Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Aspekty_informatiki.doc
Скачиваний:
68
Добавлен:
17.04.2019
Размер:
1.11 Mб
Скачать
        1. Ресурсы глобальной сети.

Ресурсы Интернет

Электронная почта

Специальные почтовые серверы получают сообщения от клиентов и пересылают их по цепочке к почтовым серверам адресатов, где эти сообщения накапливаются.

При установлении соединения между адресатом и его почтовым сервером происходит автоматическая передача поступивших сообщений на компьютер адресата.

Почтовая служба основана на двух прикладных протоколах:

    • SMTP (Simpl Mail Transfer Protocol) – протокол передачи;

    • POP3 (Post Office Protocol Version 3) – протокол приема.

Telnet – работа с удаленным компьютером, т.е. установив связь с нужным компьютером, можно пользоваться его ресурсами.

FTP (File Transfer Protocol) – протокол передачи файлов. Дает возможность получать файлы программного обеспечения с FTP-сервера.

Gopher – служба доступа к информации с помощью иерархических каталогов. Серверы этого ресурса позволяют получать текстовую и мультимедийную информацию.

Usenet новости – телеконференции, которые осуществляются по протоколу передачи NNTP (Net News Transfer Protocol).

Серверы новостей отправляют электронные сообщения по определенной тематике.

Каждый пользователь может направить в ту или иную группу новостей собственное сообщение, которое прочтут абоненты сервера новостей, подписанные на эту группу.

IRC (Internet Relay Chat) – предоставляет возможность пользователям Интернета участвовать в чатах в режиме реального времени.

WWW (World Wide Web) – всемирная паутина, обеспечивающая доступ к гипертекстовым документам, написанным на языке HTML (Hyper Text Marker Language – язык гипертекста).

Для получения данных с Web-сервера необходима специальная программа-клиент (браузер), например, Internet Explorer, Netscape Navigator, Google Chrome и др.

Адрес информации задается с помощью URL (Uniform resource locator – унифицированный локатор ресурсов), который состоит из трех частей:

  • протокол передачи – HTTP (Hyper Text Transfer Protocol);

  • имя сервера;

  • путь до файла.

Например: http://www.ustu.ru/cnit/rcnit/mail.htm

  1. Способы защиты информации.

Защита информации связана с предотвращением несанкционированного доступа посторонних лиц либо программ к защищаемой информации и программам.

Методы защиты. Резервное копирование

Защищает данные и программы от появления ошибок и стирания во время отказов, возникающих в информационной системе или сети.

Для резервного копирования необходимо часто снимать копии файлов.

Существуют три способа резервного копирования:

    • случайный;

    • систематический (через определенные промежутки времени);

    • многоступенчатый (создается до трех поколений копий).

Методы защиты. Конфиденциальность

Это метод обеспечения секретности сведений государственной и предпринимательской деятельности.

Задачей конфиденциальности является такая организация работы систем и сетей, при которой доступ к данным и программам разрешается только тем пользователям и программам, которые имеют на это необходимые полномочия.

Методы защиты. Дополнение данных

Добавление случайных символов - в результате данные могут быть понятны только ограниченному кругу пользователей.

Криптография

Способ изменения кодов программ и данных с целью сделать их непонятными для непосвященных.

Методы защиты. Идентификация

Отождествление анализируемого объекта с одним из известных.

Виды идентификаторов

  1. Пароль.

  2. Реквизиты магнитной или компьютерной карточки.

  3. Специфические особенности голоса человека.

  4. Отпечатки пальцев.

  5. Радужная оболочка глаза.

  6. Электронная подпись.

  7. Цифровая подпись.

Виды идентификаторов. Электронная цифровая подпись (ЭЦП)

Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи.

ЭЦП позволяет:

  1. идентифицировать лицо, подписавшее документ;

  2. установить отсутствие искажения информации в электронном документе (наличие изменений в документе после подписи).

Методы защиты. Аутентификация

Возникает в результате проведения идентификации, представляет собой установление подлинности обращающегося к информационному ресурсу пользователя либо программы.

Выполняется два вида аутентификации:

  1. источника;

  2. потребителя.

Методы защиты. Верификация

Процедура проведения анализа с целью определить подлинность имени объекта.

Понятие целостности информации

Сохранение информации в том виде, в котором она была подготовлена авторами.

Методы защиты. Экранирование

Преобразование данных, обеспечивающее защиту целостности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]