Виды информационных и вычислительных услуг
Категория реферата: Рефераты по менеджменту
Теги реферата: время реферат, курсовые
Добавил(а) на сайт: Зара.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 | Следующая страница реферата
2.6. Информационные продукты и услуги на технических носителях.
Информационными продуктами, распространяемыми на технических носителях
(магнитных, оптических дисках), являются текстовые файлы, базы данных, программы и т.п. Соответствующие информационные услуги, состоящие в
организации доступа к этим продуктам, оказываются при помощи специальных
программ, которые поставляются пользователю вместе с самими данными, выступая тем самым неотъемлемой частью информационного продукта, если
только продуктами не являются сами программы (например, игры) или данные, ориентированные на обработку стандартными средствами, которые, как
предполагается, есть у пользователя.
Наиболее перспективным видом технических носителей являются компактные оптические диски. Они обладают, пожалуй, наилучшим среди всех других носителей сочетанием таких параметров, как большая емкость, высокая надежность и устойчивость к частичным повреждениям, хорошее быстродействие и относительно низкая цена в расчете на единицу информации. Все это делает оптические диски незаменимым средством для распространения больших массивов информации, особенно в таких случаях, когда продуктом является информация не только текстового характера, но и зрительные и звуковые образы.
2.7. Другие виды информационных и вычислительных продуктов и услуг.
- Аппаратные средства. К ним относятся: оборудование и устройства, из которых состоит компьютер, в частности центральный процессор, оптические считывающие устройства, накопители на магнитной ленте, дисководы, принтеры, терминалы и т.п.
- Программные средства: а) Системные программы. К этим программам, выполняющим общие функции, обычно относят операционные системы, которые управляют аппаратными средствами и распределяют их ресурсы для максимально эффективного использования; различные сервисные программы.
Системные программы обычно разрабатывают поставщики аппаратных средств
или фирмы, специализирующиеся в области программного обеспечения, и
модифицируют с учетом индивидуальных требований. б) Прикладные (пользовательские) программы, ориентированные на
конкретную область человеческой деятельности (различные АРМы, проблемно-
ориентированные, методо-ориентированные, управленческие пакеты программ,
САПР, издательские системы, системы искусственного интеллекта).
- Документация - описание системы и структуры управления применительно к вводу, обработке и выводу данных, обработке сообщений, логическим и другим командам.
- Выпуск информационных изданий, содержащих вторичную информацию, которая создается на основе работы с базой данных (библиографические и другие указатели, реферативные сборники, обзорные, справочные издания).
- Ретроспективный поиск информации, т.е. целенаправленный по заявке пользователя поиск информации в базе данных и пересылка результатов либо по почте в виде распечаток, либо по электронной почте в виде файла.
- Предоставление первоисточника, является традиционной услугой библиотечных служб. Эта услуга предусматривает не только выдачу первоисточников, но и их копий.
2.8. Обеспечение информационной безопасности.
Проблемы информационной безопасности постоянно усугубляются процессами
проникновения практически во все сферы деятельности общества технических
средств обработки и передачи данных и, прежде всего вычислительных систем.
Объектами посягательств могут быть сами технические средства (компьютеры и
периферия) как материальные объекты, а также программное обеспечение и базы
данных, для которых технические средства являются окружением.
Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.
- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием
чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией
программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться:
- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;
- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;
- подслушиванием через телефонные линии.
Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
Рекомендуем скачать другие рефераты по теме: антикризисное управление предприятием, купить диплом высшее.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 | Следующая страница реферата