Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема 4. Распространение мультимедийного контента



-Под моделями распространения контента подразумеваются, во-первых, онлайн вещание, во-вторых, распространение файлов, а также рассылка. Сейчас самый распространенный вид легального предоставления видеоконтента – это вещание. Вместе с этим, данный метод чрезвычайно зависит от качества предоставления услуг связи, способа подключения к интернету и многих параметров, которыми, по сути, описываются все услуги интернет-провайдера.

-Подкастинг - процесс создания и распространения звуковых или видеофайлов (подкастов) в стиле радио- и телепередач в Интернете (вещание в Интернете). Обычно в формате MP3, AAC, Ogg/Vorbis для звуковых, Flash Video и AVI для видео подкастов. Как правило, подкасты имеют определенную тематику и периодичность издания. Для удобного прослушивания подкастов создано множество программных продуктов, таких как Zune Software, iTunes, Rhythmbox, gPodder, AmaroK или Banshee, следящих за обновлением подкаст-лент и их автоматической загрузкой.

-Подкаст-терминал это веб-сайт, поддерживающий хостинг медиафайлов и в какой- то степени автоматизирующий помещение записей и подписку на обновления. Является типом социальных медиа и схож с технологией видеоблогов и интернет-радио. Кроме аудио/видео-записи может содержать запись речи в текстовом виде. Подкастом называется либо отдельный файл, либо регулярно обновляемая серия ресурсов в Интернете. Подкастер человек, который занимается подкастингом на любительской или профессиональной основе.

-Что такое он-лайн вещание? Известно, что подача информации голосом только усиливает ее. Голос автора придает информации много нюансов. Кроме того, слушать аудиосеминар намного проще, чем читать учебные материалы. Это можно делать параллельно каким-то домашним делам.

Пиратский контент - использование и распространение незаконных материалов по отношению к авторским правам.

Тема 5. Нормативные документы по установке, эксплуатации и охране труда при работе с персональным компьютером, периферийным оборудованием и компьютерной оргтехникой
-Нормативный документ - документ, устанавливающий правила, общие принципы или характеристики, касающиеся различных видов деятельности или их результатов.

-Аутсорсинг охраны труда – это делегирование должностных обязанностей специалиста по охране труда или службы по охране труда сторонней организации

-Персональный компьютер или просто ПК — компьютер предназначенный для эксплуатации одним пользователем, то есть для личного использования.

-Эксплуатация оргтехники-это процесс ее использования по назначению, то есть для осуществления ее функций, для которых ее и приобретали

6.основные виды угроз информационной безопасности

Угрозы информационной безопасности – это возможные действия или события, которые могут вести к нарушениям ИБ.

Целостность данных - такое свойство, в соответствии с которым информация сохраняет свое содержание и структуру в процессе ее передачи и хранения. Создавать, уничтожать или изменять данные может только пользователь, имеющий право доступа.

Конфиденциальность — свойство, которое указывает на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц. Таким образом, конфиденциальность дает гарантию того, что в процессе передачи данных, они могут быть известны только авторизованным пользователям

Доступность информации - это свойство характеризует способность обеспечивать своевременный и беспрепятственный доступ полноправных пользователей к требуемой информации.

Достоверность – данный принцип выражается в строгой принадлежности информации субъекту, который является ее источником или от которого она принята.

Различают естественные и искусственные угрозы.По степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные.

Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:

- Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)

- Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)

- Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).

7.способы и средства защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю.

Сегодня используется шесть основных способов защиты:

-Препятствие;
-Маскировка;
-Регламентация;
-Управление;
-Принуждение;
-Побуждение.
-Маскировка — способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

-Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

-Регламентация — важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

-Принуждение — методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

Способы защиты информации предполагают использование определенного набора средств.
Для предотвращения потери и утечки секретных сведений используются следующие средства:

-Физические;
-Программные и аппаратные;
-Организационные;
-Законодательные;
-Психологические.
-Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию.
-Программные и аппаратные средства — незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства — программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений.
Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения.
Законодательные средства — комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства — комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации.

 


Поделиться:



Последнее изменение этой страницы: 2019-04-21; Просмотров: 1140; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.011 с.)
Главная | Случайная страница | Обратная связь