Информатика и информационные технологии
Информатика и информационные технологии

Полная версия

Информатика и информационные технологии

Настройки чтения
Размер шрифта
Высота строк
Поля

Николай Морозов

Информатика и информационные технологии

Глава 1

Введение


Современный мир характеризуется стремительнымразвитием информационных технологий (ИТ), которые проникают во все сферы жизниобщества — от образования и науки до бизнеса и государственного управления. Вусловиях цифровой трансформации особую значимость приобретает систематизациязнаний в области информатики и информационных технологий, позволяющаяэффективно использовать достижения науки и техники для решения практическихзадач.

Тематический справочник по информатике иинформационным технологиям представляет собой комплексную подборку материалов,охватывающих основные понятия, технологии, стандарты и направления развитияданной отрасли. Справочник предназначен для широкого круга пользователей:студентов, преподавателей, специалистов-практиков, руководителей предприятий иорганизаций, а также всех интересующихся современными технологиями обработки,хранения и передачи информации.

Цель данного справочника — обеспечить читателянеобходимыми знаниями и инструментами для успешного освоения и эффективногоприменения современных информационных технологий. Приведенные материалы помогутразобраться в сложных терминах и понятиях, освоить новейшие методики и подходы,ознакомиться с передовыми практиками и инновациями в сфере ИТ.

Справочник включает разделы, посвящённыетеоретическим основам информатики, аппаратному и программному обеспечению,сетевым технологиям, информационной безопасности, управлению проектами и многимдругим аспектам современной ИТ-отрасли. Каждый раздел сопровождается примерами иссылками из печатных изданий и электронных книг автора.

Таким образом, данный тематический справочник долженстать надежным помощником и источником актуальной информации для тех, ктостремится углубить свои знания в области информатики и информационныхтехнологий и успешно применять эти знания в профессиональной деятельности.


1.1. База данных (БД)

База данных (БД) — это совокупность данных, организованных по определённым правилам, предусматривающим общие принципы описания, хранения и манипулирования данными, независимая от прикладных программ

Согласно части IV Гражданского кодекса РФ, базой данных считается представленная в объективной форме совокупность самостоятельных материалов (статей, расчётов, нормативных актов, судебных решений и др.), систематизированных для обработки с помощью ЭВМ.

Ключевые характеристики БД:

содержит данные, необходимые для решения конкретных задач пользователей;

данные структурированы и связаны между собой;

информация представлена на машиночитаемых носителях;

обеспечивает оперативный доступ к информации;

допускает гибкость в изменении состава и формы выдачи данных;

поддерживает целостность данных (минимизирует дублирование, обеспечивает согласованность).

Пример: база данных клиентов банка, содержащая информацию о счетах, операциях и персональных данных.

1.2. Банк данных (БнД)

Банк данных (БнД) — это система, включающая:

одну или несколько баз данных;

программные, технические, языковые и организационно-методические средства;

систему управления базами данных (СУБД);

библиотеки запросов и прикладных программ.

Цель БнД — централизованное накопление и коллективное многоцелевое использование данных

Особенности:

является частью автоматизированных информационных систем (АИС);

может включать архивы данных, не управляемые СУБД;

имеет трёхуровневую структуру представления данных (внешний, концептуальный, внутренний уровни);

управляется администратором БнД, который координирует работу на всех этапах 3.

Историческая трактовка: в 60–70-х годах БнД обозначал централизованную интегрированную базу данных на главной вычислительной установке (в противовес локальным БД на мини-ЭВМ) 1.

Пример: банк данных государственной статистической службы, объединяющий БД по разным регионам и тематикам (демография, экономика, здравоохранение).

1.3. Безопасность информации (безопасности данных)

Безопасность информации — это система действий, мероприятий и мер, направленных на защиту данных от:

несанкционированного доступа;

взлома;

повреждения;

потери;

подмены;

блокировки .

Основные принципы:

Конфиденциальность — доступ к данным только у авторизованных лиц

Целостность — гарантия неизменности и точности данных (используются цифровые подписи, системы аудита)

Доступность — данные доступны в любой момент авторизованным пользователям

Подотчётность — фиксация действий пользователей в системе.

Подлинность — подтверждение идентичности пользователя или системы.

Угрозы безопасности данных:

кибератаки (вирусы, шифровальщики);

внутренние угрозы (ошибки сотрудников, злоупотребления);

физические угрозы (доступ к серверам, утеря носителей);

социальная инженерия (фишинг, подмена реквизитов);

уязвимости в ПО и настройках системы.

Меры защиты:

контроль доступа (пароли, двухфакторная аутентификация);

шифрование данных;

резервное копирование и архивация;

мониторинг и анализ угроз;

обновление ПО и системы безопасности;

обучение персонала;

сегментация сети;

использование средств защиты (антивирусы, межсетевые экраны)

Пример: защита персональных данных в системе электронного правительства с использованием шифрования, многофакторной аутентификации и регулярного мониторинга на предмет несанкционированного доступа.

1.4.Задачи СУБД (системы управления базами данных)

Задачи СУБД — это набор функций, которые система управления базами данных выполняет для обеспечения надёжного хранения, эффективного доступа и защиты данных. К ключевым задачам СУБД относятся:

Поддержка ограничений прав и полномочий доступа к данным в соответствии с информационной политикой предприятия (реализация механизмов аутентификации, авторизации и разграничения доступа)

Защита от вредоносных действий пользователей (включая предотвращение несанкционированного доступа, модификации или удаления данных, защиту от SQL-инъекций и других атак)

Управление параллелизмом выполнения транзакций — обеспечение согласованной работы множества пользователей, исключающей несогласованные изменения в базе данных

Восстановление целостного состояния БД после сбоев (локальных и «мягких» — например, аварийное завершение программы) и жёстких сбоев (отказ оборудования, потеря данных)

Обеспечение логической целостности и непротиворечивости данных (на этапе описания модели данных и при выполнении операций)

Управление хранением и доступом к данным (организация структуры БД, индексация, кэширование, оптимизация запросов)

Ведение журнала транзакций (протоколирование всех операций для возможности отката к предыдущей точке состояния БД)

Резервное копирование и восстановление данных (создание копий БД и механизмов быстрого восстановления после аварий)

Шифрование данных (защита конфиденциальной информации при хранении и передаче)

Аудит действий пользователей (регистрация обращений к данным, анализ активности, выявление аномальных действий)

Обеспечение доступности данных (использование специальных устройств хранения, репликации, балансировки нагрузки)

Управление схемой базы данных (изменение структуры БД без прерывания работы системы)

1.5.Защита информации (безопасность данных).

Защита информации (безопасность данных) — это комплекс мер, направленных на предотвращение несанкционированного доступа, модификации, уничтожения или утечки информации, а также на обеспечение её доступности и целостности.

Основные аспекты защиты информации:

Конфиденциальность — ограничение доступа к данным только для авторизованных пользователей (реализуется через аутентификацию, авторизацию, шифрование)

Целостность — гарантия того, что данные не были изменены несанкционированно (обеспечивается контролем транзакций, проверками целостности, резервным копированием)

Доступность — обеспечение доступа к данным в любое время для легитимных пользователей (достигается за счёт отказоустойчивости, репликации, балансировки нагрузки)

Угрозы безопасности данных:

несанкционированный доступ (НСД) со стороны злоумышленников или некомпетентных пользователей;

вредоносные программы (вирусы, трояны, черви);

SQL-инъекции и другие виды атак на БД;

DDoS-атаки (отказ в обслуживании);

утечка данных (через каналы передачи, копии, социальные инженерии);

физические угрозы (поломка оборудования, пожар, кража носителей);

ошибки администрирования или пользователей (непреднамеренное удаление, изменение данных)

Меры защиты информации:

Аппаратные средства:

защита серверных помещений (системы охраны, пожаротушения);

использование отказоустойчивого оборудования (RAID-массивы, UPS);

ограничение физического доступа к носителям данных

Программные средства:

аутентификация и авторизация (пароли, многофакторная аутентификация);

шифрование данных (SSL/TLS для передачи, шифрование на диске);

брандмауэры (файрволы) для защиты подключений;

системы мониторинга и аудита;

резервное копирование и восстановление (создание копий, хранение в безопасных местах, архивация файлов);

антивирусное ПО и системы обнаружения вторжений (IDS/IPS);

использование VPN для удалённого доступа;

Организационные меры:

разработка и внедрение политики безопасности данных;

обучение персонала правилам работы с конфиденциальной информацией;

регулярный аудит безопасности и тестирование на проникновение;

управление доступом на основе ролей;

контроль изменений в системе (управление версиями, журналы изменений).

Специфические методы для СУБД:

использование представлений вместо прямого доступа к таблицам;

применение хранимых процедур для защиты от SQL-инъекций;

настройка параметров безопасности СУБД (отключение неиспользуемых модулей, обновление ПО);

сегментация данных и разделение обязанностей

Современные технологии защиты:

распределённое хранение данных;

биометрическая аутентификация;

управление ключами шифрования.

Правовые меры:

соблюдение законодательства о защите персональных данных (например, ФЗ-152 в России);

подписание соглашений о неразглашении с сотрудниками и партнёрами;

внедрение процедур реагирования на инциденты безопасности

Глава 2


1.6. Иерархическая модель данных

Иерархическая мо

Конец ознакомительного фрагмента.

Текст предоставлен ООО «Литрес».

Прочитайте эту книгу целиком, купив полную легальную версию на Литрес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Конец ознакомительного фрагмента
Купить и скачать всю книгу