Разделы презентаций


Информационные технологии в профессиональной деятельности

Содержание

«Информатизация– всеобщий неизбежный период развития цивилизации, период освоения информационной карты мира, осознания единства законов функционирования информации в природе и обществе, практического их применения, создания индустрии производства и обработки информации.» Академик

Слайды и текст этой презентации

Слайд 1Информационные технологии в профессиональной деятельности
Курс лекций

ППКК 2010

Информационные технологии в профессиональной деятельностиКурс лекций  ППКК 2010

Слайд 2«Информатизация– всеобщий неизбежный период развития цивилизации, период освоения информационной карты

мира, осознания единства законов функционирования информации
в природе и обществе,

практического их применения, создания индустрии производства и обработки информации.»
Академик А.П.Ершов
«Информатизация– всеобщий неизбежный период развития цивилизации, период освоения информационной карты мира, осознания единства законов функционирования информации в

Слайд 3Под информатизацией общества понимают организованный социально-экономический и научно-технический процесс создания

оптимальных условий для удовлетворения информационных потребностей и реализации прав физических

и юридических лиц на основе формирования и использования информационных ресурсов – документов в различной форме представления.
Под информатизацией общества понимают организованный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и

Слайд 4Характерными чертами информационного общества являются:
решена проблема информационного кризиса, когда устранено

противоречие между информационной лавиной и информационным голодом;
обеспечен приоритет информации

перед другими ресурсами;
главная форма развития общества – информационная экономика;
в основу общества закладывается автоматизированная генерация, хранение, обработка и использование знаний с помощью новейшей информационной техники и технологии;
Характерными чертами информационного общества являются:решена проблема информационного кризиса, когда устранено противоречие между информационной лавиной и информационным голодом;

Слайд 5информационные технологии приобретают глобальный характер, охватывая все сферы социальной деятельности

человека;
формируется информационное единство всей человеческой цивилизации;
с помощью средств

информатики реализован свободный доступ каждого человека к информационным ресурсам всей цивилизации;
реализованы гуманистические принципы управления обществом и воздействия на окружающую среду.
информационные технологии приобретают глобальный характер, охватывая все сферы социальной деятельности человека; формируется информационное единство всей человеческой цивилизации;

Слайд 6
ИТАК, во – первых:
таковы актуальные потребности общества, связанные с необходимостью

решения все более усложняющихся политических, экономических, военных и других проблем

различного масштаба (глобальных, региональных, государственных, национальных и т.п.). Итак
ИТАК, во – первых:таковы актуальные потребности общества, связанные с необходимостью решения все более усложняющихся политических, экономических, военных

Слайд 7
во-вторых
это единственный путь значительного
(а в ряде случаев, кардинального)

повышения эффективности профессиональной деятельности человека.

во-вторых это единственный путь значительного (а в ряде случаев, кардинального) повышения эффективности профессиональной деятельности человека.

Слайд 8в-третьих:
широкое распространение получили технические и программные средства, позволяющие реализовать

новые технологии при приемлемом расходовании ресурсов, пользователями этих технологий становится

все большее число людей.
в-третьих:  широкое распространение получили технические и программные средства, позволяющие реализовать новые технологии при приемлемом расходовании ресурсов,

Слайд 9Помимо положительных результатов есть и негативные тенденции:
все большее влияние

приобретают средства массовой информации;

информационные технологии могут разрушить частную

жизнь человека;

существенное значение приобретает проблема качественного отбора достоверной информации;

некоторые люди испытывают сложности адаптации к информационному обществу.

Помимо положительных результатов есть и негативные тенденции: все большее влияние приобретают средства массовой информации;  информационные технологии

Слайд 12 Эволюция КОМПЬЮТЕРА Компьютер был изобретен английским математиком Чарльзом Бэбиджем в

конце восемнадцатого века.
Его "аналитическая машина" так и не смогла

но - настоящему заработать, потому что технологии того времени не удовлетворяли требованиям по изготовлению деталей точной механики, которые были необходимы для вычислительной техники.
Эволюция КОМПЬЮТЕРА   Компьютер был изобретен английским математиком Чарльзом Бэбиджем в конце восемнадцатого века. 	Его

Слайд 13Первый период (1945 -1955)
Прогресс в создании цифровых вычислительных машин произошел

после второй мировой войны.
В середине 40-х были созданы первые

ламповые вычислительные устройства. В то время одна и та же группа людей участвовала и в проектировании, и в эксплуатации, и в программировании вычислительной машины.
Это была скорее научно-исследовательская работа в области ВТ, а не использование компьютеров в качестве инструмента.
Первый период (1945 -1955)Прогресс в создании цифровых вычислительных машин произошел после второй мировой войны. 	В середине 40-х

Слайд 14Второй период (1955 - 1965)
С середины 50-х годов начался новый

период в развитии вычислительной техники, связанный с появлением новой технической

базы - полупроводниковых элементов. Компьютеры второго поколения стали более надежными, теперь они смогли непрерывно работать настолько долго, чтобы на них можно было возложить выполнение практически важных задач.
В эти годы появились первые алгоритмические языки и первые системные программы - компиляторы.
Второй период (1955 - 1965) 	С середины 50-х годов начался новый период в развитии вычислительной техники, связанный

Слайд 15
Третий период (1965 - 1980)
В это время произошел переход

от транзисторов к интегральным микросхемам, что привело к третьему поколению

компьютеров.
В это время появились семейства программно-совместимых машин. (IBM/360, ЕС ЭВМ).
Появились ОС, они состояли из многих миллионов строк, написанных тысячами программистов.
Третий период (1965 - 1980) 	В это время произошел переход от транзисторов к интегральным микросхемам, что

Слайд 16
Четвертый период (1980 -)
С появлением больших интегральных схем (БИС)

произошел их массовый выпуск и удешевление. Компьютер стал доступен отдельному

человеку, и наступила эра ПК. Компьютеры стали широко использоваться неспециалистами, что потребовало разработки "дружественного" программного обеспечения.
Работать на ПК без программы «организатора» стало невозможно. На все ПК устанавливаются ОС.
Четвертый период (1980 -) С появлением больших интегральных схем (БИС) произошел их массовый выпуск и удешевление. Компьютер

Слайд 17 Современное понимание (ИС) -информационных систем предполагает использование в качестве основного

технического средства переработки информации компьютера.
Необходимо понимать разницу между компьютерами

и ИС.
Компьютеры, оснащенные программными средствами (ПС), являются технической базой и инструментом для ИС.
ИС немыслима без информации, персонала, взаимодействующего с компьютерами и телекоммуникациями и объекта, на который направлена эта деятельность.
 
Современное понимание (ИС) -информационных систем предполагает использование в качестве основного технического средства переработки информации компьютера. Необходимо понимать

Слайд 18Информационная система
это взаимосвязанная совокупность средств, методов
и персонала,
используемых

для хранения, обработки и выдачи информации в интересах достижения поставленной

цели.
Информационная система это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в

Слайд 19Нормативные акты,
регулирующие действия
с использованием ИС:
ФЗ «Об

информации, информационных технологиях и о защите информации»
от 08.07.2006

Положение «Об обеспечении

безопасности персональных данных при их обработке в ИС»
от 17.11.2007


Нормативные акты, регулирующие действия с использованием ИС: ФЗ «Об информации, информационных технологиях и о защите информации»от 08.07.2006Положение

Слайд 20

Внедрение ИС может способствовать:

• получению более рациональных вариантов решения

управленческих задач за счет внедрения математических методов;

• освобождению работников от

рутинной работы за счет ее автоматизации;
Внедрение ИС может способствовать: • получению более рациональных вариантов решения управленческих задач за счет внедрения математических методов;•

Слайд 21• обеспечению достоверности информации;

• совершенствованию структуры информационных потоков (включая систему

документооборота);

• предоставлению потребителям уникальных услуг;

• уменьшению затрат на производство продуктов

и услуг (включая информационные).
• обеспечению достоверности информации;• совершенствованию структуры информационных потоков (включая систему документооборота);• предоставлению потребителям уникальных услуг;• уменьшению затрат

Слайд 22В нормативно-правовом смысле ИС определяется как

« совокупность содержащейся в

базах данных информации и обеспечивающих ее обработку информационных технологий и

технических средств»

[Закон РФ «Об информации, информатизации и защите информации» от 20.02.1995, № 24-ФЗ]

В нормативно-правовом смысле ИС определяется как « совокупность содержащейся в базах данных информации и обеспечивающих ее обработку

Слайд 24Этапы развития ИС

Этапы развития ИС

Слайд 25В литературе нет единства мнений относительно классификации ИС.
Однако это

очень важно для создания оптимальных информационных потоков, которые обеспечивают потребности

управления. ИС можно классифицировать по различным признакам.
В литературе нет единства мнений относительно классификации ИС. Однако это очень важно для создания оптимальных информационных потоков,

Слайд 26
Сфера деятельности

 государственные



 территориальные (региональные)


 отраслевые

 объединений предприятий
 предприятий (организаций)
 технологических процессов (АСУ ТП)

Сфера деятельности

Слайд 28
Уровень автоматизации процессов управления

информационно-управляющие

информационно-поисковые и справочные (ИПС)

системы поддержки принятия решений (СППР)
Уровень автоматизации процессов управления

Слайд 29Степень централизации обработки данных
централизованные

децентрализованные
коллективного пользования

Степень централизации обработки данных централизованные

Слайд 30Степень интеграции функций
многоуровневые с интеграцией по уровнями управления



многоуровневые с интеграцией по
функциям управления

Степень интеграции функциймногоуровневые с интеграцией по уровнями управления

Слайд 31Важнейшим классификационным признаком ИС является ее
 масштаб и интеграция компонентов.

Различают

ИС следующих  видов:

локальный АРМ
программно -    технический комплекс, предназначенный для

реализации управленческих функций на отдельном рабочем месте, информационно и функционально не связан с другими ИС (АРМ);

Важнейшим классификационным признаком ИС является ее  масштаб и интеграция компонентов.Различают ИС следующих  видов:локальный АРМ программно -    технический

Слайд 32компьютерная сеть АРМ
на единой информационной базе, обеспечивающая интеграцию функции

управления в масштабе предприятия или группы бизнес-единиц;
корпоративная ИС (КИС),
обеспечивающая

полнофункциональное распределенное управление крупномасштабным предприятием.

компьютерная сеть АРМ на единой информационной базе, обеспечивающая интеграцию функции управления в масштабе предприятия или группы бизнес-единиц;корпоративная

Слайд 33Основной  формой  организации информации на машинных  носителях является   база данных

(БД)  под управлением
системы управления базой  данных.
СУБД это прикладное 

программное обеспечение, расширяющее возможности ОС по обработке БД.
   БД может быть централизованной (храниться на одном ПК) или распределенной  в сети (на нескольких ПК).

Основной  формой  организации информации на машинных  носителях является   база данных (БД)  под управлением системы управления базой  данных.СУБД

Слайд 34 Основной  составной  частью СУБД является  ядро – управляющая  программа 

для  автоматизации всех процессов, связанных  с обращением к БД. После

запуска СУБД ядро постоянно находится в основной  памяти и организует обработку данных, управляет очередностью выполнения  операций, взаимодействует с прикладным программным обеспечением и ОС, контролирует завершение операций доступа к БД.
Основной  составной  частью СУБД является  ядро – управляющая  программа  для  автоматизации всех процессов, связанных  с обращением

Слайд 36·   для крупных  предприятий 
(корпоративные БД):
ORACLE – одна из наиболее

мощных современных СУБД, предназначенных для реализации баз данных уровня корпорации,

что предъявляет серьезные требования к серверу.
ORACLE может работать в большинстве ОС: Windows, Linux, Unix, Novell Netware.


·   для крупных  предприятий  (корпоративные БД): ORACLE – одна из наиболее мощных современных СУБД, предназначенных для реализации баз

Слайд 37для  функциональных  подсистем:
dBase, FoxPro, Clipper, Paradox

для работы в

небольших компаниях:

Borland Interbase, MS ACCESS.

для Web,
создание  web-сайтов с

небольшими БД,
MySQL заслужила популярность, благодаря своей высокой производительности при создании Web-приложений (бесплатная).

для  функциональных  подсистем: dBase, FoxPro, Clipper, Paradox для работы в небольших компаниях:Borland Interbase, MS ACCESS. для Web,

Слайд 38 СУБД корпоративного назначения
должны быть надежными, что обеспечивается резервным

копированием, безопасными – иметь защиту  от несанкционированного доступа, работать с

огромными объемами данных  и обладать широкими функциональными возможностями.
СУБД небольших компаний должны
работать без выделенного сервера.  
СУБД для Web присуща высокая  скорость обработки данных, нетребовательность к ресурсам и удобное удаленное администрирование.
СУБД корпоративного назначения должны быть надежными, что обеспечивается резервным копированием, безопасными – иметь защиту  от несанкционированного

Слайд 39Информация – информация - сведения (сообщения, данные) независимо от формы

их представления. (ФЗ №149)







При переносе информации в виде сигнала

от источника к потребителю она проходит последовательно фазы, составляющие информационный процесс:

Информация – информация - сведения (сообщения, данные) независимо от формы их представления. (ФЗ №149) При переносе информации

Слайд 40Восприятие (если фаза реализуется технической системой) или сбор (если -

человеком)
Передача – перенос информации в виде сигнала в пространстве

посредством физических сред любой природы.
Обработка – преобразование информации с целью решения определенных задач (они определяются потребителем информации). Данная фаза может включать хранение информации как перенос ее во времени.
Представление (если потребителем информации является человек) или Воздействие (если потребителем является техническая система).
Восприятие (если фаза реализуется технической системой) или сбор (если - человеком) Передача – перенос информации в виде

Слайд 41Сбор информации
Восприятие информации
Преобразование информации
Передача информации
Обработка
Хранение
Тиражирование
Распространение
Источники информации

Сбор информацииВосприятие информацииПреобразование информацииПередача информацииОбработкаХранениеТиражированиеРаспространениеИсточники информации

Слайд 42репрезентативность – правильность отбора информации в целях адекватного отражения источника

информации.

содержательность – Это характеристика сигнала, про который говорят, что

«мыслям в нем тесно, а словам просторно».

достаточность  (полнота) – минимальный, но достаточный состав данных для достижения целей, которые преследует потребитель информации.

Качество информации
определяется характеристиками:

репрезентативность – правильность отбора информации в целях адекватного отражения источника информации. содержательность – Это характеристика сигнала, про

Слайд 43доступность – простота (или возможность) выполнения процедур получения и преобразования

информации. Эта характеристика применима не ко всей  информации, а лишь

к той, которая не является закрытой.

актуальность – зависит от динамики изменения характеристик информации и определяется сохранением ценности информации для пользователя в момент ее использования.

доступность – простота (или возможность) выполнения процедур получения и преобразования информации. Эта характеристика применима не ко всей 

Слайд 44своевременность – поступление не позже заранее назначенного срока;

точность –

степень близости информации к реальному состоянию источника информации. Например, неточной

информацией является медицинская справка, в которой отсутствуют данные о перенесенных абитуриентом заболеваниях;

адекватность - уровень соответствия образу.


своевременность – поступление не позже заранее назначенного срока; точность – степень близости информации к реальному состоянию источника

Слайд 45 достоверность – свойство информации отражать источник информации с необходимой

точностью.

устойчивость – способность информации реагировать на изменения исходных данных

без нарушения необходимой точности.

цикличность – периодичность обработки.


достоверность – свойство информации отражать источник информации с необходимой точностью. устойчивость – способность информации реагировать на

Слайд 46
Говоря об обработке информации в ИС , нелья не

затронуь понятие
Классифика́тор, или (от лат. classis — разряд и

facere — делать) — систематизированный перечень наименованных объектов, каждому из которых в соответствие дан уникальный код. Классификатор является стандартным кодовым языком документов, финансовых отчётов и ИС.
Говоря об обработке информации в ИС , нелья не затронуь понятие Классифика́тор, или (от лат. classis

Слайд 47 В России Общероссийский классификатор — классификатор, принятый Госкомстатом России и

обязательный для применения при обмене информацией и в общероссийских унифицированных

формах документов (УФД).
Общероссийский классификатор не должен противоречить соответствующим международным классификаторам.Общероссийские классификаторы должны соответствовать требованиям Единой системы классификации и кодирования технико-экономической и социальной информации РФ (ЕСКК) ТЭСИ.
Перечень общероссийских классификаторов содержится в Общероссийском классификаторе информации об общероссийских классификаторах (ОКОК).
В России Общероссийский классификатор — классификатор, принятый Госкомстатом России и обязательный для применения при обмене информацией и

Слайд 48 ОБЩЕРОССИЙСКИЕ КЛАССИФИКАТОРЫ

ОКУД - ..

управленческой документации
ОКОГУ - .. органов гос. власти и управления
ОКПО

- ..предприятий и организаций
ОКАТО - .. административно-территориального образования (деления)
ОКФС - .. форм собственности
ОКОПФ - ..организационно-правовых форм
ОКОФ - .. основных фондов
ОКП - .. продукции
ОКЕИ - .. единиц измерения
ОКВ - .. валют
и т.д….
ОБЩЕРОССИЙСКИЕ КЛАССИФИКАТОРЫ   ОКУД   - .. управленческой документацииОКОГУ  - .. органов гос.

Слайд 49Информационные технологии (ИТ)

Согласно определению, принятому ЮНЕСКО ,

ИТ — это

комплекс взаимосвязанных, научных, технологических, инженерных дисциплин, изучающих методы эффективной организации

труда людей, занятых обработкой и хранением информации; вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием, их практические приложения, а также связанные со всем этим социальные, экономические и культурные проблемы.


«ЮНЕСКО» означает Организацию Объединенных Наций по вопросам образования, науки и культуры;
Информационные технологии (ИТ)Согласно определению, принятому ЮНЕСКО , ИТ — это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин, изучающих

Слайд 50ИТ определяют способы, методы и средства сбора, регистрации, передачи, хранения,

обработки и выдачи информации в ИС. Технологический процесс обработки ИС

состоит из отдельных операций, реализуемых с использованием комплекса технических и программных средств. ИТ отвечают на вопрос «как», «при помощи чего?»

ИТ определяют способы, методы и средства сбора, регистрации, передачи, хранения, обработки и выдачи информации в ИС. Технологический

Слайд 52Средства сбора и регистрации информации

ПК для ввода информации документов и

записи их на машинный носитель. При вводе информации применяются аппаратные

и программные методы контроля достоверности, в т.ч. контроль на диапазон значений, контроль формата значений и т. п.;

Сканеры для автоматического считывания информации документов в виде графических символов, распознавания графических образов и преобразования в текст;

Автоматические датчики информации для формирования сигналов наступления контролируемых событий и их преобразования в цифровое представление.
Средства сбора и регистрации информацииПК для ввода информации документов и записи их на машинный носитель. При вводе

Слайд 53Комплекс средств передачи информации
ЛВС ограниченного масштаба, с большими скоростями передачи

данных, ограничением количества и местоположения пользователей;

Региональные вычислительные сети (РВС) расширенного

масштаба, специализированного назначения с относительно высокими скоростями передачи данных, расширением количества пользователей сети;

Глобальные вычислительные сети, в т.ч. Интернет для создания информационных сообществ, электронной коммерции, пользователей электронной почты, IP – телефонии с неограниченным кругом пользователей;

Intranet сети корпораций, предназначенные для использования в масштабе предприятия информационных технологий Интернета.
Комплекс средств передачи информацииЛВС ограниченного масштаба, с большими скоростями передачи данных, ограничением количества и местоположения пользователей;Региональные вычислительные

Слайд 54
Компьютерная сеть – вычислительная система, объединяющая с помощью каналов передач

данных несколько компьютеров.
С помощью сети обеспечивается:
интеграция распределённых вычислительных

ресурсов сети (оборудования, данных, программ общего пользования);
создание единого информационного пространства ИС.
Компьютерная сеть – вычислительная система, объединяющая с помощью каналов передач данных несколько компьютеров. С помощью сети обеспечивается:

Слайд 55Оборудование компьютерных сетей включает компьютеры, аппаратуру и каналы передачи данных

(АПД), устройства сопряжения, маршрутизаторы и коммуникационные устройства. В качестве среды

передачи используются кабели, витые пары, оптоволоконные линии связи, телефонные линии, системы спутниковой и радиосвязи.
Важным признаком сети является:
топология (геометрия построения ) абонентов сети.
Оборудование компьютерных сетей включает компьютеры, аппаратуру и каналы передачи данных (АПД), устройства сопряжения, маршрутизаторы и коммуникационные устройства.

Слайд 56По топологии различают сети:
С шинной топологией – к общей

шине присоединены все абоненты, сеть легко меняет свою конфигурацию, устойчива

к неисправностям узлов сети, но имеет ограничения на протяженность и расстояние между узлами.


По топологии различают сети: С шинной топологией – к общей шине присоединены все абоненты, сеть легко меняет

Слайд 57С кольцевой топологией – последовательное соединение узлов, ретранслирующих сообщения по

сети.

С кольцевой топологией – последовательное соединение узлов, ретранслирующих сообщения по сети.

Слайд 58Сети с радиальной топологией (звезда), в центре которой – сервер,

обеспечивающий централизованное управление.

Сети с радиальной топологией (звезда), в центре которой – сервер, обеспечивающий централизованное управление.

Слайд 59Ассоциации сетей, построенные с использованием узлов коммутации (УК), которые имеют

выход в другие сети с помощью межсетевого интерфейса

Ассоциации сетей, построенные с использованием узлов коммутации (УК), которые имеют выход в другие сети с помощью межсетевого

Слайд 60 Работа компьютерных сетей основана на системе правил взаимодействия между собой

различных технических и программных компонентов сети. Эта система правил носит

название сетевых протоколов определённых уровней взаимодействия.
Работа компьютерных сетей основана на системе правил взаимодействия между собой различных технических и программных компонентов сети. Эта

Слайд 61
Модель OSI — это 7-уровневая логическая модель работы сети. Модель

OSI реализуется группой протоколов и правил связи, организованных в несколько

уровней:
на физическом уровне определяются физические (механические, электрические, оптические) характеристики линий связи;
на канальном уровне определяются правила использования физического уровня узлами сети;
сетевой уровень отвечает за адресацию и доставку сообщений;
транспортный уровень контролирует очередность прохождения компонентов сообщения;
задача сеансового уровня — координация связи между двумя прикладными программами, работающими на разных рабочих станциях;
уровень представления служит для преобразования данных из внутреннего формата компьютера в формат передачи;
прикладной уровень является пограничным между прикладной программой и другими уровнями — обеспечивает удобный интерфейс связи сетевых программ пользователя.
[править]
Протоколы

Стек протоколов TCP/IP — это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.

Наиболее известные протоколы, используемые в сети Интернет:
HTTP (Hyper Text Transfer Protocol) — это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.
FTP (File Transfer Protocol) — это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.
POP (Post Office Protocol) — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.
SMTP (Simple Mail Transfer Protocol) — протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.
uucp (Unix to Unix Copy Protocol) — это ныне устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение клиент-сервер и передается пакет данных, а затем автономно происходит его обработка, просмотр или подготовка писем.
telnet — это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и так далее. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.
DTN — протокол дальней космической связи, предназначенный для обеспечения сверхдальней космической связи.
[править]
Перечень сетевых протоколов

Сетево́й протоко́л —
набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.
Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. В настоящее время для сетевых протоколов используется модель OSI (Open System Interconnection — взаимодействие открытых систем, ВОС), использующую 7 различных уровней.

Модель OSI — это 7-уровневая логическая модель работы сети. Модель OSI реализуется группой протоколов и правил связи,

Слайд 62Стек протоколов TCP/IP — это два протокола нижнего уровня, являющиеся

основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol)

разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.
Стек протоколов TCP/IP — это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP

Слайд 63Наиболее известные протоколы, используемые в сети Интернет:
HTTP (Hyper Text Transfer

Protocol) — это протокол передачи гипертекста. Протокол HTTP используется при

пересылке Web-страниц с одного компьютера на другой.

FTP (File Transfer Protocol) — это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

Наиболее известные протоколы, используемые в сети Интернет:HTTP (Hyper Text Transfer Protocol) — это протокол передачи гипертекста. Протокол

Слайд 64POP (Post Office Protocol) — это стандартный протокол почтового соединения.

Серверы POP обрабатывают входящую почту, а протокол POP предназначен для

обработки запросов на получение почты от клиентских почтовых программ.

SMTP (Simple Mail Transfer Protocol) — протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.

POP (Post Office Protocol) — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол

Слайд 65telnet — это протокол удаленного доступа. TELNET дает возможность абоненту

работать на любой ЭВМ сети Интернет, как на своей собственной,

то есть запускать программы, менять режим работы и так далее. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.

DTN — протокол дальней космической связи, предназначенный для обеспечения сверхдальней космической связи.
telnet — это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как

Слайд 66В качестве устройств межсетевого интерфейса используют:
Повторители – усилители сигналов, обеспечивают

увеличение протяженности сети;
Мосты – объединение сетей различных топологий, но использующих

однотипные протоколы и сетевую ОС;
Маршрутизаторы – соединение несвязанных сетей, создание логических каналов для передачи сообщений, выравнивание трафиков сетей;
Шлюзы – самое сложное объединение неоднородных сетей.
В качестве устройств межсетевого интерфейса используют:Повторители – усилители сигналов, обеспечивают увеличение протяженности сети;Мосты – объединение сетей различных

Слайд 67Средства обработки данных

Обработка в ИС выполняется с помощью компьютеров,

которые делятся на классы:
Микрокомпьютеры – используются автономно в виде

персональных компьютеров в сети в качестве рабочих станций, оснащены современными микропроцессорами, имеют различную архитектуру (IBM, Macintosh, DEC и др.), в эту же группу входят портативные компьютеры, которые приближаются по своим техническим характеристикам к «настольным» (Desk Top) персональным компьютерам;
Мини-компьютеры - машины среднего уровня по производительности и серверным возможностям;
Большие и сверхбольшие компьютеры – машины специального применения в крупномасштабных ИС.
Средства обработки данных Обработка в ИС выполняется с помощью компьютеров, которые делятся на классы: Микрокомпьютеры – используются

Слайд 68Средства вывода информации

Для отображения и вывода информации используются видеомониторы,

принтеры, графопостроители..

Средства вывода информации Для отображения и вывода информации используются видеомониторы, принтеры, графопостроители..

Слайд 69 Средства хранения данных
Базы данных ИС хранятся
на серверах

БД,
файловых серверах,
локальных компьютерах.
В качестве носителей информации используются

магнитные диски (съемные, стационарные, переносные большой емкости), оптические, магнитооптические, цифровые (DVD).
Средства хранения данныхБазы данных ИС хранятся на серверах БД, файловых серверах, локальных компьютерах. В качестве

Слайд 70ИС имеет различную информационно – технологическую архитектуру, зависящую от используемых

ПО и ТС, типа сетей и организации БД. Архитектура ИС,

в свою очередь, влияет на параметры ИС:
время выполнения одиночного запроса;
производительность ИС (количество транзакций в единицу времени);
стоимость создания, эксплуатации и развития ИС.
ИС имеет различную информационно – технологическую архитектуру, зависящую от используемых ПО и ТС, типа сетей и организации

Слайд 71Транза́кция (англ. transaction) —группа последовательных операций, которая представляет собой логическую

единицу работы с данными. Транзакция может быть выполнена либо целиком

и успешно, соблюдая целостность данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще и тогда она не должна произвести никакого эффекта. Транзакции обрабатываются транзакционными системами, в процессе работы которых создаётся история транзакций.
.
Транза́кция (англ. transaction) —группа последовательных операций, которая представляет собой логическую единицу работы с данными. Транзакция может быть

Слайд 72Пример:
Необходимо перевести с банковского счёта номер 5 на счёт

номер 7 сумму в 10 денежных единиц. Этого можно достичь

последовательностью действий:

Начать транзакцию
прочесть баланс на счету номер 5
уменьшить баланс на 10 денежных единиц
сохранить новый баланс счёта номер 5
прочесть баланс на счету номер 7
увеличить баланс на 10 денежных единиц
сохранить новый баланс счёта номер 7
Окончить транзакцию

Пример: Необходимо перевести с банковского счёта номер 5 на счёт номер 7 сумму в 10 денежных единиц.

Слайд 73Виды архитектур ИС
По способу доступа к данным БД различают системы:

 централизованная обработка данных;
 «файл-сервер»;
«клиент

– сервер»
Виды архитектур ИСПо способу доступа к данным БД различают системы:   централизованная обработка данных;  

Слайд 74 Централизованная обработка данных на локальном компьютере имеет следующие

особенности:
на одном компьютере функционируют:
программные средства пользовательского интерфейса, обеспечивающие интерактивный

режим работы пользователя;
программные средства приложений, выполняющие содержательную работку данных;
Централизованная обработка данных на локальном компьютере имеет следующие особенности: на одном компьютере функционируют:программные средства пользовательского

Слайд 75При такой обработке развитие ИС ограничено:
техническими параметрами центрального

компьютера: объем оперативной памяти, объем дисковой памяти для БД, надежность

работы компьютера и программного обеспечения;
производительностью центрального компьютера, влияющего на своевременность обработки всех приложений.

При такой обработке развитие ИС ограничено:  техническими параметрами центрального компьютера: объем оперативной памяти, объем дисковой памяти

Слайд 76В системе файл-сервер одна из вычислительных машин служит хранилищем централизованной

БД, а доступ к базе осуществляется с других машин, которые

носят название рабочих станций. Файлы БД передаются на рабочие станции, где производится их обработка средствами СУБД, т.е. осуществляется коллективный доступ к общей базе. Достоинством такой архитектуры является обеспечение высокого уровня защиты данных от несанкционированного доступа.
В системе файл-сервер одна из вычислительных машин служит хранилищем централизованной БД, а доступ к базе осуществляется с

Слайд 77Недостатками являются:
 обмен на уровне файлов, доступ к

которым в режиме корректировки блокируется для других пользователей;

перегрузка трафика сети;
 высокие требования к техническому оснащению рабочих станции, на которых выполняется содержательная обработка данных.

Недостатками являются:   обмен на уровне файлов, доступ к которым в режиме корректировки блокируется для других

Слайд 78В системе клиент-сервер кроме хранения БД на центральную машину ложатся

функции обработки данных, а на клиентских машинах выполняется только представление

информации. Запрос на обработку данных выдается клиентом и передается по сети на сервер БД, где осуществляется поиск. Обработанные данные транспортируются по сети от сервера к клиенту.
В системе клиент-сервер кроме хранения БД на центральную машину ложатся функции обработки данных, а на клиентских машинах

Слайд 79Двухуровневый «клиент-сервер»
Распределенная обработка данных типа «двухуровневый клиент–сервер» предполагает, что на

сервере находится БД под управлением СУБД в архитектуре «клиент-сервер». Все

рабочие станции (клиенты) посылают запросы на данных к серверу, который осуществляет извлечение и предварительную обработку данных. Единицей обмена по сети является запрос и выборка данных из БД. Существенно уменьшается трафик сети, снимаются ограничения на доступность данных БД различным приложениям.
Двухуровневый «клиент-сервер»Распределенная обработка данных типа «двухуровневый клиент–сервер» предполагает, что на сервере находится БД под управлением СУБД в

Слайд 80«Клиентская» часть приложений становится облегченной. Рабочая станция должна иметь достаточно

высокие технические параметры для выполнения сложных приложений. Недостатком архитектуры является

наличие очень высоких требований к техническому комплексу сервера БД, который становится центральным звеном всей ИС и определяет ее важность.
«Клиентская» часть приложений становится облегченной. Рабочая станция должна иметь достаточно высокие технические параметры для выполнения сложных приложений.

Слайд 81Многоуровневый «клиент-сервер»
На рабочей станции установлены только программные

средства, поддерживающие интерфейс с БД. На сервере находятся БД под

управлением СУБД, архитектура сети – «клиент- сервер». В архитектуре ИС выделен сервер приложений, на котором находятся программные средства общего пользования. Эти серверы выполняют всю содержательную обработку данных. В отличие от двухуровневой архитектуры, данная архитектура обеспечивает эффективное использование приложений общего пользования многими клиентами.
Многоуровневый «клиент-сервер»   На рабочей станции установлены только программные средства, поддерживающие интерфейс с БД. На сервере

Слайд 82Сервер приложений



Клиенты преобразуются в «тонких» клиентов (которые переносят все или

большую часть задач по обработке информации на сервер), при этом

снижаются требования к оборудованию рабочих станций. Если серверов приложений и БД в сети несколько, архитектура ИС становится многоуровневой клиент - серверной архитектурой. Все это ИС дает возможность варьировать аппаратными и программными средствами: выбирать операционные системы, СУБД, интерфейсы конечных пользователей, типы серверов и рабочих станций.

Сервер приложенийКлиенты преобразуются в «тонких» клиентов (которые переносят все или большую часть задач по обработке информации на

Слайд 83Программное обеспечение (ПО)
Общесистемное ПО

Операционные системы

Сервисные пакеты

Системы поддержки сетевых коммуникаций

Системы программирова-ния
Прикладные

пакеты и программы общего назначения

Офис

СУБД

Графические системы

Другое
Проблемно-ориентированные пакеты и программы

АРМ бухгалтера

АРМ

конструктора

И .п.


Интегрированные прикладные системы

Прикладное ПО

Программное обеспечение (ПО)Общесистемное ПООперационные системыСервисные пакетыСистемы поддержки сетевых коммуникацийСистемы программирова-нияПрикладные пакеты и программы общего назначенияОфисСУБДГрафические системыДругоеПроблемно-ориентированные пакеты

Слайд 84Методическое обеспечение (МтО) ИС - это совокупность законодательных, нормативных актов

и инструкций по всем функциям системы управления, обеспечивающих юридическую поддержку

процесса принятия решений, а также позволяющих разработать алгоритмы обработки управленческой информации.
Методическое обеспечение (МтО) ИС - это совокупность законодательных, нормативных актов и инструкций по всем функциям системы управления,

Слайд 85Правовое обеспечение (ПрО) ИС- совокупность правовых норм, регламентирующих правоотношения при

создании и функционировании ИС
Эргономическое обеспечение (ЭО) ИС - это совокупность

методов и средств, предназначенных для создания оптимальных условий для эффективной деятельности специалистов в процессе создания и функционирования АИС.
Правовое обеспечение (ПрО) ИС- совокупность правовых норм, регламентирующих правоотношения при создании и функционировании ИСЭргономическое обеспечение (ЭО) ИС

Слайд 86Правовые системы

Компьютерная справочная правовая система (СПС) – это программный комплекс,

включающий в себя массив правовой информации и программные инструменты, позволяющие

пользователю производить поиск конкретных документов или их фрагментов, формировать подборки необходимых документов и выводить их на бумажные носители.
Правовые системыКомпьютерная справочная правовая система (СПС) – это программный комплекс, включающий в себя массив правовой информации и

Слайд 87Официальная правовая информация – это информация, исходящая от полномочных государственных

органов, имеющая юридическое значение и направленная на регулирование общественных отношений.

Она подразделяется на нормативную правовую информацию (законы РФ и законы субъектов РФ, подзаконные акты, международные договоры и соглашения, внутригосударственные договоры) и иную официальную правовую информацию (ненормативные акты общего характера, акты официального разъяснения, правоприменительные акты).
Официальная правовая информация – это информация, исходящая от полномочных государственных органов, имеющая юридическое значение и направленная на

Слайд 88Информация индивидуально-правового характера, имеющая юридическое значение исходит не от полномочных

государственных органов, а от различных субъектов права, не имеющих властных

полномочий, - граждан, организаций. Выделяют следующие группы в этом виде информации: договоры (сделки); жалобы, заявления, порождающие юридические последствия.
Информация индивидуально-правового характера, имеющая юридическое значение исходит не от полномочных государственных органов, а от различных субъектов права,

Слайд 89Стек протоколов TCP/IP — это два протокола нижнего уровня, являющиеся

основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol)

разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.

Наиболее известные протоколы, используемые в сети Интернет:
HTTP (Hyper Text Transfer Protocol) — это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.
FTP (File Transfer Protocol) — это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.
POP (Post Office Protocol) — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.
SMTP (Simple Mail Transfer Protocol) — протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.
uucp (Unix to Unix Copy Protocol) — это ныне устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение клиент-сервер и передается пакет данных, а затем автономно происходит его обработка, просмотр или подготовка писем.
telnet — это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и так далее. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.
DTN — протокол дальней космической связи, предназначенный для обеспечения сверхдальней космической связи.
[править]
Перечень сетевых протоколов

Неофициальная правовая информация (материалы и сведения о законодательстве и практике его применения) не влечет правовых последствий. К этому виду информации относят материалы подготовки, обсуждения и принятия законов, материалы статистики по правовым вопросам, образцы деловых бумаг и т.д.

Стек протоколов TCP/IP — это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP

Слайд 90СПС должны обладать такими характеристиками, как полнота и достоверность правовой

информации, качество ее обработки, оперативность поставки.

Основные возможности СПС:

Хранение и обработка

больших объемов правовой информации – основное требование, предъявляемое к СПС. Таким образом, конкурентоспособные СПС реализуют как сложные СУБД с развитым полнотекстовым поиском, гипертекстом, ориентированные на работу с текстовыми полями большого размера.
СПС должны обладать такими характеристиками, как полнота и достоверность правовой информации, качество ее обработки, оперативность поставки.Основные возможности

Слайд 91Возможность быстрого поиска по различным основаниям:
по реквизитам документов,
полнотекстовый

поиск,
поиск по специализированным классификаторам,
одновременное использование нескольких видов поиска

Возможность быстрого поиска по различным основаниям: по реквизитам документов, полнотекстовый поиск, поиск по специализированным классификаторам,одновременное использование нескольких

Слайд 92Возможность регулярного и оперативного обновления позволяет специалистам своевременно получать свежую

информацию, что для правовой информации является решающим фактором.
Правовые базы также

могут быть доступны через сеть Интернет, так как все наиболее известные СПС представлены в этой сети своими специальными онлайновыми версиями. Также здесь можно найти серверы государственных органов с правовой информацией в открытом доступе, содержащие ограниченные наборы документов отдельных ведомств.
Возможность регулярного и оперативного обновления позволяет специалистам своевременно получать свежую информацию, что для правовой информации является решающим

Слайд 93- защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения,

модификации (изменения смысла) либо уничтожения
- безопасность содержательной части (смысла) информации -

отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, именуемой компьютерным вирусом);
- защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения- безопасность содержательной

Слайд 94Статьей 16 (ч. 1) Закона об информации устанавливается следующее.
Защита информации представляет собой

принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты

информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.
Статьей 16 (ч. 1) Закона об информации устанавливается следующее.Защита информации представляет собой принятие правовых, организационных и технических мер, направленных

Слайд 95Угрозы ИС и информационным ресурсам можно условно разделить на четыре

основные группы:

- программные - внедрение "вирусов", аппаратных и программных закладок;

уничтожение и модификация данных в информационных системах;
- технические, в т.ч. радиоэлектронные, - перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления;
- физические - уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей;
Угрозы ИС и информационным ресурсам можно условно разделить на четыре основные группы:- программные - внедрение

Слайд 96- информационные - нарушение регламентов информационного обмена; незаконные сбор и

использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных

в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.
- информационные - нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам;

Слайд 97К видам информационного оружия, которое воздействует посредственно на информацию и

программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части

программ, именуемые компьютерными вирусами и логическими бомбами.
Компьютерный вирус - это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения. Компьютерный вирус воздействует непосредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.
К видам информационного оружия, которое воздействует посредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные

Слайд 98Основные пути несанкционированного получения информации:

хищение носителей информации и производственных отходов;
Копирование

информации с преодолением мер защиты;
маскировка под пользователя;
мистификация (маскировка под запросы

системы);
использование недостатков ОС и ЯП;
Использование программных блоков типа "троянский конь";
перехват электронных и акустических излучений;
дистанционное фотографирование;
применение подслушивающих устройств;
злоумышленный вывод из строя механизмов защиты и т.д.
Основные пути несанкционированного получения информации:хищение носителей информации и производственных отходов;Копирование информации с преодолением мер защиты;маскировка под пользователя;мистификация

Слайд 99Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические

средства, программные средства, криптография.
Организационные мероприятия включают в себя:
пропускной режим;
хранение носителей

и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
ограничение доступа лиц в компьютерные помещения и т.д
Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.Организационные мероприятия включают в

Слайд 100Технические средства включают в себя различные аппаратные способы защиты информации:

фильтры,

экраны на аппаратуру;

ключ для блокировки клавиатуры;

устройства аутентификации - для чтения

отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

электронные ключи на микросхемах и т.д.
Технические средства включают в себя различные аппаратные способы защиты информации:фильтры, экраны на аппаратуру;ключ для блокировки клавиатуры;устройства аутентификации

Слайд 101Программные средства защиты информации создаются в результате разработки специального программного

обеспечения, которое бы не позволяло постороннему человеку, не знакомому с

этим видом защиты, получать информацию из системы.
Программные средства включают в себя:
парольный доступ-задание полномочий пользователя;
блокировка экрана и клавиатуры, например с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.
Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку,

Слайд 102Под криптографическим способом защиты информации подразумевается ее шифрование при вводе

в компьютерную систему.
На практике обычно используются комбинированные способы защиты информации

от несанкционированного доступа.
Среди механизмов безопасности сетей обычно выделяют следующие основные:
шифрование;
контроль доступа;
цифровая подпись.
Шифрование применяется для реализации служб засекречивания и используется в ряде других служб.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.На практике обычно используются комбинированные

Слайд 103Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный

доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее

надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы.
Цифровая подпись по своей сути призвана служить электронным аналогом ручной подписи, используемой на бумажных документах.
Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и

Слайд 104Дополнительными механизмами безопасности являются следующие:
обеспечение целостности данных; аутентификация; управление маршрутизацией;
арбитраж.
Механизмы

обеспечения целостности данных применимы как к отдельному блоку данных, так

и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой имени и т.д.
Дополнительными механизмами безопасности являются следующие:обеспечение целостности данных; аутентификация; управление маршрутизацией;арбитраж.Механизмы обеспечения целостности данных применимы как к отдельному

Слайд 105В России 10 января 2002 г. принят Закон об ЭЦП. Целью

настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой

подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.
В Законе дано определение электронного документа как документа, в котором информация представлена в электронно-цифровой форме (ст. 3).
В России 10 января 2002 г. принят Закон об ЭЦП. Целью настоящего Федерального закона является обеспечение правовых условий

Слайд 106В законодательстве определены условия, при соблюдении которых электронный документ приобретает

статус письменного документа и может служить доказательством в судебном разбирательстве.

В ст. 75 АПК РФ указано, что наличие электронной цифровой подписи позволяет закрепить за электронным документом статус письменного доказательства. В Законе об информации электронная цифровая подпись (ЭЦП) называется реквизитом, закрепляющим за данным видом документа правовой статус документа.
В законодательстве определены условия, при соблюдении которых электронный документ приобретает статус письменного документа и может служить доказательством

Слайд 107Электронная цифровая подпись - это реквизит электронного документа, предназначенный для

защиты данного электронного документа от подделки, полученный в результате криптографического

преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, (ст. 3 Закона об ЭЦП).
С юридической точки зрения электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при соблюдении определенных условий (ст. 4 Закона об ЭЦП).
Электронная цифровая подпись - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный

Слайд 108Электронное государство.
В рамках "Электронной России" будет проведена полная ревизия,

а затем - изменение нормативно-правовой базы, регулирующей сферу информационных технологий.


Приоритеты: эффективная защита авторских прав, принятие законов об электронной коммерции и электронном документообороте, регламентация доступа к общегосударственным информационным ресурсам.
К экономическим целям можно отнести построение экономики, ориентированной на потребление и экспорт информационных продуктов и услуг.
Электронное государство. В рамках

Слайд 109Это позволит кардинально сократить отставание России в использовании новых технологий

и органично интегрировать нашу страну в мировую экономику. Важная политическая

задача программы состоит в создании оптимальных условий для развития гражданского общества. В стране с высокой степенью информационной открытости гораздо меньше возможностей для злоупотреблений по отношению к гражданам со стороны представителей власти. Использование информационных технологий в этой связи как раз и позволит обеспечить такую открытость. Возможность направить запрос по электронной почте существенно облегчит гражданину общение с государством.
Это позволит кардинально сократить отставание России в использовании новых технологий и органично интегрировать нашу страну в мировую

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика