Информационные технологии в экономике

Автор: Пользователь скрыл имя, 20 Февраля 2012 в 21:02, курсовая работа

Описание работы

Цель исследования - рассмотреть информационные технологии применяемые в экономике.
На основе цели можно поставить следующие задачи:
1.Сформулировать понятие информационной технологии, определить её составляющие;
2.Исследовать разработку информационных технологий, выявить этапы, параметры и средства проектирования технологических процессов;
3.Проанализировать сетевые информационные технологии, изучить технологию клиент-сервер;
4.Сформулировать направление информационной безопасности в сетях ЭВМ.

Содержание

Введение 3
1 Понятие информационной технологии 4
1.1 Составляющие информационных технологий 5
1.2 Классификация информационных технологий 7
2 Разработка информационных технологий 10
2.1 Технологические операции сбора, передачи, хранения, контроля и обработки
данных 11
2.2 Этапы разработки технологических процессов 13
2.3 Параметры технологических процессов 14
2.4 Критерии оптимизации информационных технологий 16
2.5 Средства проектирования технологических процессов 17
3 Сетевые информационные технологии 20
3.1 Организация взаимодействия устройств в сети 20
3.2 Технология клиент – сервер 22
4 Информационная безопасность в сетях ЭВМ 25 Заключение 28
Список использованных источников

Работа содержит 1 файл

Курсовая по инф.doc

— 152.00 Кб (Скачать)

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера.
Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация
Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт- карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям,
- что делает невозможным "перехват" данных при незаконном подключении
"хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки
"перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

 

 

 

 

 

 

 

 

Заключение

В ходе исследования достигнуты следующие результаты:

1. Информационная технология - сочетание процедур, реализующих функции сбора, получения, накопления, хранения, обработки, анализа и передачи информации в организационной структуре с использованием средств вычислительной техники, или, иными словами, совокупность процессов циркуляции и переработки информации и описание этих процессов. Информационная технология базируется и зависит от технического, программного, информационного, методического и организационного обеспечения; 

2. Технология проектирования автоматизированной обработки экономической информации при решении любой экономической задачи подразделяется на 4 этапа:

начальный, подготовительный, основной, заключительный. К параметрам относятся: экономический эффект от автоматизации обработки данных (ОД), капитальные затраты на средства вычислительной и организационной техники,  стоимость проектирования тех. процессов ОД, ресурсы на проектирование и эксплуатацию системы, срок проектирования технологии ОД, эксплуатационные расходы, параметры функциональных задач, параметры вычислительной и организационной техники, стоимость организации и эксплуатации БД или файлов данных, параметры структур хранения и стоимость хранения данных, время доступа к данным, время решения функциональных задач пользователей, эффективность методов контроля;

          3.Создание нового типа информационно-вычислительных систем под названием локальная вычислительная сеть (ЛВС). Модели клиент-сервер - это технология взаимодействия компьютеров в сети;

4.Три базовых принципа информационной безопасности: целостности данных, конфиденциальности информации, доступности информации для авторизованных пользователей.

 

 


 

Список использованных источников

          1 З.В.Архипова, В.А.Пархомов «Информационные технологии в экономике» Иркутск: Изд-во БГУЭП, 2003 

          2  Барановская Т.П., Лойко В.И. и др. М.: «Финансы и статистика», 2005.

          3 Филимонова Е.В. Черненко Н.А. Шубин А.С. «Информационные технологии в экономике», изд. Феникс, 2008

          4 Гридасов А.Ю. «Информационные технологии в экономике и управлении» Изд. Кнорус, 2008

          5  http://www.ecsocman.edu.ru/db/msg/282579.html

          6  http://www.proll.ru/str1/

          7  http://technologies.su/informacionnye_tehnologii_v_ekonomike

 

28

 

 

 



Информация о работе Информационные технологии в экономике