стороны пользователя или по другим каналам, поиск информации в информационном хранилище, представление полученных данных для пользователя. Обычно ИС имеет стандартный набор команд извлечения нужной информации. Но в системах, ориентированных на аналитическую работу, может быть и специальный встроенный язык для формирования собственных пользовательских запросов. Стандартными языками для получения нужных данных являются языки SQL (Structured Queries Language, язык структурированных запросов) и QBE (Query By Example, запрос по образцу).

· Функции безопасности. Существуют три составляющие функции безопасности:

· защита доступности данных;

· защита целостности данных;

· защита конфиденциальности информации.

Из этого перечня, кстати, следует, что функции безопасности должны присутствовать в любой информационной системе.

· Расчетные функции. Функции данного типа заключаются в обработке информации, которая находится в системе по определенным алгоритмам. Типичным примером расчетных задач ИС является статистическая обработка данных, находящихся в информационном хранилище. Широко применяющейся разновидностью информационных систем с расчетными функциями являются системы автоматического проектирования.

· Технологические функции. Данные функции заключаются в автоматизации всего технологического цикла или отдельных его компонентов. Типичным примером системы с технологическими функциями являются ИС по автоматизации документооборота.

· Аналитические функции. Эти функции заключаются в проведении операций над данными, результатом которых является прогностическая информация, т. е. некоторое суждение о состоянии объекта в будущем.

6 вопрос

В процессе развития автоматизированных информационно-поиско-вых систем сформировались три вида информационного обслуживания: документальное, фактографическое и концептографическое. Каждому из этих видов соответствует своя информационная система.

Документальная система в течение уже многих веков обеспечивала информационное обслуживание общества в целом и различных его институтов, в том числе науки и техники.

Сущность документального обслуживания заключается в том, что информационные потребности членов общества удовлетворяются путём предоставления им первичных документов, необходимые сведения из которых потребители извлекают сами. Обычно грамотное документальное обслуживание осуществляется в два этапа: сначала потребителю предоставляется некоторая совокупность релевантных (релевантность – смысловое соответствие содержания документа информационному запросу) его запросу вторичных документов (этот этап называется библиографическим), а затем, после отбора потребителем из этой совокупности определённого числа уже пертинентных (пертинентность – соответствие содержания документа информационной потребности конкретного специалиста) документов, ему предоставляют сами документы (этот этап называется библиотечным обслуживанием). Таким образом, потребность в информации при документальном обслуживании удовлетворяется опосредованно, через первичный документ.

В отличие от документального обслуживания фактографическое предполагает удовлетворение информационных потребностей непосредственно, т.е. путём представления потребителям самих сведений (отдельных данных, фактов, концепций). Эти сведения, также релевантные запросам потребителей, предварительно извлекаются информационными работниками из первичных документов и после определённой их обработки (оформления) представляются потребителям. Следует уточнить само понятие «фактографическая информация». Под ним следует понимать сведения не только фактического характера, но и теоретического, предположительного, оценочного характера, т.е. включать и факты, и концепции, всё то, что может быть объектом извлечения из текста, описания на определённом информационном языке, хранения и поиска в той или иной информационной системе.

Если в случае документального и фактографического обслуживания потребителю информации предоставляются документы или сведения, извлечённые из информационного потока, так сказать, в «натуральном» виде, то при концептографическом обслуживании всё это (документы и сведения) подвергается интерпретации, оценке, обобщению со стороны информационного работника. В результате такой интерпретации формулируется так называемая ситуативная информация, содержащая в себе оценку рассматриваемых сведений, тенденций и перспективы развития отдельных научных и технических направлений, рекомендаций и пр. По этой причине под концептографическим обслуживанием можно также понимать формулирование и доведение до потребителей ситуативной информации, в явном виде не содержащейся в анализируемых источниках, а полученной в результате информационно-логического и концептографического анализа некоторой совокупности сообщений. Другими словами, в случае концептографического обслуживания потребителю представляются не только сведения о документе или сами сведения из документа, но и некоторая дополнительная информация, привнесённая информационным работником в процессе их интерпретации.

Все виды информационного обслуживания функционируют на основе своих специфичных рядов вторичных документов. По сути дела каждая из разновидностей обслуживания сводится к созданию своего ряда вторичных документов и доведению их до потребителя различными средствами и в различных режимах информационного обслуживания.

Существенное повышение эффективности информационных систем в настоящих условиях, когда открыты возможности внедрения в информационный процесс высокопроизводительных технических средств, может быть достигнута за счёт их автоматизации. Появление автоматизированных информационных систем – результат объективного процесса, обусловленного научно-технической революцией. Эти системы, интегрируя информацию, обеспечивают комплексное решение задач управления.

Документальные информационные системы обслуживают принципиально иной класс задач, которые не предполагают однозначного ответа на поставленный вопрос. Базу данных таких систем образует совокупность неструктурированных текстовых документов (статьи, книги, рефераты, тексты законов и т.п.) и графических объектов, снабжённая тем или иным формализованным аппаратом поиска.

Цель системы, как правило, – выдать в ответ на запрос пользователя список документов, в какой-то мере удовлетворяющих сформулированным в запросе условиям. Например, выдать список всех статей, в которых встречается слово «энтропия». Принципиальной особенностью документальной системы является её способность, с одной стороны, выдавать ненужные пользователю документы (например, где «энтропия» употреблена в ином смысле, чем предполагалось), а с другой – не выдавать нужные (например, если автор употребил какой-то синоним или ошибся в написании).

7 вопрос

 

8 вопрос

Системное ПО - совокупность программ для управления аппаратурой компьютера и обеспечения работы прикладных программ.

Системное ПО входит в состав программного обеспечения компьютера.

Классификация системного ПО:

Базовое ПО - совокупность программ, обеспечивающих работу компьютера.

В базовое ПО входят:

· операционные системы,

· операционные оболочки (shell).

Операционные системы (ОС) - программы, которые управляют устройствами компьютера (процессором, оперативной памятью, устройствами ввода\вывода) и обеспечивают работу других программ.

В ОС входят программы:

· планировщик процессов - для организации эффективного использования ресурсов компьютера (процессора, памяти),

· драйверы устройств - для управления устройствами ввода\вывода, они переводят команды определенного устройства ввода\вывода в команды ОС.

· файловая система,

· системные библиотеки - для поддержки приложений, в них представлены функции, которые сложны для самостоятельного написания и часто используются в программах. Например, функции ввода\вывода информации, расчета математических функций и др.

9 вопрос

Инструмента́льное програ́ммное обеспе́чение — программное обеспечение, предназначенное для использования в ходе проектирования, разработки и сопровождения программ, в отличие от прикладного и системного программного обеспечения.

Виды инструментального ПО

· Текстовые редакторы

· Интегрированные среды разработки

· SDK

· Компиляторы

· Интерпретаторы

· Линковщики

· Парсеры и генераторы парсеров (см. Javacc)

· Ассемблеры

· Отладчики

· Профилировщики

· Генераторы документации

· Средства анализа покрытия кода

· Средства непрерывной интеграции

· Средства автоматизированного тестирования

· Системы управления версиями

· и др.

10 вопрос

Прикладное ПО - совокупность программ для решения прикладных задач (задач пользователя).

Прикладное ПО входит в состав программного обеспечения компьютера.

Классификация прикладного ПО:

Прикладное ПО общего назначения - совокупность программ для решения общих универсальных задач. Эти программы используются большинством пользователей компьютера.

11 вопрос

Информация может быть классифицирована следующим образом:

· по объекту - показатели качества товара, его ресурсоемкость, параметры инфраструктуры рынка, организационно-технического уровня производства, социального развития коллектива, охраны окружающей среды и т.д.;

· по принадлежности к подсистеме системы менеджмента - информация по целевой подсистеме, научному сопровождению системы, внешней среде системы, обеспечивающей, управляемой и управляющей подсистемам;

· по форме передачи - вербальная (словесная) информация и невербальная;

· по изменчивости во времени - условно-постоянная и условно-переменная (недолговечная);

· по способу передачи - спутниковая, электронная, телефонная, письменная и т.д.;

· по режиму передачи - в нерегламентные сроки, по запросу и принудительно в определенные сроки;

· по назначению - экономическая, техническая, социальная, организационная и т.д.;

· по стадиям жизненного цикла объекта - по стадии стратегического маркетинга, научно-исследовательских и опытно-конструкторских работ, организационно-технологической подготовке производства и т.д.;

· по отношению объекта управления к субъекту - между фирмой и внешней средой, между подразделениями внутри фирмы по вертикали и горизонтали, между руководителем и исполнителями, неформальные коммуникации.

12 вопрос

При построении иерархической системы классификации сначала выделяется некоторое множество объектов, подлежащее классифицированию, для которого определяются полное множество признаков классификации и их соподчиненность друг другу, затем производится разбиение исходного множества объектов на классификационные группировки на каждой ступени классификации.

Иерархическая система классификации строится следующим образом:

• исходное множество элементов составляет 0-й уровень и делится в зависимости от выбранного классификационного признака на классы (группировки), которые образуют 1-й уровень;

• каждый класс 1 -го уровня в соответствии со своим, характерным для него классификационным признаком делится на подклассы, которые образуют 2-й уровень;

• каждый класс 2-го уровня аналогично делится на группы, которые образуют 3-й уровень, и т.д.

Преимуществом иерархического метода:

· логичность

· большая информационная вместимость

· простота

Недостатки иерархического метода:

· жесткая структура

· сложность перегруппировки объектов.

Поэтому при разработке классификаторов следует учитывать, что иерархический метод классификации предпочтителен для объектов с относительно стабильными признаками.

13 вопрос

Фасетная классификация не предполагает жесткого деления информации в определенной последовательности, а позволяет свободно извлекать из всей совокупности сведения, которые нужны в результате запроса. Если, например, иерархическую (логисмографическую) классификацию можно сравнить с разноразмерными ящиками, где каждый меньший вложен в каждый больший, то фасетную можно сравнить с серией разноразмерных кубиков, выбор которых обусловлен не порядком, в котором они уложены друг в друга, а желанием выбирающего. Организация многих систем аналитических счетов к одному синтетическому позволяет существенно увеличить объем получаемой информации. [1]

Фасетная классификация (в отличие от иерархической) позволяет строить классы путем применения любого сочетания характерных признаков. В рамках такого классифицирования допустимо пересечение отдельных классификационных элементов.

Фасетная классификация позволяет строить группировки по произвольному сочетанию признаков, давая при этом возможность пропускать и не использовать любые из них. Изменение фасетной формулы и значений отдельных фасет не представляет затруднений. Как и при иерархической классификации выделяемый набор признаков в фасетах определяется потребностями со стороны решаемых функциональных задач АСУ и не является самоцелью классификации.

14 вопрос

Для организации поиска информации, для ведения тезаурусов (словарей) эффективно ис­пользуется дескрипторная (описательная) система классификации, язык которой приближа­ется к естественному языку описания информационных объектов. Особенно широко она используется в библиотечной системе поиска.

Суть дескрипторного метода классификации заключается в следующем:

• отбирается совокупность ключевых слов или словосочетаний, описывающих определенную предметную область или совокупность однородных объектов. Причем среди
ключевых слов могут находиться синонимы;

• выбранные ключевые слова и словосочетания подвергаются нормализации, т.е.
из совокупности синонимов выбирается один или несколько наиболее употребимых;

• создается словарь дескрипторов, т.е. словарь ключевых слов и словосочетаний, отобранных в результате процедуры нормализации.

15 вопрос

Восьмеричная система состоит из восьми цифр: 0,1,2,3,4,5,6,7. Шестнадцатеричная система - из десяти цифр и шести латинских букв: 0,1,2,3,4,5,6,7,8,9, A, В, C, D, E, F.
Для записи чисел в позиционной системе счисления с основанием n нужно иметь алфавит из n цифр. При n<10 используются n первых арабских цифр, а при n>10 добавляются буквы. Позиционные системы удобны тем, что они позволяют записывать большие числа с помощью сравнительно небольшого числа знаков. Ещё более важное преимущество позиционных систем – это простота и лёгкость выполнения арифметических операций над числами, записанных в этих системах.
Существуют и другие - непозиционные системы счисления, построенные на иных принципах. Общеизвестный пример такой системы - римская система счисления. Числа здесь записываются с помощью основных знаков - латинских букв:
1 -- I; 5 -- V; 10 -- X; 50 -- L; 100 -- C; 500 -- D; 1000 - M
Когда написано несколько римских цифр рядом, то число, обозначаемое ими, читается по следующим правилам:
1. Если цифра с большим значением стоит слева от цифры с меньшим значением, то их значения складываются.
2. Если цифра с меньшим значением стоит слева от цифры с большим значением, то из большего значения вычитается меньшее.
3. Если рядом стоят две одинаковые цифры, то их значения складываются.

Например:
55=LV 1515=MDXV
95=XCV 999=CMXCIX
34=XXXIV 72=LXXII
87041=LXXXVIIMXLI
В непозиционной системе счисления смысл каждого символа не зависит от того места, на котором он стоит. Числа образуются сложно, и к тому же большие числа имеют очень громоздкую запись; если складывать и вычитать в такой системе ещё можно без особого труда, то умножать очень сложно, а деление представляет собой почти непосильную проблему, поэтому непозиционная система счисления в вычислительной технике применения не нашла.

Существует очень много докомпьютерных систем кодирования различной информации. Так, например, числа можно кодировать в римской, десятичной и других системах записи чисел; например, в системе кодирования туземцев с островов, расположенных в Торресовом проливе число 3 записывается как окоза-урапун. Существует также система кодирования музыкальных произведений, так называемая, нотная азбука. Но можно подойти к вопросу о языке музыки с другой стороны, так, как об этом писал русский композитор Ю.А. Шапорин: “Мне кажется, нет на свете другого искусства, которое так бы роднило людей, как музыка. Язык её понятен каждому...” Он имел в виду, что миллионы людей понимают язык музыки в том смысле, что способны слушать и наслаждаться музыкой, не зная ни названий музыкальных инструментов, ни принципов создания музыкальных произведений. И в этом он, разумеется, прав. Широко известна в профессиональном мире система кодирования бухгалтерской и банковской информации, так как существуют определённые правила ведения бухгалтерского учёта и банковских операций, устанавливаемые государством.  
 
 
 
16 вопрос

По типу хранимой информации БД делятся на

  • документальные,
  • фактографические и
  • лексикографические.

Среди документальных баз различают библиографические, реферативные и полнотекстовые.

К лексикографическим базам данных относятся различные словари (классификаторы, многоязычные словари, словари основ слов и т. п.).

В системах фактографического типа в БД хранится информация об интересующих пользователя объектах предметной области в виде «фактов» (например, биографические данные о сотрудниках, данные о выпуске продукции производителями и т.п.); в ответ на запрос пользователя выдается требуемая информация об интересующем его объекте (объектах) или сообщение о том, что искомая информация отсутствует в БД.
В документальных БД единицей хранения является какой-либо документ (например, текст закона или статьи), и пользователю в ответ на его запрос выдается либо ссылка на документ, либо сам документ, в котором он может найти интересующую его информацию.
БД документального типа могут быть организованы по- разному: без хранения и с хранением самого исходного документа на машинных носителях. К системам первого типа можно отнести библиографические и реферативные БД, а также БД- указатели, отсылающие к источнику информации. Системы, в которых предусмотрено хранение полного текста документа, называются полнотекстовыми.
В системах документального типа целью поиска может быть не только какая-то информация, хранящаяся в документах, но и сами документы. Так, возможны запросы типа «сколько документов было создано за определенный период времени» и т. п. Часто в критерий поиска в качестве признаков включаются «дата принятия документа», «кем принят» и другие «выходные данные» документов.
Специфической разновидностью баз данных являются базы данных форм документов. Они обладают некоторыми чертами документальных систем (ищется документ, а не информация о конкретном объекте, форма документа имеет название, по которому обычно и осуществляется его поиск), и специфическими особенностями (документ ищется не с целью извлечь из него информацию, а с целью использовать его в качестве шаблона).
В последние годы активно развивается объектно- ориентированный подход к созданию информационных систем. Объектные базы данных организованы как объекты и ссылки к объектам. Объект представляет собой данные и правила, по которым осуществляются операции с этими данными. Объект включает метод, который является частью определения объекта и запоминается вместе с объектом. В объектных базах данных данные запоминаются как объекты, классифицированные по типам классов и организованные в иерархическое семейство классов. Класс - коллекция объектов с одинаковыми свойствами. Объекты принадлежат классу. Классы организованы в иерархии.

По характеру организации хранения данных и обращения к ним различают

  • локальные (персональные),
  • общие (интегрированные, централизованные) и
  • распределенные базы данных

17 вопрос

Вредоносная программа (на жаргоне некоторых специалистов «вирус», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки, кейгены и прочие программы для взлома вредоносными программами, или потенциально опасными.

Date: 2015-11-13; view: 1361; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию