Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Рівень інтерфейсу з користувачемСодержание книги
Поиск на нашем сайте
Рівень інтерфейсу є мостом між системним ПЗ і графічним призначеним для користувача інтерфейсом, який зараз вбудовується в будь-який програмний продукт. Для extranet ефективність і надійність цього рівня особливо важлива, оскільки дозволяє окремим користувачам і групам зосереджувати увагу на суті роботи, що виконується кожним застосуванням і компонентом системи. Інтерфейсний рівень повинен забезпечити чотири основні сценарії взаємодії: індивідуальний, один-з-усіма, двонаправлений і усі-з-усіма. Відкритий стандарт є основним складовим успіху тієї або іншої технології як у виробників, так і у споживачів. На жаль, нині для extranet такого не існує. Netscape, Oracle і Sun Microsystems оголосили про створення альянсу з метою розробки продуктів extranet, сумісність яких базується на стандартизованных JavaScript і CORBA (Common Object Request Broker Archi - tector). Microsoft підтримує PPTP (Point - to - Point Tunneling Protocol), a Lotus просуває своє групове ПО Notes як засіб, добре пристосований для використання в extranet.
Електронні комунікації Майже кожна компанія на сьогоднішній день має як мінімум частину електронних інформаційних комунікацій, що поєднують в собі: Інтранет для ефективної спільної роботи службовців компанії; Інтернет, що забезпечує вихід, до загальнодоступних серверів надає доступ до Інтернет - послуг; Контакт - центри, що дозволяють інтегрувати послуги для тих, хто не має постійного доступу в Інтернет; Поштову службу для розсилки матеріалів в письмовій формі (документи, страхові поліси тощо). А також всілякі електронні програмні засоби офісного спілкування між співробітниками (корпоративний чат або форум). Дійсно, з розвитком Інтернету завдання спілкування зі співробітниками та отримання зворотного зв'язку стала куди легше. Але майже ніде електронні комунікації не є єдиним засобом передачі інформації, оскільки дуже висока вірогідність, що важлива інформація просто загубиться в купі електронних листів. У 43% випадків електронні комунікації супроводжуються оперативними нарадами і інструктажем. Тим не менше, число компаній, в яких звичайні співробітники мають можливість донести свої погляди і точки зору безпосередньо до вищого менеджменту, залишається досить малим.Найбільше зміна в комунікаціях відбувається завдяки новим електронним ЗМІ: електронна пошта, системи, що з'єднують людей всередині організації, Web-сайти, - все це відкриває нові сфери діяльності для встановлення зв'язків з громадськістю і всередині компанії. Створюючи систему внутрішніх комунікацій у компанії, необхідно використовувати засоби, які найбільше підходять для вирішення даної проблеми. Наприклад, для внутрішніх комунікацій з простими робітниками на виробництві простіше створити локальну радіомережу, що дає ряд переваг, таких як масовий охоплення аудиторії і відповідна реакція. У випадку якщо в компанії більшість персоналу працює за персональним комп'ютером, простіше робити електронні розсилки. Зараз кожна компанія намагається створити корпоративний веб-сайт для здійснення двостороннього зв'язку із зовнішнім світом. З часом з'явилася ідея створити щось подібне для здійснення зв'язку з власними співробітниками. Внутрішній сайт компанії необхідний, в першу чергу, для швидкого інформування персоналу та негайної зворотнього зв'язку. Вчасно отримана співробітниками інформація дозволяє оперативно реагувати на швидкозмінні тенденції ринку, а також запобігати чутки, що спотворюють реальність. Попередження небезпечних для репутації компанії дій дозволяє економити значні суми при мінімальних витратах. Проблема зв'язку між центральним офісом і філіями робить проблематичним оперативне спілкування і зв'язок між співробітниками. В основному, електронні комунікації можна представити чотирма різновидами, в залежності від їх величини і складності: Внутрішньо-корпоративна розсилка по електронній пошті; Електронна сторінка для співробітників компанії на зовнішньому корпоративному сайті; Внутрішньо-корпоративний веб-сайт; Внутрішній портал компанії. Внутрішньо-корпоративна розсилка по електронній пошті, напевно, найпоширеніший спосіб оповіщення співробітників про будь-яких новинах або майбутні події у більшості компаній. Такий практиці сприяє наявність практично на кожному комп'ютері програм Outlook або The bat. Основною перевагою такого роду спілкування є те, що багато-користувальницьке повідомлення дозволяє доставити необхідну інформацію кожному із співробітників компанії, не відволікаючи їх від робочого процесу. При цьому зберігається інтерактивне спілкування між відправником та одержувачем інформації. Електронне спілкування все глибше проникає в офісні простору по всьому світу. З одного боку, це данина моді, але з іншого - психологічний виверт. Для людей, схильних до інтроверсії, електронна комунікація дає можливість висловити те, що ніколи не буде сказано при особистому контакті. Інтернет зробив комунікаційний простір практично нескінченним. У той же час багато прихильників електронного листування як з клієнтами і партнерами, так і з колегами-сусідами сподіваються на те, що електронне листування дозволяє зберігати конфіденційність.
ПИТАННЯ ДЛЯ САМОКОНТРОЛЮ 1. Порівняльна характеристика Інтранет та Ектранет. 2. Можливості Інтранет. 3. Застосування Ектранет. 4. Призначення та види електронних комунікаціїй.
ТЕСТИ ДЛЯ ПЕРЕВІРКИ ЗНАНЬ 1. Внутрішньокорпоративна мережа, що використовує стандарти, технології і програмне забезпечення Інтернету –це: а) Інтранет; б) Інтернет; в) Ікстарнет; г) Екстранет. 2. Корпоративна сітка, застосовувана для роботи з корпоративними порталами співробітників компанії і користувачів інших компаній які мають доступ – це: а) Інтранет; б) Інтернет; в) Ікстарнет; г) Екстранет.
а) використання закритих стандартів, скорочення витрат на впровадження і експлуатацію; б) спрощення доступу до інформації, спрощена комунікація і взаємодія; в) загроза інформаційної безпеки, доступ до прикладного програмного забезпечення; г) навігація, обмеження керування мережними ресурсами. 4. На рівні ядра системи зосереджені базові функції, що забезпечують можливість і успіх використання екстрамереж в бізнесі такі як: а) безпека, управління бюджетом, управління транзакціями; б) динамічна збірка Web-сайту, масштабована архітектура, управління персоналом; в) управління сайтом, безпека, управління ресурсами; г) смісність з різними платформами, управління бюджетом, управління основними засобами.
РОЗДІЛ 10. Безпека інформаційних систем Безпека ІС Фізичний захист інформаційних систем Аудит інформаційних систем 10.4. Етичні аспекти використання ІС. Комп’ютерна злочинність
Безпека ІС Щоб розробити систему захисту, необхідно, перш за все, визначити, що таке "загроза безпеці інформації", виявити можливі канали витоку інформації та шляхи несанкціонованого доступу до даних, що захищаються. Під "загрозою безпеки інформації" розуміють дію або подію, що може призвести до руйнування, спотворення чи несанкціонованого використання інформаційних ресурсів, включаючи збережену, передану і оброблювану інформацію, а також програмні і оброблювані кошти. Під "несанкціонованим доступом" розуміється порушення встановлених правил розмежування доступу, що настало в результаті випадкових чи навмисних дій користувачів або інших суб'єктів системи розмежування і є складовою частиною системи захисту інформації. З точки зору захисту інформації несанкціонований доступ може мати такі наслідки: витік оброблюваної конфіденційної інформації, а також її спотворення або руйнування в результаті навмисного руйнування працездатності системи. Під "каналом несанкціонованого доступу" до інформації розуміється послідовність дій осіб та виконуваних ними технологічних процедур, які або виконуються несанкціоновано, або здійснюються неправильно в результаті помилок персоналу або збою обладнання, що призводять до несанкціонованого доступу. Для забезпечення захисту даних, що зберігаються використовується кілька методів та механізмів їх реалізації. Виділяють наступні способи захисту: • фізичні (перешкода); • законодавчі; • управління доступом; • криптографічне закриття. Фізичні способи захисту засновані на створенні фізичних перешкод для зловмисника, перегороджують йому шлях до інформації, що захищається (сувора система пропуску на територію і в приміщення з апаратурою або з носіями інформації). Ці способи дають захист тільки від "зовнішніх" зловмисників і не захищають інформацію від тих осіб, які володіють правом входу в приміщення. Законодавчі засоби захисту становлять законодавчі акти, які регламентують правила використання і обробки інформації обмеженого доступу і встановлюють міри відповідальності за порушення цих правил. Управління доступом представляє спосіб захисту інформації шляхом регулювання доступу до всіх ресурсів системи (технічним, програмним, елементам баз даних). Управління доступом передбачає наступні функції захисту: • ідентифікацію користувачів, персоналу і ресурсів системи (привласнення кожному об'єкту персонального ідентифікатора: імені, коду, пароля і т. п.); • аутентифікацію - впізнання (встановлення достовірності) об'єкта або суб'єкта по присвоєному ідентифікатору; • авторизацію - перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту); • дозвіл і створення умов роботи в межах встановленого регламенту; • реєстрацію (протоколювання) звернень до ресурсів, що захищаються; • реагування (сигналізація, відключення, затримка робіт, відмова у запиті) при спробах несанкціонованих дій. Для реалізації заходів безпеки використовуються різні способи шифрування (криптографії), суть яких полягає в тому, що відомості, що надсилаються на зберігання, або повідомлення, готові для передачі, зашифровуються і тим самим перетворюються в шифрограму або закритий текст. Санкціонований користувач отримує дані або повідомлення, дешифрує їх або розкриває за допомогою зворотного перетворення криптограми, в результаті чого виходить вихідний відкритий текст Основні поняття, вимоги, методи і засоби проектування та оцінки системи інформаційної безпеки для інформаційних систем (ІС) відображені в наступних основних документах: • "Помаранчева книга" Національного центру захисту комп'ютерів США (TCSEC); • "Гармонізовані критерії Європейських країн (ITSEC)"; • Рекомендації X.800
|
||||
Последнее изменение этой страницы: 2016-04-07; просмотров: 478; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.59.83.202 (0.008 с.) |