Читайте также:
|
|
Поиск информации является одной из составляющих человеческой деятельности. В Интернете ежедневно появляется и исчезает огромное количество ресурсов. Необходимо уметь в них ориентироваться. Чтобы эффективно выполнить поиск, нужно умело составить запрос к поисковой системе. Если ответ ищется в каталоге, то особых сложностей при работе здесь нет. Создатели каталога и модераторы озаботились созданием разделов каталога. Пользователь должен только четко определиться с предметом поиска и затем воспользоваться структурой, которая ему предложена.
В основе полнотекстового поиска лежит умение удачно составить поисковый запрос. При прочих равных условиях следует выбирать для поиска наиболее суженное, мало распространенное слово. В то же время может случиться и так, что поиск по слишком узкому термину не дает результатов. Тогда надо переходить к более широким терминам.
Если поиск по узкому термину не дает результатов, то следует постепенно расширять поисковое понятие или же переходить к смежным терминам.
Поиск по возможности лучше вести по нескольким словам, их сочетаниям, а иногда и по конкретным фразам.
При проведении поиска и оценке его результатов необходимо помнить:
· Слепое доверие к результатам, размещенным в Сети, чревато ошибками.
· Остерегайтесь анонимных сведений, т. к. их источник установить очень трудно.
· В сомнительных случаях не ленитесь проверить найденные сведения запросом в Сети отзывов и мнений по поводу найденных сведений.
· Неожиданно появляющиеся и затем быстро исчезающие ресурсы не надежны.
· В сомнительных случаях необходимо обращаться к таким проверенным источникам, как сетевые энциклопедии, справочники и специальные учебные сайты.
Избегайте «сенсационных» данных, результатов с чрезмерно большой точностью, чисто полемических, рекламных и необъективных материалов.
Приступая к поиску, вы вводите одно или несколько ключевых слов, выбираете вид поиска и нажимаете на клавишу Enter. В ответ выдается список адресов (URL) – список всех индексированных страниц, содержащих любые ключевые слова. Нередко число совпадений при таком поиске огромно. Однако если поисковая система хорошо сортирует результаты по тематике, то нужную страницу можно найти в верхней части списка. Поиск по любому слову может быть удобен в случаях, когда пользователь не уверен в ключевых словах.
Следует иметь в виду, что поисковые машины относятся к словам по-разному. Такие ИПС как «Яндекс» понимают слово во всех его грамматических формах и с учетом этого будут его искать. Им известна морфология русского языка, т. е. если в запросе написать и «человек» и «люди», то ответ будет одним и тем же.
При поиске в Интернете используются следующие логические операторы:
- AND – и (и то и то – два термина вместе);
- OR – или (или тот термин или тот);
- NOT – не (не нужен такой-то термин).
Используя значок *, можно расширить запрос до всех слов, содержащих введенную часть. Например, если ввести электротехни* то в результатах поиска окажутся страницы, содержащие электротехни ка, электротехни ческий и т. п. Знак усечения * может быть подставлен в ключ справа, слева и внутри. В Yandex можно запрашивать конкретную форму слова при поиске (исключив другие словоформы), поставив перед ним знак «!».
Вопрос
Безопасной системой является система, в основные характеристики которой входит защита данных от несанкционированно доступа, свободное предоставление данных своим пользователям, гарантия неизменности данных и, конечно же, надежность хранения данных.
Отсюда вытекает и понятие защиты информации, то есть
предупреждение несанкционированного доступа к информации;
создание условий, ограничивающих распространение информации;
ограждение права собственника на владение и распоряжение информацией;
предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее;
сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.
Защита информации направлена на обеспечение безопасности информации или, другими словами, безопасность информации обеспечивается с помощью ее защиты.
Прежде чем переходить к рассмотрению средств обеспечения информационной безопасности, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности данных, хранящихся в компьютерных системах.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования информационной системыпутем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д.
Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
разглашения конфиденциальной информации;
ухода информации по различным, главным образом техническим, каналам;
несанкционированного доступа к конфиденциальной информации различными способами.
Дата добавления: 2015-01-30; просмотров: 14 | Поможем написать вашу работу | Нарушение авторских прав |