1. Объективная необходимость развития информатизации




Название1. Объективная необходимость развития информатизации
страница4/7
Дата публикации27.06.2013
Размер0.85 Mb.
ТипДокументы
zadocs.ru > Информатика > Документы
1   2   3   4   5   6   7

^ 52. TCP/IP протокол передачи данных.

Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:1) Прикладного;2)Транспортного;3)Сетевого;4)уровня доступа к среде.

Существуют разногласия в том, как вписать модель TCP/IP в модель OSI, поскольку уровни в этих моделях не совпадают.

К тому же, модель OSI не использует дополнительный уровень — «Internetworking» — между транспортным и сетевым уровнями. Примером спорного протокола может быть ARP или STP.

Обычно в стеке TCP/IP верхние 3 уровня (прикладной, представительный и сеансовый) модели OSI объединяют в один — прикладной. Поскольку в таком стеке не предусматривается унифицированный протокол передачи данных, функции по определению типа данных передаются приложению. Упрощенно интерпретацию стека TCP/IP можно представить так:

Прикладной«7 уровень» напр. HTTP, FTP, DNS (RIP, работающий поверх UDP, и BGP, работающий поверх TCP, являются частью сетевого уровня)

Транспортный напр. TCP, UDP, RTP, SCTP, DCCP (протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)

Сетевой Для TCP/IP это IP (IP) (вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх физического уровня)

Канальный Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS

С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).

Пакеты сетевого протокола IP могут содержать код, указывающий, какой именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число — уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.Транспортный уровеньПротоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.

^ 55.Экономическая эффективность автоматизации.

Эффективность автоматизации бухгалтерского учета характеризуется рядом показателей, основными из которых являются: повышение производительности труда учетных работников, сокращение трудоемкости и стоимостных затрат на ведение учета; улучшение качества обработки учетной информации, сокращение сроков составления отчетности. Первый показатель является количественным (экономическим), его можно измерить, а второй - качественным, не поддающимся измерению, но также чрезвычайно важным.

Эффективность перехода от бескомпьютерной обработки информации к компьютерной может быть оценена по показателям прямым и косвенным. Прямые показатели отражают экономию затрат на сам процесс обработки информации, а косвенные – улучшение результатов финансово – хозяйственной деятельности за счет повышения интенсивности и оперативности контроля, выявления и устранения причин потерь и необоснованных затрат, углубления анализа и, в итоге увеличения выручки от реализации и уменьшения себестоимости.

Известно, что компьютеризация отдельных участков бухгалтерского учета (ОС, ТМЦ, труд и зарплата,….) экономически нецелесообразна, поэтому оценка экономической эффективности производиться в предположении о компьютеризации учета по организации в целом.

Расчёт экономической эффективности — это сравнение результатов с затратами на их достижение.

Экономическая эффективность характеризует прямыми и косвенными показателями.

Прямая экономия - снижение затрат непосредственно в сфере обработки данных при сравнении двух вариантов.

Косвенная экономия — снижение затрат в связи с использованием более качественной, точной, оперативной, достоверной информации полученной в результате применения вычислительной техники.

Оценка суммарного эффекта компьютеризации выполняется по формуле:

П=Сп+Ск, где Ск- косвенная экономия , Сп- прямая экономия

Расчетный экономический эффект определяется по формуле:

Э=П-Ен*К, где

Ен=0,15-нормативный коэффициент Экономической эффективности капитальных вложений по отрасли;

К- капитальные затраты на компьютеризацию учета, тыс. руб.

Расчетный коэффициент экономической эффективности Ер=П/К

Срок окупаемости равен Ток=К/П

Если Ер>0,7 или (что-то же)Ток<1,5 лет, компьютеризация считается экономически эффективной и необходимой.

Если срок окупаемости от 1,5 -2 лет, то процесс внедрения отводиться на рассмотрения руководства п/п.

Если срок окупаемости более 2 лет то проект считается эк-ки не выгоден, то внедрение его в жизнь не целесообразна

^ 67. Классификация вирусов по деструктивным возможностям.

1)без вредное никак не влияют на работу компьютера, единст они захватывают своб память в рез-те своего распр-ия.

2) не опасная – влияние которых ограничив. умен. своб памяти на диске, а также графическими звуковыми эффектами

3) опасное – к-ые могут привести к серьезным сбоям в работе компьютера

4) очень опасное – в алгоритм работы данных вирусов заведомо заложены процедуры, способные привести к потери программ, уничтожение данных операционных систем, а также выведение из строя физических частей компьютера.

^ 60. Основные функции бухгалтерских систем.

1)Учет финн хоз операций включая валютные с автоматическим пересчетом курсовых разниц;

2) введение полноценного синтетического, аналитического и кол-ого учета;

3)возможность настройки системы на УП различных п/п включая настройку формы баланса, а также создание и редактирование отчетных форм;

4) автоматический подсчет развернутого и свернутого сальдо оборотов составление Ж-О, главной книги, баланса и других произвольных отчетных форм;

5) создание печать и хранение элект копии первичных бух докум;

6) возможность формирование отчетных форм для проведения финн-ого анализа п/п по данным БУ

^ 58. Функциональные кнопки в программе «Касатка»

Работа касатка предполагает использование 3-х уровней руководства на базе проектов, при этом для каждого уровня предоставляется свой набор инструментов окон, свой уровень допуска и т.д. при этом каждый уровень имеет такой же свой фоновый рисунок, чтобы не запутаться в уровнях. Самый большой уровень называется орг-ия которой предназначен для руков-ля орг-ии которым установлен пакет касатка:

1)В орг-ии может одновременно разрабатываться несколько проектов, но ответ-ть за стратегию развития всей орг-ии в целом обычно несет руков для которого предназначен данный уровень. 2) проект- обычно его испол-ют ответственные разработчики конкретного проекта; 3) объект – предназначен для обеспеченного автоматизированного рабочего места руков ответ- ого за работу конкретного объекта при этом структура комплекса построена по принципу иерархии, то есть высший уровень может контролировать низкие. При этом задач управления каждый уровень содержит комплекс менеджментов, а комплекс маркетинга находится и реализуется только на 2-ом уровне руков. Комплексы касатка испол-ся 6 основных типов окон: 1) окно цикла стратегического планирования; 2) окно комплекса маркетинга; 3) окно комплекса менеджмента; 4) окно выбора вопросов; 5) окно учреждающего управления; 6) окно решение одной задачи. Каждый их этих окон отражает логическое построение программ от общего к частному. Главное меню программы предназначено для выпол-ия программ основных сервисных ф-ий состоит из 6 основных пунктов: 1) справочники в котором содер основные данные которые необх внести в базу данных для настройки рабочей среды; 2) окно- служит для быстрой навигации пользователя между уровнями руко-ва и типами окон. 3) администратор предназначен для изменение паролей польз-ля сменным путем к данным выпол-ия ревизии программных данных для увел быстро действия системы для создания архивных копий и восстановления данных которые чувствительны к сбоям в компьютере. SBI данный пункт содер инф-ию о комплексе способов контакта и условия проводимого конкурса. Справка испол-ся для получения справочной инф-ии. Выход – для выхода из программы . по мимо слов меню в каждом окне испол-ся ряд функциональных кнопок, которые обеспечивают переход к выпо-ию тех или иных процедур при работе с программой 1) к циклу стратегического планирования; 2) к комплексу менеджмента; 3) к комплексу маркетинга; 4) к уровню проекта; 5) на уровне объекта; 6) к демонстрации функциональных возможностей программы; 7) к аудио подсказке по окну; 8) выход.

^ 64. Классификация компьютерных вирусов.

1) по среде обитания 1) файловые вирусы к-ые разл. способами внедрения в выполняемые файлы или создают файлы двойники, а также вирусы, к-ые используют особенности организации файловой системы 2) загрузочные вирусы – к-ые записывают себя в загрузочный сектор диска или в сектор содержащий системный загрузчик винчестера 3) макровирусы – группа вирусов, которые заражают электронные таблицы, документы. 4) сетевые используют для своего распространения протоколы и команды комп сетей

^ 2) по операционной системе Операционные системы DOS Windows в связи с этим рекомендуется устанавливать операционную систему, которые не получили такого широкого распространения

^ 3) по особенностям алгоритма работы 1) Резидентность – резидентный вирус при инициировании компьютера оставляет в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заранее зараженным и внедряется в новые.

Нерезидентные вирусы не заражают память компьютера и сохраняет активность лишь ограниченное время. 2) вирусы использующие STELS алгоритмы позволяют вирусам полностью или же частично скрыть себя в системе. 3) вирусы к-ые используют самошифрование самая распр в мире группа - постоянно перезаписывает себя, изменяя отдельные части себя.

4) вирусы которые используют нестандартные приемы сложные для лечения

^ 4) по деструктивным возможностям1)без вредное никак не влияют на работу компьютера, единст они захватывают своб память в рез-те своего распр-ия.2) не опасная – влияние которых ограничив. умен. своб памяти на диске, а также графическими звуковыми эффектами3) опасное – к-ые могут привести к серьезным сбоям в работе компьютера

^ 61. Основные группы мер защиты информации.

1)организационные меры защиты – это меры общего характера которые затрудняют доступ к инф-ии постарающим лицом в независимости от способов ее обработки и каналов утечки. Организационные меры предполагают ограничение доступа в помещениях где обрабатываются секретная или конфидициальная инф-ия, одного или нескольких персональных компьютеров для обработки периферийного оборудования должно исключить несанкционирование доступа. Обработка секретной инф-ии или же конфидициальной инф-ии возлагает на должностные лица с вмененной административной и уголовной ответ-тью при этом должно быть строго регламентирована порядок работы на данном ПК; хранение магнитных носителей в специальных помещениях или же тщательно закрытых сейфа; уничтожение оттисков хранящих материалов которая содер секретная или конфидициальная инф-ия

2) организационно- технические меры защиты инф-ии – это общего характера защиты, но учитывающие специфику каналов утечки и методов обработки. Суть организационно- тех мер защиты сводится к следующему: организация электропитания и периферийного оборудования от отдельного источника или от общей электросети, но через статализатор напряжений или подключить к мотору генератору или по 2-ому источнику питания. Ограничение доступа внутрь корпуса внутрь средств путем установки отпечатанных мех-их запирающих приспособлений, полное копирование с последующим уничтожением инф-ии расположенном на венгестере, размещение дисплея системного блока, клавиатуры, принтера на расстоянии не менее 2,5 -3 м. от устройств освещения конфидицирование, связи систем отопления, вентиляции, телерадио аппаратуры, а также других персональных компьютеров не испол-ых для обработки конфидициальной инф-ии, применение для визуализации инф-ии жидко кресталических и плазменных экранов которые излучают меньше всего электромагнитных волн, для получения бумаж испол-ие лазерных принтеров которые не порождают акустические колеб , временное отключение ПК при обработки конф-ии.

3)технические меры защиты информации: Потери информации из-за сбоев оборудования: перебои электропитания; сбои дисковых систем; сбои работы серверов, рабочих станций, сетевых карт и т.д. Потери информации из-за некорректной работы программ: потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами; Потери, связанные с несанкционированным доступом: несанкционированное копирование, уничтожение или подделка информации; ознакомление с конфиденциальной информацией.

Ошибки обслуживающего персонала и пользователей: случайное уничтожение или изменение данных; некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных. Сами технические меры защиты можно разделить на:

средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д. программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д. административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.
^ 73. Общее и различия между понятиями IP-адреса, IP-пакета, IP-протокола.

ip-пакет – адрес получателя в сети и отправителя

ip – адрес – адрес компьютеров в сети, ip – потокол – маршрут отправителя

^ 79. Пакеты «Мини-бухгалтерия».

Данный пакет предназначен для бухгал.с малой численностью, без ярко выражен.спец-й сотрудников по конкретным участкам учета. Программа ориентирована на МБ под общим названием Проводка, Гл.книга, Баланс. Пакет выполняет деление синтетического учета и не сложного аналитического учета. К ППП можно отнести «1С п/п», «Турбо».

ППП рассчитан на пользователей не профессионалов, позволяет ведение журнала хоз. операций, наличие плана счетов

^ 68. Виды несанкционированного доступа к информации.

Наиболее распространенными путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются:

- перехват электронных излучений;

-принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

-применение подслушивающих устройств (закладок);

-дистанционное фотографирование;

-перехват акустических излучений и восстановление текста принтера;

-хищение носителей информации и документальных отходов;

-чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

-маскировка под зарегистрированного пользователя;

-мистификация (маскировка под запросы системы);

-использование программных ловушек;

-использование недостатков языков программирования и операционных систем;

-включение в библиотеки программ специальных блоков типа «Троянский конь»;

-незаконное подключение к аппаратуре и линиям связи;

-злоумышленный вывод из строя механизмов защиты;

-внедрение и использование компьютерных вирусов. Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого числа разновидностей вирусов надежной защиты против них разработать не удается. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
1   2   3   4   5   6   7

Похожие:

1. Объективная необходимость развития информатизации iconТема Объективная необходимость и теоретические основы государственного управления экономикой

1. Объективная необходимость развития информатизации icon1. основы информатизации общего среднего образования
Информационные и коммуникационные технологии (икт) и их использование в образовании. Переход от разрозненного использования средств...

1. Объективная необходимость развития информатизации icon1. информационные процессы в маркетинге и
Объективная необходимость автоматизации информационных процессов в управлении экономикой и маркетингом

1. Объективная необходимость развития информатизации icon2. Потребности как предпосылка производства. Классификация потребностей
Несовершенство (фиаско) рынка. Объективная необходимость гос регулирования рыночной экономики

1. Объективная необходимость развития информатизации iconТехнические средства информатизации
Тема Общая характеристика и классификация технических средств информатизации. 15

1. Объективная необходимость развития информатизации icon-
Сейчас во всём мире происходит смена логики социального поведения, наступает объективная необходимость в преображении общечеловеческой...

1. Объективная необходимость развития информатизации iconЗаконодательные основы деятельности крестьянских хозяйств
Аграрные отношения как объективная основа формирования и развития аграрного права

1. Объективная необходимость развития информатизации icon1 курса факультета социальная работа Тема: Перспективы информатизации в социальной сфере
Нтр в целом. Развитие компьютерных технологий позволило обществу подойти к глобальной проблеме информатизации, связанной с быстро...

1. Объективная необходимость развития информатизации iconДиректор школы: Попова Е. В
Роль географической науки в решении важных проблем развития страны. Необходимость комплексного географического изучения страны

1. Объективная необходимость развития информатизации iconОтветы по географии для 9 класса
Роль географической науки в решении важных проблем развития страны. Необходимость комплексного географического изучения страны

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов