Категории

Cуществуют следующие способы оплаты за занятия:

  • Абонемент на 8 посещений (срок действия 1 месяц) - 300 грн.;
  • Абонемент на 4 посещения (срок действия 1 месяц) - 200 грн.;
  • Абонемент на 12 посещений(срок действия 1 месяц) - 400 грн.;
  • Разовое посещение - 60 грн.
(ДЛИТЕЛЬНОСТЬ ЗАНЯТИЙ ПО 1,5 ЧАСА)

Персональний сайт

  1. Методи захисту інформації
  2. Захист інформації
  3. 31. Класифікація ІТ:

Наше деловое партнерство www.banwar.org

28.Пріведіте визначення та класифікацію загроз безпеці

Загроза безпеки - в широкому сенсі - потенційне порушення безпеки. Загроза безпеки - в системах обробки даних - потенційне дія чи подія, яка може привести до порушення одного або більше аспектів безпеки інформаційної системи.

Загроза - сукупність умов і факторів, що створюють потенційну або реально існуючу небезпеку порушення конфіденційності, доступності та (або) цілісності інформації.
В даний час широкий розвиток отримали такі загрози інформаційної безпеки, як розкрадання баз даних, зростання інсайдерських погроз, застосування інформаційного впливу на різні інформаційні системи, зріс збиток наноситься зловмисником.
Серед внутрішніх загроз безпеки інформації виділяють порушення конфіденційності інформації, спотворення, втрата інформації, збої в роботі обладнання та інформаційних систем, крадіжка обладнання. І знову ж таки, спираючись на статистику, найбільше поширення мають порушення конфіденційності і спотворення.

Класифікація загроз інформаційній безпеці.

Класифікація загроз може бути проведена по безлічі ознак. Найбільш поширені з них.

За природою виникнення прийнято виділяти природні та штучні загрози. Природними прийнято називати загрози, що виникли в результаті впливу на автоматизовані системи об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини. У свою чергу, штучні загрози викликані дією людського фактора.

Прикладами природних загроз можуть служити пожежі, повені, цунамі, землетруси і т.д. Неприємна особливість таких загроз надзвичайна складність або навіть неможливість їх прогнозування.

За ступенем навмисності виділяють випадкові і навмисні загрози. Випадкові загрози бувають обумовлені недбалістю або ненавмисними помилками персоналу. Навмисні загрози зазвичай виникають в результаті спрямованої діяльності зловмисника.

Як приклади випадкових загроз можна привести
ненавмисний введення помилкових даних, ненавмисну ​​псування
обладнання. Приклад навмисної загрози проникнення

зловмисника на територію, що охороняється з порушенням встановлених правил фізичного доступу.

Залежно від джерела загрози прийнято виділяти:

- Загрози, джерелом яких є природне середовище. Приклади таких загроз - пожежі, повені та інші стихійні лиха.

- Загрози, джерелом яких є людина. Прикладом такої загрози може служити впровадження агентів до лав персоналу автоматизованих систем з боку конкуруючої організації.

- Загрози, джерелом яких є санкціоновані програмно
апаратні засоби. Приклад такої загрози некомпетентне

використання системних утиліт.

- Загрози, джерелом яких є несанкціоновані програмно-апаратні засоби. До таких загроз можна віднести, наприклад, впровадження

в систему кейлогерів, Кейлоггер (анг. Keylogger key (stroke) - натиснення на клавішу і англ. logger - реєструючий пристрій) - це програмний продукт (модуль) або апаратний пристрій, що реєструє кожне натискання клавіші на клавіатурі комп'ютера. Відповідно до положення джерела загрози виділяють:

- Загрози, джерело яких розташований поза контрольованої зони. приклади

таких загроз - перехоплення побічних електромагнітних випромінювань (ПЕМВН)

або перехоплення даних, переданих по каналах зв'язку; дистанційна фото і відеозйомка; перехоплення акустичної інформації з використанням спрямованих мікрофонів.

- Загрози, джерело яких розташований в межах контрольованої зони. Прикладами подібних загроз можуть служити застосування підслуховуючих пристроїв або розкрадання носіїв, які містять конфіденційну інформацію.

За ступенем впливу на автоматизовані системи виділяють пасивні і активні загрози. Пасивні загрози при реалізації не здійснюють ніяких змін в складі і структурі автоматизованих систем.

Реалізація активних загроз, навпаки, порушує структуру автоматизованої системи. Прикладом пасивної загрози може служити несанкціоноване копіювання файлів з даними.

За способом доступу до ресурсів автоматизованих систем виділяють:

- Загрози, що використовують стандартний доступ. Приклад такої загрози -несанкціонірованное отримання пароля шляхом підкупу, шантажу, погроз або фізичного насильства по відношенню до законного володаря.

- Загрози, що використовують нестандартний шлях доступу. Приклад такої загрози

- використання не декларованих можливостей засобів захисту.

Критерії класифікації загроз можна продовжувати, однак на практиці найчастіше використовується наступна основна класифікація загроз, яка грунтується на трьох введених раніше базових властивостях, що захищається:

Загрози порушення конфіденційності інформації, в результаті реалізації яких інформація стає доступною суб'єкту, що не має в своєму розпорядженні повноваженнями для ознайомлення з нею.

Загрози порушення цілісності інформації, до яких відноситься будь-яке зловмисне перекручування інформації, що обробляється з використанням автоматизованих систем.

Загрози порушення доступності інформації, що виникають в тих випадках, коли доступ до деякого ресурсу автоматизованої паспортної системи для легальних користувачів блокується. Відзначимо, що реальні загрози інформаційній безпеці далеко не завжди можна строго віднести до якоїсь однієї з перерахованих категорій. Так, наприклад, загроза розкрадання носіїв інформації може бути за певних умов віднесена до всіх трьох категоріях. Зауважимо, що перерахування загроз, характерних для тієї чи іншої автоматизованої системи, є важливим етапом аналізу вразливостей автоматизованих систем, що проводиться, наприклад, в рамках аудиту інформаційної безпеки, і створює базу для подальшого проведення аналізу ризиків.

29. Охарактеризуйте технології і методи захисту інформації та інформаційних систем підприємства / фірми

Збереження інформації може бути порушена в двох основних випадках: при отриманні несанкціонованого доступу до інформації та порушенні функціонування ЕОМ. система захисту від цих загроз включає такі основні елементи: захист СОД (Система Оформлення Документів) і її апаратури, організаційні заходи щодо забезпечення збереження інформації, захист операційної системи, файлів, терміналів і каналів зв'язку.

У системах з повним захистом забезпечується взаємна ізоляція користувачів, що порушується тільки для інформації загального користування (наприклад, бібліотеки загального користування). В окремих системах кошти роботи з бібліотеками загального користування дозволяють включити в них інформацію користувачів, яка теж стає загальним надбанням.

Методи захисту інформації

Під інформаційною безпекою мається на увазі техніка захисту інформації від навмисного або випадкового несанкціонованого доступу і нанесення тим самим шкоди нормальному процесу документообігу та обміну даними в системі, а також розкрадання, модифікації і знищення інформації.

Захист інформації від комп'ютерних вірусів (захист інформації в інформаційних системах) передбачає засоби захисту інформації в мережі, а точніше програмно апаратні засоби захисту інформації, які запобігають несанкціоноване виконання шкідливих програм, які намагаються заволодіти даними і вислати їх зловмисникові, або знищити інформацію бази даних, але захист інформації від комп'ютерних вірусів не здатна в повній мірі відобразити атаку хакера або людини, іменованого комп'ютерним піратом.

Захист комп'ютерної інформації для зломщика - це ті заходи щодо захисту інформації, які необхідно обійти для отримання доступу до відомостей. Архітектура захисту комп'ютерної інформації будується таким чином, щоб зловмисник зіткнувся з безліччю рівнів захисту інформації: захист сервера за допомогою розмежування доступу і системи аутентифікації користувачів і захист комп'ютера самого користувача, який працює з секретними даними. Захист комп'ютера і захист сервера одночасно дозволяють організувати схему захисту комп'ютерної інформації таким чином, щоб зломщикові було неможливо проникнути в систему, користуючись настільки ненадійним засобом захисту інформації в мережі, як людський фактор. Тобто, навіть обходячи захист комп'ютера користувача бази даних і переходячи на інший рівень захисту інформації, хакер повинен буде правильно скористатися даною привілеєм, інакше захист сервера відхилить будь-які його запити на отримання даних і спроба обійти захист комп'ютерної інформації виявиться марною.

Захист інформації

Захист інформації повинна бути в пріоритеті під час розвитку бізнесу. Сьогодні більшість підприємств прагнуть забезпечити її цілісність і конфіденційність. Недостатній захист інформації може завдати компанії економічний і іміджевий збиток. Цим і визначаються завдання при розробці систем захисту інформації.

Розділ щодо захисту інформації широко представлений на виставці MIPS.

Забезпечення інформаційної безпеки складається з наступних підсистем:

  • системи розмежування доступу до інформації
  • системи авторизації та аутентифікації
  • засоби міжмережевого екранування
  • системи аварійного відновлення і резервного копіювання
  • системи антивірусного захисту
  • системи контролю електронної пошти та web-трафіку
  • системи сегментування ЛВС
  • системи моніторингу та виявлення і запобігання вторгнень
  • засоби криптографічного захисту інформації
  • системи управління технічними засобами захисту інформації

Забезпечення безпеки інформаційних систем являє собою ряд заходів, спрямованих на запобігання несанкціонованим і ненавмисних дій на захищає інформацію, а також її витоку. А з огляду на тотальну комп'ютеризацію нашого життя, саме захист комп'ютерної інформації повинна бути вирішена на професійному рівні.

Забезпечення інформаційної безпеки - основа безпечної діяльності підприємства

Основними напрямками, що забезпечують безпеку інформаційної системи, є: захист периметра інформаційної системи, захищений доступ в Інтернет, захист персональних даних, захищений доступ до інформаційних ресурсів, захищений інформаційний портал, автоматизовані системи в захищеному виконанні, захист від дій інсайдера, захист від шкідливого мобільного коду , фільтрація контенту, системи аналізу захищеності інформаційних ресурсів, високопродуктивні системи захисту каналів (VPN), інфраструктура упра лення відкритими ключами (PKI) і засвідчують центри.

30.Пріведіте характеристику систем впізнання та розмежування доступу до інформації, що застосовуються на Вашому підприємстві / фірмі

У комп'ютерних системах зосереджується інформація, право на користування якою належить певним особам або групам осіб, що діють в порядку особистої ініціативи або відповідно до посадових обов'язків. Щоб забезпечити безпеку інформаційних ресурсів, усунути можливість несанкціонованого доступу, посилити контроль санкціонованого доступу до конфіденційної або до підлягає засекречування інформації, впроваджуються різні системи розпізнавання, встановлення автентичності об'єкта (суб'єкта) і розмежування доступу. В основу побудови таких систем закладається принцип допуску і виконання тільки таких звернень до інформації, в яких присутні відповідні ознаки дозволених повноважень.

Ключовими поняттями в цій системі є "ідентифікація" та "аутентифікація". Ідентифікація - це присвоєння будь-якого об'єкта чи суб'єкту унікального імені або образу. Аутентифікація - це встановлення автентичності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає.

Кінцева мета процедур ідентифікації і аутентифікації об'єкта (суб'єкта) - допуск його до інформації обмеженого користування у разі позитивної перевірки або відмова в допуску в разі негативного результату перевірки.

Об'єктами ідентифікації і аутентифікації можуть бути: люди (користувачі, оператори та ін.); технічні засоби (монітори, робочі станції, абонентські пункти); документи (ручні, роздруківки і ін.); магнітні носії інформації; інформація на екрані монітора, табло та ін.

На моєму підприємстві методом аутентифікації є привласнення особі або іншому імені пароля і зберігання його значення в системі автоматичного. Пароль - це сукупність символів, що визначає об'єкт (суб'єкт). При виборі пароля виникають питання про його розмір, стійкості до несанкціонованого добору, способам його застосування. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потрібні великі зусилля для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементної базою і швидкодією.

пароль розділений на дві частини: одну 3 - 6-значну, легко запам'ятовується людиною, і другу, яка містить кількість знаків, яке визначається вимогами до захисту і можливостями технічної реалізації системи. Ця частина поміщається на спеціальний фізичний носій - картку, що встановлюється користувачем в спеціальний зчитувальний пристрій.

З огляду на важливість пароля як засобу підвищення безпеки інформації від несанкціонованого використання, слід дотримуватися деяких запобіжних заходів, в тому числі:

  • не зберігати паролі в обчислювальній системі в незашифрованому вигляді;
  • не друкувати і не відображати паролі в явному вигляді на терміналі користувача;
  • не використовувати в якості пароля своє ім'я або імена родичів, а також особисту інформацію (дата народження, номер домашнього або службового телефону, назва вулиці та ін.);
  • не використовувати реальні слова з енциклопедії або тлумачного словника;
  • вибирати довгі паролі;
  • використовувати суміш символів верхнього і нижнього регістрів клавіатури;
  • використовувати комбінації з двох простих слів, з'єднаних спеціальними символами (наприклад, +, = і ін.);
  • придумувати нові слова (абсурдні або навіть маревного змісту);
  • частіше міняти пароль.

Одне з інтенсивно розроблюваних напрямків щодо забезпечення безпеки інформації - ідентифікація і встановлення автентичності документів на основі електронного цифрового підпису - нині тягнеться від проведення фінансових і банківських операцій до контролю за виконанням різних договорів. Електронний цифровий підпис є спосіб шифрування з допомогою криптографічного перетворення і є паролем, залежних від відправника, одержувача і змісту переданого повідомлення. Для попередження повторного використання підпис повинна змінюватися від повідомлення до повідомлення.

31. Класифікація ІТ:

1) тип оброблюваної інформації і вид оброблюваної інформації:

-Дані (СУБД, табличні процесори)

-Текст: текстові процесори, гіпертекст

-Графіка: графічні процесори

-Знання: експертні системи

-Об'єкти реального світу: мультимедійні технології

2) тип призначеного для користувача інтерфейсу

2) тип призначеного для користувача інтерфейсу

Командний інтерфейс- видає запрошення ввести команду

WIMP- windows image menu pointer

SILK- Speech Image Language Knowledge

Реалізуються різними технічними засобами, а також різними розробками концепцій зберігання даних

3) ступінь взаємодії 3) ступінь взаємодії

Класифікація інформаційних технології

  • за способом реалізації,
  • за ступенем охоплення завдань управління,
  • по класу реалізованих технологічних операцій,
  • за типом призначеного для користувача інтерфейсу,
  • за способом побудови мережі,
  • по які обслуговує предметних областях та ін.

За способом реалізації в АІС виділяють традиційні і нові інформаційні технології.

За ступенем охоплення завдань управління розрізняють такі АІТ:

  • електронна обробка економічних даних;
  • автоматизація функцій управління;
  • підтримка прийняття рішень;
  • електронний офіс;
  • експертна підтримка.

По класу реалізованих технологічних операцій виділяють такі АІТ:

  • робота з текстовим редактором;
  • робота з табличним процесором;
  • робота з СУБД.
  • робота з графічними об'єктами;
  • мультимедійні системи;
  • гіпертекстові системи.

За типом призначеного для користувача інтерфейсу розрізняють АИТ пакетні, діалогові, мережеві.

За способом побудови мережі бувають АИТ локальні, багаторівневі, розподілені.

За які обслуговує предметних областях виділяють АІТ в бухгалтерському обліку, в банківській діяльності, в оподаткуванні, в страховій справі, в казначействі і інших сферах.

Класифікація ІТ
1 Класифікація за типом інтерактивності
Для того, щоб правильно зрозуміти, оцінити, грамотно розробити і використовувати інформаційні технології в різних сферах життя суспільства необхідна їх попередня класифікація.
Класифікація інформаційних технологій залежить від критерію класифікації. В якості критерію може виступати показник або сукупність ознак, що впливають на вибір тієї чи іншої інформаційної технології. Прикладом такого критерію може служити користувальницький інтерфейс (сукупність прийомів взаємодії з комп'ютером), що реалізується операційною системою.
ІТ поділяються на дві великі групи: технології з виборчої і з повною інтерактивністю. ІТ з виборчої інтерактивністю належать всі технології, що забезпечують зберігання інформації в структурованому вигляді. Сюди входять банки і бази даних і знань, видеотекст, телетекст, інтернет і т.д. Ці технології функціонують у виборчому інтерактивному режимі і суттєво полегшують доступ до величезного обсягу структурируемой інформації. В даному випадку користувачеві дозволяється тільки працювати з уже існуючими даними, не вводячи нових.
ІТ з повною інтерактивністю містить технології, що забезпечують прямий доступ до інформації, що зберігається в інформаційних мережах або будь-яких носіях, що дозволяє передавати, змінювати і доповнювати її.
2 Класифікація по області застосування і за ступенем використання в них комп'ютерів
Інформаційні технології слід класифікувати насамперед залежно від сфери застосування і за ступенем використання в них комп'ютерів. Розрізняють такі області застосування інформаційних технологій, як наука, освіта, культура, економіка, виробництво, військова справа і т. П.
За ступенем використання в інформаційних технологіях комп'ютерів розрізняють комп'ютерні і бескомпьютерние технології. В галузі освіти інформаційні технології застосовуються для вирішення двох основних завдань: навчання та управління. Відповідно paзлічают комп'ютерні і бескомпьютерние технології навчання, комп'ютерні та бескомпьютерние технології управління освітою.
У навчанні інформаційні технології можуть бути використані, по-перше, для пред'явлення навчальної інформації навчаються, по-друге, для контролю успішності її засвоєння. З цієї точки зору інформаційні; технології, використовувані в навчанні, діляться на дві групи: технології пред'явлення навчальної інформації та технології контролю знань.
До числа бескомпьютерних інформаційних технологій пред'явлення навчальної інформації відносяться паперові, оптотехніческіе, електроннотехніческіе технології. Вони відрізняються один від одного засобами пред'явлення навчальної інформації та відповідно діляться на паперові, оптичні та електронні. До паперовим засобам навчання відносяться підручники, навчальні та навчально-методичні посібники; до оптичних - епіпроектори, діапроектори, графопроектори, кінопроектори, лазерні указки; до електронних телевізори і програвачі лазерних дисків.
До числа комп'ютерних інформаційних технологій пред'явлення навчальної інформації відносяться:
- технології, що використовують комп'ютерні навчальні програми;
- мультимедія технології;
- технології дистанційного навчання.

3. Класифікація засобів комп'ютерної техніки
Сучасні засоби комп'ютерної техніки можна класифікувати. Персональні комп'ютери - це обчислювальні системи з ресурсами, повністю спрямованими на забезпечення діяльності одного управлінського працівника. Це найбільш численний клас обчислювальної техніки, в складі якого можна виділити персональні комп'ютери IBM PC і сумісні з ними комп'ютери, а також персональні комп'ютери Macintosh. Інтенсивний розвиток сучасних інформаційних технологій обумовлено як раз широким поширенням з початку 1980-х рр. персональних комп'ютерів, що поєднують в собі такі якості, як відносна дешевизна і достатньо широкі для непрофесійного користувача функціональні можливості.
Корпоративні комп'ютери (іноді звані міні-ЕОМ або main frame) представляють собою обчислювальні системи, що забезпечують спільну діяльність великої кількості інтелектуальних працівників в будь-якої організації, проект при використанні єдиних інформаційно-обчислювальних ресурсів. Це на багато користувачів обчислювальні системи, що мають центральний блок великий обчислювальної потужності і зі значними інформаційними ресурсами, до якого приєднано велику кількість робочих місць з мінімальною оснащеністю (зазвичай це клавіатура, пристрої позиціонування типу «миша» і, можливо, пристрій друку). В якості робочих місць, що приєднуються до центрального блоку корпоративного комп'ютера, можуть виступати і персональні комп'ютери. Сфера використання корпоративних комп'ютерів - забезпечення управлінської діяльності у великих фінансових і виробничих організаціях. Організація різних інформаційних систем для обслуговування великої кількості користувачів в рамках однієї функції (біржові і банківські системи, бронювання і продаж квитків населенню і т.п.).
Суперкомп'ютери являють собою обчислювальні системи з граничними характеристиками обчислювальної потужності та інформаційних ресурсів і використовуються у військовій і космічній галузях, і фундаментальних наукових дослідженнях, глобальному прогнозуванні погоди. Дана класифікація досить умовленому, так як інтенсивний розвиток технологій електронних компонентів і вдосконалення архітектури комп'ютерів, а також найбільш важливих їх елементів призводять до розмивання меж між засобами обчислювальної техніки.
Інтелектуальні навчальні системи - це якісно нова технологія, особливостями якої є моделювання процесу навчання, використання динамічно розвивається бази знань; автоматичний підбір раціональної стратегії навчання для кожного учня, автоматизований облік нової інформації, що надходить в базу даних.
Технології мультимедіа (від англ. Multimedia - багатокомпонентна середа), яка дозволяє використовувати текст, графіку, відео і мультиплікацію в інтерактивному режимі і тому самим розширює рамки застосування комп'ютера в навчальному процесі.
Віртуальна реальність (від англ. Virtual reality -можливість реальність) - це нова технологія неконтактного інформаційної взаємодії, що створює за допомогою мультимедійного середовища ілюзію присутності в реальному часі в стереоскопічної представленому «екранному світі». У таких системах безперервно підтримується ілюзія місця знаходження користувача серед об'єктів віртуального світу. Замість звичайного дисплея використовуються окуляри телемонітори, в яких відтворюються безперервно змінюються події віртуального світу. Управління здійснюється за допомогою реалізованого у вигляді «інформаційної рукавички» спеціального пристрою, що визначає напрямок переміщення користувача щодо об'єктів віртуального світу. Крім цього в розпорядженні користувача є пристрій створення і передачі звукових сигналів.
Автоматизована навчальна система на основі гіпертекстової технології дозволяє підвищити засвоюваність не тільки завдяки наочності, що представляється. Використання динамічного, тобто мінливого, гіпертексту дає можливість провести діагностику учня, а потім автоматично вибрати один з оптимальних рівнів вивчення однієї і тієї ж теми. Гіпертекстові навчальні системи дають інформацію таким чином, що і сам навчається, слідуючи графічним або текстовим посиланням, може застосовувати різні схеми роботи з матеріалом. Все це дозволяє реалізувати диференційований підхід до навчання.
Специфіка технологій Інтернет - WWW (від англ. World Wide Web - всесвітня павутина) полягає в тому, що вони надають користувачам величезні можливості вибору джерел інформації: базова "інформація на серверах мережі; оперативна інформація, що пересилається по електронній пошті; різноманітні бази даних провідних бібліотек , наукових і навчальних центрів, музеїв; інформація про гнучких дисках, компакт-дисках, відео- і аудіокасетах, книгах і журналах, розповсюджуваних через Інтернет-магазини, і ін.

4 Різні види класифікацій ІТ, використовуваних в ЕІС
Як говорилося вище, прикладом критерію класифікації ІТ може служити користувальницький інтерфейс (сукупність прийомів взаємодії з комп'ютером), що реалізується операційною системою.
У свою чергу, операційні системи здійснюють командний, WIMP, SILK інтерфейс. Командний інтерфейс - припускає видачу на екран запрошення для введення команди. WIMP - (Window-вікно, Image-зображення, Menu-меню, Pointer-покажчик). SILK - (Speech-мова, Image-зображення, Language-мова, Knowledge-знання). В даному інтерфейсі при відтворенні мовної команди відбувається перехід від одних пошукових зображень до інших, згідно семантичним зв'язкам.
Операційні системи поділяються на однопрограмні, багатопрограмні і розраховані на багато користувачів. Однопрограмні - SKP, MS DOS та ін. Вони підтримують пакетний і діалоговий режими обробки інформації. Багатопрограмні - UNIX, DOS 7.0, OS / 2, WINDOWS; дозволяють поєднувати діалогову і пакетну технології обробки інформації. Розраховані на багато користувачів - (мережеві операційні системи) - INTERNET, NOVELL, ORACLE, NETWARE і ін. Здійснюють віддалену обробку в мережах, а також діалогову і пакетну технології на робочому місці.
Перераховані форми інформаційних технологій широко використовуються в даний час в економічних інформаційних системах (ЕІС).
5 Інші види класифікацій ІТ
Інформаційна технологія включає в себе системи автоматизації проектування (САПР), де в якості об'єкта може бути окреме завдання або елемент економічної інформаційної системи (ЕІС), наприклад, CASE - технологія, утиліта Designer пакета Clarion.
Невід'ємною частиною інформаційної технології є електронна пошта, що представляє собою набір програм, що дозволяє зберігати і пересилати повідомлення між користувачами. В даний час розроблені технології гіпертексту і мультимедіа для роботи зі звуком, відео, нерухомими картинками.
Класифікуючи інформаційну технологію на кшталт носія інформації, можна говорити про паперову (вхідні та вихідні документи) і безпаперової (мережева технологія, сучасна оргтехніка, електронні гроші, документи) технологіях.
Інформаційні технології класифікуються за ступенем типізації операцій: післяопераційні і попредметно технології. Пооперационная, коли за кожною операцією закріплюється робоче місце з технічним засобом. Це притаманне пакетної технології обробки інформації, виконуваної на великих ЕОМ. Попредметно технологія має на увазі виконання всіх операцій на одному робочому, наприклад, при роботі на персональному комп'ютері місці, зокрема, АРМ.
Також існує класифікація технологій і пов'язаних з ними інформаційних систем по виду ставляться перед ними, для вирішення завдань, і з вигляду запускаються процесів обробки різної інформації. Дана класифікація складається з двох основних етапів. Перший етап починається з шістдесятих років минулого століття і закінчується в сімдесяті роки минулого століття. За це десятиліття інформаційні технології тільки почали розвиватися. Перші кроки в обробці інформації. Для цього використовувалися спеціальні обчислювальні центри. Вся інформація використовувалася в режимі колективного використання.
Другий етап став народженням повноцінних інформаційних технологій, основною метою яких в той час було рішення всіляких стратегічних завдань. Цей етап почався з вісімдесятих років і йде і до цього дня, поки не з'явитися революційної розробки або занадто не змінюватися мети і завдання інформаційних технологій, які відкривають новий етап у вдосконаленні цієї сфери діяльності людини.
Ще одна класифікація присвячена технічного забезпечення, що використовується для інформаційних технологій. Перший етап пов'язаний з вирішенням труднощів з обробкою величезних, на ті часи, обсягів даних, в складних умовах, коли продуктивності і апаратних ресурсів не вистачає. Другий етап це масова поява у користувачів ЕОМ серії IBM / 360. Третій етап сповістив про перетворення комп'ютера в інструмент непрофесійного користувача.

32. Основними компонентами ІТ є:

Основними компонентами ІТ є:

Мал. 6.1. Основні компоненти інформаційної технології управ-ня

Вхідна інформація надходить із систем операційного рівня. Ви-вихідна інформа¬ція формується у вигляді управлінських звітів у зручному для ухвалення реше¬нія вигляді. З представленого малюнка видно, що основним компонентом даної інформаційної технології є база даних, вона сприяє збереженні-рівняно даних, вироблення рішень даних і прийняття рішень на рівні управлінського контролю. Тому інформація повинна бути подана в агрегованому вигляді так, щоб проглядалися тенденції зміни дан-них, причини виникнення їх відхилень і можливості вирішення. Також основними компонентами є СУБД, прикладні програми, які реалізують інформаційні технології управління. Вміст бази даних за допомогою відповідного програмного забезпечення перетворюється в періодичні і спеціальні звіти, по-ступають до фахівців, уча¬ствующім в прийнятті рішень в організа-ції. База даних, яка використовується для отримання зазначеної інформації, повинна складатися з двох елементів:

  1. даних, що накопичуються на основі оцінки операцій, проведених фір-мій;
  2. планів, стандартів, бюджетів та інших нормативних документів, оп-чати планований стан об'єкта управління.

Внутрішні і зовнішні джерела інформації. Серед внутрішніх для підприємства джерел інформації можуть виступати:
1. транзакційні системи, призначені для виконання бізнес-операцій і облікових операцій;
2. система внутрішньофірмового електронного документообігу;
3. документи з електронних сховищ;
4. документи на паперових носіях.
5. До зовнішніх джерел інформації відносяться:
6. інформаційні агентства, які постачають дані як в електронному вигляді, так ... продовження »