на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Реферат: Информационный рынок


Перспективы развития маркетинга и рекламы в Сети существенно различаются в России и в мире, и связано это с уже упомянутым различием в роли, которую Internet играет в экономике там и здесь. Взрывной рост продаж через Сеть за рубежом перевел там Internet из канала преимущественно информационного в канал продаж, и это немедленно сказалось на рекламных стратегиях, обусловив, в частности, бум порталов (кстати, затихающий, ибо продажи в Internet оказались делом специфичным и не во всем оправдывающим прогнозы). В России состояние электронной торговли пока не позволяет (и несколько ближайших лет не позволит) использовать этот зарубежный опыт, и наши рекламисты успешно находят свои решения, примеры которых в последующих докладах будут рассмотрены в подробностях.

Появление достоверных измерений аудитории как всего российского Internet, так и отдельных его сайтов, проводимых известными среди традиционных рекламистов агентствами "Гэллап-Медиа" и "Комкон-2", позволило, наконец, сделать оценки собственно Internet специалистов (как и следовало ожидать, близкие к данным опросов) осмысленными для рекламистов. Сейчас в российском Internet еженедельная аудитория составляет около полутора миллионов человек, причем больше половины ее проживает в Москве и С.-Петербурге.

Величина и компактность аудитории отечественной Сети делает ее наиболее подходящей для продвижения услуг и товаров, производимых в секторе малого и среднего бизнеса (это еще одно важное отличие российского Internet) - и пока слабо полезной для крупных компаний. Более того, как раз небольшого масштаба бизнес активно использует Internet в своей деятельности, и потому подавляющее большинство ресурсов отечественного Internet именно малым и средним бизнесом поддерживаются, и именно им обеспечивается сегодняшний рынок рекламы в Сети. Реклама такого бизнеса имеет хорошо известную специфику, здесь очень часто решаются отдельные краткосрочные задачи, а из каналов коммуникаций небезосновательно в первую очередь используют молву. Именно рекламные технологии, обслуживающие интересы малого бизнеса на сегодня реально развиты в отечественном Internet - и это во многом обусловливает специфику отечественного рынка Internet-рекламы и невостребованность серьезных интегрированных маркетинговых подходов.

Появление первых успешных рекламных кампаний в отечественном Internet в совокупности с подстегнутым кризисом интересом к относительно дешевым рекламным технологиям сослужит в самом ближайшем будущем очень добрую службу рекламе в российской Сети. Наряду с ростом использования Сети мелким и средним бизнесом уже в течение ближайшего года можно ожидать первые серьезные кампании, проводимые крупными фирмами в крупных масштабах. Уже в этом году - в том числе и благодаря приближающимся выборам - мы увидим также по-настоящему профессиональное и комплексное использование Internet в серьезных маркетинговых мероприятиях. А для многих компаний среднего и мелкого бизнеса именно Internet-реклама послужит основой настоящего коммерческого успеха, создавая при этом условия для роста агентств Internet-рекламы.

Телеконференции (Newsgroupe).

 

Телеконференции по оформлению и способу работы очень похожи на электронную почту–с тем лишь отличием, что ваше письмо может прочитать огромное количество человек, а вы в свою очередь, можете поинтересоваться тем, что пишут вам совершенно незнакомые люди. К достоинствам телеконференций можно также отнести оперативность связи, использования любых материалов (графиков, диаграмм, текстов), огромное число участников .

Конференции подразделяются по темам; название состоит из нескольких слов, разделенных точками, каждое последующее из которых сужает тему. Обычно такими словами служат:

·     comp–телеконференции, где обсуждается все, что связано с компьютерами и программированием (многие данные для этого реферата я взял как раз из такой конференции);

·     news–обмен новостями, вопросы развития систем телеконференций;

·     rec–отдых, хобби, увлечения;

·     sci– все что касается науки;

·     soc–вопросы общественной жизни;

·     talk – эта группа предназначена для любителей поспорить, да и просто поговорить на какую-либо тему;

·     misc–темы, не входящие ни в одну из вышеперечисленных групп или относящиеся сразу к нескольким.

·     Отдельную группу составляют конференции alt–альтернативные. Среди них есть и конференции, находящиеся, не в совсем корректных отношениях с законом: в таких группах можно найти порнографию, беседы хакеров.

Защита информации.

Также важнейшей услугой рынка информации является защита информации

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации.

 Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем.

Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:

·     целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

·     конфиденциальность информации;

·     доступность для всех авторизованных пользователей.

Предупреждение компьютерных преступлений.

 Технические меры защити - резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации.

 Организационные меры защиты - охрана вычислительного центра, тщательный подбор персонала, организацию обслуживания вычислительного центра посторонней организацией или лицами, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра.

 Правовые меры - разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. 

Защита данных в компьютерных сетях.

 

 При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить :

Сбои оборудования :

·     сбои кабельной системы;

·     перебои электропитания;

·     сбои дисковых систем;

·     сбои систем архивации данных;

·     сбои работы серверов, рабочих станций,сетевых карт и т.д.

2. Потери информации из-за некорректной работы ПО :

·     потеря или изменение данных при ошибках ПО;

·     потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом :

·     несанкционированное копирование, уничтожение или подделка информации;

·     ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;

4. Потери информации, связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей :

·     случайное уничтожение или изменение данных;

·     некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса :

·     средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.;

·     программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;

·     административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

 Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты.

Физическая защита данных.

 Кабельная система, по данным различных исследований, является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

 Наилучшим образом избавить себя от “головной боли” по поводу неправильной прокладки кабеля является использование структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

 Понятие “структурированность” означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из :

·     внешней подсистемы (campus subsystem) - состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании;

·     аппаратных (equipment room) - размещение различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы;

·     административной подсистемы (administrative subsystem) – входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.;

·     магистрали (backbone cabling) - состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования;

·     горизонтальной подсистемы (horizontal subsystem) - на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте;

Рабочих мест (work location subsystem)- включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы.

Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем :

 Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

 Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей.

Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

 В дополнение к стандарту EIA/TIA 568 существует документ DIS 11801, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин “категория” для отдельных кабелей и термин “класс” для кабельных систем.

 Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использования только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все выше перечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.

Программные и программно-аппаратные методы защиты.

Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

 Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа.

Помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

 В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

 В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному “ключу”.

В качестве “ключа” может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

 Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

 Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

 Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

·     база данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.;

·     авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг.

Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации;

ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера “пропуск”, содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий “пропуск”, передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки “пропуска” сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает “добро” на использование сетевой аппаратуры или программ.

Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе.

 

 По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании, где чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

 В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

 Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

·     шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

·     контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

 Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании

RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Базы данных.

 

Данные — информация, представленная в виде, позволяющем автоматизировать ее сбор, хранение и дальнейшую обработку человеком или информационным средствам.

База данных — совокупность взаимосвязанных данных при такой минимальной избыточности, которая позволяет ее использовать оптимальным образом для одного или нескольких приложений в определенной предметной области человеческой деятельности.

Предметная область — это отражение в БД совокупности объектов реального мира с их связями, относящихся к некоторой области знаний и имеющих практическую ценность для пользователей.

Прежде всего, существует база данных — совокупность данных, хранящихся во вторичной памяти — на дисках, барабанах или каком-либо другом носителе. Во-вторых, имеется набор прикладных программ пакетной обработки, которые работают с этими данными (выборка, обновление, включение, удаление). Дополнительно может присутствовать группа оперативных пользователей, взаимодействующих с базой данных от удаленных терминалов. В-третьих, база данных является “интегрированной”, т.е. содержит данные для многих пользователей. Базы данных создаются с целью централизованного управления определенными данными.

Совместное использование данных предполагает не только то, что все файлы существующих приложений интегрированы, а также и то, что новые приложения могут быть построены на существующей базе данных. Использование БД обеспечивает в основном:

·     независимость данных и программ;

·     реализацию отношений между данными;

·     совместимость компонентов БД;

·     простоту изменения логической и физической структур БД;

·     целостность;

·     восстановление и защиту БД и др.

 К другим целям использования БД относятся:

·     сокращение избыточности в хранимых данных;

·     устранение несовместимости в хранимых данных с помощью автоматической корректировки и поддержки всех дублирующих записей;

·     уменьшение стоимости разработки пакета программы;

·     программирование запросов к БД.

БД является динамической информационной моделью некоторой предметной области, отображением внешнего мира. Каждому объекту присущ ряд характерных для него свойств, признаков, параметров. Работа с БД осуществляется по атрибутам объектов.

Классическая методология проектирования БД - это мощное и красивое течение со своей философией, способами восприятия реальности и способами существования в ней. В этом течении возникла своя прикладная математика, свое понятие "Мира", "Предметной Области" (ПрО) и их моделей. В отношении проектирования БД осознаны и интегрированы в стройные схемы методы выполнения таких проектных этапов:

·     сбор сведений о ПрО (анализ потребностей и описание ПрО с использованием так называемых "процессного" или UP, "usage perspective" подхода и "непроцессного" или ISP, "information structure perspective" подхода);

·     выбор языка представления т.н. "семантической" модели для фиксации сведений о ПрО, их последующего анализа и синтеза модели БД;

·     анализ собранных сведений о ПрО: классификация, формализация и интеграция структурных элементов описания ПрО, формализация как структурных, так и процедурных ограничений целостности элементов в будущей модели ПрО, определение динамики экземпляров объектов ПрО;

·     синтез концептуальной модели БД: проектирование целостной концептуальной схемы БД на выбранном языке семантического моделирования;

·     выбор конкретной модели данных и СУБД для реализации БД;

·     проектирование логической схемы БД для выбранной СУБД (называющееся также "проектирование реализации");

·     разработка физической структуры БД ("физической" или "внутренней" схемы, она же - "схема размещения"), включая размещение БД по узлам;

·     разработка технологии и процедур начального создания и заполнения БД;

·     разработка технологии и процедур сопровождения БД;

·     разработка универсальных программ доступа к БД и соответствующих интерфейсов пользователей;

·     информационное обеспечение разработки конкретных программ обработки данных: обеспечение метаинформацией, данными контрольных примеров и др.;

·     получение обратной связи от разработчиков прикладных программ и пользователей Информационной Системы (ИС) о полноте и эффективности организации БД;

·     тестирование БД, ее развитие и улучшение (настройка) ее структуры.

Заключение.

 

Мы рассмотрели некоторые проблемы, связанные с производством информации, использованием информационных ресурсов, особенностями рынка информационных товаров и услуг. На сегодняшний день в экономике информации существует множество открытых вопросов, на которые предлагаются различные ответы.

 Вместе с индустриальной ступенью развития общества “экономический образ мышления” уходит в прошлое, заставляя переосмыслить казавшиеся бесспорными аксиомы, коренным образом изменяя точку зрения на многие проблемы. Оценка результатов информационной деятельности и информационного обмена предполагает использование новых критериев. Вероятно, они будут вырабатываться с использованием достижений многих научных дисциплин, которые занимаются изучением феномена информации.

 В современных рыночных условиях ни одно крупное и даже маленькое предприятие не может обойтись без услуг информации и информационных технологий. Информация, в наше время, занимает огромное место в экономике всех стран. С каждым днем разрабатываются все новые и новые компьютерные программы, которые облегчают получение, обработку и работу с новой информацией. Одной из глобальных информационных технологий является Internet . Очевидно (подтверждено статистикой), что на данном этапе своего развития Internet становится все более и более массовым, и это делает возможным (и даже необходимым) его использование в целях бизнеса. Ресурсы Internet, а также описание имеющихся источников информации позволяют наметить пути использования Internet в маркетинговом цикле на стадиях сбора информации, ее систематизации и анализа, разработки стратегии и тактики, проведения рекламной кампании, принятия поступающих заказов, расчетов с клиентами, осуществления послепродажного сервиса и др. Как глобальная телекоммуникационная система Internet представляет собой удобное средство для оперативного обмена деловой корреспонденцией, включая обмен внутренними документами компаний с филиалами, с высокой степенью надежности и конфиденциальности.

 Дальнейшее развитие сетевых средств с одновременным ростом пропускной способности каналов связи и скорости передачи информации приведет к созданию принципиально новой глобальной среды человеческого общения, ресурсы которой могут быть как средством, так и объектом маркетинга, то есть целевым рынком для новых технологий, продукции и услуг.

 Взаключение вспомним лаконичную формулировку проспекта Программы политики в области информационных ресурсов Гарвардского университета: “Без материалов ничего не существует. Без энергии ничего не происходит. Без информации ничто не имеет смысла”. Вероятно, признание роли информации и информационной деятельности в современном экономическом и социальном развитии является первым, но самым важным шагомна пути становления информационного рынка и информационной экономики в целом.

В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.


Страницы: 1, 2


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.