Реферат: Виды информационных и вычислительных услуг
Видеотекст ориентирован в основном на рядовых пользователей, не обладающих навыками информационного поиска и заинтересованных в получении информации бытового и развлекательного характера (например, телефонные справочники, местные и спортивные новости, видеоигры и т.п.).
Информационные продукты видеотекста представляют собой текстовые базы данных и различные игры, особенно популярные среди пользователей. Информационные услуги видеотекста обеспечивают интерактивный доступ пользователей к информационным продуктам. Его отличительными чертами являются:
- ограниченный характер поиска в системах видеотекста, предполагающий обычно использование только иерархического меню;
- использование в системах видеотекста таких терминалов, которые не предполагают дальнейшей обработки полученной информации;
- широкое использование специальных протоколов, предназначенных для передачи графических данных.
2.6. Информационные продукты и услуги на технических носителях.
Информационными продуктами, распространяемыми на технических носителях (магнитных, оптических дисках), являются текстовые файлы, базы данных, программы и т.п. Соответствующие информационные услуги, состоящие в организации доступа к этим продуктам, оказываются при помощи специальных программ, которые поставляются пользователю вместе с самими данными, выступая тем самым неотъемлемой частью информационного продукта, если только продуктами не являются сами программы (например, игры) или данные, ориентированные на обработку стандартными средствами, которые, как предполагается, есть у пользователя.
Наиболее перспективным видом технических носителей являются компактные оптические диски. Они обладают, пожалуй, наилучшим среди всех других носителей сочетанием таких параметров, как большая емкость, высокая надежность и устойчивость к частичным повреждениям, хорошее быстродействие и относительно низкая цена в расчете на единицу информации. Все это делает оптические диски незаменимым средством для распространения больших массивов информации, особенно в таких случаях, когда продуктом является информация не только текстового характера, но и зрительные и звуковые образы.
2.7. Другие виды информационных и вычислительных продуктов и услуг.
- Аппаратные средства. К ним относятся: оборудование и устройства, из которых состоит компьютер, в частности центральный процессор, оптические считывающие устройства, накопители на магнитной ленте, дисководы, принтеры, терминалы и т.п.
- Программные средства:
а) Системные программы. К этим программам, выполняющим общие функции, обычно относят операционные системы, которые управляют аппаратными средствами и распределяют их ресурсы для максимально эффективного использования; различные сервисные программы.
Системные программы обычно разрабатывают поставщики аппаратных средств или фирмы, специализирующиеся в области программного обеспечения, и модифицируют с учетом индивидуальных требований.
б) Прикладные (пользовательские) программы, ориентированные на конкретную область человеческой деятельности (различные АРМы, проблемно-ориентированные, методо-ориентированные, управленческие пакеты программ, САПР, издательские системы, системы искусственного интеллекта).
- Документация - описание системы и структуры управления применительно к вводу, обработке и выводу данных, обработке сообщений, логическим и другим командам.
- Выпуск информационных изданий, содержащих вторичную информацию, которая создается на основе работы с базой данных (библиографические и другие указатели, реферативные сборники, обзорные, справочные издания).
- Ретроспективный поиск информации, т.е. целенаправленный по заявке пользователя поиск информации в базе данных и пересылка результатов либо по почте в виде распечаток, либо по электронной почте в виде файла.
- Предоставление первоисточника, является традиционной услугой библиотечных служб. Эта услуга предусматривает не только выдачу первоисточников, но и их копий.
2.8. Обеспечение информационной безопасности.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, а также программное обеспечение и базы данных, для которых технические средства являются окружением.
Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать:
- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.
- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться:
- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;
- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;
- подслушиванием через телефонные линии.
Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.