Виды информационных и вычислительных услуг
продуктами, распространяемыми на технических носителях
(магнитных, оптических дисках), являются текстовые файлы, базы данных,
программы и т.п. Соответствующие информационные услуги, состоящие в
организации доступа к этим продуктам, оказываются при помощи специальных
программ, которые поставляются пользователю вместе с самими данными,
выступая тем самым неотъемлемой частью информационного продукта, если
только продуктами не являются сами программы (например, игры) или данные,
ориентированные на обработку стандартными средствами, которые, как
предполагается, есть у пользователя.
Наиболее перспективным видом технических носителей являются компактные
оптические диски. Они обладают, пожалуй, наилучшим среди всех других
носителей сочетанием таких параметров, как большая емкость, высокая
надежность и устойчивость к частичным повреждениям, хорошее быстродействие
и относительно низкая цена в расчете на единицу информации. Все это делает
оптические диски незаменимым средством для распространения больших массивов
информации, особенно в таких случаях, когда продуктом является информация
не только текстового характера, но и зрительные и звуковые образы.
2.7. Другие виды информационных и вычислительных продуктов и услуг.
- Аппаратные средства. К ним относятся: оборудование и устройства, из
которых состоит компьютер, в частности центральный процессор, оптические
считывающие устройства, накопители на магнитной ленте, дисководы, принтеры,
терминалы и т.п.
- Программные средства:
а) Системные программы. К этим программам, выполняющим общие функции,
обычно относят операционные системы, которые управляют аппаратными
средствами и распределяют их ресурсы для максимально эффективного
использования; различные сервисные программы.
Системные программы обычно разрабатывают поставщики аппаратных средств
или фирмы, специализирующиеся в области программного обеспечения, и
модифицируют с учетом индивидуальных требований.
б) Прикладные (пользовательские) программы, ориентированные на
конкретную область человеческой деятельности (различные АРМы, проблемно-
ориентированные, методо-ориентированные, управленческие пакеты программ,
САПР, издательские системы, системы искусственного интеллекта).
- Документация - описание системы и структуры управления применительно
к вводу, обработке и выводу данных, обработке сообщений, логическим и
другим командам.
- Выпуск информационных изданий, содержащих вторичную информацию,
которая создается на основе работы с базой данных (библиографические и
другие указатели, реферативные сборники, обзорные, справочные издания).
- Ретроспективный поиск информации, т.е. целенаправленный по заявке
пользователя поиск информации в базе данных и пересылка результатов либо по
почте в виде распечаток, либо по электронной почте в виде файла.
- Предоставление первоисточника, является традиционной услугой
библиотечных служб. Эта услуга предусматривает не только выдачу
первоисточников, но и их копий.
2.8. Обеспечение информационной безопасности.
Проблемы информационной безопасности постоянно усугубляются процессами
проникновения практически во все сферы деятельности общества технических
средств обработки и передачи данных и, прежде всего вычислительных систем.
Объектами посягательств могут быть сами технические средства (компьютеры и
периферия) как материальные объекты, а также программное обеспечение и базы
данных, для которых технические средства являются окружением.
Каждый сбой работы компьютерной сети это не только "моральный" ущерб
для работников предприятия и сетевых администраторов. По мере развития
технологий платежей электронных, "безбумажного" документооборота и других,
серьезный сбой локальных сетей может просто парализовать работу целых
корпораций и банков, что приводит к ощутимым материальным потерям. Не
случайно, что защита данных в компьютерных сетях становится одной из самых
острых проблем в современной информатике. На сегодняшний день
сформулировано два базовых принципа информационной безопасности, которая
должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере информации, а
также неавторизованного создания или уничтожения данных.
- конфиденциальность информации и, одновременно, ее доступность для
всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и
финансовые институты, информационные сети, системы государственного
управления, оборонные и специальные структуры) требуют специальных мер
безопасности данных и предъявляют повышенные требования к надежности
функционирования информационных систем, в соответствии с характером и
важностью решаемых ими задач.
Перечислим основные виды преступлений, связанных с вмешательством в
работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием
чужого имени, изменением физических адресов технических устройств,
использованием информации оставшейся после решения задач, модификацией
программного и информационного обеспечения, хищением носителя информации,
установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе
информацию, копировать ее, возвращаться к ней много раз, как покупатель
рассматривает товары на витрине.
Бывает, что некто проникает в компьютерную систему, выдавая себя за
законного пользователя. Системы, которые не обладают средствами аутентичной
идентификации (например, по физиологическим характеристикам: по отпечаткам
пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты
против этого приема. Самый простейший путь его осуществления - получить
коды и другие идентифицирующие шифры законных пользователей. Это может
делаться:
- приобретением (обычно подкупом персонала) списка пользователей со
всей необходимой информацией;
- обнаружением такого документа в организациях, где не налажен
достаточный контроль за их хранением;
- подслушиванием через телефонные линии.
Несанкционированный доступ может осуществляться в результате системной
поломки. Например, если некоторые файлы пользователя остаются открытыми, он
может получить доступ к не принадлежащим ему частям банка данных. Все
происходит так, словно клиент банка, войдя в выделенную ему в хранилище
комнату, замечает, что у хранилища нет одной стены. В таком случае он может
проникнуть в чужие сейфы и похитить все, что в них хранится.
2. Ввод в программное обеспечение "логических бомб", которые
срабатывают при выполнении определенных условий и частично или полностью
выводят из строя компьютерную систему.
Способ "троянский конь" состоит в тайном введении в чужую программу
таких команд, которые позволяют осуществлять новые, не планировавшиеся
владельцем программы функции, но одновременно сохранять и прежнюю
работоспособность. С помощью "троянского коня" преступники, например,
отчисляют на свой счет определенную сумму с каждой операции. Компьютерные
программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч,
а иногда и миллионов команд. Поэтому "троянский конь", состоящий из
нескольких десятков команд, вряд ли может быть обнаружен, если, конечно,
нет подозрений относительно этого. Но и в последнем случае экспертам-
программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность "троянского коня". Ее особенность состоит
в том, что в безобидно выглядящей кусок программы вставляются не команды,
собственно, выполняющие "грязную" работу, а команды, формирующие эти
команды и после выполнения уничтожающие их. В этом случае программисту,
пытающемуся найти "троянского коня", необходимо искать не его самого, а
команды его формирующие.
3. Разработка и распространение компьютерных вирусов.
Вирус - это довольно сложная и изощрённая программа. Попав в
компьютер, он может самостоятельно "размножаться". Вирус прикрепляется к
рабочим программам, копирует и переносит себя на диски и дискеты. При этом
он нарушает нормальное функционирование компьютера.
Многочисленные виды защиты информации можно также рассматривать как
предоставляемую информационную или вычислительную услугу и с этой позиции
разделить на 2 класса:
- средства физической защиты, включающие средства защиты кабельной
системы, систем электропитания, средства архивации, дисковые массивы и т.д.
- программные средства защиты, в том числе: антивирусные программы,
системы разграничения полномочий, программные средства контроля доступа.
3. Производители информационных и вычислительных услуг.
На информационном рынке можно выделить следующих участников:
1) производители баз данных – организации, осуществляющие сбор
информации и перевод ее в машиночитаемую форму;
2) интерактивные службы – организации, осуществляющие интерактивный
доступ к базам данных, т.е. разрабатывающие и эксплуатирующие
автоматизированные базы данных, и являющиеся, таким образом, основны
| | скачать работу |
Виды информационных и вычислительных услуг |