Реферат: Виды информационных и вычислительных услуг

Видеотекст ориентирован в основном на рядовых пользователей, не обладающих навыками информационного поиска и заинтересованных в получении информации бытового и развлекательного характера (например, телефонные справочники, местные и спортивные новости, видеоигры и т.п.).

Информационные продукты видеотекста представляют собой текстовые базы данных и различные игры, особенно популярные среди пользователей. Информационные услуги видеотекста обеспечивают интерактивный доступ пользователей к информационным продуктам. Его отличительными чертами являются:

- ограниченный характер поиска в системах видеотекста, предполагающий обычно использование только иерархического меню;

- использование в системах видеотекста таких терминалов, которые не предполагают дальнейшей обработки полученной информации;

- широкое использование специальных протоколов, предназначенных для передачи графических данных.

2.6. Информационные продукты и услуги на технических носителях.

Информационными продуктами, распространяемыми на технических носителях (магнитных, оптических дисках), являются текстовые файлы, базы данных, программы и т.п. Соответствующие информационные услуги, состоящие в организации доступа к этим продуктам, оказываются при помощи специальных программ, которые поставляются пользователю вместе с самими данными, выступая тем самым неотъемлемой частью информационного продукта, если только продуктами не являются сами программы (например, игры) или данные, ориентированные на обработку стандартными средствами, которые, как предполагается, есть у пользователя.

Наиболее перспективным видом технических носителей являются компактные оптические диски. Они обладают, пожалуй, наилучшим среди всех других носителей сочетанием таких параметров, как большая емкость, высокая надежность и устойчивость к частичным повреждениям, хорошее быстродействие и относительно низкая цена в расчете на единицу информации. Все это делает оптические диски незаменимым средством для распространения больших массивов информации, особенно в таких случаях, когда продуктом является информация не только текстового характера, но и зрительные и звуковые образы.

2.7. Другие виды информационных и вычислительных продуктов и услуг.

- Аппаратные средства. К ним относятся: оборудование и устройства, из которых состоит компьютер, в частности центральный процессор, оптические считывающие устройства, накопители на магнитной ленте, дисководы, принтеры, терминалы и т.п.

- Программные средства:

а) Системные программы. К этим программам, выполняющим общие функции, обычно относят операционные системы, которые управляют аппаратными средствами и распределяют их ресурсы для максимально эффективного использования; различные сервисные программы.

Системные программы обычно разрабатывают поставщики аппаратных средств или фирмы, специализирующиеся в области программного обеспечения, и модифицируют с учетом индивидуальных требований.

б) Прикладные (пользовательские) программы, ориентированные на конкретную область человеческой деятельности (различные АРМы, проблемно-ориентированные, методо-ориентированные, управленческие пакеты программ, САПР, издательские системы, системы искусственного интеллекта).

- Документация - описание системы и структуры управления применительно к вводу, обработке и выводу данных, обработке сообщений, логическим и другим командам.

- Выпуск информационных изданий, содержащих вторичную информацию, которая создается на основе работы с базой данных (библиографические и другие указатели, реферативные сборники, обзорные, справочные издания).

- Ретроспективный поиск информации, т.е. целенаправленный по заявке пользователя поиск информации в базе данных и пересылка результатов либо по почте в виде распечаток, либо по электронной почте в виде файла.

- Предоставление первоисточника, является традиционной услугой библиотечных служб. Эта услуга предусматривает не только выдачу первоисточников, но и их копий.

2.8. Обеспечение информационной безопасности.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, а также программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать:

- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.

- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Это может делаться:

- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;

- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

- подслушиванием через телефонные линии.

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

К-во Просмотров: 374
Бесплатно скачать Реферат: Виды информационных и вычислительных услуг