В данной статье рассмотрены несколько вариантов базовых информационных технологий, их роль, области применения и методы защиты информации.
Ключевые слова: технологии, информация, данные, информационные технологии, защита информации.
Человечество за долгое время своего существования прошло длительный путь от ручного труда к промышленному высокотехнологичному производству. В настоящее время информационная индустрия стала неотъемлемой частью экономики и быта. ИС применяются в промышленности, науке, экономике, медицине и т. д.
Мультимедиатехнологии являются быстро развивающейся областью. В этом направлении задействовано множество крупных, а также мелких компаний и технических университетов, а в частности ABM, Apple, Philips, Intel, Sony и др. Места использования данной технологии весьма обширны. Это интерактивно обучающие ИС, развлечения и др. Главными характерными особенностями этих технологий являются:
— комплекс многокомпонентной ИС –графики, видео, фото, звука, текста в едином цифровом представлении;
— обеспечение надёжного и долговечного хранения больших объёмов информации;
— доступность обработки информации.
Изобретение и установка стандарта оптического носителя DVD, который обладал достаточно большим объёмом памяти гигабайт, и он смог заменить аудио плеер, видео магнитофон, SD-rom дискеты и т д.
Мультимедийную систему можно разделить на три компонента текстовая информация, аудио ряд, видео ряд.
Аудиоряд — речь музыка эффекты (шум леса, дождя, музыкальных инструментов и т. д.).
Видеоряд делится на статический и динамический. Статический видеоряд — интерьеры поверхности рисунки сканированные изображения. Динамический — обычное видео, анимация, стандарт VGA.
Текстовая информация легко размещается на любых оптических носителях.
Технологии защиты информации. Сразвитием ИТ и внедрением в жизнь общества появилось множество угроз, требующие защиты и безопасности. Возникновение угроз произошло по причине того, что многие данные юридических и физических лиц начали храниться в электронном в виде в базе данных. Данная информации представляет ценность для конкурентов и злоумышленников. Для дальнейшего использования или продажи, защита этих данных стала первостепенной задачей государственных и коммерческих организаций. Информационную угрозу можно разделить на группы:
— отказ и нарушение программ и технических составляющих;
— вирусные атаки, проводимые злоумышленниками;
— повреждение физических и логических данных может происходить по причинам старения и износа физических носителей;
— нарушение могут происходить из-за неправильного использования программных средств;
— потеря данных может произойти из-за несвоевременного исправления неполадок и использование неквалифицированного штата сотрудников.
Защитить данные можно различными способами:
— запрещение несанкционированного доступа к базе данных;
— запрет на использование несертифицированных рабочих станций;
— запрет доступа, лицам которым не полагается согласно регламенту безопасности организации.
Главный способ защиты несанкционированного доступа является подтверждение подлинности личности и его доступ к данному ресурсу включающего следующие пункты:
Идентификация необходима для указания компьютерной системе уникального определителя, обращающегося к ней пользователя. Для создания данного идентификатора нужно занести следующую информацию:
- Фамилия, Имя, Отчество
- Имя процедуры установления подлинности
- Идентификатор пользователя
- Уровень пользователя на доступ к компьютерным ресурсам.
Определение полномочий для дальнейшего контроля доступа к базе данных;
Установление подлинной (аутентификация).
Телекоммуникационные технологии. Архитектура компьютерных сетей делится на следующие виды:
— Одноранговая архитектура . В одноранговой архитектуре все данные, ресурсы вычислительной системы сконцентрированы в центральном компьютере. Основным средством доступа к нему является специальный компьютерный кабель. Для настройки одноранговой архитектуры не требуется никаких особых действий со стороны пользователя. Данная архитектура имела множество недостатков, что в будущем привело к её замене на классическую архитектуру «клиент-сервер».
— Классическая архитектура «клиент-сервер » позволила повысить защиту. Для этого требуется центральный сервер, на котором хранятся все данные, а вычислительные мощности распределены между рабочими станциями. Для защиты центрального сервера используется специальное программное обеспечение: антивирус, блок-хост, брандмауэр и т. д. Также используется физическая защита в виде особых серверов крипто защиты, которые занимаются шифрованием данных (Дионис, Орлан).
— Архитектура «клиент-сервер» на основе Web-технологий.
Программные средства ИТ делятся на две группы: базовые и прикладные.
Базовые — операционные системы, языки программирования, программные среды и системы управления базами данных (СУБД).
Операционные системы предназначены для управления основными ресурсами компьютера. В современном мире существует две основные операционные системы Windows, Unix.
Windows является самой распространённой ОС в мире на компьютерах. Она занимает более 90 % мирового рынка. Для Windows было разработано больше всего программ и игр. У него есть две основные ОС — Windows для обычных рабочих станций и Windows сервер для серверных решений.
Unix используется в основном программистами разработчиками программ, а так же есть версия для серверных решений.
Литература:
- Б. Я. Советов, В. В. Цехановский Информационные технологии. — 6-е изд. — М.: Издательство Юрайт, 2015. -263с.
- И. Г. Лесничая, И. В. Миссинг, Ю. Д. Романова, В. И. Шестаков Информатика и информационные технолгии. — 2-е изд. — М.: Изд-во Эксмо, 2007. — 544 с.