Автор: Пользователь скрыл имя, 20 Февраля 2012 в 21:02, курсовая работа
Цель исследования - рассмотреть информационные технологии применяемые в экономике.
На основе цели можно поставить следующие задачи:
1.Сформулировать понятие информационной технологии, определить её составляющие;
2.Исследовать разработку информационных технологий, выявить этапы, параметры и средства проектирования технологических процессов;
3.Проанализировать сетевые информационные технологии, изучить технологию клиент-сервер;
4.Сформулировать направление информационной безопасности в сетях ЭВМ.
Введение 3
1 Понятие информационной технологии 4
1.1 Составляющие информационных технологий 5
1.2 Классификация информационных технологий 7
2 Разработка информационных технологий 10
2.1 Технологические операции сбора, передачи, хранения, контроля и обработки
данных 11
2.2 Этапы разработки технологических процессов 13
2.3 Параметры технологических процессов 14
2.4 Критерии оптимизации информационных технологий 16
2.5 Средства проектирования технологических процессов 17
3 Сетевые информационные технологии 20
3.1 Организация взаимодействия устройств в сети 20
3.2 Технология клиент – сервер 22
4 Информационная безопасность в сетях ЭВМ 25 Заключение 28
Список использованных источников
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера.
Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация
Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.
Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт- карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.
По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям,
- что делает невозможным "перехват" данных при незаконном подключении
"хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки
"перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.
Заключение
В ходе исследования достигнуты следующие результаты:
1. Информационная технология - сочетание процедур, реализующих функции сбора, получения, накопления, хранения, обработки, анализа и передачи информации в организационной структуре с использованием средств вычислительной техники, или, иными словами, совокупность процессов циркуляции и переработки информации и описание этих процессов. Информационная технология базируется и зависит от технического, программного, информационного, методического и организационного обеспечения;
2. Технология проектирования автоматизированной обработки экономической информации при решении любой экономической задачи подразделяется на 4 этапа:
начальный, подготовительный, основной, заключительный. К параметрам относятся: экономический эффект от автоматизации обработки данных (ОД), капитальные затраты на средства вычислительной и организационной техники, стоимость проектирования тех. процессов ОД, ресурсы на проектирование и эксплуатацию системы, срок проектирования технологии ОД, эксплуатационные расходы, параметры функциональных задач, параметры вычислительной и организационной техники, стоимость организации и эксплуатации БД или файлов данных, параметры структур хранения и стоимость хранения данных, время доступа к данным, время решения функциональных задач пользователей, эффективность методов контроля;
3.Создание нового типа информационно-вычислительных систем под названием локальная вычислительная сеть (ЛВС). Модели клиент-сервер - это технология взаимодействия компьютеров в сети;
4.Три базовых принципа информационной безопасности: целостности данных, конфиденциальности информации, доступности информации для авторизованных пользователей.
Список использованных источников
1 З.В.Архипова, В.А.Пархомов «Информационные технологии в экономике» Иркутск: Изд-во БГУЭП, 2003
2 Барановская Т.П., Лойко В.И. и др. М.: «Финансы и статистика», 2005.
3 Филимонова Е.В. Черненко Н.А. Шубин А.С. «Информационные технологии в экономике», изд. Феникс, 2008
5 http://www.ecsocman.edu.ru/db/
6 http://www.proll.ru/str1/
7 http://technologies.su/
28