Базовые информационные технологии | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №31 (373) июль 2021 г.

Дата публикации: 31.07.2021

Статья просмотрена: 70 раз

Библиографическое описание:

Вышегурова, Л. А. Базовые информационные технологии / Л. А. Вышегурова. — Текст : непосредственный // Молодой ученый. — 2021. — № 31 (373). — С. 10-11. — URL: https://moluch.ru/archive/373/83471/ (дата обращения: 27.04.2024).



В данной статье рассмотрены несколько вариантов базовых информационных технологий, их роль, области применения и методы защиты информации.

Ключевые слова: технологии, информация, данные, информационные технологии, защита информации.

Человечество за долгое время своего существования прошло длительный путь от ручного труда к промышленному высокотехнологичному производству. В настоящее время информационная индустрия стала неотъемлемой частью экономики и быта. ИС применяются в промышленности, науке, экономике, медицине и т. д.

Мультимедиатехнологии являются быстро развивающейся областью. В этом направлении задействовано множество крупных, а также мелких компаний и технических университетов, а в частности ABM, Apple, Philips, Intel, Sony и др. Места использования данной технологии весьма обширны. Это интерактивно обучающие ИС, развлечения и др. Главными характерными особенностями этих технологий являются:

— комплекс многокомпонентной ИС –графики, видео, фото, звука, текста в едином цифровом представлении;

— обеспечение надёжного и долговечного хранения больших объёмов информации;

— доступность обработки информации.

Изобретение и установка стандарта оптического носителя DVD, который обладал достаточно большим объёмом памяти гигабайт, и он смог заменить аудио плеер, видео магнитофон, SD-rom дискеты и т д.

Мультимедийную систему можно разделить на три компонента текстовая информация, аудио ряд, видео ряд.

Аудиоряд — речь музыка эффекты (шум леса, дождя, музыкальных инструментов и т. д.).

Видеоряд делится на статический и динамический. Статический видеоряд — интерьеры поверхности рисунки сканированные изображения. Динамический — обычное видео, анимация, стандарт VGA.

Текстовая информация легко размещается на любых оптических носителях.

Технологии защиты информации. Сразвитием ИТ и внедрением в жизнь общества появилось множество угроз, требующие защиты и безопасности. Возникновение угроз произошло по причине того, что многие данные юридических и физических лиц начали храниться в электронном в виде в базе данных. Данная информации представляет ценность для конкурентов и злоумышленников. Для дальнейшего использования или продажи, защита этих данных стала первостепенной задачей государственных и коммерческих организаций. Информационную угрозу можно разделить на группы:

— отказ и нарушение программ и технических составляющих;

— вирусные атаки, проводимые злоумышленниками;

— повреждение физических и логических данных может происходить по причинам старения и износа физических носителей;

— нарушение могут происходить из-за неправильного использования программных средств;

— потеря данных может произойти из-за несвоевременного исправления неполадок и использование неквалифицированного штата сотрудников.

Защитить данные можно различными способами:

— запрещение несанкционированного доступа к базе данных;

— запрет на использование несертифицированных рабочих станций;

— запрет доступа, лицам которым не полагается согласно регламенту безопасности организации.

Главный способ защиты несанкционированного доступа является подтверждение подлинности личности и его доступ к данному ресурсу включающего следующие пункты:

 Идентификация необходима для указания компьютерной системе уникального определителя, обращающегося к ней пользователя. Для создания данного идентификатора нужно занести следующую информацию:

  1. Фамилия, Имя, Отчество
  2. Имя процедуры установления подлинности
  3. Идентификатор пользователя
  4. Уровень пользователя на доступ к компьютерным ресурсам.

 Определение полномочий для дальнейшего контроля доступа к базе данных;

 Установление подлинной (аутентификация).

Телекоммуникационные технологии. Архитектура компьютерных сетей делится на следующие виды:

Одноранговая архитектура . В одноранговой архитектуре все данные, ресурсы вычислительной системы сконцентрированы в центральном компьютере. Основным средством доступа к нему является специальный компьютерный кабель. Для настройки одноранговой архитектуры не требуется никаких особых действий со стороны пользователя. Данная архитектура имела множество недостатков, что в будущем привело к её замене на классическую архитектуру «клиент-сервер».

— Классическая архитектура «клиент-сервер » позволила повысить защиту. Для этого требуется центральный сервер, на котором хранятся все данные, а вычислительные мощности распределены между рабочими станциями. Для защиты центрального сервера используется специальное программное обеспечение: антивирус, блок-хост, брандмауэр и т. д. Также используется физическая защита в виде особых серверов крипто защиты, которые занимаются шифрованием данных (Дионис, Орлан).

— Архитектура «клиент-сервер» на основе Web-технологий.

Программные средства ИТ делятся на две группы: базовые и прикладные.

Базовые — операционные системы, языки программирования, программные среды и системы управления базами данных (СУБД).

Операционные системы предназначены для управления основными ресурсами компьютера. В современном мире существует две основные операционные системы Windows, Unix.

Windows является самой распространённой ОС в мире на компьютерах. Она занимает более 90 % мирового рынка. Для Windows было разработано больше всего программ и игр. У него есть две основные ОС — Windows для обычных рабочих станций и Windows сервер для серверных решений.

Unix используется в основном программистами разработчиками программ, а так же есть версия для серверных решений.

Литература:

  1. Б. Я. Советов, В. В. Цехановский Информационные технологии. — 6-е изд. — М.: Издательство Юрайт, 2015. -263с.
  2. И. Г. Лесничая, И. В. Миссинг, Ю. Д. Романова, В. И. Шестаков Информатика и информационные технолгии. — 2-е изд. — М.: Изд-во Эксмо, 2007. — 544 с.
Основные термины (генерируются автоматически): баз данных, Архитектура, ABM, DVD, VGA, данные, защита, центральный сервер.


Похожие статьи

Создание BPM-системы на основе базы данных SQL при...

В данных двух таблицах расположен маршрут, а реализация прохода по данному маршруту можно сделать через таблицы логов данных процессов. То есть таблица процесса карты, таблица процессов шагов, и таблица процессов запусков процедур, по каждому из шага.

Базовая структура интегрированной системы защиты информации

Специализированные программно-аппаратные средства (СПАС) защиты данных сети. Применение СПАС позволяют агрегировать данные, обрабатывать тривиальные ситуации и уведомлять администратора об исключительных событиях, требующих к себе...

Обеспечение защиты информации в виртуализированной...

Защита данных внутри виртуальных машин; – Сетевая защита внутри виртуальной машины

Для персональных данных, обрабатывающихся в виртуализированной ИСПДн, обязательно соблюдение требований приказа ФСТЭК № 21.

Обеспечение защиты данных в базах данных | Статья в журнале...

 Использование электронных картотек данных, называемых базами данных, серьезно облегчило жизнь людям. Их несомненные преимущества перед бумажными носителями информации на лицо, и одним из них является возможность организации защиты данных.

Защита информации в автоматизированных системах

– Контроль и защита данных при их передаче в сети автоматизированной системы; Аппаратные (применение дополнительных контрольно-технических средств для выполнения функций программных методов и обнаружения ошибок, недоступных для обнаружения программными...

Big Data. Особенности и роль в современном бизнесе

Локальность данных. В крупных распределённых системах, используемые данные хранятся на большом количестве машин. Но если данные находятся физически на одном сервере, а обрабатываются на другом, то ресурсы, требуемые на передачу данных, могут превысить...

Разработка базы данных «Автошкола» в среде Ms Access

Другой основной элемент базы данных — отчеты, которые предназначены для вывода информации из баз данных, прежде всего на принтер. В базе данных «Автошкола» целесообразно создать следующие отчеты: – журнал выхода и возвращения машин: данные о...

Организация базы данных в автоматизированных системах

Данные, хранимые в базе данных САПР, можно разделить на две группы: архив и рабочий массив. Архив включает нормативно-справочную информацию, которая меняется и: обновляется сравнительно редко. Рабочий массив содержит результаты выполнения этапа проектирования...

Анализ информационных технологий для веб-публикации...

сервер баз данных. Основное отличие такой архитектуры от обычного веб-приложения заключается в наличии в ее составе дополнительного компонента, который условно можно назвать ГИС-сервер. Зачастую в реальных приложениях роль такого ГИС-сервера выполняют...

Похожие статьи

Создание BPM-системы на основе базы данных SQL при...

В данных двух таблицах расположен маршрут, а реализация прохода по данному маршруту можно сделать через таблицы логов данных процессов. То есть таблица процесса карты, таблица процессов шагов, и таблица процессов запусков процедур, по каждому из шага.

Базовая структура интегрированной системы защиты информации

Специализированные программно-аппаратные средства (СПАС) защиты данных сети. Применение СПАС позволяют агрегировать данные, обрабатывать тривиальные ситуации и уведомлять администратора об исключительных событиях, требующих к себе...

Обеспечение защиты информации в виртуализированной...

Защита данных внутри виртуальных машин; – Сетевая защита внутри виртуальной машины

Для персональных данных, обрабатывающихся в виртуализированной ИСПДн, обязательно соблюдение требований приказа ФСТЭК № 21.

Обеспечение защиты данных в базах данных | Статья в журнале...

 Использование электронных картотек данных, называемых базами данных, серьезно облегчило жизнь людям. Их несомненные преимущества перед бумажными носителями информации на лицо, и одним из них является возможность организации защиты данных.

Защита информации в автоматизированных системах

– Контроль и защита данных при их передаче в сети автоматизированной системы; Аппаратные (применение дополнительных контрольно-технических средств для выполнения функций программных методов и обнаружения ошибок, недоступных для обнаружения программными...

Big Data. Особенности и роль в современном бизнесе

Локальность данных. В крупных распределённых системах, используемые данные хранятся на большом количестве машин. Но если данные находятся физически на одном сервере, а обрабатываются на другом, то ресурсы, требуемые на передачу данных, могут превысить...

Разработка базы данных «Автошкола» в среде Ms Access

Другой основной элемент базы данных — отчеты, которые предназначены для вывода информации из баз данных, прежде всего на принтер. В базе данных «Автошкола» целесообразно создать следующие отчеты: – журнал выхода и возвращения машин: данные о...

Организация базы данных в автоматизированных системах

Данные, хранимые в базе данных САПР, можно разделить на две группы: архив и рабочий массив. Архив включает нормативно-справочную информацию, которая меняется и: обновляется сравнительно редко. Рабочий массив содержит результаты выполнения этапа проектирования...

Анализ информационных технологий для веб-публикации...

сервер баз данных. Основное отличие такой архитектуры от обычного веб-приложения заключается в наличии в ее составе дополнительного компонента, который условно можно назвать ГИС-сервер. Зачастую в реальных приложениях роль такого ГИС-сервера выполняют...

Задать вопрос