История развития информационных технологий 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

История развития информационных технологий



Понятие информационной технологии, виды ИТ

Под компьютерными информационными технологиями можно понимать компьютерное оборудование и программное обеспечение, предназначенное для получения, хранения и передачи информации.

В состав КИТ входит программное обеспечение.

По функциональному принципу выделяют системное и прикладное ПО.

Под системным понимается ПО, включающее в себя операционные системы, которые управляют физическими и логическими ресурсами и процессами вычислительных систем; сетевое ПО для управления общими ресурсами в распределенных вычислительных системах; сервисные программы, расширяющие возможности операционных систем и предоставляющие набор дополнительных услуг.

Прикладным называется ПО, предназначенное для решения определенной целевой задачи из проблемной области. Спектр проблемных областей

- Типовое ПО позволяет решать широкий круг задач.

- Специализированное ПО предназначено для решения узких специальных задач.

1. По типу используемой информации

- Текстовая информация (текст)

- Числовые, символьные данные

- Графика

-Знание

- Объемы реального мира (они говорят и выглядят)

2. По типу программного обеспечения.

- системные программы,

- инструментальные средства, используемые для создания отдельных информационных технологий;

- прикладные программы,

3. По способу функционирования

Функциональные:

Обеспечивающие:

4. По типу пользовательского интерфейса.

Пользовательский интерфейс

Объектно-ориентированная

5. По методу их взаимодействия между собой.

- Дискретные технологии

- Сетевые информационные технологии

- базовые

-прикладные.

 

Что понимают под термином «информация»: в быту, кибернетики, технике и теории информации.

Термин информация происходит от латинского слова informatio, что означает сведения, разъяснения, изложение. В настоящее время наука пытается найти общие свойства и закономерности, присущие многогранному понятию информация, но пока это понятие во многом остается интуитивным и получает различные смысловые наполнения в различных отраслях человеческой деятельности:

в быту информацией называют любые данные, сведения, знания, которые кого-либо интересуют. Например, сообщение о каких-либо событиях, о чьей-либо деятельности и т.п.;

в технике под информацией понимают сообщения, передаваемые в форме знаков или сигналов (в этом случае есть источник сообщений, получатель (приемник) сообщений, канал связи);

в кибернетике под информацией понимают ту часть знаний, которая используется для ориентирования, активного действия, управления, т.е. в целях сохранения, совершенствования, развития системы;

в теории информации под информацией понимают сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределенности, неполноты знаний.

Информация – это отражение внешнего мира с помощью знаков или сигналов.

Информационная ценность сообщения заключается в новых сведениях, которые в нем содержатся (в уменьшении незнания).

 

Информационные технологии, какие технические достижения создают основу для ИТ.

7) Дать характеристику страховой организации, как системы. Определить внешнюю и внутреннюю среду СК.

8) С чем связана необходимость использования в страховой деятельности автоматизированных информационных технологий?

9) Требования, предъявляемые к АИТ.

10)Функциональные задачи, реализуемые в условиях АИТ.

Рис. 2. Структура распределения данных по объектам автоматизированной ИС страховой компании.

 

21)Оцените проблемы, возникающие при использовании распределительных систем.

22)Какие преимущества получает страховая компания при использовании в своей работе вычислительных сетей?

22) Что понимают под безопасностью информации и безопасностью автоматизированной системы?

Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие – конфиденциальность, целостность, доступность. Приводится статистика нарушений ИБ, описываются наиболее характерные случаи.

Безопасность автоматизированной информационной системы[5] — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов.

Понятие информационной безопасности

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения?

Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей

 

23)Дайте характеристику объектам, входящим в состав АИС страховой компании.

24)Дайте характеристику сетевого комплекса центрального офиса страховой компании.

24) Понятие и состав объективных и субъективных угроз.

Угроза безопасности объективная и субъективная.

Объективная угроза — не зависящая от человека.

Субъективная угроза — преднамеренная и не преднамеренная.

Не преднамеренные субъективные (искусственные) угрозы.

1. Искусственные, не умышленные действия людей, персонала, которые приводят к частичному или полному выводу компьютерных систем из строя.

2. Не правомерное использование оборудования или изменения режимов работ этого оборудования.

3. Не умышленная порча носителей информации.

4. Запуск технологически не правомочных программ (не лицензионных программ).

5. Это не легальное использование не учтённых программ (не лицензионное оборудование).

6. Заражение ПК или системы вирусами.

7. Не осторожное разглашение конфиденциальной информации, делающей её общедоступной для не санкционированного круга пользователей.

8. Нарушение атрибутов, правил, разграничений и т.д.

9. Это изначально не правильное проектирование архитектуры системы, в которую заранее заложены «люки», «лазы» и «дырки» для постороннего нарушителя. Игнорирование посторонних нарушений.

10. Вход в компьютерную систему в обход установленных правил.

11. Не компетентность в использовании КС и установление правил разграничения доступа.

12. Это ошибочная пересылка данных по не санкционированному адресу абонента.

13. Ввод ошибочных данных.

14. Не умышленное повреждение каналов передачи данных.

Основные преднамеренные искусственные угрозы.

1. Физическое разрушение системы.

2. Вывод из строя обеспечивающих систему.

3. Дезорганизация компьютерной или вычислительной системы.

4. Внедрение в число персонала «заинтересованного» человека.

5. Преднамеренная искусственная угроза: шантаж, угроза персонала компьютерной системы.

6. Применение средств технических разведок:

• Фотографирование, подслушивание и т.д.

7. Перехват побочных электромагнитных излучений и наводок (ПЭМИН).

8. Перехват передаваемых данных по каналу связи и т.д.

9. Хищение носителей информации.

10. Не законное получение правил и атрибутов разграничения доступа (паролей, логинов и т.д.).

11. Не законное воспользование терминалами законных пользователей с целью проникновения в систему под именем санкционированного пользователя.

12. Вскрытие шифров криптозащиты санкционированных пользователей.

13. Внедрение закладок типа «троянских коней», «жучков», «ловушек» и т.д. с целью внедрения не декларированного программного обеспечения санкционированных пользователей.

14. Не законное подключение к линиям передачи данных с целью работы между строк, выдавая себя за законного пользователя.

 

26) Умышленные и неумышленные угрозы.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Так, например, из-за отказа диска, контроллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопасности так тесно переплетаются с вопросами надежности, отказоустойчивости технических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

 незаконное проникновение в один из компьютеров сети под видом легального пользователя;

 разрушение системы с помощью программ-вирусов;

 нелегальные действия легального пользователя;

 «подслушивание» внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Особенно опасно проникновение злоумышленника под именем пользователя, наделенного большими полномочиями, например администратора сети. Для того чтобы завладеть паролем администратора, злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание.

Подбор паролей злоумышленник выполняет с использованием специальных программ, которые работают путем перебора слов из некоторого файла, содержащего большое количество слов. Содержимое файла-словаря формируется с учетом психологических особенностей человека, которые выражаются в том, что человек выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания.

27Что понимается под репликацией баз данных.

25)Выделите и дайте характеристику уровням баз данных страховой компании.

26) Обоснуйте направления совершенствования использования АИТ в страховом деле.

27)Что понимают под безопасностью информации и безопасностью автоматизированной системы?

28)Параметры безопасности информации, их характеристика.

29)Понятие и состав объективных и субъективных угроз.

30)Умышленные и неумышленные угрозы.

23) Основные виды преднамеренных и непреднамеренных угроз.

24) Что понимают под внешней и внутренней безопасностью компьютерных систем?

25) Дайте характеристику правовым мерам защиты АИС.

26) Дайте характеристику морально-этическим мерам защиты АИС.

27) Дайте характеристику морально-психологическим мерам защиты АИС, их виды.

28) Дайте характеристику организационным (административным) мерам защиты АИС, их виды.

29) Дайте характеристику физическим мерам защиты АИС.

30) Дайте характеристику инженерно-техническим мерам защиты АИС.

31) В чем состоит принцип системности и комплексности в защите информации АИС.

32) В чем состоит принцип равнопрочности и непрерывности защиты в защите информации АИС.

33) В чем состоит принцип разумной достаточности и простоты применения средств защиты АИС.

 

 

История развития информационных технологий

Рассмотрим понятие «технология». Наиболее универсальным определением понятия технологии можно считать следующее. Технология это управление естественными процессами направленное на создание искусственных объектов. Технология эффективна, если ей удается создать необходимые условия для протекания нужных процессов в нужном направлении.

Естественные процессы управляются не только для преобразования состава, структуры и формы вещества, но и для фиксации, обработки и получения новой информации.

Эволюция технологии продолжает естественную эволюцию человечества. Освоение каменных орудий помогло сформироваться человеческому интеллекту. Металлические орудия повысили производительность физического труда. Машины механизировали физический труд. На этом пути развития информационная технология освобождает человека от рутинного умственного труда, усиливает его творческие возможности.

Этапы возникновения и развития информационной технологии

На ранних этапах истории для синхронизации выполняемых действие человеку потребовались кодированные сигналы общения. Человеческий мозг решил эту задачу без искусственно созданных инструментов: развилась человеческая речь. Речь являлась и первым носителем знаний. Знания накапливались и передавались от поколения к поколению в виде устных рассказов.

Природные возможности человека по накоплению и передаче знаний получило первую технологическую поддержку с созданием письменности. Процесс совершенствования носителей информации еще продолжается: камень - кость - глина - папирус - шелк - бумага магнитные и оптические носители - кремний -... Письменность стала первым историческим этапом информационной технологии. Второй этап информационной технологии - возникновение книгопечатания. Оно стимулировало развитие наук, ускоряла темпы накопления профессиональных знаний. Знания, овеществленные через технологии в станки, машины, новые технологии, становились источниками новых идей. Т. О. Цикл: знания - наука - общественное производство - знания замкнулся. Спираль технологической цивилизации начала раскручиваться с бешеной скоростью.

Книгопечатание создало информационные предпосылки роста производительных сил. Но информационная революция связанна с созданием ЭВМ в конце 40-х годов. С этого же времени начинается эра развития информационных технологии.

Весьма важным свойством информационной технологии является то, что для нее информация не только продукт, но и исходное сырье. Электронное моделирование реального мира на ЭВМ требует обработки существенно большого объема информации, чем содержит конечный результат.

В развитии информационной технологии можно выделить этапы. Каждый этап характеризуется определенным признаком.

Начальный этап развития ИТ (1950-1960-е годы) характеризуется тем, что в основе взаимодействия человека и ЭВМ лежат машинные языки. ЭВМ доступна только профессионалам

Следующий этап (1960-1970-е годы) характеризуются созданием операционных систем. Ведется обработка нескольких заданий, формулируемых разными пользователями; основная цель - наибольшая загрузка машинных ресурсов.

Третий этап (1970-1980-е годы) характеризуется изменением критерия эффективности обработки данных, основными стали человеческие ресурсы по разработке и сопровождению программного обеспечения. К этому этапу относятся распространение мини- ЭВМ Осуществляется интерактивный режим взаимодействия нескольких пользователей

Четвертый этап (1980-1990-е годы) новый качественный скачек технологии разработки программного обеспечения. Центр тяжести технологических решений переносятся на создания средств взаимодействия пользователей с ЭВМ при создании программного продукта. Ключевое звено новой информационной технологии - представление и обработка знаний. Создаются базы знаний, экспертные системы. Тотальное распространение персональных ЭВМ

Заметим, что эволюция всех поколений ЭВМ происходит с постоянным темпом - по 10 лет на поколение. Прогнозы предполагают сохранение темпов до начала 21 века.

Каждая смена поколений средств информационной технологии требует переобучения и радикальной перестройки мышления специалистов и пользователей, смена оборудования и создания более массовой вычислительной техники. ИТ, как передовая область науки и техники определяет ритм времени технического развития всего общества.

Соответственно ИТ влияет на экономику, выводя ее в сторону наукоемкости, при этом ИТ определяет трудосберегающий характер развития общества, так как ИТ берет на себя управление многими видами работ и технологических операций.

ИТ влияет и на экологию. Она - средство создания искусственного мира, поэтому оказывает экологическое давление на естественную среду. Главная опасность этого - сужение многообразия форм жизни. Примером влияния ИТ может служить влияние ЭВМ на экологию человека. Но ИТ, с другой стороны - это возможный путь спасения экологического равновесия природы. Формирование информационной структуры техносферы позволит повысить эффективность и безопасность технологических производств.

Мы обсуждали ИТ сточки зрения понятия "технология". Теперь обсудим ИТ с точки зрения информации. Термин «информация» происходит от латинского "informatio" - разъяснение, изложение, осведомленность. Понятие информации, должно быть, связана с определенным объектом, свойство которого она отражает.

Информация относительно независима от ее носителя, так как возможны ее преобразования и передача по различным физическим средам разными физическими сигналами. При этом не важно содержание информации.

Информация о любом материальном объекте может быть получена наблюдением, натурным или вычисленным экспериментом, а также на основе логического вывода. Поэтому информацию можно разделить на доопытную, априорную и послеопытную, апостеририорную (полученную в итоге эксперимента).

Понятие информации предполагает наличие двух объектов: источника информации и потребителя; важно, чтобы информация для потребителя имела смысл, чтобы он мог оценивать ее для своих целей. Поэтому выделяют три аспекта информации прагматический семантический и синтаксический:

Прагматический аспект - это возможность достижения поставленной цели и использование полученной информации. Этот аспект информации влияет на поведение потребителя в зависимости от эффективности информации. То есть этот аспект характеризует поведенческую сторону проблемы.

Семантический аспект - позволяет оценить смысл передаваемой информации. При этом оценивается вес новой информации в сравнении с уже имеющейся. Семантические связи между словами или другими смысловыми элементами отражает словарь - тезаурус.

Синтаксический аспект информации связан со способом ее представления. В зависимости от реального процесса, в котором участвует информация: сбор, передача, преобразование, отображение, представление, ввод или вывод, информация представляется в виде специальных знаков, символов.

Характерным носителем информации является сообщение, - все то, что подлежит передаче. Это может быть электрический сигнал, или сигнал другого рода энергии, передаваемый по выбранной физической среде.

Рассмотрим виды информации.

Научная информация. Это логическая информация, адекватно отображающая объективные закономерности природы общества мышления.

Научную информацию делят по областям получения или использования (техническая биологическая политическая и т.д.); по назначению: массовая и специальная; по видам носителя: на бумаге - документальная, на магнитной ленте, в памяти ЭВМ.

Техническая информация. Она используется и возникает при решении новых задач (конструирование, технологические процессы и т.д.).

Научно - техническая информация - объединение первых двух.

Технологическая информация - она циркулирует в сфере материально - технического производства.

Планово - экономическая информация содержит интегральные сведения о ходе производств, экономических показателях.

Верхним уровнем информации являются знания. Знания возникают как итог теоретической и практической деятельности. Информация в виде знаний отличается высокой степенью структурированности. По мере развития общества информация как совокупность научно-технических знаний превращается в базу информационного обслуживания общества во всех видах его деятельности.

Наряду с энергией, полезными ископаемыми и т.д. информация является ресурсом общества. По мере продвижения технологического прогресса информационный ресурс становится наиболее важным национальным ресурсом. Эффективность промышленной эксплуатации информационных ресурсов определяет экономическую мощь страны.

Технологическую базу формирования и эксплуатации информационных ресурсов создает индустрия ЭВМ. Однако перекачивание трудовых ресурсов из сфер материального производства в информационную ведет к эре "информационного кризиса".

Сейчас количества информации, поступающее в промышленность, управление, науку доходит до тревожных значения. Это может привести к "информационному взрыву", то есть быстро прекратится столь бурный рост. Можно показать приближения к кризису:

Время удвоения объема информации, накопленных научных знаний - 2-3 года.

Материальные затраты на хранение, передачу и переработку информации превышают расходы на энергетику.

Уровень радиоизлучений на отдельных участках земли приближается к уровню радиоизлучения солнца.

В таком информационном состоянии общества очень важна эффективная эксплуатация информационных ресурсов. Три ведущих отрасли, отвечают за эксплуатацию информационных ресурсов: вычислительная техника промышленная электроника и связь играют для развитых стран ту же роль, что раньше играла тяжелая промышленность.

Активные информационные ресурсы - это та часть национальных информационных ресурсов, которая в том или ином виде доступна пользователям на коммерческой основе. Отношение объема активных информационных ресурсов к общему объему национальных информационных ресурсов - это один из существенных экономических показателей состояния страны.



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 342; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.12.108.236 (0.069 с.)