Базовые информационные технологии | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №31 (373) июль 2021 г.

Дата публикации: 31.07.2021

Статья просмотрена: 239 раз

Библиографическое описание:

Вышегурова, Л. А. Базовые информационные технологии / Л. А. Вышегурова. — Текст : непосредственный // Молодой ученый. — 2021. — № 31 (373). — С. 10-11. — URL: https://moluch.ru/archive/373/83471/ (дата обращения: 16.12.2024).



В данной статье рассмотрены несколько вариантов базовых информационных технологий, их роль, области применения и методы защиты информации.

Ключевые слова: технологии, информация, данные, информационные технологии, защита информации.

Человечество за долгое время своего существования прошло длительный путь от ручного труда к промышленному высокотехнологичному производству. В настоящее время информационная индустрия стала неотъемлемой частью экономики и быта. ИС применяются в промышленности, науке, экономике, медицине и т. д.

Мультимедиатехнологии являются быстро развивающейся областью. В этом направлении задействовано множество крупных, а также мелких компаний и технических университетов, а в частности ABM, Apple, Philips, Intel, Sony и др. Места использования данной технологии весьма обширны. Это интерактивно обучающие ИС, развлечения и др. Главными характерными особенностями этих технологий являются:

— комплекс многокомпонентной ИС –графики, видео, фото, звука, текста в едином цифровом представлении;

— обеспечение надёжного и долговечного хранения больших объёмов информации;

— доступность обработки информации.

Изобретение и установка стандарта оптического носителя DVD, который обладал достаточно большим объёмом памяти гигабайт, и он смог заменить аудио плеер, видео магнитофон, SD-rom дискеты и т д.

Мультимедийную систему можно разделить на три компонента текстовая информация, аудио ряд, видео ряд.

Аудиоряд — речь музыка эффекты (шум леса, дождя, музыкальных инструментов и т. д.).

Видеоряд делится на статический и динамический. Статический видеоряд — интерьеры поверхности рисунки сканированные изображения. Динамический — обычное видео, анимация, стандарт VGA.

Текстовая информация легко размещается на любых оптических носителях.

Технологии защиты информации. Сразвитием ИТ и внедрением в жизнь общества появилось множество угроз, требующие защиты и безопасности. Возникновение угроз произошло по причине того, что многие данные юридических и физических лиц начали храниться в электронном в виде в базе данных. Данная информации представляет ценность для конкурентов и злоумышленников. Для дальнейшего использования или продажи, защита этих данных стала первостепенной задачей государственных и коммерческих организаций. Информационную угрозу можно разделить на группы:

— отказ и нарушение программ и технических составляющих;

— вирусные атаки, проводимые злоумышленниками;

— повреждение физических и логических данных может происходить по причинам старения и износа физических носителей;

— нарушение могут происходить из-за неправильного использования программных средств;

— потеря данных может произойти из-за несвоевременного исправления неполадок и использование неквалифицированного штата сотрудников.

Защитить данные можно различными способами:

— запрещение несанкционированного доступа к базе данных;

— запрет на использование несертифицированных рабочих станций;

— запрет доступа, лицам которым не полагается согласно регламенту безопасности организации.

Главный способ защиты несанкционированного доступа является подтверждение подлинности личности и его доступ к данному ресурсу включающего следующие пункты:

 Идентификация необходима для указания компьютерной системе уникального определителя, обращающегося к ней пользователя. Для создания данного идентификатора нужно занести следующую информацию:

  1. Фамилия, Имя, Отчество
  2. Имя процедуры установления подлинности
  3. Идентификатор пользователя
  4. Уровень пользователя на доступ к компьютерным ресурсам.

 Определение полномочий для дальнейшего контроля доступа к базе данных;

 Установление подлинной (аутентификация).

Телекоммуникационные технологии. Архитектура компьютерных сетей делится на следующие виды:

Одноранговая архитектура . В одноранговой архитектуре все данные, ресурсы вычислительной системы сконцентрированы в центральном компьютере. Основным средством доступа к нему является специальный компьютерный кабель. Для настройки одноранговой архитектуры не требуется никаких особых действий со стороны пользователя. Данная архитектура имела множество недостатков, что в будущем привело к её замене на классическую архитектуру «клиент-сервер».

— Классическая архитектура «клиент-сервер » позволила повысить защиту. Для этого требуется центральный сервер, на котором хранятся все данные, а вычислительные мощности распределены между рабочими станциями. Для защиты центрального сервера используется специальное программное обеспечение: антивирус, блок-хост, брандмауэр и т. д. Также используется физическая защита в виде особых серверов крипто защиты, которые занимаются шифрованием данных (Дионис, Орлан).

— Архитектура «клиент-сервер» на основе Web-технологий.

Программные средства ИТ делятся на две группы: базовые и прикладные.

Базовые — операционные системы, языки программирования, программные среды и системы управления базами данных (СУБД).

Операционные системы предназначены для управления основными ресурсами компьютера. В современном мире существует две основные операционные системы Windows, Unix.

Windows является самой распространённой ОС в мире на компьютерах. Она занимает более 90 % мирового рынка. Для Windows было разработано больше всего программ и игр. У него есть две основные ОС — Windows для обычных рабочих станций и Windows сервер для серверных решений.

Unix используется в основном программистами разработчиками программ, а так же есть версия для серверных решений.

Литература:

  1. Б. Я. Советов, В. В. Цехановский Информационные технологии. — 6-е изд. — М.: Издательство Юрайт, 2015. -263с.
  2. И. Г. Лесничая, И. В. Миссинг, Ю. Д. Романова, В. И. Шестаков Информатика и информационные технолгии. — 2-е изд. — М.: Изд-во Эксмо, 2007. — 544 с.
Основные термины (генерируются автоматически): баз данных, Архитектура, ABM, DVD, VGA, данные, защита, центральный сервер.


Похожие статьи

Защита информации в информационных системах

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Методы повышения безопасности технологических систем

В данной статье раскрываются методы повышения безопасности технологических систем и основные направления.

Информационные технологии в торговле

В статье рассматриваются основные вопросы применения информационных технологий в торговле.

Использование полумарковского процесса для систем защиты информации

В статье рассматривается модель полумарковского процесса для использования в моделировании систем защиты информации.

Ключевые технологии цифровой экономики

В данной статье рассматриваются некоторые из ключевых технологий цифровой экономики, такие, как BIM, PLM, IoT, SRM, BIG DATA. Определены преимущества и риски использования технологий цифровой экономики, а также их роль в её развитии.

Распознавание голоса в сфере информационных технологий

В данной статье рассматривается технология распознавания голоса, как одного из направлений искусственного интеллекта. Особое внимание уделено методам распознавания голоса, предпосылкам и перспективам развития данной области.

Актуальность применения микросервисной архитектуры в системах обработки данных

В статье рассматриваются основные виды архитектур программного обеспечения. Подробно рассматривается микросервисная архитектура, обсуждаются её достоинства и недостатки. Проведен анализ актуальности применения микросервисной архитектуры в системах об...

Обзор научных методов сбора и обработки информации

В статье рассмотрены основные классификации методов сбора и обработки информации, методологические особенности сбора и обработки информации.

Особенности применения баз данных и систем управления базами данных в экономической сфере

В статье раскрывается понятие и сущность баз данных и систем управления базами данных, описываются сферы и отрасли их применения, в том числе особенности применения для обработки экономической информации, а также приводится актуальный рейтинг наиболе...

Похожие статьи

Защита информации в информационных системах

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации.

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Методы повышения безопасности технологических систем

В данной статье раскрываются методы повышения безопасности технологических систем и основные направления.

Информационные технологии в торговле

В статье рассматриваются основные вопросы применения информационных технологий в торговле.

Использование полумарковского процесса для систем защиты информации

В статье рассматривается модель полумарковского процесса для использования в моделировании систем защиты информации.

Ключевые технологии цифровой экономики

В данной статье рассматриваются некоторые из ключевых технологий цифровой экономики, такие, как BIM, PLM, IoT, SRM, BIG DATA. Определены преимущества и риски использования технологий цифровой экономики, а также их роль в её развитии.

Распознавание голоса в сфере информационных технологий

В данной статье рассматривается технология распознавания голоса, как одного из направлений искусственного интеллекта. Особое внимание уделено методам распознавания голоса, предпосылкам и перспективам развития данной области.

Актуальность применения микросервисной архитектуры в системах обработки данных

В статье рассматриваются основные виды архитектур программного обеспечения. Подробно рассматривается микросервисная архитектура, обсуждаются её достоинства и недостатки. Проведен анализ актуальности применения микросервисной архитектуры в системах об...

Обзор научных методов сбора и обработки информации

В статье рассмотрены основные классификации методов сбора и обработки информации, методологические особенности сбора и обработки информации.

Особенности применения баз данных и систем управления базами данных в экономической сфере

В статье раскрывается понятие и сущность баз данных и систем управления базами данных, описываются сферы и отрасли их применения, в том числе особенности применения для обработки экономической информации, а также приводится актуальный рейтинг наиболе...

Задать вопрос