Информационные технологии в профессиональной деятельности

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

·а данных). В составе интегрированных пакетов имеется мощный арсенал инструментальных средств (макропрограммирование, языки программирования, программы-дополнения и т.п.), предназначенных для создания как конечными пользователями, так и профессиональными программистами прикладных программных продуктов. Таким образом, среда интегрированного пакета - это в определенном смысле АРМ, обеспечивающий мощными и гибкими средствами работа конечного пользователя.

ППП Microsoft Office можно с полным основанием считать интегрированным, так как его характеризуют:

-стандартизация выполнения основных операций обработки (общность пунктов главного меню, приемов и технологий выполнения операций создания, сохранения, печати, поиска документов, файлов);

-единство принципов конфигурирования и настройки программ;

-конвертирование форматов хранимых данных;

-замена главного меню на меню приложения объектов при их редактировании.

 

2) Безопасность и целостность БД

 

Широкое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности:

- необходимо гарантировать непрерывность и корректность функционирования важнейших информационных систем (ИС), обеспечивающих безопасность людей и экологической обстановки;

- необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности);

- необходимо защитить гражданские права и свободы, гарантированные действующим законодательством (включая право на доступ к информации).

Требования по обеспечению безопасности в различных ИС могут существенно отличаться, однако они всегда направлены на достижение трех основных свойств:

- целостность информация, на основе которой принимаются решения, должна быть достоверной и точной, защищенной от возможных непреднамеренных и злоумышленных искажений;

- доступность (готовность) информация и соответствующие автоматизированные службы должны быть доступны, готовы к работе всегда, когда в них возникает необходимость;

- конфиденциальность засекреченная информация должна быть доступна только тому, кому она предназначена.

Для решения проблем информационной безопасности необходимо сочетание законодательных, организационных, технологических и стандартизационных мероприятий.

Основное внимание в теории и практике обеспечения безопасности применения информационных технологий и систем сосредоточено на защите от злоумышленных разрушений, искажений и хищений программных средств и информации баз данных. Для этого разработаны и развиваются проблемно-ориентированные методы и средства защиты:

- от несанкционированного доступа;

- от различных типов вирусов;

- от утечки информации по каналам электромагнитного излучения

и т.д. При этом подразумевается наличие лиц, заинтересованных в доступе к программам и данным с целью их несанкционированного использования, хищения, искажения или уничтожения.

Рассмотрим современные методы выявления и предотвращения непредумышленных угроз безопасности функционирования программных средств (ПС) и баз данных (БД), снижения соответствующих рисков до допустимого уровня и определения реального достигнутой степени безопасности использования ИС. В связи с этим будем говорить об алгоритмической и программно-технологической безопасности, используя для краткости термины "технологическая безопасность" или просто "безопасность". В качестве основной непредумышленной угрозы будет рассматриваться наличие внутренних дефектов ПС и БД, вызванных ошибками проектирования и реализации.

Факторы, определяющие технологическую безопасность сложных информационных систем:

- показатели, характеризующие технологическую безопасность информационных систем;

- требования, предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС;

- ресурсы, необходимые для обеспечения технологической безопасности ИС;

- внутренние и внешние дестабилизирующие факторы, влияющие на безопасность функционирования программных средств и баз данных;

- методы и средства предотвращения и снижения влияния угроз безопасности ИС со стороны дефектов программ и данных;

- оперативные методы и средства повышения технологической безопасности функционирования ПС и БД путем введения в ИС временной, программной и информационной избыточности;

- методы и средства определения реальной технологической безопасности функционирования критических ИС.

Использование баз данных характеризуется следующими свойствами:

1. ОПЕРАТИВНОСТЬ : средства вычислительной техники позволяют осуществлять оперативный доступ к информации;

2. ПОЛНАЯ ДОСТУПНОСТЬ : вся информация, содержащаяся в БД, доступна для использования;

3. ГИБКОСТЬ : имеется возможность легко изменять состав и форму выдачи, интересующих пользователя данных, изменения в БД вносятся также достаточно просто;

4. ЦЕЛОСТНОСТЬ (данных): минимизируется дублирование данных, предоставляется возможность упорядочения и согласованности данных а также работ по их обновлению.

С общими характеристиками БД связан также ряд взаимозависимых понятий:

- Целостность БД [database integrity] - состояние БД, при котором все значения данных правильно отражают предметную область (в пределах зад?/p>