Экономическая деятельность и ее информационное обеспечение

Информационные технологии в экономике. Основы автоматизации экономической деятельности предприятий. Компьютерные технологии моделирования управления. Защита информации в информационных системах. Программное обеспечение экономической деятельности.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 15.03.2010
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Если же соединенные компьютеры находятся в разных частях города, в разных городах или странах, то такие сети называются распределенными. К распределенной сети могут подключаться не только отдельные компьютеры, но и локальные сети. Распределенные сети мирового масштаба называют глобальными.

Самой известной глобальной сетью является INTERNET. Основой функционирования глобальной сети ИНТЕРНЕТ является базовая семиуровневая эталонная модель взаимосвязи открытых систем -- протокол TCP/IP (Transfere Communication Protocol /Internet Protocol).

Основное различие между всеми названными сетями заключается в управлении доступом к информации и в том, как происходит обмен данными. В зависимости от способов управления доступом и обмена данными сети подразделяются по топологии и технологии. Последовательно рассмотрим представление данных в сетях, виды используемых топологий и технологий.

Топология -- это схема соединения каналами связи компьютеров или узлов сети между собой. Используются следующие виды соединений: общая шина, звезда, кольцо.

Метод доступа -- это технология, определяющая использование канала передачи данных, соединяющего узлы сети на физическом уровне. Самыми распространенными технологиями сегодня являются Ethernet, Arcnet и Token - Ring (говорящее кольцо).

Сеть шинной топологии представляет собой подключение компьютеров вдоль одного кабеля. Технологией обеспечивающей такой способ соединения компьютеров является Ethernet -- метод доступа с прослушиванием несущей частоты и обнаружением конфликтов. При этом методе доступа узел, прежде чем послать данные по каналу связи, прослушивает его, и только убедившись, что канал свободен, посылает пакет. Если канал занят, узел повторяет попытку передать пакет через случайный промежуток времени. Данные, переданные одним узлом сети, поступают во все узлы, но распознает и принимает их компьютер, которому предназначены данные. В качестве линий связи в топологии Ethernet используются кабель типа витая пара, коаксиальные и оптоволоконные кабели. Эта технология обеспечивает дуплексную передачу данных со скоростями от 10 до 100 Мбит/сек. Шинная топология позволяет эффективно использовать пропускную способность канала, устойчива к неисправностям отдельных узлов и дает возможность наращивания сети.

Сеть кольцевой топологии использует в качестве канала связи замкнутое кольцо из компьютеров, соединенных коаксиальным или оптическим кабелем. Технология доступа в сетях этой топологии реализуется методом передачи маркера. Маркер - это пакет, снабженный специальной последовательностью бит (его можно сравнить с конвертом для письма). Он последовательно предается по кольцу от компьютера к компьютеру в одном направлении. Каждый узел ретранслирует передаваемый маркер. Компьютер может передать свои данные, если он получил пустой маркер. Маркер с пакетом передается, пока не обнаружится компьютер, которому предназначен пакет. В этом компьютере данные принимаются, но маркер движется дальше и возвращается к отправителю. После того, как отправивший пакет компьютер убедится, что пакет доставлен адресату, маркер освобождается. Скорость передачи данных в таких сетях достигает 4 Мбит/сек.

При звездообразной топологии все компьютеры сети подключаются к центральному компьютеру отдельной линией связи. Центральный компьютер управляет рабочими станциями, подключенными к нему через концентратор, который выполняет функции распределения и усиления сигналов. Надежность работы сети при такой топологии полностью зависит от центрального компьютера. Метод доступа реализуется с помощью технологии Arcnet. Этот метод доступа также использует маркер для передачи данных. Маркер передается от компьютера к компьютеру в порядке возрастания адреса. Как и в кольцевой топологии, каждый компьютер регенерирует маркер. Данный метод доступа обеспечивает скорость передачи данных 2 Мбит/сек.

В настоящее время существуют еще более скоростные, но и более дорогие варианты организации вычислительных сетей в виде распределенного двойного кольца на базе оптико-волоконных каналов (вариант FDDI) и витой пары (вариант CDDI). Данные варианты организации и технологии построения предназначаются для больших корпоративных вычислительных сетей.

Локальные сети могут интегрироваться в более сложные единые сетевые структуры. При этом, однотипные по используемым в них аппаратуре и протоколам сети, объединяются с помощью общих для соединяемых сетей узлов-«мостов», а разнотипные сети (работающих под управлением различных операционных систем) объединяются с помощью общих узлов-«шлюзов».

Шлюзы могут быть как аппаратными, так и программными. Например, это может быть специальный компьютер (шлюзовой сервер), а может быть и компьютерная программа, шлюзовое приложение. В последнем случае компьютер может выполнять не только функции шлюза, но и функции рабочей станции.

Интеграция нескольких сетей в единую систему требует обеспечения межсетевой маршрутизации информационных потоков в рамках единой сети. Межсетевая маршрутизация организуется путем включения в каждую из объединяемых подсетей специальных узлов-«маршрутизаторов» (часто функции «маршрутизаторов» и «шлюзов» интегрируются в одном узле). Узлы-«маршрутизаторы» должны «распознавать», какой из пакетов относится к «местному» трафику сети станции-отправителя, а какой из них должен быть передан в другую сеть, входящую в единую интегрированную систему.

При подключении локальной сети предприятия к глобальной сети особое внимание обращается на обеспечение информационной безопасности. В частности, должен быть максимально ограничен доступ в сеть для внешних пользователей, а также ограничен выход во внешнюю сеть сотрудников предприятия. Для обеспечения сетевой безопасности устанавливают брандмауэры. Это специальные компьютеры или компьютерные программы, препятствующие входу в локальную сеть и несанкционированной передаче информации.

Пользователи (клиенты) локальной сети могут иметь различные права доступа и полномочия по обработке информации, хранящейся в базах данных коллективного пользования. Полномочия пользователей локальной сети определяются правилами разграничения доступа, а совокупность приемов распределения полномочий называется политикой сети. Управление сетевыми политиками называется администрированием сети, которым занимается уполномоченное лицо - системный администратор.

Порядок доступа и использования ресурсов сети Интернет определяет организация или уполномоченное лицо -- провайдер.

Концепция открытых информационных систем. Для реализации технологии распределенной обработки данных необходимо согласовать правила использования и взаимодействия аппаратных ресурсов, изготовленных разными фирмами, программных ресурсов, созданных разными языковыми средствами и информационных ресурсов, имеющих разные форматы представления данных. В настоящее время основной тенденцией в области информационных технологий и компьютерных коммуникаций является идеология открытых систем. Идеологию открытых систем реализуют в своих последних разработках все ведущие фирмы -- поставщики средств вычислительной техники, передачи информации, программного обеспечения и разработки прикладных информационных систем. Их результативность на рынке информационных технологий определяется согласованной научно-технической политикой и реализацией стандартов открытых систем.

Что понимается под открытыми системами в данном контексте? «Открытая система -- это система, которая состоит из компонентов, взаимодействующих друг с другом через стандартные интерфейсы, службы и форматы данных». Сущность технологии открытых систем заключается в обеспечении следующих задач:

Унификации обмена данными между различными компьютерами;

Переносимости прикладных программ между различными компьютерами;

* Мобильности пользователей, т.е. возможности пользователей переходить с одного компьютера на другой, независимо от его архитектуры и используемых программ без необходимости переобучения специалистов.

Основой, обеспечивающей реализацию открытых систем служит совокупность стандартов, с помощью которых унифицируется взаимодействие аппаратуры и всех видов программного обеспечения: языков программирования, средств ввода -- вывода, графических интерфейсов, систем управления базами данных, протоколов передачи данных в компьютерных сетях.

Возможности сети Интернет

Интернет представляет собой глобальную компьютерную сеть, содержащую гигантский объем информации по любой тематике, доступной для всех желающих не только на коммерческой основе, и предоставляющую большой спектр информационных услуг. В настоящее время Интернет представляет собой объединение более сорока тысяч различных локальных сетей, за что она и получила название Сеть сетей.

Каждая локальная сеть называется узлом или сайтом, а юридическое лицо, обеспечивающее работу сайта - провайдером. Сайт состоит из нескольких компьютеров - серверов, каждый из которых предназначен для хранения информации определенного типа и в определенном формате. Каждый сайт и сервер имеют уникальные имена, посредством которых они идентифицируются в Интернете.

Для подключения к Интернет пользователь должен заключить контракт на обслуживание с одним из провайдеров в его регионе. После этого, подключившись с помощью модема и средств удаленного доступа к сайту провайдера, пользователь получает доступ ко всем сайтам и компьютерам в Интернете. Потенциально Интернет предоставляет следующий информационный сервис общего назначения:

1. Электронная почта(E-mail) предоставляет каждому абонементу электронный адрес, представляющий аналог почтового адреса. С помощью E-mail пользователь может пересылать и получать сообщения и файлы произвольного вида.

2. Доступ к информационным ресурсам. Имеется несколько видов информационных ресурсов Интернета, различающихся характером информации, способом ее организации, методами работы с ней. В Интернете имеются следующие информационные системы:

o World Wide Web (WWW) - всемирная информационная паутина, в которой информация состоит из страниц. Информация в WWW организована в форме гипертекста. Это означает, что в документе существуют специальные элементы - текст или рисунки, называемые гипертекстовыми ссылками, щелчок мышью на которых выводит на экран другой документ, на который указывает данная ссылка.

o Gopher-система, являющуюся предшественником WWW и сейчас утрачивает свое значение, хотя и поддерживается в Интернете. Просмотр информации на Gopher-сервере организуется с помощью древовидного меню, аналогичного меню в приложениях Windows или аналогичного дереву каталогов в файловой системе.

o FTP (File Transfer Programme) - система, служащая для пересылки файлов. Файлы становятся доступными для работы только после копирования на собственный компьютер.

o Система телеконференции - UseNet представляет собой совокупность документов, сгруппированных по определенным темам.

3. IRC (Internet Relay Chat) - обмен информацией в режиме реального времени. Этот режим напоминает селекторную связь, набираемый пользователем, немедленно воспроизводится на экране одного или сразу нескольких абонентов.

Имеются также следующие, доступные пользователю средства поиска, управления и контроля в Интернете.

1. Поисковые системы - WAIS, Archie, Veronica, "машины поиска" в WWW, предназначенные для поиска информации, организованной одним из перечисленных выше способов.

2. Telnet - режим удаленного управления любым компьютером в сети, используемый для запуска на сервере или на любом компьютере в Интернет необходимой программы.

3. Служебная программа Ping предназначенна для проверки качества связи с сервером.

4. Программы WHOIS и Finger позволяют найти координаты пользователей сети или определить пользователей, работающих в настоящий момент на конкретном хосте.

В последнее время Интернет стал интенсивно использоваться для рекламы, выполнения торговых заказов и расчетов по ним.

Адресация и протоколы

Компьютер, подключенный к Интернету и использующий связи с другими компьтерами сети специальный протокол TCP/IP (Transfer Control Protocol/ Internet Protocol), называют хостом. Для индентификации каждого хоста в сети имеются два способа адресации, всегда действующих совместно.

Первый способ адресации, называется IP-адресом, аналогичен телефонному номеру. IP-адрес назначается провайдером, состоит из четырех групп цифр (четырех байтов), разделенных точками, заканчивается точкой и имеет, например, вид: 123.45.67.91, где числа в каждой группе могут принимать значения от 0 до 255. Аналогично телефонам каждый компьютер в Интернет должен иметь уникальный IP-адрес. Обычно пользователь свой IP-адрес не использует. Неудобства IP-адреса в его безликости, отсутствии смысловой характиристики хоста и поэтому трудной запоминаемости.

Второй способ идентификации компьютеров называется системой доменных имен или DNS (Domain Name Service). DNS - имена назначаются провайдером и, например, имеют вид win.smtp.dol.ru. Приведенное выше полное доменное имя состоит из четырех разделенных точками простых доменов. Так в приведенном примере DNS-имени домены имеют следующий смысл:

ru - домен провайдера, в данном случае обозначает все хосты в России.

dol - домен провайдера, обозначает компьютеры локальной сети российской фирмы Demos.

smtp - домен группы серверов Demos, обслуживающих систему электронной почты.

win - имя конкретного компьютера.

Таким образом, по своей организации и внутренней структуре DNS-имена напоминают полный путь к конкретному файлу в дереве каталогов и файлов. Одно из различий состоит в том, что домен более высокого уровня в DNS - имени находится правее.

Особое значение имеют имена доменов самого верхнего уровня, стоящие в полном имени с права. Они зафиксированны международной организацией InterNIC и строятся по региональному и организационному признаку, например:

com - коммерческие;

edu - образовательные;

au - Австралия;

jr - Япония.

Домены могут сочетать географические и организационные уровни, например: chel.ru.- серверы Челябенской области. Обычно доменные имена имеют 3-4 уровня вложения.

Указание способа организации информации на конкретном хосте и идентификация размещенного на нем определенного информационного ресурса осуществляются посредством системы адресации, называемой URL (Uneversal Resource Locator). Например, URL может иметь вид: http://home.microsoft.com/inti/ru/www_tour.html. Элементы адреса означают:

http:// - тип протокола, указывает что адрес относится к хосту, который является WWW-сервером

home.microsoft.com - доменное имя хоста;

/inti/ru/ - подкоталоги ru корневого каталога inti хоста;

www_tour.html - имя файла.

URL состоит из латинских букв и некоторых символов: тире -, подчеркивания _, тильды ~, и не может содержать пробелов.

Для индентификации адресата электронной почты применяется система E-mail-адресов, например вида vatbul@dol.ru. В этом адресе vatbul - имя адресата, символ @ - признак конца имени адресата, dol.ru. - доменное имя провайдера, на одном из компьютеров которого будет хранится "почтовый ящик" пользователя.

Адресация телеконференций Usenet осуществляется почти аналогично полному доменному имени хоста и имеет вид comp.ai.philosophi. Каждая группа символов, разделенная точками, образует тему. Аналогично DNS каждая тема имени конференции представляет некоторое множество статей, являющихся подмножеством тем верхнего уровня, однако в данном случае уровни "понижаются" слева направо.

Помимо перечисленных общесетевых протоколов Интернета для ряда информационных служб существуют свои протоколы.

Интернет, Интранет, Экстранет. Эталонная модель взаимодействия открытых систем

Протоколы - это специальные стандарты, которые обеспечивают совместимость программ и данных (программы поддержки протоколов) и аппаратных средств (аппаратные протоколы) при взаимодействии компьютеров в сетях. Программы поддержки протоколов часто называют просто «протокол», а функции поддержки аппаратных протоколов физически выполняют специальные устройства -- интерфейсы (разъемы, кабели и т.п.).

Главным международным стандартом сетевых взаимодействий, принятым в 1983 году является базовая семиуровневая эталонная модель взаимосвязи открытых систем. Она получила название протокол TCP/IP (Trans-fere Communication Protocol /Internet Protocol). Каждому уровню в модели соответствуют различные сетевые операции, оборудование и протоколы.

Рассмотрим функции, которые выполняет каждый из семи уровней:

1-й, физический уровень осуществляет физические соединения для передачи данных между объектами, а также кодирование и декодирование данных;

2-й, уровень звена данных (канальный) управляет передачей данных по каналу

3-й, сетевой уровень «прокладывает» путь между системой отправителем и системой адресатом, обеспечивает маршрутизацию сообщения;

4-й, транспортный уровень управляет передачей информации по этому пути.

5-й, сеансовый уровень предназначен для организации и управления сеансами взаимодействия прикладных процессов (обменом данными);

6-й, уровень представления данных (представительный) подготавливает информацию в таком виде, в каком требуют прикладные процессы. Так, если, например, используется дисплей, то информация формируется в виде страницы с заданным числом строк определенной длины;

7-й, прикладной уровень связан с прикладными процессами, обеспечивает соответствующий сервис пользователю (http, ftp, smtp).

Теперь остановимся на способах передачи данных в сетях.

Данные обычно содержатся в больших по размерам файлах. Однако, существует две причины, затрудняющие передачу больших блоков данных. Во-первых, такой блок, отправляемый с одного компьютера, заполняет весь канал и «связывает» работу всей сети, т.е. препятствует взаимодействию остальных компонентов сети. Во-вторых, возникновение ошибок при передаче крупных блоков приведет к повторной передаче всего блока. По этим причинам файлы разбивают на небольшие управляемые пакеты или кадры.

Пакет -- основная единица информации в компьютерных сетях. При разбиении файлов на пакеты скорость их передачи возрастает настолько, что каждый компьютер в сети получает возможность передавать и принимать данные практически одновременно с остальными компьютерами. На компьютере -- получателе пакеты накапливаются и выстраиваются в должном порядке для восстановления исходного файла.

При разбиении файлов на пакеты сетевая операционная система добавляет к каждому пакету специальную управляющую информацию. Она обеспечивает:

Передачу исходных данных небольшими пакетами (от 512 байт до 4 Кбайт);

Сбор данных в надлежащем порядке на компьютере -- получателе;

Проверку данных на наличие ошибок;

Пакеты могут содержать различные сведения:

Собственно передаваемую информацию;

Данные и команды, управляющие компьютером;

Коды управления сеансом;

Адрес источника и адрес получателя;

Инструкцию о маршруте пакета;

Компоненты пакета группируются в три раздела: заголовок, данные и трейлер. В заголовке передается сигнал о передаче пакета, адрес отправителя и получателя и синхронизирующий сигнал. Вторая часть пакета -- передаваемые данные. Трейлер содержит информацию для проверки ошибок (контрольную сумму пакета).

Структура, информационные ресурсы и принципы работы в сети Интернет

Интернет -- это всемирная компьютерная сеть, объединяющая миллионы компьютеров по всему миру. Фактически Интернет является конгломератом многих глобальных, региональных, университетских и учрежденческих сетей, а также сетей, обслуживаемых коммерческими провайдерами. В таблице 6 представлена история создания и развития сети Интернет.

Таблица 6

История создания и развития компьютерной сети Интернет

В Интернет нет центрального управляющего органа, а следовательно, выход любого узла из строя или появление нового узла не оказывают никакого влияния на общую работоспособность сети. Однако архитектура коммуникационной системы Интернет имеет вполне определенный иерархический характер. В этой иерархической архитектуре ограниченный набор дорогостоящих магистральных каналов с высокой пропускной способностью, составляющих так называемую опорную или базовую сеть, соединяет между собой сети со средней пропускной способностью, к которым, в свою очередь, подключаются отдельные организации. Понятно, что для сети такого масштаба и организации очень остро стоит проблема адресации и маршрутизации.

Связь между компьютерами в Интернет осуществляется посредством комплекса сетевых протоколов ТСРМР. Для идентификации компьютеров (host-узлов), подключенных к Интернет, и межсетевой маршрутизации пакетов каждому из компьютеров присваивается уникальный четырехбайтный адрес (IP-адрес). Запись IP-адреса состоит из четырех сегментов, разделенных точками. Каждый сегмент представляет собой десятичное число в диапазоне от 0 до 255, что соответствует одному байту. Примером записи IP-адреса является строка: 197.25.17.34. Числа 0,127 и 255 зарезервированы для специальных нужд и не могут быть использованы в обычном IP-адресе.

Сегменты IP-адреса делятся на две части. Левая -- сетевая часть IP-адреса -- обозначает сеть или иерархию подсетей, на нижнем уровне которой находится адресуемый компьютер. Правая -- машинная часть IP-адреса -- указывает на конкретный номер host-компьютера в сети нижнего уровня иерархии. Количество сегментов в сетевой и машинной части IP-адреса зависит от того, к какому классу сети он принадлежит.

Номера сетей выделяются административным центром InterNIC (Network Information Center) научным организациям, учебным заведениям, коммерческим структурам и пр. по их официальным запросам. Данные номера являются постоянными, или статическими. При этом, присваивание номеров конкретным машинам пользователей происходит непосредственно в самих организациях.

Каждый Интернет-провайдер, компания, предоставляющая доступ в Интернет индивидуальным клиентам (Internet service provider, ISP), предварительно получив комплект постоянных номеров сетей в NIC и создав на их базе набор (пул) IP-адресов, выделяет клиенту при каждом его подключении один из них. В этом случае, IP-адрес клиента рассматривается как временный, или динамический. Данный механизм использования адресов Интернет в условиях множества непостоянных клиентов сети позволяет экономить ограниченное пространство статических адресов, которое в настоящее время составляет примерно два миллиона.

В силу того, что числовые IP-адреса host-узлов, обеспечивающие межсетевую маршрутизацию пакетов на втором уровне протоколов ТСРМР, не очень удобны для пользователей (отметим, что аппаратные адреса сетевых устройств первого уровня протоколов ТСРМР полностью скрыты от них), IP-адреса были дополнены иерархической системой символических адресов компьютеров, работа с которой обеспечивается в Интернет особой сетевой службой доменных имен DNS (Domain Name System).

Доменная система имен -- это весьма сложная распределенная база данных, содержащая информацию о компьютерах (в основном, о компьютерах-серверах), включенных в Интернет. К информации данной базы относятся символьные адреса (имена) компьютеров, их числовые IP-адреса, данные для маршрутизации почты и многое другое. Основной задачей службы DNS при сетевом взаимодействии является поиск адресуемых компьютеров с преобразованием символьных адресов в числовые IP-адреса и наоборот.

Пространство имен доменной системы представляет собой дерево с корневым каталогом. Под корневым каталогом располагаются домены верхнего уровня, ниже -- второго и так далее. Таким образом, доменная система имен выполняет еще одну функцию -- обеспечивает иерархическую организацию адресов компьютеров, входящих в сеть, по принципу отличному от иерархии их физического подключения. Для доменного имени «info.isea.ru» ш является именем домена верхнего уровня, isea -- именем домена второго уровня, a info -- именем домена третьего уровня. При этом в качестве домена самого нижнего уровня выступает символическое имя компьютера.

Имена домен DNS верхнего уровня строго определены и могут быть трех-или двух-символьными. Первый тип домен верхнего уровня исторически предназначался для организаций, расположенных на территории США, и информировал об их организационно-политической принадлежности.

К трехсимвольным доменам DNS верхнего уровня относятся следующие:

СОМ -- коммерческие организации;

EDU--учебные заведения;

NET -- организации, предоставляющие сетевые услуги;

MIL-- военные учреждения;

GOV-- правительственные учреждения;

ORG -- некоммерческие организации;

INT -- международные организации.

Двухсимвольные домены DNS верхнего уровня предназначаются для других стран и совпадают с кодами ISO. Например, RU -- Россия, US -- США, СА -- Канада, DE -- Германия, FR-- Франция.

Имена доменов второго уровня на территории США выделяются административным центром сети Интернет InterNIC. В Европе заявки на получение доменных имен второго уровня принимает RIPE (Reseaux IP Europeens). При таком централизованном выделении имен второго уровня дается гарантия того, что выданный домен второго уровня уникален в пределах соответствующего домена первого уровня. Организация вправе самостоятельно делить полученный домен второго уровня на поддомены, обеспечивая при этом уникальность новых имен на нижних уровнях иерархии.

В России регистрация доменных имен осуществляется Всероссийским научно-исследовательским институтом развития открытых систем (ВНИИРОС).

Пользователи, подключенные к Интернет, получают доступ ко всем ресурсам сети. Они могут с помощью программных средств telnet, rlogin и т. п. осуществить регистрацию и выполнить свою работу на одном из удаленных многопользовательских компьютеров сети; совместно с другими пользователями объединять свои файловые системы в рамках распределенной в пространстве сетевой файловой системы NFS (Network File System) или воспользоваться услугами доступной практически в любой точке земного шара электронной почты E-mail, которая почти по всем параметрам превосходит обыкновенную почту.

В Интернет существует множество, так называемых, FTP-серверов, на которых хранится огромное количество файлов. Пользователь, соединившись с одним из таких серверов с помощью сетевой службы FTP (File Transfer Protocol), получает возможность поиска на сервере и переноса на собственный компьютер необходимой ему информации. Правда, иногда, для того чтобы копировать файлы, необходимо иметь пользовательский бюджет на данном сервере, но многие FTP-серверы позволяют регистрироваться под пользовательским именем anonymous и с адресом электронной почты в качестве пароля (такие серверы называются анонимными FTP-серверами).

Для облегчения поиска необходимой информации в Интернет существует отдельная сетевая служба Archie. Данная служба обеспечивает поиск по ключевым словам в специальной регулярно обновляемом базе данных о файлах, доступных по анонимному FTP.

Служба WAIS (Wide Area Information Server) аналогична Archie, однако позволяет проводить более глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию.

Сервисная система Gopher связывает все три вышеназванные службы воедино. Средства поиска Gopher хорошо совмещаются с Archie и WAIS, а средства ее пользовательского интерфейса позволяют просматривать и копировать документы, найденные в результате поиска.

Для представления хранимой в Интернет информации в удобной для пользователя, форме существует специальная сетевая служба WWW (World Wide Web), которая представляет собой своего рода распределенную по множеству узлов базу различного рода данных, построенную на гипертекстовой технологии. Для поиска в этой базе используются различные поисковые серверы, например, Yandex, Rambler, Lycos, Yahoo и др.

Помимо названных сетевых служб в Интернет существуют и другие службы, в частности, IRC и ICQ, обеспечивающие возможность интерактивного общения удаленных пользователей сети. С помощью IRC (Internet Relay Chat) множество пользователей могут заходить на так называемые «каналы» («комнаты», «виртуальные места», как правило, имеющие тематическую направленность), чтобы «поговорить» с группой людей или с конкретным человеком. Служба ICQ (I Seek You) очень популярный в последнее время Интернет-пейджер, позволяющий в любое время узнать, находится ли некоторый пользователь в сети, «поговорить» с ним, обменяться файлами и т. д.

Воспользоваться услугами всех перечисленных выше сетевых служб можно при наличии у пользователя специальной программы-клиента. Отметим, что некоторые из таких программ-клиентов носят интегральный характер, обеспечивая взаимодействие пользователя с несколькими сетевыми службами. Например, Web-браузер фирмы Netscape позволяет работать, не только с WWW, но и с FTP, с GOPHER и даже с некоторыми другими службами.

Интранет и Экстранет

Распределенные сети, работающие по технологии и принципу организации сети INTERNET, и использующие протокол TCP/IP, но принадлежащие одной организации получили название INTRANET. Фирмы, которым необходимо делиться информацией с деловыми партнерами, часто организуют общую базу данных и объединяют ИНТРАСЕТи, работающие на основе протокола TCP/IP в сети называемые ЭКСТРАНЕТ. Обмен данными в сетях Интранет и Экстранет осуществляется по закрытым, выделенным каналам связи, доступным только работникам предприятий -- владельцам сети.

ТЕМА 6.

Защита информации в экономических информационных системах

Безопасность информационных систем в экономике. Информационная безопасность -- составляющая экономической безопасности.

Становление рыночной экономики в России породило ряд проблем. Одной из таких проблем является обеспечение безопасности бизнеса. На фоне высокого уровня криминализации общества, проблема безопасности любых видов экономической деятельности становится особенно актуальной. Информационная безопасность среди других составных частей экономической безопасности (финансовой, интеллектуальной, кадровой, технико-технологической, политико-правовой, экологической, маркетинговой и физической) является одной из главных составляющих.

Термин "безопасность" в законе РФ «О безопасности» определяется как "состояние защищённости жизненно важных интересов личности, общества, государства от внутренних и внешних угроз». Состояние защищенности -- это стабильно прогнозируемое во времени состояние окружения, в котором предприятие может осуществлять свои уставные задачи без перерывов, нарушений и потери конкурентоспособности

Следует различать понятия информационная безопасность и безопасность информации. Первое понятие охватывает более широкий круг проблем. Согласно Доктрине информационной безопасности России информационная безопасность -- состояние защищённости информационной сферы (информационной среды общества), обеспечивающее её формирование и развитие в интересах граждан, организаций и государства. Жизненно важные интересы -- совокупность потребностей, обеспечивающих существование и прогрессивное развитие. Объекты безопасности -- личность, её права и свободы, общество -- его духовные и материальные ценности, государство -- его конституционный строй, суверенитет и территориальная целостность. С точки зрения информационной безопасности необходимо защитить граждан (информационная безопасность личности) от ненужной информации, от разрушающего психику и сознание потока информации. С другой стороны, необходимо обеспечить право граждан на информацию.

Информационная безопасность как составная часть экономической безопасности предпринимательской деятельности включает в себя: а) комплексную программу обеспечения безопасности информационных ресурсов предприятия и б) экономически обоснованную технологическую систему защиты, обеспечивающую должный уровень защищенности, готовности, надежности ИС и безопасность информации.

Безопасность информации -- это обеспечение ее конфиденциальности, целостности и доступности законным пользователям. Безопасность информации - состояние защищённости информации, обрабатываемой средствами вычислительной техники (ВТ), находящуюся на машинных и традиционных носителях, от внутренних и внешних угроз.

Угрозам -- случайным или намеренным действиям, выводящим фирму, независимо от рода ее деятельности, из состояния безопасности со стороны внешнего окружения и внутренних источников подвержены персонал, имущество, информация и товары при перемещении. Кроме того, фирма может быть признана виновной в судебном порядке за ущерб, нанесённый третьим лицам (включая и собственных служащих) или собственности.

Таким образом, можно определить цель обеспечения безопасности информации, которая заключается в защите прав собственности на неё, и задачи безопасности, которые заключаются в защите её от утечки, копирования, блокирования, модификации и утраты.

Концептуальная модель защиты информации

Для организации системы защиты на конкретном предприятии необходимо провести анализ источников и видов информации, требующих защиты, выполнить анализ угроз безопасности и возможные способы реализации угроз, а также выбрать соответствующие способы и средства защиты.

В самом общем виде решению такой задачи может помочь концептуальная модель защиты информации (см. рис. 6).

Рис. 6. Концептуальная модель защиты информации

Схема в виде последовательных блоков представляет содержание системы обеспечения защиты информации. Рассмотрим последовательно каждый из блоков.

Источники информации. Источник информации -- это материальный объект, обладающий определёнными сведениями (информацией), представляющей конкретный интерес для злоумышленников или конкурентов. Выделяются следующие категории источников:

Люди (сотрудники, обслуживающий персонал, продавцы, клиенты и т.д.)

Документы различного характера и назначения.

Публикации: доклады, статьи, интервью, проспекты, книги, специализированные периодические издания.

Технические носители информации. Наиболее точное описание носителей дано в законе "О государственной тайне" " Носители сведений -- материальные объекты, в том числе физические поля, в которых сведения, составляющие тайну, находят своё отображение в виде символов, образов, сигналов, технических решений и процессов.

5. Технические средства обработки информации, средства связи и
средства обеспечения производственной и трудовой деятельности.

Выпускаемая продукция.

Производственные и промышленные отходы.

Рассмотрим особенности источников с точки, зрения вероятности реализации угроз безопасности.

Люди как носители информации с точки зрения её защиты занимают особое место -- как активные элементы, имеющие волевое начало, не только владеющие, но и обобщающие различные сведения. Поэтому необходим тщательный подбор персонала и анализ окружения..

Документы. Документ (документированная информация) - это информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. К документированной относится информация не только на бумажных, но и на электронных носителях, в том числе и хранящаяся на жестком диске и в оперативной памяти ЭВМ. Для защиты документов организуется регламентируемое и контролируемое их движение.

Публикации. Например: "Коммерсант DAILY", "Деловой мир", "Финансовая Россия", "Деньги", "Финансовые известия", "Экономическая газета", "Обозреватель -- Observer" и др. За рубежом: "Business Week", "Financial Times", "Wall Street Journal", Dun's Review", "Commerce & Business Daily", "Business Horizons" и др. По заключению западных специалистов более 60% секретной военной и 90% экономической информации можно получить из открытых источников. Поэтому обязательным подразделением службы безопасности предприятия является информационно-аналитический отдел, обрабатывающий открытую информацию.

Производственные и промышленные отходы. По мнению специалистов в области защиты информации "В мусорной корзине можно найти 1000$ банкнот." Поэтому при обработке конфиденциальной информации предъявляются особые требования к уничтожению документов, принтерных распечаток, копировальных лент и очистка оперативной памяти компьютеров и магнитных носителей. Поэтому в обеспечении безопасности деятельности предприятия и эксплуатации ИС важно учитывать все угрозы, которые могут возникнуть со стороны источников информации.

Виды информации по условиям защиты. Статья 21 Закона РФ "Об информации, информатизации и защите информации" определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Закон подразделяет информацию по уровню доступа на следующие категории: общедоступная, открытая информация, информация о гражданах (персональные данные) и конфиденциальная информация. Конфиденциальная информация -- документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. В свою очередь, документированная информация с ограниченным доступом по условиям её защиты подразделяется на информацию отнесённую к государственной тайне и конфиденциальную. К конфиденциальной информации относятся сведения, определяемые общим понятием -- тайна. В законах встречается 32 вида тайн. Однако, обобщённый перечень сведений, отнесённых к разряду конфиденциальных, приводится в Указе Президента РФ №188 от 6.03.97 г.

1. Сведения о фактах, событиях и обстоятельствах частной жизни
гражданина, позволяющие идентифицировать его личность (персональные
данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

Сведения, составляющие тайну следствия и судопроизводства.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

Сведения, связанные с профессиональной деятельностью, доступ к
которым ограничен в соответствии с Конституцией Российской Федерации
и федеральными законами (врачебная, нотариальная, адвокатская тайна,
тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским Кодексом Российской
Федерации и федеральными законами (коммерческая тайна).

Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Следует отметить, что согласно ст. 139 Гражданского Кодекса РФ к коммерческой тайне относятся сведения, представляющие потенциальную ценность для её обладателя в силу неизвестности третьим лицам. Здесь же определено, что обладатель коммерческой тайны должен сам предпринимать меры к её сохранности. Поэтому, с точки зрения обладателя коммерческой тайны, необходимо обеспечить защиту как документированной, так и недокументированной информации.

Угрозы безопасности деятельности предприятий и информации подразделяются на внешние и внутренние. Их перечень обширен и для каждого предприятия индивидуален. Общими для всех являются угрозы стихийных бедствий, техногенных катастроф и деятельность людей - непреднамеренные ошибки персонала (нарушители) или преднамеренные действия (злоумышленники), приводящие к нарушениям безопасности. В Доктрине информационной безопасности России приводится следующий перечень угроз информационным системам:

Противоправный сбор и использование информации;

Нарушения технологии обработки информации;

Внедрение аппаратных и программных закладок, нарушающих
нормальное функционирование ИС;

Создание и распространение вредоносных программ

Уничтожение и повреждение ИС и каналов связи

Компрометация ключей и средств криптографической защиты;

Утечка информации по техническим каналам;

Внедрение устройств для перехвата информации;

Хищение, повреждение, уничтожение носителей информации;

Несанкционированный доступ в ИС, базы и банки данных.

Методы и способы защиты

На каждом предприятии, независимо от его размеров, вида собственности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Блок методов защиты - это препятствия, регламентация, разграничение доступа, маскировка, побуждение и принуждение. Перечисленные методы реализуются применением следующих способов защиты. Препятствия (физический способ) -- установка ограждений вокруг предприятий, ограничения доступа в здание и помещения, установка сигнализации, охрана. Разграничение доступа осуществляется физическим способом и программно -- техническим. Маскировка предусматривает использование криптографических программных средств. Побуждение -- соблюдение пользователями этических норм при обработке и использовании информации. Регламентация подразумевает наличие инструкций и регламентов по обработке информации, а запрещение предполагает наличие правовых норм, закрепленных в нормативных документах и определяющих юридическую ответственность в случае их нарушения.

Согласно руководящим документам Государственной технической комиссии при президенте РФ, органу, который определяет порядок защиты информации и контролирует применение программно-технических средств защиты, перечисленные выше методы и способы защиты, объединяются в четыре подсистемы, которые устанавливаются в информационных системах:

Подсистема разграничения доступа -- осуществляет защиту входа в информационную систему с помощью программных (пароли) и программно-технических средств (электронные ключи, ключевые дискеты,
устройства распознавания пользователей по биометрическим признакам
и др.).

Подсистема регистрации и учета -- осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему, к файлам, программам или базам данных, время входа и выхода из системы и другие операции, выполняемые пользователями.

Криптографическая подсистема -- набор специальных программ, осуществляющих шифрование и расшифрование информации. Наличие криптографической подсистемы особенно необходимо в информационных системах, используемых для электронного бизнеса.

Подсистема обеспечения целостности (неизменности) информации включает в себя наличие физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных, использование сертифицированных средств защиты.

ТЕМА 7.

Программное обеспечение экономической деятельности

Структура программного обеспечения

Программное обеспечение (ПО) компьютера называют мягким оборудованием или SOFTWARE.

В зависимости от функций, выполняемых программным обеспечением, его можно разделить на 2 группы: системное программное обеспечение и прикладное программное обеспечение.

Системное ПО организует процесс обработки информации на компьютере и обеспечивает нормальную рабочую среду для прикладных программ. Системное ПО настолько тесно связано с аппаратными средствами, что его иногда считают частью компьютера.

В состав системного ПО входят:

· операционные системы;

· сервисные программы;

· трансляторы языков программирования;

· программы технического обслуживания.

Операционная система (ОС) -- это совокупность программ, управляющая аппаратной частью компьютера, его ресурсами (оперативной памятью, местом на дисках), обеспечивающая запуск и выполнение прикладных программ, автоматизацию процессов ввода/вывода. Без операционной системы компьютер мертв. ОС загружается при включении компьютера.

Сервисное программное обеспечение -- это совокупность программных продуктов, предоставляющих пользователю дополнительные услуги в работе с компьютером и расширяющих возможности операционных систем.

Транслятором языка программирования называется программа, осуществляющая перевод текста программы с языка программирования в (как правило) машинный код.

Под программами технического обслуживания понимается совокупность программно-аппаратных средств для диагностики и обнаружения ошибок в процессе работы компьютера или вычислительной системы в целом. Они включают в себя средства диагностики и тестового контроля правильности работы компьютера и его отдельных частей, в том числе автоматического поиска ошибок и неисправности, как в отдельном компьютере, так и во всей вычислительной системе.

Прикладное ПО предназначено для решения конкретных задач пользователя и организации вычислительного процесса информационной системы в целом.

Прикладное ПО позволяет разрабатывать и выполнять задачи (приложения) пользователя по бухгалтерскому учету, управлению персоналом и т.п.

Прикладное программное обеспечение работает под управлением системного ПО, в частности операционных систем. В состав прикладного ПО входят:

· пакеты прикладных программ (ППП) общего назначения;

· пакеты прикладных программ функционального назначения.

ППП общего назначения -- это универсальные программные продукты, предназначенные для автоматизации разработки и эксплуатации функциональных задач пользователя и информационных систем в целом.

К этому классу ППП относятся:

· редакторы текстовые (текстовые процессоры) и графические;

· электронные таблицы;

· системы управления базами данных (СУБД);

· интегрированные пакеты;

· Case-технологии;

· оболочки экспертных систем и систем искусственного интеллекта.

К ППП функционального назначения относятся программные продукты, ориентированные на автоматизацию функций пользователя в конкретной сфере экономической деятельности. К данному классу относятся пакеты программ по бухгалтерскому учету, технико-экономическому планированию, разработке инвестиционных проектов, управлению персоналом, системы автоматизированного управления предприятием в целом.

Краткий обзор современных операционных систем.

В настоящее время существует большое количество операционных систем и постоянно появляются новые, учитывающие недостатки и расширяющие возможности предшествующих. Многие из ОС не просто являются конкурирующими друг с другом или совершенствующими друг друга, а предназначены для конкретной цели. Существуют ОС для персональных компьютеров, для рабочих станций, для серверов и т.д.

Основными характеристиками ОС являются:

· разрядность;

· число одновременно решаемых задач (многозадачность);

· число одновременно работающих пользователей;

· файловая система;

· поддержка работы в сети;

· степень защиты;

· на каких аппаратных платформах может работать;

· поддержка одновременной работы нескольких процессоров.

Сейчас все большее количество ОС поддерживают работу с сетью и обеспечивают выход как в локальную сеть, к общим ресурсам рабочей группы, так и во всемирную глобальную сеть Интернет. Эти сетевые соединения могут быть реализованы как посредством сетевой карты, так и через модем.

Каждая из ОС требует для своей работы определенных ресурсов, таких как объем оперативной памяти, объем винчестера, тип процессора и его производительность. Поэтому важно знать, для какой платформы предназначена та или иная ОС. Возможность установки на различных платформах является важным критерием при выборе ОС.

Организация файловой системы ОС влияет на скорость доступа к данным и на объем доступных данных.

Помимо этого, не каждая операционная система подходит для выполнения конкретной задачи, например, для реализации различных научных экспериментов, как правило, необходима ОС реального времени (обеспечивающая мгновенный отклик на событие) класса UNIX или Linux.

Рассмотрим наиболее распространенные ОС. Выделим две группы систем: операционные системы для персональных компьютеров и операционные системы для рабочих станций, серверов и мэйнфреймов.

Операционные системы для персональных компьютеров. Семейство ОС Windows. Фирма Microsoft разработала целое семейство операционных систем для IBM-совместимых компьютеров, и сегодня они используются на большинстве персональных компьютеров.

В1985 году была создана MS Windows 1.0, в 1992 Windows 3.1, чуть позже Windows 3.11, Windows 3.5, затем Windows 95, Windows NT 4.0, Windows 98, Windows 2000, Windows ME.

Windows 95-98 предназначены в основном для решения офисных задач: для ведения бухгалтерии, написания документов, представления графических результатов деятельности фирм и т.д. ОС Windows 95-98 поддерживают файловую систему FAT32.

Такие системы, как Windows 95-98 могут использоваться как ОС для домашних компьютеров, учебного процесса или для неопытного пользователя, для начального знакомства с компьютером, т.к. интерфейс этих систем очень удобен и интуитивно понятен каждому. Базовыми понятиями в них являются окно, пиктограмма и пусковое меню. Многие пользователи настолько привыкли к интерфейсу этих систем, что уже не мыслят себе работу в системах с другим пользовательским интерфейсом.

Windows 2000 Professional. Windows 2000 Professional -- операционная система для настольных компьютеров в организации любого масштаба, заменившая Windows 95 как стандартную платформу для деловых приложений. В процессе проектирования Windows 2000 Professional преследовались следующие цели: упростить работу с системой; сохранить традиционные достоинства систем Windows NT; перенести в систему лучшие качества Windows 98; создать легко конфигурируемую настольную систему, позволяющую снизить общую стоимость владения (Total Cost of Ownership, TCO).

В Windows 2000 используется привычный интерфейс Windows, но более простой и "интеллектуальный". Обеспечивается поддержка множества национальных языков Упрощена настройка системы благодаря использованию новых программ-мастеров (для подключения новых устройств, создания сетевых соединений и т. п.).

Система ориентирована на работу с мобильными компьютерами. Упрощены подключение и отключение устройств и работа с dock-станцией, обеспечивается более экономичный режим использования батарей, имеется режим автономной работы с документами, повышена защищенность информации (благодаря использованию шифрующей файловой системы)

Имеются эффективные инструменты для работы с Интернет, которые встроены в систему, ускоряют работу и поиск информации в сети Web.

Windows 2000 Professional наследует традиционно сильные черты систем Windows NT: защищенность информации, высокую надежность, производительность.


Подобные документы

  • Понятие, хранение и обработка экономической информации. Моделирование и методы решения задач экономического содержания, сетевые компьютерные технологии. Корпоративные информационные системы, автоматизация предметных областей экономической направленности.

    курс лекций [2,9 M], добавлен 19.02.2012

  • Основное программное обеспечение для автоматизации производства. Финансовые и коммуникационные системы. Системы планирования и управления. Текстовые редакторы и табличные процессоры. Финансовое программное обеспечение. Шрифтовые технологии в документах.

    шпаргалка [551,9 K], добавлен 16.08.2010

  • История развития интеллектуальных информационных технологий. Основные виды экономической деятельности, в которых применяются информационные технологии. Наиболее известные на отечественном экономическом рынке интеллектуальные информационные технологии.

    курсовая работа [580,5 K], добавлен 10.06.2014

  • Информационные технологии управления турфирмами для автоматизации деятельности туроператоров, турагентов по формированию и реализации турпродукта потребителю. Глобальные компьютерные системы бронирования. Информационные технологии управления гостиницами.

    контрольная работа [37,1 K], добавлен 05.05.2014

  • Анализ технического обеспечения информационных систем (микропроцессоры). Программное обеспечение информационных систем. Классификация программного обеспечения. Программы подготовки первичных документов на примере "1С: Бухгалтерия", "1С: Налогоплательщик".

    контрольная работа [808,5 K], добавлен 20.07.2010

  • Информационные технологии и их использование в профессиональной деятельности. Значимость процессов перехода к "информационному обществу". Информационное обеспечение работы правоохранительных органов. Инструментальная СУБД "CronosPlus" и "CronosPRO".

    контрольная работа [29,0 K], добавлен 30.09.2013

  • Информационное обеспечение, система показателей, классификации и кодирования. Классификация и типы информационных систем, оценка роли и значение в процессе управления предприятием. Теоретические основы фармацевтической информации, источники ее получения.

    курсовая работа [57,7 K], добавлен 14.06.2014

  • Классификация информационных систем и технологий в организационном управлении. Методы и организация создания ИС и ИТ. Состав, структура, внутримашинного информационного обеспечения. Информационные технологии и процедуры обработки экономической информации.

    контрольная работа [28,9 K], добавлен 25.07.2012

  • Программное обеспечение по автоматизации работы автосервиса. Электронные информационные базы данных по диагностике и ремонту, геометрическим размерам автомобилей. Каталоги запчастей, справочники нормо-часов. Программы для ведения управленческого учета.

    реферат [509,0 K], добавлен 23.03.2012

  • Информационные процессы в организационно–экономической сфере, технологии и методы обработки экономической информации. Локальные и глобальные сети в экономике. Информационные системы в бухгалтерском учете и аудите, в административном управлении.

    контрольная работа [325,1 K], добавлен 02.05.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.