|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Защита информации в сети ИнтернетПроблемы защиты информации в настоящее время стали очень актуальными. Сеть Интернет не обеспечивает необходимой информационной безопасности, количество нарушений постоянно растет. Основные причины незащищенности Интернета: · открытость сети, свободный доступ к информации; · разнородность используемого программного обеспечения; · возможность несанкционированного доступа к информации; · сложность организации защиты. Все угрозы информационным сетевым компьютерным системам можно объединить в три группы: 1. Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы ее знать. 2. Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной в другую. 3. Угроза отказа в обслуживании – возможность появления блокировки доступа к некоторому ресурсу вычислительной системы. Средства обеспечения информационной безопасности можно разделить на классы: 1. Организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. 2. Технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации. 3. Аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д. 4. Программные методы – самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Основными направлениями защиты информации являются: 1. Использование межсетевой защиты. Ограничение или в некоторых случаях запрет доступа из Интернета во внутреннюю сеть. 2. Защита от несанкционированного доступа информационных ресурсов сетевых компьютеров. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами. 3. Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств. Вопросы для самоконтроля к разделу 12 1. Что принято понимать под термином компьютерная сеть? 2. По каким признакам принято классифицировать компьютерные сети? 3. В чем состоит отличие широковещательной сети от сети с передачей от узла к узлу? 4. Какая компьютерная сеть называется одноранговой? 5. Какие требования предъявляются к компьютерам, используемым в качестве серверов? 6. Перечислите известные вам топологии компьютерных сетей. Каковы достоинства и недостатки каждой из них? 7. Поясните назначение сетевых протоколов. 8. Какие проводящие среды могут быть использованы для организации компьютерных сетей? 9. Перечислите основные виды сетевого оборудования. 10. Какие основные функции выполняет сетевая карта? 11. Перечислите основные способы подключения к Интернету. 12. Опишите адресацию в сети Интернет. 13. Перечислите основные сервисы сети Интернет. 14. Каково назначение унифицированного указателя ресурса? 15. Дайте толкование понятию гипертекст. 16. Какие функции выполняет браузер? 17. Опишите принципы форматирования веб-страниц при их отображении. 18. Перечислите известные вам виды поисковых систем. Список литературы 1. Анин Б.А. Защита компьютерной информации. – СПб.: БХВ-Петербург, 200. – 384с. 2. Ахметов К.С. Windows-98 для всех. М.: "Компьютер Пресс", 1998. 3. Берлинер Э.М., Глазырина И.Б., Глазырин Б.Э. Microsoft Windows XP. – М.: Бином, 2004. – 512с. 4. Брябин В.М. Программное обеспечение персональных ЭВМ. М.: Наука, 1990. 5. Дадлей К., Конс Д. Microsoft Windows 98. Краткий курс. "Питер", Спб, 1999. 6. Ершов А.П., Шанский Н.М., Окунева А.П., Баско Н.В. Терминологический словарь по основам информатики и вычислительной техники. М.: Просвещение, 1991. 7. Игер Б. Работа в Интернет. - Пер. с англ. Левина М.Б. - М.: Бином. - 1997. - 320 с. 8. Конев Ф.Б. Информатика для инженеров. - М.: Высшая школа, 2004. - 272с. 9. Коцюбинский А.О., Грошев С.В. Современный самоучитель в сети Интернет. Быстрый страт.: Практ. пособ. - М.: Издательство Триумф, 1997. - 464 с. 10. Микрюков В.Ю. Информатика. Практическое руководство по работе на ПК. – М.: Юниор, 2004. – 512с. 11. Михайлов В.Ю., Степанников В.М. Современный BASIC для IBM PC. Среда, язык, программирование. М.: МАИ, 1993. 12. Новоселов М.А. Основы работы в глобальной сети Internet. - М.: Учебно-методическое пособие по курсу информатики для студентов, магистрантов, аспирантов РГАФК. 13. Новоселов М.А. Работа с файлами в Norton Commander (MS DOS 6.x) и WINDOWS-95. 14. Романова Ю. Н. Информатика и информационные технологии. – М.: Эксмо, 2006. -544с. 15. Рудикова Л.В. Microsoft Exel для студента. – СПб.: БХВ-Петербург, 2005. – 368с. 16. Сдвижков О.А. Математика в Excel 2002. – М.: СОЛОН-Пресс, 2004. - 192с. 17. Семенов Ю.А. Протоколы и ресурсы INTERNET. - М.: Радио и связь, 1996. 18. Симонович С.В. и др. Информатика. Базовый курс. - СПб: Издательство "Питер", 2000. - 480с. 19. Симонович Специальная информатика. – М.: АСТ-Пресс, 2004. 20. Справочник / Под ред. Колесникова Ю. Microsoft Excel 2000. - СПб: Издательство "Питер", 1999. 21. Справочник / Под ред. Колесникова Ю. Microsoft Office 2000. - СПб: Издательство "Питер", 1999. 22. Справочник / Под ред. Колесникова Ю. Microsoft Word 2000. - СПб: Издательство "Питер", 1999. 23. Стариченков Б.Е. Теоретические основы информатики. – М.: Горячая линия-Телеком, 2004. – 312с. 24. Сырецкий Г.А. Информатика. В 2-хтомах. Том 1. Основы информационной и вычислительной техники. – СПб.: BHV, 2005. – 832с. 25. Таненбаум Э. Компьютерные сети. СПб.: Питер, 2004. – 848с. 26. Угринович Н.Д., Босова Л.Л., Михайлова Н.И. Практикум по информатике и информационным технологиям. – М.: Бином, 2005. - 394с. 27. Уоми Б. Программирование на Бейсике. Пер. с англ. Емолина И.В. М.: Радио и связь. - 1988. 28. Фигурнов В.Э. IBM PC для пользователя. М., 1998, издание №7. 29. Финкельштейн Э.Н. Power Point 2002. – М.: АСТ, 2005. – 407с. 30. Яшкина Е.Н. Информатика. - М.: Учебно-методическое пособие для выполнения расчетно-графических работ студентами РГАФК. 31. Яшкина Е.Н. Информатика. Работа в WINDOWS-95. - М.: Учебное пособие для студентов РГАФК. 32. Яшкина Е.Н. Информатика. Работа в текстовом редакторе Microsoft Word. - М.: Учебное пособие для студентов РГАФК. 33. Яшкина Е.Н. Информатика. Работа в электронных таблицах Microsoft Excel. - М.: Учебное пособие для студентов РГАФК.
Содержание
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.) |