Период |
ЭВМ |
Решаемые
задачи |
Тип АИТ |
1 |
2 |
3 |
4 |
Конец
1950-х – начало 1960-х гг. |
I, II
поколение
|
Использование
ЭВМ для решения сложных научных
и инженерных задач |
Частичная электронная
обработка данных
|
1960-е
гг. – начало 1970-х гг. |
II, III
поколения
|
Электронная
обработка плановой и текущей
информации, хранение в памяти ЭВМ
нормативно-справочных данных, выдача
машинограмм на бумажных носителях |
ЭСОД –
электронная система обработки данных
|
1970
-е гг. |
III
поколение
|
Комплексная
обработка информации на всех этапах
управления деятельностью предприятия,
организации, переход к разработке
подсистем АСУ (материально-технического
снабжения, товародвижения, контроль запасов
и транспортных перевозок, учет реализации
готовой продукции, планирование и управление) |
Централизованная
автоматизированная обработка информации
в условиях ВЦ, ВЦ коллективного
использования |
1980-е
гг. |
IV
поколение |
Развитие
АСУТП (АСУ технологическими процессами),
САПР (систем автоматизированного проектирования),
АСУП (АСУ предприятиями), ОАСУ (отраслевых
АСУ), общегосударственных АСУ: плановых
расчетов, статистики, материально-технического
снабжения, науки и техники, финансовых
расчетов и др. Тенденции к децентрализации
обработки данных, решению задач в многопользовательском
режиме, переход к безбумажной эксплуатации
вычислительной техники |
Специализация
технологических решений на базе
мини-ЭВМ, ПЭВМ и удаленного доступа
к массивам данных с одновременной
универсализацией способов обработки
информации на базе мощных суперЭВМ |
Конец
1980-х гг. – по настоящее время |
V
поколение |
Комплексное
решение управленческих задач; объектно-ориентированный
подход в зависимости от системных
характеристик предметной области;
широкий спектр приложений; сетевая организация
информационных структур; преобладание
интерактивного взаимодействия пользователя
в ходе эксплуатации вычислительной техники.
Реализация интеллектуального человеко-машинного
интерфейса, систем поддержки принятия
решений, информационно-советующих (экспертных)
систем |
НИТ (новая
информационная технология) – сочетание
средств вычислительной техники, средств
связи и оргтехники |
|
В последние
годы используется термин «новые информационные
технологии». Традиционные АИТУ существовали
в условиях централизованной обработки
данных и до массового использования персональных
компьютеров были ориентированы главным
образом на снижение трудоемкости процессов
формирования регулярной отчетности.
Новые информационные технологии связаны
с информационным обеспечением процесса
управления в режиме реального времени.
Новая информационная
технология — это технология, которая
основывается на применении компьютеров,
активном участии пользователей (непрофессионалов
в области программирования) в информационном
процессе, высоком уровне дружественного
пользовательского интерфейса, широком
применении пакетов прикладных программ
общего и проблемного направления, использовании
режима реального времени и доступа пользователя
к удаленным базам данных и программам
благодаря вычислительным сетям ЭВМ.
Автоматизированные
информационные технологии в настоящее
время можно классифицировать по
ряду признаков.
По степени охвата задач управления:
- электронная
обработка данных;
- автоматизация
функций управления;
- поддержка
принятия решений;
- электронный
офис;
- экспертная
поддержка управления.
По классу
реализуемых технологических операций:
- работа
с текстовым редактором;
- работа
с табличным процессором;
- работа
с СУБД;
- работа
с графическими объектами;
- мультимедийные
системы;
- гипертекстовые
системы.
По типу пользовательского
интерфейса:
- пакетные
(централизованная обработка;
- диалоговые;
- сетевые
(многопользовательские).
По способу
построения сети:
- локальные;
- многоуровневые;
- распределенные.
):*По обслуживаемым
предметным областям (ПрО
- бухгалтерский
учет;
- банковская
деятельность;
- налоговая
деятельность;
- страховая
деятельность;
- другие.
При классификации
информационных технологий по типу носителя
различают бумажную и безбумажную
технологии. Бумажная использует в
качестве носителей входной информации
бумажные документы, выходные документы
также оформляются в виде «твердых копий»
на бумаге (пусть даже и методом печати).
Безбумажная технология предполагает
использование сетевых технологий на
базе локальных и глобальных сетей ЭВМ,
развитых средств оргтехники, электронных
документов.
Отметим, что
информационная технология – достаточно
общее понятие и как инструмент
может использоваться различными пользователями:
как непрофессионалами в компьютерной
области, так и разработчиками новых
ИТ.
Информация
является изначально слабозащищенным
ресурсом и поэтому представляется
чрезвычайно важным принимать повышенные
меры ее защиты. На общегосударственном
уровне защита информации должна обеспечиваться
в соответствии с концепцией национальной
безопасности Российской Федерации, сформулированной
в Федеральном законе «Об информации,
информатизации и защите информации».
Защита информации
являлась проблемой на разных этапах
развития человечества. Бурное развитие
информационных технологий сделало эту
проблему особенно актуальной и острой.
Одна из тенденций,
характеризующая развитие современных
информационных технологий, – рост
числа компьютерных преступлений и
связанных с ними материальных потерь.
Сегодня появилась новая современная
технология – технология защиты информации в
компьютерных информационных системах
и в сетях передачи данных.
Среди причин
активизации компьютерных преступлений
отмечают:
- переход
от традиционной «бумажной» технологии
хранения и передачи сведений на электронную
и недостаточное при этом развитие технологии
защиты информации;
- объединение
вычислительных систем, создание глобальных
сетей и расширение доступа к информационным
ресурсам;
- увеличение
сложности программных средств и связанное
с этим уменьшение их надежности и увеличение
числа уязвимых мест.
Любое современное
предприятие должно создать условия
для надежного функционирования
системы защиты собственной информации.
Под угрозой безопасности информации понимается
действие или событие, которое может привести
к разрушению, искажению или несанкционированному
использованию информационных ресурсов,
включая хранимую, передаваемую и обрабатываемую
информацию, а также соответствующие программные
и аппаратные средства.
К основным угрозам
безопасности информации относят:
- раскрытие
конфиденциальности информации (несанкционированный
доступ к базам данных, прослушивание
каналов и т.д.);
- компрометация
информации (например, несанкционированные
изменения базы данных и т.п.);
- несанкционированное
использование информационных ресурсов;
- ошибочное
использование информационных ресурсов;
- несанкционированный
обмен информацией;
- отказ
от информации (состоит в непризнании
получателем или отправителем информации
фактов ее получения или отправления,
что позволяет, например, одной из сторон
расторгать заключенные финансовые соглашения
«техническим» путем, формально не отказываясь
от них и нанося тем самым второй стороне
ущерб);
- отказ
в обслуживании (например, задержка с предоставлением
информации может привести к неприятным
последствиям для абонента информационной
системы).
Наиболее
распространенными путями несанкционированного
доступа к информации, являются:
- перехват
электронных излучений;
- применение
подслушивающих устройств;
- перехват
акустических излучений и восстановление
текста принтера;
- хищение
носителей информации и документальных
отходов;
- чтение
остаточной информации в памяти системы
после выполнения санкционированных запросов;
- копирование
носителей информации с преодолением
мер защиты;
- маскировка
под зарегистрированного пользователя;
- использование
программных ловушек;
- незаконное
подключение к аппаратуре и линиям связи;
- злоумышленный
вывод из строя механизмов защиты;
- внедрение
и использование компьютерных вирусов
и т.д..
Защита информации –
деятельность, направленная на сохранение
государственной, служебной, коммерческой
или личной тайн, а также на сохранение
носителей информации любого содержания.
Система защиты
информации – комплекс организационных
и технических мероприятий по защите информации,
проводимых на объекте управления с применением
средств и способов в соответствии с концепцией,
целью и замыслом защиты.
Для решения
проблемы защиты информации основными средствами
защиты информации принято считать:
- технические
средства – реализуются в виде электрических,
электромеханических, электронных устройств.
Всю совокупность технических средств
принято делить на:
- аппаратные –
устройства, встраиваемые непосредственно
в аппаратуру, или устройства, которые
сопрягаются с аппаратурой систем обработки
данных по стандартному интерфейсу (схемы
контроля информации по четности, схемы
защиты полей памяти по ключу, специальные
регистры);
- физические –
реализуются в виде автономных устройств
и систем (электронно-механическое оборудование
охранной сигнализации и наблюдения и
т.п.);
- программные
средства – программы, специально предназначенные
для выполнения функций, связанных с защитой
информации.
- организационные
средства – организационно-правовые мероприятия,
осуществляемые в процессе создания и
эксплуатации систем обработки данных
для обеспечения защиты информации;
- законодательные
средства – законодательные акты страны,
которыми регламентируются правила использования
и обработки информации ограниченного
доступа и устанавливаются меры ответственности
за нарушение этих правил.
Однако эти
способы не обеспечивают надежной защиты
информации, поэтому рекомендуется использовать
дополнительные способы защиты информации.
Управление
доступом, включающее следующие функции
защиты:
- идентификацию
пользователя (присвоение персонального
имени, кода, пароля и опознание пользователя
по предъявленному идентификатору);
- проверку
полномочий, соответствие дня недели,
времени суток, запрашиваемых ресурсов
и процедур установленному регламенту;
- разрешение
и создание условий работы в пределах
установленного регламента;
- регистрацию
обращений к защищаемым ресурсам;
- реагирование (задержка
работ, отказ, отключение, сигнализация)
при попытках несанкционированных действий.
Маскировка –
способ защиты информации в системах обработки
данных путем ее криптографического шифрования.
При передаче информации по линиям связи
большой протяженности криптографическое
закрытие является единственным способом
ее надежной защиты.