ого матеріалу, встановлення частоти використання одного джерела іншими; з'ясування статусу документа і рейтингу вузла, на якому він знаходиться засобами пошукових систем, отримання інформації про компетентність і статус автора матеріалу за допомогою спеціальних пошукових сервісів; аналіз окремих елементів організації вузла з метою оцінки кваліфікації підтримуючих його фахівців.
Швидкість проведення пошуку в Мережі. Якщо не брати до уваги технічні характеристики підключення користувача, то швидкість проведення пошуку залежить, в основному, від двох чинників. Це грамотне планування пошукової процедури та навички роботи з ресурсом обраного типу. Під складанням плану пошукових робіт розуміється, як ми говорили вище, декомпозиція запиту і визначення ключових для пошуку засобів. При цьому необхідний вибір пошукових сервісів та інструментів, що відповідають специфіці завдання і, що вкрай важливо, послідовності їх застосування залежно від очікуваної результативності.
Для вирішення проблеми пошуку інформації в Інтернеті існує цілий ряд пошукових систем. Їх основне завдання - давати відповіді на запитання користувачів. Пошукові системи можна умовно розділити на два класи. Перший - це автоматичні роботи-індексатори, тобто в нашій термінології - суб'єкти КС, які без участі людини постійно сканують інформаційний простір Інтернету і індексують (тобто встановлюють зв'язки між поняттями і змістом сторінок) майже все, що їм попадеться. Результати своєї роботи вони заносять в базу даних, з якої потім витягується відповідь на запит користувача. Такі системи повинні постійно «пересуватися» по Інтернету: шукати нові документи і оновлювати старі. Для цього вони підключені до Мережі через потужні канали зв'язку.
Другий клас - тематичні каталоги, які з самого початку були створені не для того, щоб зібрати під свій дах абсолютно все. У каталогах вся інформація розсортована за темами, причому в них міститься інформація, оброблена людиною. Це означає, що по кожному ресурсу Інтернету (сторінка, документ, сайт, сервер) складається коротка довідка: зміст, посилання на інші ресурси, автор, фірма і т.п. Цінність інформації в каталогах значно вище, ніж в автоматичних індексах, але, на жаль, її і значно менше. Варто зауважити, що багато каталогів не безкоштовні, особливо це стосується тих, що містять комерційну інформацію. Ось кілька рекомендацій щодо практичного знаходженню інформації за допомогою пошукових систем:
необхідно мати на увазі, що відповіді на один і той же питання в різних пошукових системах не збігаються, тому для отримання повної відповіді на своє питання треба провести пошук за допомогою декількох пошукових систем;
при першому ознайомленні з цікавить темою найкраще починати з тематичних каталогів.
Для плідної роботи системного аналітика необхідне створення комп'ютерного інструментарію. У першу чергу необхідно зрозуміти мету і рамки проведення ССІ і вибрати для них відповідні ресурси. Далі, необхідно визначити, якого роду інформація буде аналізуватися, оброблятися і зберігатися, і вибрати необхідний набір апаратних і програмних засобів для реалізації поставлених завдань.
Спочатку, виходячи з призначення аналітичної КС, визначаються суттєво важливі елементи, пов'язані з її архітектурою, з распределенностью КС, зі складом апаратних компонент, зі складом і властивостями «програмного наповнення» (в першу чергу властивостями операційних середовищ КС). Вище ми наводили узагальнену пятизвенная архітектуру аналітичної КС. В цілому її можна брати за основу при проектуванні, роблячи необхідні уточнення в конкретних випадках. Наприклад, якщо аналітична КС замкнута всередині корпорації і не допускає роботу віддалених аналітиків, то ланка зовнішніх користувачів не потрібно реалізовувати, що здешевлює вартість системи і спрощує реалізацію функцій безпеки для КС в цілому.
Далі формулюється політика безпеки, реалізована в КС (що складається, як було зазначено, у виборі критерію розрізнення потоків легального і несанкціонованого доступу). Потім політика безпеки піддається корекції, що враховує розподіленість комп'ютерної системи. Уточнена політика безпеки піддається змістовному аналізу з цельюопределенія її адекватності цільової функції захищається аналітичної КС. Треба враховувати, що в сучасних операційних середовищах вже існують монітори безпеки об'єктів та монітори безпеки суб'єктів, а також криптографічні системи, що реалізують описані вище методи захисту об'єктів. Ці кошти називають штатними засобами безпеки операційних середовищ.
Наступною стадією є співвіднесення скоригованої політики безпеки з можливостями, реалізованими штатними засобами операційних середовищ КС. У результаті може виникнути необхідність придбання або розробки додаткових засобів безпеки, а можливо, пробл...