Автор: Пользователь скрыл имя, 07 Марта 2011 в 13:04, курсовая работа
Основная функция гостиницы, это предоставление уютного и безопасного жилья. А миссия гостиницы, по моему мнению, заключается в предоставлении номерного фонда приближенного к домашнему, т. е. каждая гостиница должна добиться того, что бы максимальное число гостей чувствовало себя как дома.
Гостиницам примерно 200 лет. Слова «гостиница, отель» вошли в употребление в Англии с появлением нововведения в Лондоне после 1760 г., представляющим собой некоего рода заведение, уже ставшее в то время привычным в Париже, которое называлось «hotel garni», или «большой дом», в котором квартиры сдаются на день, неделю или месяц.
1. Введение
2. Пожарная безопасность
3. Безопасность гостей в отеле
4. Безопасность гостей в воде
5. Защита информации
6. Как избежать банкротства
7. Заключение
Кроме обычных антивирусов существуют программы-фильтры, которые ставятся на почтовые ящики и проверяют всю приходящую почту. Фильтр удаляет все письма, которые ему «показались» подозрительными. В связи с этим порой возникают проблемы с доставкой почты.
Текстовое проникновение1.1Айр Винклер, автор книги «Корпоративный шпионаж», один из самых известных экспертов в области информационной безопасности, основателя и президента Internet Security Advisors Group (ISAG, примерный перевод «группа экспертов по безопасности в Интернете»), непревзойдённого специалиста в тестовом проникновении. Он описывает методы шпионажа, которые обнаруживают брешь в системе безопасности.
Информация любой корпорации тщательно охраняется. При этом средства защиты подчас сопоставимы со средствами, применяемыми в Форт-Ноксе.
Прямой взлом, подобный тем, что показывают в кинофильмах, практически исключён. Никакой серьёзной службе безопасности не придёт в голову использовать последнюю версию Windows на компьютерах корпорации, имеющих выход в Интернет. Оставленные открытыми «калитки» в подобных несерьёзных операционных системах не требуют никаких специальных средств для взлома. Надо просто войти. А список «дыр» постоянно обновляется и любой желающий может получить его в Интернете.
Другое дело - операционные системы, сертифицированные специальными комиссиями по определённым классам безопасности. В США, Европе и России они обозначаются по-разному однако требования, предъявляемые к ним, одинаково высоки.
Но есть ещё один метод, самый изощрённый - взлом изнутри. Для этого нужно провести определённую работу.
При шпионаже используются
абсолютно все доступные
Итак, в шпионаже против корпорации Винклер применил пять видов атак
· поиск по открытым источникам;
· маскарад;
· превышение прав доступа;
· хакерство штатного сотрудника;
· внутренняя координация действий внешних сообщников.
Архивация файлов1.2Необходимость архивации файловПри эксплуатации компьютера по самым разным причинам возможны порча или потеря информации на магнитных дисках. Это может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожения файлов, разрушения информации компьютерным вирусом и т.д. Для того чтобы уменьшить потери в таких ситуациях, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов.
Для копирования файлов можно, разумеется, использовать команды COPY или CCOPY, а также BACKUP и RESTORE. Однако при этом архивные копии занимают столько же места, сколько занимают исходные файлы, и для копирования нужных файлов может потребоваться много дискет. Например, для копирования файлов с жесткого диска емкостью 20 Мбайт необходимо 60 дискет емкостью по 360 Кбайт. В таком большом количестве дискет даже разобраться довольно трудно, поэтому трудоемкость создания и обновления архива будет весьма значительной.
Более удобно использовать
для создания архивных копий специально
разработанные программы
Программы архивацииРазличными разработчиками были созданы специальные программы для архивации файлов. Часть из них распространяется бесплатно, часть - на коммерческой основе (за плату), но большинство программ такого рода распространяются как «Shareware», т.е. они могут быть получены бесплатно, но если Вы хотите их использовать постоянно, то должны выслать авторам или распространителям указанное (обычно небольшое, до 50 дол.) вознаграждение.
Как правило, программы для архивации файлов позволяют помещать копии файлов на диске в сжатом виде в архивный файл, извлекать файлы из архива, просматривать оглавление архива и т.д. Разные программы отличаются форматом архивных файлов, скоростью работы, степенью сжатия файлов при помещении в архив, удобством использования.
Наиболее распространенные программы-архиваторы имеют приблизительно одинаковые возможности и ни одна из них не превосходит другие по всем параметрам: одни программы работают быстрее, другие обеспечивают лучшую степень сжатия файлов. Даже если сравнивать программы только по степени сжатия, то среди них нет лидера: разные файлы лучше сжимаются разными программами. Среди наиболее распространенных программ можно назвать ARJ, PKZIP, LHA, PKPAK, PAK.
Кратко опишем основные возможности двух наиболее популярных программ-архиваторов - PKZIP/ PKUN- ZIP (версии 3.05) и ARJ (версия 2.30). Эти программы обеспечивают высокую скорость работы и большую степень сжатия информации. При этом PKZIP/PKUNZIP выделяются непревзойденной скоростью работы и обеспечивают (при указании режима - ЕХ) наивысшую степень сжатия. Программа ARJ дает почти такую же степень сжатия, отличается разнообразным сервисом и умеет создавать архивы, располагающиеся на нескольких дискетах.
Проверка целостности архивовДля каждого, файла из архива в оглавлении архива запоминается его код циклического контроля (CRC). Этот код - специальная функция всего содержимого файла, составленная таким образом, что изменить файл так, чтобы его код циклического контроля остался неизменным, практически невозможно.
Наличие кода циклического
контроля позволяет проверить
Восстановление поврежденных архивовХранение информации в архиве более надежно, чем в исходном виде: из-за того, что данные хранятся в сжатом виде, меньше вероятность их случайного повреждения, например из-за дефектов магнитного покрытия диска.
Восстановление поврежденных архивов
Хранение информации в архиве более надежно, чем в исходном виде: из-за того, что данные хранятся в сжатом виде, меньше вероятность их случайного повреждения, например из-за дефектов магнитного покрытия диска.
Но в некоторых случаях архивные файлы с большой вероятностью могут быть повреждены. Вот наиболее типичные из таких ситуаций:
· запись архива на дефектную дискету или чтение его с такой дискеты;
· передача архива по телефонной сети через модем («электронная почта»);
· повреждения из-за воздействия вирусов, неосторожных действий пользователей, неправильно работающих программ и т.д.
Типы повреждений архивов.
В архивном файле содержится информация двух видов: упакованная информация помещенных в архив файлов и справочные сведения об этих файлах (оглавление архива). Повреждения данных, принадлежащих какому-либо файлу, приводят только к невозможности восстановления этого файла. Но повреждение в оглавлении архива может привести к тому, что весь «остаток» архива будет использовать невозможно.
Повреждения в данных файла.
Если данные какого-либо файла в архиве повреждены, то при просмотре оглавления архива никаких данных об ошибке выведено не будет. Это и не удивительно - при просмотре оглавления читается только оглавление архива, а не содержимое файлов. Но при проверке архива или извлечении файлов из архива программы PKUNZIP и ARJ вычисляют код циклического контроля для каждого файла и сообщают пользователю, если этот код не совпадает с записанным в оглавлении архива.
Шифрование информацииПоиски надёжных способов секретной передачи и хранения информации корнями уходят далеко в прошлое. Шифрование текстов - одна из самых любимых игр в истории человечества. Шифры использовались в военных целях, для передачи секретных сообщений между друзьями, для хранения тайного знания и в сотнях других случаев.
Первые зашифрованные сообщения использовались ещё в Древнем Египте. Способ шифрования был очень прост, сейчас он называется шифрование простой подстановкой. Каждый иероглиф исходного сообщения заменялся на другой иероглиф в зашифрованном сообщении. Соответствие иероглифов было взаимно однозначно, и чтобы прочитать зашифрованное сообщение, требовалось выполнить обратную замену
С появлением компьютеров криптография полностью изменилась. Классические методы шифрования не выдержали проверки компьютерами и теперь уже не используются.
Одной из главных идей, лежащих в основе современных методов кодирования, является применение шифрования не к буквам алфавита, как в классических шифрах, а к двоичным кодам. Это позволяет шифровать не только тексты, но и любые файлы (изображения, компьютерные программы и т.п.).
Каждый байт имеет 256 значений, что недостаточно для надёжного шифрования. Поэтому шифруются не отдельные байты, а блоки, состоящие из нескольких подряд идущих байтов. В большинстве схем шифрования каждый блок шифруется независимо от остальных. Чем больше размер блока, тем надёжнее шифр.
Все современные
методы шифрования разделяются на две
группы: симметричное кодирование, или
кодирование с секретным
СХЕМА DES. КОПИРОВАНИЕ
С СЕКРЕТНЫМ КЛЮЧОМ В кодировании
с секретным ключом один и тот
же ключ используется как для шифрования,
так и для дешифровки сообщения.
Поэтому такое кодирование
При асимметричном кодировании, или кодированием с открытым ключом очень проста: для шифровки и дешифровки сообщения используются два разных ключа. Ключ, с помощью которого шифруется сообщение, называется открытым (public key). Ключ для дешифровки называется секретным или приватным (private key). Причем, зная открытый ключ, нельзя с его помощью восстановить секретный ключ.
Как избежать банкротства2При управлении отеля очень важно уделять внимание грамотному финансовому планированию, дабы исключить банкротства отеля.
Поэтому важно
грамотное маркетинговое
Термин «маркетинг» появился в экономической литературе США на рубеже XIX - XX столетий, в его основе - английское слово «market» (рынок). Производный от него термин «маркетинг» (marketing) означает буквально «торговая работа на рынке».
Небольшие гостиницы, как правило, не создают полноценных отделов маркетинга, часть маркетинговых функций выполняют управляющие сбытом, его главной функцией являются продажи и увеличенные загрузки номерного фонда. Для проведения маркетинговых исследований и рекламных кампаний привлекаются специалисты консалтинговых и рекламных агентств.
В средних по
размеру гостиницах создаются отделы
продаж, выполняющие функции
1 - 1..2 - IBM PC для пользователя. В. Э. Фигурнов. Изд. «Финансы и статистика», Москва 1994.
2 - Маркетинг в индустрии гостеприимства. Е. А. Джанджугазова. Изд. «Академия». Москва 2003.
Крупные гостиницы
создают полноценные
В основу концепции
маркетинга положены идеи удовлетворения
нужд потребителей. Появление данной
концепции связано с
Ф. Котлер: «Маркетинг - это вид деятельности, направленный на удовлетворение потребностей человека посредством обмена».
Дж. Эванс и Б. Берман: Маркетинг - это продвижение, управление и удовлетворение спроса на товары, услуги, организации, людей, территории и идеи посредством обмена».
Т. Левитт: «Под маркетингом понимают деятельность, направленную на получение фирмой информации о потребностях покупателя с тем, чтобы фирма могла разработать и предложить ему необходимые товары и услуги».