Передача информации

Автор работы: Пользователь скрыл имя, 31 Марта 2011 в 21:32, доклад

Описание работы

На протяжении ХХ века сменялось множество способов обмена информацией. Если в XIX веке носителем информации была бумага, а средством передачи была почтовая служба, то в ХХ веке информация стала передаваться гораздо быстрее с помощью телеграфа, в голосовой форме обмениваться информацией можно по телефону, радио и телевидение призваны только для получения человеком информации.

Файлы: 1 файл

Информатика.doc

— 66.50 Кб (Скачать файл)

       Но  информационные сети, внедренные в  какое-либо производство или инфраструктуру, используются не только за границей, но и в России. Одним из примеров может выступать Министерство путей сообщения (МПС).

       В нашей стране существуют 19 региональных железных дорог разного масштаба, которые имеют соответственно 19 вычислительных центров (ВЦ). При прохождении вагоном таких пунктов, как сортировочные станции, терминалы погрузки-выгрузки и просто какие-то полустанки, происходит постоянный учет номеров вагонов. Эти данные по разного рода каналам связи, в том числе даже по телеграфным, стекаются в региональные ВЦ,  а из них в Государственный вычислительный центр (ГВЦ) МПС.

       Однако, эта система не чисто иерархическая, она обеспечивает не только циркуляцию данных по каналам связи между региональными ВЦ и ГВЦ, но и связывает между собой ВЦ соседних дорог. При пересечении вагоном определенных границ обмен происходит по выделенным каналам со скоростью примерно 9,6 Кбит/с на нескольких уровнях и по разным направлениям.

       И всем этим огромным потоком информации нужно управлять, его приходится круглосуточно обрабатывать. Чтобы  оперативно решать задачи учета, отчетности, координации, статистики и информационного обеспечения управленческого аппарата МПС, в ГВЦ МПС построена постоянно совершенствующаяся мощная вычислительная сеть.

       Но, несмотря на то – большая ли это  корпорация или маленькая фирма, появилась новая проблема – проблема безопасности сети.

       За  последние годы тысячи компаний обзавелись узлами Web, а их служащие получили доступ к электронной почте и программам просмотра Internet. В результате у любого постороннего лица с элементарными познаниями в области сетевых технологий и недобрыми намерениями появился способ для проникновения во внутренние системы и сетевые устройства компании: через канал связи Internet. Попав внутрь, «взломщик» найдет способ получить интересующую его информацию; разрушить, изменить или похитить данные. Даже самая широко используемая служба Internet, электронная почта, изначально уязвимы: любой человек, имеющий анализатор протоколов, доступ к маршрутизаторам и другим сетевым устройствам, участвующим в обработке электронной почты на пути ее следования из одной сети в другую через Internet, может прочитать, изменить и стереть информацию  вашего сообщения, если не приняты специальные меры обеспечения безопасности.

       Изготовители  сетевых средств защиты информации быстро откликнулись на потребности  Internet, адаптировав существующие технологии аутентификации и шифрования для каналов связи Internet и разработав новые защитные продукты.

       Каналы  Internet, как и любые другие типы соединений, никогда не будут иметь стопроцентную гарантию безопасности. Вместо того, чтобы стремиться к полной безопасности, организации следует определить ценность подлежащей защите информации, соотнеся ее с вероятностью попытки несанкционированного доступа и затратами на реализацию различных мер защиты.

       Но  некоторые компании следят не только за тем, чтобы никто посторонний  не мог получить конфиденциальную информацию, но и за тем, как сотрудники пользуются информацией, находящейся в Internet. Руководство компании начинает отслеживать, для чего сотрудники используют компьютер, к каким узлам Сети обращаются, а доступ к некоторым серверам просто блокируют. Причины, по которым фирмы поступают так, связаны с тремя основными причинами: производительностью труда, юридической ответственностью и политикой компании. Если позволить сотрудникам путешествовать по Сети весь день, это скажется на производительности их труда; просмотр сомнительных материалов чреват для фирм судебным расследованием; а информация об узлах, посещаемых сотрудниками, непосредственно отражается на имидже компании.

       Но  если проблемы безопасности и контроля сотрудников встают перед рядовыми фирмами и компаниями, то перед  фирмами и корпорациями, создающими программное обеспечение для компьютеров, встала еще одна проблема защиты произведенной информации – пиратство.

       Компьютерные  пираты не утруждают себя процессом  похищения новых разработок для компьютерного рынка непосредственно из компаний; они всего-навсего, берут готовую продукцию, вносят в нее некоторые изменения и продают под новым названием или же они просто копируют лицензионные программные продукты и ставят на поток выпуск лазерных дисков с безлицензионными программами на промышленную основу.  
 
 
 
 
 
 

      Заключение. 

      Как видно из всего  вышеизложенного, в  конце ХХ века процесс  информатизации общества начал развиваться в глобальных размерах благодаря повсеместной компьютеризации. Информация стала основой бизнеса, в ней нуждаются все от мала до велика, она стала объектом купли-продажи, ее стали не только производить и  использовать, но и красть, пытаясь перепродать или просто уничтожить. Предпосылкой ко всему этому было, конечно же, появление глобальной сети Internet, без которой теперь не представляется компьютерный мир, ставший частью реального.  
 
 
 
 
 
 
 
 
 
 
 

       Список  использованной литературы: 
 

      1. Д.  Хилл, Д. Озер, Т. Мейс «Общение  через сеть». PC Magazine № 1, 1997 г. 

      2. Р.  Герр «Новая революция». PC Magazine № 6, 1997 г.  

      3. Л.  Эрланджер «Безопасная сеть»,  С. Ригни «Диспетчеры доступа в Internet». PC Magazine спецвыпуск № 3, 1997 г.  

      4. Д. Хилл «В одном шаге от  цели». PC Magazine № 5, 1997 г. 

      5. Д.  Попов «Последний полет бумажного  змея». PC Magazine № 11, 1997 г. 

      6. Д.  Попов «Xerox помогает работать с документами». PC Magazine № 3, 1998 г. 

      7. М.  Глинников «Сеть в МПС». Мир ПК № 4, 1998 г.

Информация о работе Передача информации