Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Організація комп’ютерної безпеки та захисту інформації.
· Підключення індивідуального комп'ютера до мережі. · Поняття World Wide Web. · Пошук необхідної інформації. Комп’ютерна безпека.
Інтернет являє собою глобальну комп'ютерну мережу, що охоплює весь світ. Інтернет використовується для різних цілей: одержання інформації виконання комерційних справ; перегляду фільмів і прослуховування музики; здійснення покупок. Початковим етапом при будь-якому виді робіт у глобальних мережах являється з'єднання із провайдером. Провайдер - юридична особа, що забезпечує роботу сайтів і доступ в Інтернет. Найбільш досконалий спосіб доступу в Інтернет це постійне з'єднання із Інтернет по виділеній лінії. Інший спосіб доступу - з'єднання по комутируючим лініям. Якість тут залежить тільки від якості телефонної лінії і модему. Кожна локальна мережа в Інтернеті це вузол або сайт. Хост - це комп'ютер, підключений до Інтернету. Більшість серверів в Інтернет працює під керуванням ОС Unix. Розширення, що відповідає файлам Unix - Shar. Для перевірки якості зв'язку із сервером провайдера використовується програма Ping. Основний протокол для роботи в Інтернет - TCP/IP, що сполучає протокол передачі даних TCP і ідентифікації (адресації) хостів IP. IP- адреса це адреса комп'ютера в Інтернеті, аналогічний номеру телефону. Складається з 4-х груп десяткових цифр (чотирьох байтів). У кожній групі числа можуть приймати значення від 0 до 255. Для значеннєвої ідентифікації розміщення комп'ютерів в Інтернет використовується система доменних імен. Домен - виділена множина об'єктів. Доменне ім'я читається праворуч / ліворуч. Наприклад: домен, що позначає освітні структури - edu, військові - mil, комерційні - com. Географічні домени - дволітерні: ru -росія, us -США, de - Німеччина. Повна адреса ресурсу в Інтенеті зветься URL, наприклад http://home.microsoft.com/intl/ru/www_tour.html. де ü http:// - префікс, що вказує тип протоколу; ü home.microsoft.com - доменне ім'я хосту; ü /int/ru/ - шлях до файлу на комп'ютері - хосту; ü www_tour.html - ім'я файлу. URL-адреса не повинен містити російських букв і пробілів. Основні служби Інтернету: ü WWW; ü електронна пошта (E-mail); ü файлові архіви (FTP); ü конференції (Usenet), ü служба інтерактивного спілкування (ICQ), працююча в режимі реального часу. Електронна пошта служить для пересилання і одержання двійкових файлів довільного виду і текстового повідомлення. Вона використовується для передачі повідомлень по мережі без застосування паперового носія.
Протоколи, по яких працює електронна пошта: v SMTP (передача повідомлень), v POP (одержання повідомлень), v IMAP (дозволяє працювати із поштою на сервері провайдера). Адреса електронної пошти (E-mail) не повинена містити російських букв і пробілів і складається з імені користувача, роздільника @ і доменного імені провайдера, на комп'ютері якого зберігатися поштова скринька користувача, наприклад vasil@mail.ru. Як поштовий клієнт і для роботи із новинами часто використовуються програми Outlook Express, МS Outlook. Особливості служби WWW: v гіпертекстова організація сторінок www; v можливість включення в сторінки мультімедійних засобів; v можливість передачі на сайт власника www-сторінки різної інформації. WWW-сторінки створюються у форматі мови HTML (мова розмітки гіпертексту). Програмні засоби, що забезпечують роботу із ресурсами WWW - браузери. Браузер може працювати і поза Інтернетом - як програма Провідник. Розповсюджені браузери: Internet Explorer і Netscape Navigator. Домашня сторінка - фіксована сторінка, із якої починається робота браузера. Англомовні машини пошуку інформації в Інтернет: Infoseek; Alta Vista, Lycos. Російськомовні машини пошуку в Інтернет: Rambler, Yandex. Файлові архіви розміщаються на FTP-серверах, які забезпечують завантаження, зберігання і передачу файлів. Категорії, на які ділиться інформація на FTP-серверах по ступеню доступності: v захищена інформація, доступ до якої дозволений тільки визначеним користувачам або за визначену плату; v вільно розповсюджувані файли за умови їхнього некомерційного використання; v файли із статусом shareware. Захистити інформацію - значить забезпечити фізичну цілісність інформації, не допустити підміни елементів інформації при збереження її цілісності, не допустити несанкціонованого одержання інформації. Система захисту інформації - сукупність організаційних і технологічних мір, технічних засобів, правових норм, спрямованих на протидію погрозам порушників.
Етапи розробки архітектури безпеки - аналіз можливих погроз, розробка системи захисту, реалізація системи захисту, супроводження системи захисту. Ідентифікація - присвоєння якому-небудь суб'єктові або об'єкту унікального імені. Аутентифікація - встановлення дійсності об'єкта. Встановлення системи паролів ставиться до методу аутентифікації. Об'єкти захисту інформації - структурний компонент системи, у якому находиться підлягаюча захисту інформація (вузол зв'язку, засоби відображення і документування інформації, накопичувачі і носії інформації, зовнішні канали зв'язку ій мережне обладнання). Елемент захисту - сукупність даних, що може містити підлягаючі захисту відомості (дані, відображувані на екрані монітора, журнали призначення паролів і пріоритетів зареєстрованим користувачам; дані, виведені на принтер при використанні ПК; пакети даних, передані по каналах зв'язки). Процеси по порушенні надійності інформації класифікують на випадкові і злочинні. Злочинні порушення надійності інформації це несанкціонований перегляд даних, підміна даних. Міри, що обмежують несанкціонований доступ: v не зберігати паролі в обчислювальній системі в незашифрованому виді; v частіше міняти пароль. Несанкціоноване ознайомлення із інформацією поділяється на активне і пасивне. Причинами випадкових впливів при функціонуванні комп'ютерних систем можуть бути: ü алгоритмічні і програмні помилки; ü помилки людини в роботі із ПК; ü аварійні ситуації (пожежа, повінь, вихід з ладу електроживлення і т. ін). Унікальною характеристикою вірусної програми, що видає присутність вірусу в комп'ютерній системі являється його сигнатура. Ознаки появи вірусу: поява на екрані дивних написів (типу: Я Вірус!); часті збої і зависання комп'ютера. Види вірусів по алгоритмічній особливості побудови: ü мутанти, ü логічні бомби, ü реплікаторні, ü небачені, ü троянські коні, ü макровіруси. Віруси, які класифікуються по середі перебування: ü завантажувальні, ü файлові, ü мережні, ü файлово- завантажувальні, ü системні. Класифікація вірусів по способах зараження: резидентні й нерезидентні. Логічна бомба (комп'ютерний вірус) - програма, яка вмонтовує у великий програмний комплекс і нешкідлива до настання певної події, після якого реалізується її механізм. Види антивірусних програм: ü фільтри, ü вакцини, ü доктори, ü ревізори, ü детектори. Програми-фільтри являється резидентними. Програми фаги і поліфаги належать до програм - докторам. Їх завдання виявлення вірусу і знищення вірусу. Вакцини - антивірусні програми, які модифікують програми і диски таким чином, це не відображається на роботі програм, але вірус, від якого виробляється захист, вважає їх уже зараженими і не впроваджується в них. Являються резидентними. Ревізори - антивірусні програми, які запам'ятовують вихідний стан системи (до зараження) і порівнюють його із поточним станом Для усунення побічних ефектів при застосуванні програми Aidstest після знешкодження вірусу рекомендується перезавантажити комп'ютер, використовуючи кнопку RESET. Дії, що відбуваються при вмиканні антивірусної програми в AUTOEXEC.bat: збільшується час початкового завантаження комп'ютера; пошук вірусів відбувається автоматично.
Програми-брандмауери (Cyber Patrol, Surf-Watch) призначені для обмеження доступу до інформаційних ресурсів Інтернету. Існуючі засоби захисту інформації: ü технічні, ü технологічні, ü організаційно-адміністративні, ü програмні, ü правові. Технічні засоби захисту створюють деяке фізично замкнуте середовище навколо об'єкта і елементів захисту. Технологічні засоби захисту інформації - комплекс заходів, обмежено введених у технологічні процеси перетворення даних. До технологічних засобів захисту відноситься створення архівних копій носіїв; реєстрація користувачів комп'ютерних засобів у журналах. Організаційно-адміністративні засоби захисту - розмежування доступу до інформації відповідно до функціональних обов'язків посадових осіб; створення контрольно-пропускного режиму на території розташування засобів обробки інформації. Криптографічне перетворення - це один з найбільш ефективних методів захисту інформації. Методи, які відносяться до криптографічних перетворень: заміна (підстановка), перестановка, аддитивні, комбіновані. Криптографічне перетворення підвищує безпеку: передачі і зберігання даних, що знаходяться у віддалених пристроях пам'яті; інформації при обміні між віддаленими об'єктами. Цілі захисту програмних продуктів: обмеження несанкціонованого доступу окремих користувачів до роботи із ними; виняток навмисного псування програм. Кращі способи обмеження доступу до програмних продуктів: ü використання пароля; ü використання ключової дискети; ü електронний цифровий підпис - спосіб шифрування за допомогою криптографічного перетворення; призначення електронного цифрового підпису - посвідчення автентичності відомостей; ü мікросхема, що вмонтовує в пластикові картки smart-card.
Контрольні питання 1. Охарактеризуйте основні напрямки розвитку електронної комерції. 2. Приведіть класифікацію проблем, що виникають при передачі інформації в глобальних комп'ютерних мережах. 3. Що таке електронний підпис і для чого вона служить? 4. Перелічите основні схеми шифрування. 5. Перелічите основні заходи, використовувані для організації захисту мереж. Література 1. Бабушкин М., Иваненко С., Коростелев В. Web-сервер в действии. СПб.: Питер, 1997. 2. Кенцл Т. Форматы файлов Internet. СПб.: Питер, 1997. 3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2000. 4. Павлов А. CGI-программирование: учебный курс. СПб.: Питер, 2000. 5. Холзнер С. Perl: Специальный справочник. СПб.: Питер, 2000. 6. Хеслоп Б., Бадник Л. HTML с самого начала. СПб.: Питер, 1997.
|
|||||||
Последнее изменение этой страницы: 2016-09-13; просмотров: 417; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.98.108 (0.027 с.) |