Скачать 0.85 Mb.
|
^ Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP. Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:1) Прикладного;2)Транспортного;3)Сетевого;4)уровня доступа к среде. Существуют разногласия в том, как вписать модель TCP/IP в модель OSI, поскольку уровни в этих моделях не совпадают. К тому же, модель OSI не использует дополнительный уровень — «Internetworking» — между транспортным и сетевым уровнями. Примером спорного протокола может быть ARP или STP. Обычно в стеке TCP/IP верхние 3 уровня (прикладной, представительный и сеансовый) модели OSI объединяют в один — прикладной. Поскольку в таком стеке не предусматривается унифицированный протокол передачи данных, функции по определению типа данных передаются приложению. Упрощенно интерпретацию стека TCP/IP можно представить так: Прикладной«7 уровень» напр. HTTP, FTP, DNS (RIP, работающий поверх UDP, и BGP, работающий поверх TCP, являются частью сетевого уровня) Транспортный напр. TCP, UDP, RTP, SCTP, DCCP (протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня) Сетевой Для TCP/IP это IP (IP) (вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх физического уровня) Канальный Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками). Пакеты сетевого протокола IP могут содержать код, указывающий, какой именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число — уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.Транспортный уровеньПротоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные. ^ Эффективность автоматизации бухгалтерского учета характеризуется рядом показателей, основными из которых являются: повышение производительности труда учетных работников, сокращение трудоемкости и стоимостных затрат на ведение учета; улучшение качества обработки учетной информации, сокращение сроков составления отчетности. Первый показатель является количественным (экономическим), его можно измерить, а второй - качественным, не поддающимся измерению, но также чрезвычайно важным. Эффективность перехода от бескомпьютерной обработки информации к компьютерной может быть оценена по показателям прямым и косвенным. Прямые показатели отражают экономию затрат на сам процесс обработки информации, а косвенные – улучшение результатов финансово – хозяйственной деятельности за счет повышения интенсивности и оперативности контроля, выявления и устранения причин потерь и необоснованных затрат, углубления анализа и, в итоге увеличения выручки от реализации и уменьшения себестоимости. Известно, что компьютеризация отдельных участков бухгалтерского учета (ОС, ТМЦ, труд и зарплата,….) экономически нецелесообразна, поэтому оценка экономической эффективности производиться в предположении о компьютеризации учета по организации в целом. Расчёт экономической эффективности — это сравнение результатов с затратами на их достижение. Экономическая эффективность характеризует прямыми и косвенными показателями. Прямая экономия - снижение затрат непосредственно в сфере обработки данных при сравнении двух вариантов. Косвенная экономия — снижение затрат в связи с использованием более качественной, точной, оперативной, достоверной информации полученной в результате применения вычислительной техники. Оценка суммарного эффекта компьютеризации выполняется по формуле: П=Сп+Ск, где Ск- косвенная экономия , Сп- прямая экономия Расчетный экономический эффект определяется по формуле: Э=П-Ен*К, где Ен=0,15-нормативный коэффициент Экономической эффективности капитальных вложений по отрасли; К- капитальные затраты на компьютеризацию учета, тыс. руб. Расчетный коэффициент экономической эффективности Ер=П/К Срок окупаемости равен Ток=К/П Если Ер>0,7 или (что-то же)Ток<1,5 лет, компьютеризация считается экономически эффективной и необходимой. Если срок окупаемости от 1,5 -2 лет, то процесс внедрения отводиться на рассмотрения руководства п/п. Если срок окупаемости более 2 лет то проект считается эк-ки не выгоден, то внедрение его в жизнь не целесообразна ^ 1)без вредное никак не влияют на работу компьютера, единст они захватывают своб память в рез-те своего распр-ия. 2) не опасная – влияние которых ограничив. умен. своб памяти на диске, а также графическими звуковыми эффектами 3) опасное – к-ые могут привести к серьезным сбоям в работе компьютера 4) очень опасное – в алгоритм работы данных вирусов заведомо заложены процедуры, способные привести к потери программ, уничтожение данных операционных систем, а также выведение из строя физических частей компьютера. ^ 1)Учет финн хоз операций включая валютные с автоматическим пересчетом курсовых разниц; 2) введение полноценного синтетического, аналитического и кол-ого учета; 3)возможность настройки системы на УП различных п/п включая настройку формы баланса, а также создание и редактирование отчетных форм; 4) автоматический подсчет развернутого и свернутого сальдо оборотов составление Ж-О, главной книги, баланса и других произвольных отчетных форм; 5) создание печать и хранение элект копии первичных бух докум; 6) возможность формирование отчетных форм для проведения финн-ого анализа п/п по данным БУ ^ Работа касатка предполагает использование 3-х уровней руководства на базе проектов, при этом для каждого уровня предоставляется свой набор инструментов окон, свой уровень допуска и т.д. при этом каждый уровень имеет такой же свой фоновый рисунок, чтобы не запутаться в уровнях. Самый большой уровень называется орг-ия которой предназначен для руков-ля орг-ии которым установлен пакет касатка: 1)В орг-ии может одновременно разрабатываться несколько проектов, но ответ-ть за стратегию развития всей орг-ии в целом обычно несет руков для которого предназначен данный уровень. 2) проект- обычно его испол-ют ответственные разработчики конкретного проекта; 3) объект – предназначен для обеспеченного автоматизированного рабочего места руков ответ- ого за работу конкретного объекта при этом структура комплекса построена по принципу иерархии, то есть высший уровень может контролировать низкие. При этом задач управления каждый уровень содержит комплекс менеджментов, а комплекс маркетинга находится и реализуется только на 2-ом уровне руков. Комплексы касатка испол-ся 6 основных типов окон: 1) окно цикла стратегического планирования; 2) окно комплекса маркетинга; 3) окно комплекса менеджмента; 4) окно выбора вопросов; 5) окно учреждающего управления; 6) окно решение одной задачи. Каждый их этих окон отражает логическое построение программ от общего к частному. Главное меню программы предназначено для выпол-ия программ основных сервисных ф-ий состоит из 6 основных пунктов: 1) справочники в котором содер основные данные которые необх внести в базу данных для настройки рабочей среды; 2) окно- служит для быстрой навигации пользователя между уровнями руко-ва и типами окон. 3) администратор предназначен для изменение паролей польз-ля сменным путем к данным выпол-ия ревизии программных данных для увел быстро действия системы для создания архивных копий и восстановления данных которые чувствительны к сбоям в компьютере. SBI данный пункт содер инф-ию о комплексе способов контакта и условия проводимого конкурса. Справка испол-ся для получения справочной инф-ии. Выход – для выхода из программы . по мимо слов меню в каждом окне испол-ся ряд функциональных кнопок, которые обеспечивают переход к выпо-ию тех или иных процедур при работе с программой 1) к циклу стратегического планирования; 2) к комплексу менеджмента; 3) к комплексу маркетинга; 4) к уровню проекта; 5) на уровне объекта; 6) к демонстрации функциональных возможностей программы; 7) к аудио подсказке по окну; 8) выход. ^ 1) по среде обитания 1) файловые вирусы к-ые разл. способами внедрения в выполняемые файлы или создают файлы двойники, а также вирусы, к-ые используют особенности организации файловой системы 2) загрузочные вирусы – к-ые записывают себя в загрузочный сектор диска или в сектор содержащий системный загрузчик винчестера 3) макровирусы – группа вирусов, которые заражают электронные таблицы, документы. 4) сетевые используют для своего распространения протоколы и команды комп сетей ^ Операционные системы DOS Windows в связи с этим рекомендуется устанавливать операционную систему, которые не получили такого широкого распространения ^ 1) Резидентность – резидентный вирус при инициировании компьютера оставляет в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заранее зараженным и внедряется в новые. Нерезидентные вирусы не заражают память компьютера и сохраняет активность лишь ограниченное время. 2) вирусы использующие STELS алгоритмы позволяют вирусам полностью или же частично скрыть себя в системе. 3) вирусы к-ые используют самошифрование самая распр в мире группа - постоянно перезаписывает себя, изменяя отдельные части себя. 4) вирусы которые используют нестандартные приемы сложные для лечения ^ 1)без вредное никак не влияют на работу компьютера, единст они захватывают своб память в рез-те своего распр-ия.2) не опасная – влияние которых ограничив. умен. своб памяти на диске, а также графическими звуковыми эффектами3) опасное – к-ые могут привести к серьезным сбоям в работе компьютера ^ 1)организационные меры защиты – это меры общего характера которые затрудняют доступ к инф-ии постарающим лицом в независимости от способов ее обработки и каналов утечки. Организационные меры предполагают ограничение доступа в помещениях где обрабатываются секретная или конфидициальная инф-ия, одного или нескольких персональных компьютеров для обработки периферийного оборудования должно исключить несанкционирование доступа. Обработка секретной инф-ии или же конфидициальной инф-ии возлагает на должностные лица с вмененной административной и уголовной ответ-тью при этом должно быть строго регламентирована порядок работы на данном ПК; хранение магнитных носителей в специальных помещениях или же тщательно закрытых сейфа; уничтожение оттисков хранящих материалов которая содер секретная или конфидициальная инф-ия 2) организационно- технические меры защиты инф-ии – это общего характера защиты, но учитывающие специфику каналов утечки и методов обработки. Суть организационно- тех мер защиты сводится к следующему: организация электропитания и периферийного оборудования от отдельного источника или от общей электросети, но через статализатор напряжений или подключить к мотору генератору или по 2-ому источнику питания. Ограничение доступа внутрь корпуса внутрь средств путем установки отпечатанных мех-их запирающих приспособлений, полное копирование с последующим уничтожением инф-ии расположенном на венгестере, размещение дисплея системного блока, клавиатуры, принтера на расстоянии не менее 2,5 -3 м. от устройств освещения конфидицирование, связи систем отопления, вентиляции, телерадио аппаратуры, а также других персональных компьютеров не испол-ых для обработки конфидициальной инф-ии, применение для визуализации инф-ии жидко кресталических и плазменных экранов которые излучают меньше всего электромагнитных волн, для получения бумаж испол-ие лазерных принтеров которые не порождают акустические колеб , временное отключение ПК при обработки конф-ии. 3)технические меры защиты информации: Потери информации из-за сбоев оборудования: перебои электропитания; сбои дисковых систем; сбои работы серверов, рабочих станций, сетевых карт и т.д. Потери информации из-за некорректной работы программ: потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами; Потери, связанные с несанкционированным доступом: несанкционированное копирование, уничтожение или подделка информации; ознакомление с конфиденциальной информацией. Ошибки обслуживающего персонала и пользователей: случайное уничтожение или изменение данных; некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных. Сами технические меры защиты можно разделить на: средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д. программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д. административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д. ^ ip-пакет – адрес получателя в сети и отправителя ip – адрес – адрес компьютеров в сети, ip – потокол – маршрут отправителя ^ Данный пакет предназначен для бухгал.с малой численностью, без ярко выражен.спец-й сотрудников по конкретным участкам учета. Программа ориентирована на МБ под общим названием Проводка, Гл.книга, Баланс. Пакет выполняет деление синтетического учета и не сложного аналитического учета. К ППП можно отнести «1С п/п», «Турбо». ППП рассчитан на пользователей не профессионалов, позволяет ведение журнала хоз. операций, наличие плана счетов ^ Наиболее распространенными путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются: - перехват электронных излучений; -принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; -применение подслушивающих устройств (закладок); -дистанционное фотографирование; -перехват акустических излучений и восстановление текста принтера; -хищение носителей информации и документальных отходов; -чтение остаточной информации в памяти системы после выполнения санкционированных запросов; - копирование носителей информации с преодолением мер защиты; -маскировка под зарегистрированного пользователя; -мистификация (маскировка под запросы системы); -использование программных ловушек; -использование недостатков языков программирования и операционных систем; -включение в библиотеки программ специальных блоков типа «Троянский конь»; -незаконное подключение к аппаратуре и линиям связи; -злоумышленный вывод из строя механизмов защиты; -внедрение и использование компьютерных вирусов. Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого числа разновидностей вирусов надежной защиты против них разработать не удается. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. |
![]() | ![]() | Информационные и коммуникационные технологии (икт) и их использование в образовании. Переход от разрозненного использования средств... | |
![]() | Объективная необходимость автоматизации информационных процессов в управлении экономикой и маркетингом | ![]() | Несовершенство (фиаско) рынка. Объективная необходимость гос регулирования рыночной экономики |
![]() | Тема Общая характеристика и классификация технических средств информатизации. 15 | ![]() | Сейчас во всём мире происходит смена логики социального поведения, наступает объективная необходимость в преображении общечеловеческой... |
![]() | Аграрные отношения как объективная основа формирования и развития аграрного права | ![]() | Нтр в целом. Развитие компьютерных технологий позволило обществу подойти к глобальной проблеме информатизации, связанной с быстро... |
![]() | Роль географической науки в решении важных проблем развития страны. Необходимость комплексного географического изучения страны | ![]() | Роль географической науки в решении важных проблем развития страны. Необходимость комплексного географического изучения страны |