temnikovvv
temnikovvv
Без названия
2 posts
Don't wanna be here? Send us removal request.
temnikovvv · 2 years ago
Text
Информацонные Технологии
Здравствуйте, уважаемые читатели блога . Продолжаем говорить о сложных технических терминах простым языком.
Каждый из вас хотя бы раз слышал об IT, и некоторые даже мечтают найти работу в этой сфере, считая ее подходящей только для людей со сверхспособностями.
Tumblr media
Сокращение ИТ образовано от такого словосочетания, как информационные технологии. В этой статье я расскажу, что это такое, с какой целью используется, какие виды бывают.
Информационные технологии — это...
Информационные технологии — это процесс создания, хранения, передачи, восприятия информации и методы реализации таких процессов.
Большинство людей приравнивают понятие к компьютерным технологиям, потому что с их помощью ИТ стали развиваться быстрее.
Несмотря на то, что концепция информационных технологий считается тождественным понятиям компьютер (это что?) и компьютерная сеть, использование концепции IT саму по себе нельзя ограничивать только компьютерами.
Информационные технологии состоят из таких компонентов, как:
программные средства — прикладные и системные;
организационно-методическое обеспечение;
технические средства ИТ.
Что такое средства IT
Средства информационных технологий — это разновидности компьютерной техники, с помощью которых ищется, обрабатывается и передается информация.
Они нужны для того, чтобы ускорить и облегчить выполнение ряда задач.
Средства IT бывают трех видов:
вычислительные — автоматизированные устройства для сбора и обработки информации;
организационные — разные виды оборудования для выполнения технических задач;
коммуникационные — техника: ноутбуки, компьютеры, смартфоны, планшеты и прочие приборы.
Среднестатистический человек в повседневной жизни использует только коммуникационные средства. Вычислительные и организационные устройства предназначены для решения важных задач специалистами в сфере IT.
Этапы развития информационных технологий
Считается, что информационные технологии начали развиваться после появления компьютеров. Но на самом деле их история уходит далеко в прошлое вплоть до первобытных времен, когда люди делились данными с помощью наскальных рисунков.
Рассмотрим основные этапы развития информационных технологий:
Ручные ИТ (с античных времен до второй половины XIX века). Главными инструментами информационных технологий в то ��ремя были ручное перо, книга, чернильница.Взаимодействие между людьми проходило путем отправки писем, а главной его целью являлось донесение информации (это что?) до адресата таким образом, чтобы он понял, что ему хотели сообщить.
Механические ИТ (с конца XIX века по наше время). В качестве инструментов здесь выступают диктофоны, телефоны, пишущие машинки, современная почта. Цель и способы коммуникации прежние, но проходят в более удобной форме.
Электрические ИТ (с 1940-х по 1960-е годы). Эта эпоха характеризуется появлением первых ЭВМ и программного обеспечения (что это такое?), электрических пишущих машинок, портативных диктофонов. Акцент информационной технологии смещен с формы на содержание.
Электронные ИТ (с 1970-х годов по наше время). ЭВМ того времени становятся совершенными, создаются автоматизированные системы управления (АСУ) и информационно-поисковые системы (ИПС). Упор делается на создание содержательной информации.
Компьютерные ИТ (с 1980-х годов по наше время). Основной инструмент этой технологии — персональный компьютер (ПК) с набором программного обеспечения для выполнения задач разного назначенияПерсонализируются АСУ, автоматизируется бытовая техника, средства связи и оргтехника, развиваются локальные и глобальные компьютерные сети. Человечество все больше задействовано в развитии IT, появляются новые профессии, связанные с отраслью.
Классификация (виды) информационных технологий
В настоящее время существует несколько признаков, по которым происходит классификация информационных технологий.
В их числе:
способ реализации в АИС (автоматизированных информационных системах);
степень охвата задач управления;
классы технологических операций;
тип пользовательского интерфейса (все, что мы видим на экране компьютера, планшета, смартфона);
варианты использования сетей электронно-вычислительных машин;
предметная область;
и другие.
Пройдемся подробнее по большинству из указанных выше признаков.
Классификация по способу реализации ИТ
По способу реализации информационные системы можно поделить на следующие виды:
Традиционные. Существовали до того, как компьютерные технологии стали популярными. Их главной задачей было снижение трудоемкости пользователей и помощь с реализацией сложных задач.
Современные. Главная задача — обеспечить эффективное управление в режиме реального времени.
Классификация по степени охвата задач управления
Говоря о степени охвата задач управления, можно выделить несколько видов IT:
электронную обработку данных;
автоматизацию функций управления;
поддержку принятия решений;
электронный офис;
экспертную поддержку.
Классификация по видам выполняемых технических операций
ИТ делятся на такие виды, как:
работа с текстовым и табличным процессорами, графическими объектами;
системы управления базами данных;
гипертекстовые и мультимедийные системы (в частности, компьютерная графика).
Виды ИТ по типу пользовательского интерфейса
Вот несколько видов информационных технологий согласно этой классификации:
пакетная — исключает влияние пользователей на обработку данных в автоматическом режиме;
диалоговая — дает возможность пользователю взаимодействовать с информационными ресурсами практически без ограничений;
сетевая — предоставляет средства доступа к распределенным информационным и вычислительным ресурсам;
интегрированная — объединение различных типов ИТ в единую систему.
Классификация по обслуживаемым предметным областям
Согласно обслуживаемым предметным областям, информационные технологии имеют разную классификацию. Это настолько большой вид, что для его полного описания нужно создать целую статью.
Tumblr media
Например, только в экономике можно выделить бухгалтерский учет, страховую, налоговую деятельность и многое другое.
Применение IT в повседневной жизни
Мы уже поговорили о таких понятиях, как информационные технологии, и узнали, для чего они необходимы. Каждый из нас сталкивается с IT в повседневной жизни: они делают нашу жизнь проще и веселее.
Информационные системы и технологии обычно применяются для следующих целей:
развлечения: просмотр фильмов, прослушивание музыки, чтение книг, компьютерные игры;
получение доступа к информации, просмотр новостей, получение данных;
общение в социальных сетях, мессенджерах (это как?), чатах, по электронной почте (это как?) и по сотовому телефону;
обучение: вебинары (это что?), справочники, онлайн-уроки, учебники в электронном формате;
обработка информации: графические редакторы, программы для расчета данных, создания программного обеспечения, обработки звука, видео и так далее.
Вот и все, дорогие друзья. Я попытался простыми словами раскрыть понятие информационных технологий, объяснить, что это такое и для чего необходимо.
Надеюсь, что после прочтения статьи у вас не останется вопросов. В противном случае, вы можете задать их в комментариях и получить ответ от меня или других читателей блога .
Удачи вам! До скорых встреч на страницах блога
0 notes
temnikovvv · 2 years ago
Text
Безопасность в социальных сетях
Проблема безопасности личных данных в социальных сетях описана на многих ресурсах, но эта тема сегодня все равно остается актуальной. Полностью обезопасить себя в Интернете, означает полностью от него отказаться, что не является возможным, для современного человека. Любое действие в Интернете несет опасность для пользователя, что может привести к шантажу, потери финансовых средств, потери важных данных.
Tumblr media
Топ 5 виды угроз
5. Мобильные приложения
Рост социальных сетей неразрывно связан с революцией в области мобильных вычислений, которая породила огромную индустрию разработки мобильных приложений. Естественно, независимо от того, используют ли они свои собственные или выпущенные компанией мобильные устройства, сотрудники обычно загружают десятки приложений, потому что, ну, потому что они могут.
Угрозы безопасности социальных сетей воспринимаются слишком легкомысленно
Но иногда они скачивают больше, чем рассчитывали. В начале марта Google удалил из своего Android Market более 60 приложений, содержащих вредоносное программное обеспечение. Некоторые вредоносные программы были разработаны для раскрытия личной информации пользователя третьей стороне, тиражирования на других устройствах, уничтожения пользовательских данных или даже выдачи себя за владельца устройства.
И все потому, что эта новая игра должна быть даже лучше, чем Angry Birds!
4. Социальная инженерия
Социальная инженерия, излюбленное место ловких мошенников во всем мире, появилась еще до появления компьютерных сетей. Но рост Интернета облегчил мошенникам и мошенникам поиск потенциальных жертв, которые, возможно, питают слабость к нигерийской королевской семье.
Социальные сети вывели эту угрозу на новый уровень по двум причинам: 1) Люди более чем когда-либо готовы делиться личной информацией о себе онлайн через Facebook, Twitter, Foursquare и Myspace, и 2) платформы социальных сетей поощряют опасный уровень предполагаемого доверия. Отсюда всего несколько шагов до того, как рассказать своему новому другу о секретном проекте вашей компании. С которыми ваш новый друг действительно мог бы помочь, если бы вы только дали ему пароль для доступа к защищенному файлу в вашей корпоративной сети. Только в этот раз.
3. Сайты социальных сетей
Иногда хакеры идут прямо к источнику, внедряя вредоносный код на сайт социальной сети, включая внутреннюю рекламу и через сторонние приложения. В Twitter сокращенные URL-адреса (популярные из-за ограничения количества твитов в 140 символов) могут использоваться для обмана пользователей при посещении вредоносных сайтов, которые могут извлекать личную (и корпоративную) информацию, если к ним получить доступ с рабочего компьютера. Twitter особенно уязвим для этого метода, потому что легко ретвитнуть сообщение, чтобы его в конечном итоге увидели сотни тысяч людей.
2. Ваши сотрудники
Вы знали, что это произойдет, но даже самые ответственные сотрудники допускают ошибки в суждениях или ведут себя эмоционально. Никто не совершенен постоянно.
Но одно дело иметь дело с нескромным комментарием в офисе; если комментарий сделан в учетной записи социальной сети, связанной с работой, тогда он там, и его нельзя восстановить. Просто спросите вице-президента Ketchum по связям с общественностью Джеймса Эндрюса, который два года назад опубликовал печально известный твит, разгромивший город Мемфис, родной город маленького клиента Ketchum под названием FedEx, за день до того, как он должен был провести презентацию для более чем 150 сотрудников FedEx (на цифровых носителях, не меньше!).
Твит был обнаружен сотрудниками Fedex, которые отправили по электронной почте гневные письма в штаб-квартиру Ketchum, протестуя против пренебрежения и задаваясь вопросом, почему FedEx тратит деньги на высокомерную пиар-фирму в Нью-Йорке, в то время как сотрудники столкнулись с сокращением зарплаты на 5% во время серьезной рецессии. Эндрюсу пришлось публично и унизительно извиниться.
Помните, это был не какой-то низший сотрудник, не настроенный на корпоративную миссию. Это был высокопоставленный специалист по коммуникациям, который нанес ущерб бренду своей компании и поставил под угрозу учетную запись. Представьте, что мог бы сделать недовольный сотрудник низкого уровня, не вкладывающий столько в свою работу, с инструментами социальных сетей и чипом на плече.
1. Отсутствие политики в отношении социальных сетей
Это полностью зависит от вас. Без политики социальных сетей для вашего предприятия вы навлекаете катастрофу. Вы не можете просто выпустить сотрудников на платформы социальных сетей и призвать их "представлять". Вам необходимо четко изложить цели и параметры инициативы вашего предприятия в области социальных сетей. В противном случае вы получите именно то, что приглашаете - хаос и проблемы.
Tumblr media
Мероприятия по защите от этих угроз
Создайте политику в отношении социальных сетейЕсли ваш бизнес использует социальные сети или готовится к этому, вам нужна политика в отношении социальных сетей.Эти рекомендации определяют, как ваш бизнес и ваши сотрудники должны использовать социальные сети. Это поможет защитить вас не только от угроз безопасности, но и от плохого PR или юридических проблем.Ваша политика в отношении социальных сетей должна включать:
Рекомендации по бренду, объясняющие, как рассказывать о компании в социальных сетях
Правила, касающиеся конфиденциальности и личного использования социальных сетей
Действия в социальных сетях, которых следует избегать, например, викторины на Facebook, которые запрашивают личную информацию
Какие отделы или члены команды отвечают за каждую учетную запись в социальных сетях
Руководящие принципы, касающиеся авторского права и конфиденциальности
Рекомендации о том, как создать эффективный пароль и как часто менять пароли
Ожидания по обновлению программного обеспечения и устройств
Как определить и избежать мошенничества, атак и других угроз безопасности
Кого уведомлять и как реагировать, если возникает проблема безопасности в социальных сетяхЭто только основа, ваши рекомендации должны учитывать специфику вашей компании.
Обучите сотрудников безопасному поведению в социальных сетяхДаже лучшая политика в отношении социальных сетей не защитит вашу организацию, если ваши сотрудники не будут ей следовать. Конечно, ваша политика должна быть простой для понимания. Обучение даст сотрудникам возможность взаимодействовать, задавать вопросы и понимать, насколько важно следовать правилам.Эти тренинги также дают возможность ознакомиться с последними угрозами в социальных сетях. Вы можете поговорить о том, есть ли в политике какие-либо разделы, требующие обновления.Обучение работе с социальными сетями также помогает вашей команде эффективно использовать социальные инструменты. Когда сотрудники принимают передовой опыт, они чувствуют себя уверенно, используя социальные сети в своей работе. Тогда они хорошо подготовлены для использования социальных сетей как в личных, так и в профессиональных целях.
Ограничьте доступ, чтобы повысить безопасность данныхВы можете быть сосредоточены на угрозах, исходящих извне. Но сами сотрудники являются серьёзным источником утечки данных.Ограничение доступа к вашим учетным записям в социальных сетях – лучший способ защитить их.У вас могут быть целые команды людей, работающих над сообщениями в социальных сетях, созданием публикаций или обслуживанием клиентов. Но это, конечно, не означает, что всем нужно знать пароли к вашим аккаунтам в социальных сетях.Очень важно иметь систему, которая позволяет вам отменять доступ к учетным записям, когда кто-то покидает вашу организацию или меняет роли.
Настройте систему согласования публикаций в соцсетяхНе всем, кто работает с вашими социальными аккаунтами, нужна возможность публиковать сообщения. Это важная защитная стратегия, позволяющая ограничить количество людей, которые могут публиковать сообщения в ваших учетных записях. Тщательно подумайте о том, кому и почему нужны публикации.Оставьте право «нажать последнюю кнопку» доверенному лицу в вашей команде.
Назначьте кого-нибудь главнымНазначение ключевого человека глазами и ушами вашего социального присутствия может иметь большое значение для снижения рисков.Этот человек должен:
хорошо понимать политику социальных сетей
отслеживать социальное присутствие вашего бренда
определить, у кого есть доступ к публикации
быть ключевым игроком в разработке вашей стратегии маркетинга в социальных сетяхЭтот человек, скорее всего, будет старшим в вашей маркетинговой команде. Но, он должен поддерживать хорошие отношения с ИТ-отделом вашей компании, чтобы обеспечить совместную работу маркетинга и ИТ для снижения риска.Это человек, к которому члены команды должны обратиться, если когда-нибудь совершат ошибку в соцсетях, способную подвергнуть компанию любому риску. Таким образом, компания сможет инициировать соответствующий ответ.
Настройте систему раннего предупрежденияКак упоминалось в начале, необслуживаемые социальные учетные записи – любимая цель хакеров. Следите за всеми своими социальными каналами. Сюда входят те, которые вы используете каждый день, и те, которые вы зарегистрировали, но никогда не использовали.Назначьте кого-нибудь для проверки правильности всех сообщений в ваших учетных записях. Связывание ваших сообщений с календарём контента – отличное место для начала.Следите за всем неожиданным. Даже если сообщение кажется законным, стоит изучить его, если оно не соответствует вашему плану содержания. Это может быть простая человеческая ошибка. Или это может быть признаком того, что кто-то получил доступ к вашим аккаунтам и тестирует возможности, прежде чем опубликовать что-то более злонамеренное.Также нужно следить за:
аккаунтами-самозванцами
неуместными упоминаниями вашего бренда сотрудниками
неуместным упоминанием вашего бренда кем-либо ещё, связанным с компанией
негативными разговорами о вашем бренде
Tumblr media
1 note · View note