Электронная почта предлагает и ряд других услуг.
Глобальная система телеконференции Usenet (региональные и специализированные телеконференции построены по принципу электронных досок объявлений, когда пользователь может поместить свою информацию в одной из тематических групп новостей. Затем эта информация передаётся пользователям, которые подписаны на данную группу. Полное число групп новостей Usenet превышает десятки тысяч и сведения о них можно найти, например, на Yahoo.
Usenet - ключевое слово именно для глобальной системы телеконференций. Региональные и специализированные системы организуются аналогично.
Списки рассылки реализуются аналогично системе телеконференции, однако не требуют специального клиентского приложения. Небольших по охвату адресов узкоспециальных или рекламных списков рассылки в Сети насчитывается огромное количество.
Почтовые адреса активно накапливаются в специальных системах поиска людей и организации.
Если ранее применялись самостоятельные пакеты электронной почты, то сейчас она включается практически во все интегрированные приложения и системы. Примером является офисное приложение Outlook Express.
ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
ОБРАБОТКИ ИНФОРМАЦИИ
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ИС.
Различают визуальные и программные методы контроля.
Визуальный контроль выполняется на домашинном и заключительном этапах.
Программный - на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.
Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приёмами.
К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Средства защиты аналогичны, по словам специалистов, дверному замку: замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от вирусов, неправильных действий пользователей, несанкционированного доступа.
Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:
1. Входной контроль нового приложения или устройства, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров;
2. Сегментация жёсткого диска. При этом отдельным разделам диска присваивается атрибут Read Onli;
3. Систематическое использование резидентных программ-ревизоров и фильтров для контроля целостности информации, например Antivirus и т.д.:
4. Архивирование. Ему подлежат и системные, и прикладные программы.
Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать WINRAR.
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:
· общее регулирование доступа, включающее систему паролей и сегментацию винчестера;
· обучение персонала технологии защиты;
· обеспечение физической безопасности компьютера и магнитных носителей;
· выработка правил архивирования;
· хранение отдельных файлов в шифрованном виде;
· создание плана восстановления винчестера и испорченной информации.
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Сatcher. Одним из методов защиты является скрытая метка файла, метка (пароль) записывается в сектор на дискетке, который не считывается вместе с файлом, а сам файл размещается с другого сектора тем самым файл не удаётся открыть без знания метки.
Восстановление информации на винчестере - трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов внешних носителей для архива винчестера и вести циклическую запись на эти комплекты.
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется система аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.
Дата добавления: 2022-01-22; просмотров: 22; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!
