Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 25 Февраля 2012 в 16:36, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Информатика"

Файлы: 1 файл

ответы_на_ГОСы от Наташи(2).doc

— 1.03 Мб (Скачать)

  Но  отклик не является абсолютным гарантом эффективности баннера. Не меньшую роль играет то, что именно посетитель обнаружит на сайте, куда он попадет. Самый прекрасный и интригующий баннер, но не соответствующий предлагаемой услуге может привести только лишь к однократному посещению каждого заинтересовавшегося человека, а действительно потенциальные клиенты обойдут стороной нужный им сайт. Для удержания посетителей немаловажную роль играет и постоянное обновление содержания сайта. В противном случае после второго-третьего посещения потенциальный клиент теряет интерес к продолжению этого занятия.

  Кроме того доказано, что соответствующим  образом сделанные баннеры являются мощным инструментом имиджевой рекламы  фирмы. Если отклик баннера 2%, это не означает, что остальные 98% были потрачены  впустую. Согласно исследованиям, около 30% пользователей помнят увиденный баннер через 7 дней, а каждый новый показ увеличивает эту цифру. Поэтому торговая марка (brandname) и имидж имени фирмы имеют в Интернет еще большее значение, чем в обычной рекламе. В сочетании с удачным доменным именем сервера это может дать еще один эффект. Если название фирмы запомнилось и связано в сознании клиента с определенной услугой, то включив это название в адрес URL в своем броузере, можно быстро выйти на нужный сайт (попробуйте в качестве примера набрать в броузере disneyland и Вы попадете по адресу http://www.disney.com/Disneyland/). Пользователи Web знают об этом, поэтому доменные имена и услуги серверов DNS имеют свою ценность и являются предметом торговли не только на западе, но и в России.

  Интересной  особенностью рекламы в Интернет является то, что всегда можно проконтролировать, сколько человек ее видят (число  показов) и интересуются (число кликов), из каких доменов Интернет приходят посетители (доменные или IP- адреса их компьютеров). Все это может зарегистрировать сервер, показывающий рекламу. Анализ этих сведений дает интересную и полезную маркетинговую информацию, позволяя изучать особенности рынка, контролировать ход и корректировать стратегию такой виртуальной рекламной компании, добиваться ее нацеленности на определенный сектор рынка.

  В связи с бурным ростом числа компьютеров, подсоединенных к Интернет ожидается, что в США к 2002 году обороты  рекламных компаний от рекламы в Интернет возрастут в 9 раз по сравнению с 1997 годом.

Электронный  бизнес  - это   деятельность  компании, направленная на получение прибыли, которая основывается на цифровых технологиях и тех преимуществах, которые они предоставляют. (электронная торговля, мобильная торговля, финансовые операции). 
 
 
 
 
 
 

  1. Место информационной безопасности экономических систем.

Одним из важнейших ресурсов любого предприятия  является информация, роль которой  возрастает по мере развития бизнеса  и ужесточения конкуренции. Владение информацией необходимого объема, в нужное время и в нужном месте, является залогом успеха в любом виде хозяйственной деятельности. Экономическая информационная безопасность и банковская информационная безопасность, а также защита ее от несанкционированного использования, уничтожения либо изменения, приобретает в условиях рыночной конкуренции первоочередное значение. 
Обеспечение безопасности экономических информационных систем – это комплекс мер, направленных на защиту конфиденциальных сведений в производственно-хозяйственной, управленческой, научно-технической и финансовой сферах.

    При работе файлы  всех пользователей находятся в  одном большом хранилище. Если не принять специальных мер безопасности, то кто угодно сможет просматривать и модифицировать любые файлы, содержащие данные и документы любого другого пользователя При работе ЛВС файлы всех пользователей находятся в одном большом хранилище. Если не принять специальных мер безопасности, то кто угодно сможет просматривать и модифицировать любые файлы, содержащие данные и документы любого другого пользователя ЛВС. Таким образом, система защиты данных от несанкционированного доступа при работе необходима по следующим четырем причинам:

  1. Гарантия от разрушений.

    Если какой-либо пользователь введет ошибочную команду, например, вместо команды DIR *.* команду DEL *.*, то он вместе со своими файлами уничтожит и сотни файлов других пользователей.

  1. Защита конфиденциальности.

    Если бы пользователь знал, что кто угодно может прочитать  любой из его файлов, то вряд ли бы он хранил важную информацию на общем диске ЛВС.

  1. Защита от мошенничества.

    Здесь имеется в  виду, что если бы кто угодно имел доступ к расчетным ведомостям, то нашлись бы люди, которые эти ведомости  подправили бы в свою пользу.

  1. Защита от преднамеренных разрушений.

    Нередки случаи, когда  уволенные служащие намеренно портили  или уничтожали файлы, мстя, таким  образом, за свое за свое “несправедливое” увольнение. К тому времени, когда  это обнаружится, финансовые потери могут оказаться огромными.

Методы  защиты от несанкционированного доступа

Использование паролейПервый шаг  к безопасности –  это использование  пароля. Каждому пользователю присваивается пароль – секретное слово, известное только ему.

Ограничение доступа, пользователь может иметь право открывать и читать файлы в директории, но модифицировать их он не может.

Резервное копирование файлов Метод, который используется пользователями для резервного копирования файлов, зависит от их объема

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  1. Основные  технологии построения защищенных экономических информационных систем
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  1. Понятие и классификация  “компьютерных вирусов”.

           Компьютерный вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя  к другим  программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д.,  а  также  выполнять различные  нежелательные действия  на компьютере.

      Один  из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы  по следующим признакам :

    • по среде обитания вируса
    • по способу заражения среды обитания
    • по деструктивным возможностям
    • по особенностям алгоритма вируса.
 

      Более подробную классификацию внутри этих  групп можно представить примерно так :

 
  ù сетевые распространяются  по компьютерной сети
Среда обитания: ø файловые внедряются  в выполняемые файлы
  ÷ загрузочные внедряются  в загрузочный сектор диска (Boot-сектор)
       
Способы ø резидентные находятся в  памяти, активны до выключения компьютера
заражения: ø нерезидентные не заражают память, являются активными ограниченное время
       
  ù безвредные практически не влияют на работу; уменьшают свободную  память на диске в результате своего распространения
Деструктивные ø неопасные уменьшают свободную  память, создают звуковые, графические  и прочие эффекты
возможности: ø опасные могут привести к серьезным сбоям в работе
  ÷ очень опасные могут привести к потере программ или  системных данных
       
  ù вирусы-«спутники» вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники с расширением ,СОМ
  ù вирусы-«черви» распространяются  по сети, рассылают свои копии, вычисляя сетевые адреса
Особенности ø «паразитические» изменяют содержимое дисковых секторов или файлов
алгоритма ø «студенческие» примитив, содержат большое количество ошибок
вируса: ø «стелс»-вирусы

(невидимки)

перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки
  ÷ вирусы-призраки не имеют  ни одного постоянного участка кода, труднообнаружи- ваемы, основное тело вируса зашифровано
  ÷ макровирусы пишутся не в  машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  1. Современные методы защиты информации.

Для защиты от вирусов  можно использовать:

Общие средства защиты информации, которые полезны  также  - страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;

  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
  • специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны  не только для защиты от вирусов.

Имеются две основные разновидности этих средств:

  • копирование информации — создание копий файлов и системных областей дисков;
  • разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы  для защиты от вирусов. Эти программы можно разделить на несколько видов:

Программы - детекторы  позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Программы - доктора, или фаги, "лечат" зараженные программы  или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.

Программы - ревизоры сначала запоминают сведения о состоянии  программ и системных областей дисков, а затем сравнивают их состояние  с исходным. При выявлении несоответствий, об этом сообщается пользователю.

Доктора - ревизоры — это гибриды ревизоров и  докторов, т.е. программы, которые не только обнаруживают изменения в  файлах и системных областях дисков, но и могут автоматически вернуть  их в исходное состояние.

Программы - фильтры  располагаются резидентно в оперативной  памяти компьютера и перехватывают  те обращения к операционной системе, которые используются вирусами для  размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Программы - вакцины, или иммунизаторы, модифицируют программы  и диски таким образом, что  это не отражается на работе программ, но вирус, от которого

производится  вакцинация, считает эти программы и диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются. Стратегия защиты от вирусов. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру этой обороны. Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.

На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры бнаруживают нападение даже тогда, когда вирус сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения. Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

И наконец, в "стратегическом резерве" находятся архивные копии  информации и "эталонные" дискеты  с программными продуктами. Они позволяют  восстановить информацию при ее повреждении  на жестком диске.

 
 
 
 
 
 
 
 
 
 
  1. Обеспечение информационной безопасности в Internet.

    Организации должны ответить  на следующие вопросы, чтобы  правильно учесть возможные последствия  подключения к Internet в области  безопасности:

·    Могут ли хакеры разрушить внутренние системы?

·  Может ли быть скомпрометирована (изменена или прочитана) важная информация организации при ее передаче по Internet?

·    Можно ли помешать работе организации?

 

    Цель политики безопасности для  Internet — принять решение о том,  как организация предполагает защищаться. Правила информационной безопасности (ПИБ) обычно состоят из двух частей — общих принципов и конкретных правил работы (которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Internet. Правила же определяют, что разрешено, а что — запрещено. Правила могут быть дополнены конкретными процедурами и различными руководствами.

Информация о работе Шпаргалка по "Информатике"