Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Виды информационных и вычислительных услуг

 продуктами, распространяемыми на технических носителях
(магнитных, оптических  дисках),  являются  текстовые  файлы,  базы  данных,
программы  и  т.п.  Соответствующие  информационные  услуги,   состоящие   в
организации доступа к этим продуктам,  оказываются  при  помощи  специальных
программ,  которые  поставляются  пользователю  вместе  с  самими   данными,
выступая  тем  самым  неотъемлемой  частью  информационного  продукта,  если
только продуктами не являются сами программы (например,  игры)  или  данные,
ориентированные  на  обработку   стандартными   средствами,   которые,   как
предполагается, есть у пользователя.
      Наиболее перспективным видом технических носителей являются компактные
оптические  диски.  Они  обладают,  пожалуй,  наилучшим  среди  всех  других
носителей  сочетанием  таких  параметров,  как  большая   емкость,   высокая
надежность и устойчивость к частичным повреждениям,  хорошее  быстродействие
и относительно низкая цена в расчете на единицу информации. Все  это  делает
оптические диски незаменимым средством для распространения больших  массивов
информации, особенно в таких случаях, когда  продуктом  является  информация
не только текстового характера, но и зрительные и звуковые образы.


     2.7. Другие виды информационных и вычислительных продуктов и услуг.


      - Аппаратные средства. К ним относятся: оборудование и устройства,  из
которых состоит компьютер, в  частности  центральный  процессор,  оптические
считывающие устройства, накопители на магнитной ленте, дисководы,  принтеры,
терминалы и т.п.
      - Программные средства:
      а) Системные программы. К этим программам, выполняющим общие  функции,
обычно  относят  операционные   системы,   которые   управляют   аппаратными
средствами  и  распределяют  их   ресурсы   для   максимально   эффективного
использования; различные сервисные программы.
      Системные программы обычно разрабатывают поставщики аппаратных средств
или  фирмы,  специализирующиеся  в  области  программного   обеспечения,   и
модифицируют с учетом индивидуальных требований.
      б)  Прикладные  (пользовательские)   программы,   ориентированные   на
конкретную область человеческой  деятельности  (различные  АРМы,  проблемно-
ориентированные,  методо-ориентированные,  управленческие  пакеты  программ,
САПР, издательские системы, системы искусственного интеллекта).
      - Документация - описание системы и структуры управления применительно
к вводу, обработке  и  выводу  данных,  обработке  сообщений,  логическим  и
другим командам.
      - Выпуск  информационных  изданий,  содержащих  вторичную  информацию,
которая создается на основе  работы  с  базой  данных  (библиографические  и
другие указатели, реферативные сборники, обзорные, справочные издания).
      - Ретроспективный поиск информации, т.е.  целенаправленный  по  заявке
пользователя поиск информации в базе данных и пересылка результатов либо  по
почте в виде распечаток, либо по электронной почте в виде файла.
      -  Предоставление  первоисточника,   является   традиционной   услугой
библиотечных  служб.   Эта   услуга   предусматривает   не   только   выдачу
первоисточников, но и их копий.

                2.8. Обеспечение информационной безопасности.


      Проблемы информационной безопасности постоянно усугубляются процессами
проникновения практически во все  сферы  деятельности  общества  технических
средств обработки и передачи данных и, прежде всего  вычислительных  систем.
Объектами посягательств могут быть сами технические средства  (компьютеры  и
периферия) как материальные объекты, а также программное обеспечение и  базы
данных, для которых технические средства являются окружением.
      Каждый сбой работы компьютерной сети это не только  "моральный"  ущерб
для работников предприятия  и  сетевых  администраторов.  По  мере  развития
технологий платежей электронных, "безбумажного" документооборота  и  других,
серьезный сбой  локальных  сетей  может  просто  парализовать  работу  целых
корпораций и банков,  что  приводит  к  ощутимым  материальным  потерям.  Не
случайно,  что защита данных в компьютерных сетях становится одной из  самых
острых   проблем   в   современной   информатике.   На   сегодняшний    день
сформулировано два базовых  принципа  информационной  безопасности,  которая
должна обеспечивать:
      - целостность данных - защиту от сбоев, ведущих к потере информации, а
также неавторизованного создания или уничтожения  данных.
      - конфиденциальность информации и, одновременно,  ее  доступность  для
всех авторизованных пользователей.
      Следует также отметить, что отдельные сферы деятельности (банковские и
финансовые  институты,   информационные   сети,   системы   государственного
управления, оборонные  и  специальные  структуры)  требуют  специальных  мер
безопасности  данных  и  предъявляют  повышенные  требования  к   надежности
функционирования  информационных  систем,  в  соответствии  с  характером  и
важностью решаемых ими задач.
      Перечислим основные виды преступлений, связанных  с  вмешательством  в
работу компьютеров:
      1. Несанкционированный доступ к информации, хранящейся  в  компьютере.
Несанкционированный доступ осуществляется,  как  правило,  с  использованием
чужого  имени,  изменением   физических   адресов   технических   устройств,
использованием  информации  оставшейся  после  решения  задач,  модификацией
программного и информационного обеспечения,  хищением  носителя  информации,
установкой аппаратуры записи, подключаемой к каналам передачи данных.
      Несанкционированный   доступ   к   файлам    законного    пользователя
осуществляется также нахождением  слабых  мест  в  защите  системы.  Однажды
обнаружив их, нарушитель может не спеша исследовать содержащуюся  в  системе
информацию, копировать ее, возвращаться к  ней  много  раз,  как  покупатель
рассматривает товары на витрине.
      Бывает, что некто проникает в компьютерную систему,  выдавая  себя  за
законного пользователя. Системы, которые не обладают средствами  аутентичной
идентификации (например, по физиологическим характеристикам:  по  отпечаткам
пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без  защиты
против этого приема. Самый простейший  путь  его  осуществления  -  получить
коды и другие идентифицирующие  шифры  законных   пользователей.  Это  может
делаться:
      - приобретением (обычно подкупом персонала)  списка  пользователей  со
всей необходимой информацией;
      -  обнаружением  такого  документа  в  организациях,  где  не  налажен
достаточный контроль за их хранением;
      - подслушиванием через телефонные линии.
      Несанкционированный доступ может осуществляться в результате системной
поломки. Например, если некоторые файлы пользователя остаются открытыми,  он
может получить доступ к  не  принадлежащим  ему  частям  банка  данных.  Все
происходит так, словно клиент банка, войдя  в  выделенную  ему  в  хранилище
комнату, замечает, что у хранилища нет одной стены. В таком случае он  может
проникнуть в чужие сейфы и похитить все, что в них хранится.
      2.  Ввод  в  программное  обеспечение   "логических   бомб",   которые
срабатывают при выполнении определенных условий  и  частично  или  полностью
выводят из строя компьютерную систему.
      Способ "троянский конь" состоит в тайном введении  в  чужую  программу
таких команд,  которые  позволяют  осуществлять  новые,  не  планировавшиеся
владельцем  программы  функции,  но   одновременно   сохранять   и   прежнюю
работоспособность.  С  помощью  "троянского  коня"  преступники,   например,
отчисляют на свой счет определенную сумму с  каждой  операции.  Компьютерные
программные тексты обычно чрезвычайно сложны. Они состоят из  сотен,  тысяч,
а  иногда  и  миллионов  команд.  Поэтому  "троянский  конь",  состоящий  из
нескольких десятков команд, вряд ли может  быть  обнаружен,  если,  конечно,
нет подозрений относительно  этого.  Но  и  в  последнем  случае  экспертам-
программистам потребуется много дней и недель, чтобы найти его.
      Есть еще одна разновидность "троянского коня". Ее особенность  состоит
в том, что в безобидно выглядящей кусок программы  вставляются  не  команды,
собственно,  выполняющие  "грязную"  работу,  а  команды,  формирующие   эти
команды и после выполнения уничтожающие  их.  В  этом  случае  программисту,
пытающемуся найти "троянского коня", необходимо  искать  не  его  самого,  а
команды его формирующие.
       3. Разработка и распространение компьютерных вирусов.
      Вирус  -  это  довольно  сложная  и  изощрённая  программа.  Попав   в
компьютер, он может самостоятельно  "размножаться".  Вирус  прикрепляется  к
рабочим программам, копирует и переносит себя на диски и дискеты.  При  этом
он нарушает нормальное функционирование компьютера.
      Многочисленные виды защиты информации можно  также  рассматривать  как
предоставляемую информационную или вычислительную услугу и  с  этой  позиции
разделить на 2 класса:
      - средства физической защиты,  включающие  средства  защиты  кабельной
системы, систем электропитания, средства архивации, дисковые массивы и т.д.
      - программные средства защиты, в том  числе:  антивирусные  программы,
системы разграничения полномочий, программные средства контроля доступа.


          3. Производители информационных и  вычислительных услуг.


      На информационном рынке можно выделить следующих участников:
      1)  производители  баз  данных  –  организации,  осуществляющие   сбор
информации и перевод ее в машиночитаемую форму;
      2) интерактивные службы –  организации,  осуществляющие  интерактивный
доступ   к   базам   данных,   т.е.   разрабатывающие   и    эксплуатирующие
автоматизированные  базы  данных,  и  являющиеся,  таким  образом,  основны
12345
скачать работу

Виды информационных и вычислительных услуг

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ