
- •Институт туризма и гостеприимства
- •А. К. Антонов, о. В. Пузырева
- •Часть 2
- •Оглавление
- •Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- •Классификация сетей
- •Сетевое программное обеспечение
- •Локальные компьютерные сети. Преимущества работы в ней
- •Топология сети
- •Сеть моноканальной топологии
- •Сеть кольцевой топологии
- •Сеть звездообразной топологии
- •Программное обеспечение локальной сети
- •Сетевые операционные системы
- •Доступ пользователей к ресурсам сети
- •Служба каталогов NetWare
- •Именование объектов nds
- •Печать в сети
- •Контрольные вопросы к лекции 14
- •Лекция 15 глобальные компьютерные сети
- •Глобальные компьютерные сети в финансово-экономической деятельности
- •Российские сети информационных и финансовых телекоммуникаций (обзор)
- •Банковские сети и системы межбанковских расчетов
- •Внутригосударственные межбанковские системы различных стран
- •Международные сети межбанковских сообщений
- •Компьютерные сети для проведения операций с ценными бумагами
- •Структура глобальной сети
- •Структура Интернет
- •Принципы работы глобальной сети Архитектура сети
- •В прикладной уровень прикладной уровень иртуальное соединение
- •Физическое соединение
- •Маршрутизация
- •Адресация в Интернет
- •Доменная система имен
- •Управление передачей в Интернет
- •Протокол tcp/ip
- •Подключение индивидуального компьютера
- •Услуги Интернет
- •Электронная почта
- •Общие принципы работы системы электронной почты
- •Структура почтового сообщения
- •Передача файлов
- •Получение услуг сети через удаленный компьютер
- •Телеконференции
- •Интерактивное общение пользователей на естественном языке
- •Служба World Wide Web (www)
- •Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- •Поиск информации в Интернет
- •Обработка нужных документов
- •Подключение к Интернет. Основные понятия
- •Установка модема
- •Подключение к компьютеру поставщика услуг Интернет
- •Контрольные вопросы к лекции 15
- •Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- •2.1. Случайные угрозы
- •Преднамеренные умышленные угрозы
- •Традиционный шпионаж и диверсии
- •Несанкционированный доступ к информации
- •Электромагнитные излучения и наводки
- •Несанкционированная модификация структур
- •Вредительские программы
- •Неформальная модель нарушителя
- •Компьютерные преступления
- •Компьютерное пиратство. Хакеры
- •Категории пиратов
- •Обходной путь
- •Логические бомбы
- •Троянский конь
- •Экранный имитатор
- •Вирусные программы
- •Обнаружение несанкционированного доступа
- •Предупреждение преступлений
- •Контрольные вопросы к лекции 16
- •Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- •4. Средства хранения и обработки информации:
- •5. Средства передачи информации:
- •Защищенная ис и система защиты информации
- •Компоненты системы защиты информации
- •1. Защита информации от утечки по техническим каналам:
- •2. Безопасность информационных технологий:
- •3. Организационно-режимные мероприятия:
- •Основные направления обеспечения безопасности информационных систем
- •1. Правовая защита:
- •Классификация способов защиты конфиденциальной информации
- •Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- •Совокупность методов, средств и мероприятий по защите информации
- •Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- •Законодательная база информатизации общества
- •Общая характеристика организационных методов защиты информации в информационных системах
- •Опыт законодательного регулирования проблем защиты информации в других странах
- •Контрольные вопросы к лекции 17
- •1. Назовите основные направления обеспечения безопасности информационных систем.
- •Лекция 18
- •Средства защиты информации
- •Криптографические методы защиты информации
- •Асимметричные системы с открытым ключом
- •Компьютерная стеганография
- •Принципы построения компьютерной стеганографии
- •Парольная защита операционных систем
- •Электронная цифровая подпись
- •Защита сети с помощью биометрических систем Теоретические основы биометрии
- •Контрольные вопросы к лекции 18
- •Лекция 19
- •Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- •Защита от компьютерных вирусов
- •Определение компьютерного вируса
- •Вирус – саморазмножающаяся искусственная конструкция
- •Авторы вирусных программ
- •Классификация компьютерных вирусов
- •Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- •Основные методы защиты от компьютерных вирусов
- •Профилактика вирусного заражения
- •Источники заражения Глобальные сети – электронная почта.
- •Основные правила защиты
- •Проблема защиты от макровирусов
- •Антивирусные программы Критерии оценки антивирусных программ
- •I. Для домашнего пользователя
- •II. Для среднего и малого бизнеса
- •Компания 3ao «диалогнаука»
- •Антивирусная защита домашнего пк и рабочих станций
- •Действия при заражении вирусом
- •Лечение компьютера
- •Лечение дисков
- •Профилактика против заражения вирусом
- •Проверка поступающих извне данных:
- •Защита от загрузочных вирусов:
- •Контрольные вопросы к лекции 19
- •Лекция 20
- •Архиваторы
- •История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- •История развития теории сжатия информации
- •Создание архивов
- •Архиватор WinRar
- •Контрольные вопросы к лекции 20
- •Тесты к курсу лекций по дисциплине «Информатика»
- •Г). Измерение ее величины в байтах
- •Е). Увеличение тезауруса
- •А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- •29. Тезаурусный метод оценки количества информации основан на:
- •30. Под угрозой безопасности информации понимают
- •31. К случайным угрозам безопасности информации относят
- •32. К преднамеренным угрозам безопасности информации относят
- •Б) технические средства и программные приложения
- •Б) Обработка статистической информации в) математическая обработка информации
- •Г) программа
- •111. Если ячейка содержит «#знач!», то:
- •112. Понятие алгоритма определяется как…
- •113. Наиболее наглядным способом записи алгоритма является
- •А) условие и оператор, выполняемый в случае истинности условия
- •Г) только условие
Российские сети информационных и финансовых телекоммуникаций (обзор)
Массовое образование новых коммерческих сетей в России началось с 1991 года. Этот процесс продолжается сегодня: постоянно расширяется территория, где доступны услуги сети, растет уровень и качество сервисных услуг. Это существенно влияет на развитие хозяйственной и коммерческой деятельности.
Проведем обзор некоторых сетей, проводящих активную маркетинговую и техническую политику и поэтому достаточно известных.
Сеть Relcom.
Сеть создана в 1990 году, подключена и зарегистрирована в EUnet – европейской части Internet.
В настоящее время сеть Relcom развивается как сеть общего назначения, объединяющая научные и коммерческие организации, государственные ведомства и учреждения.
Технически Relcom можно рассматривать как совокупность региональных узлов, обеспечивающих обмен сообщениями между пользователями в своем регионе и передачу сообщений при необходимости в другой район через региональные узлы связи. Relcom обеспечивает услуги электронной почты внутри региона и абонентам сетей EUnet, Internet, BitNet и т.д. Сеть предоставляет возможность пользоваться телеконференциями Usenet. Через Relcom легко и просто работать с коммерческой информационной системой RELIS (RELcom Information Service, Москва), предлагающей ежедневные новости, тематические информационные выпуски, дайджесты, аналитические обзоры на многие экономические темы.
Сеть SprintNet.
Сеть передачи данных SprintNet имеет узлы доступа в сотнях городов десятков стран мира. К сети SprintNet подключены тысячи баз данных, содержащих информацию самого широкого профиля. Сеть SprintNet позволяет обмениваться информацией с большой скоростью. Услугами сети пользуются десятки крупных банков России.
Для ведения финансовых операций сеть предлагает:
телекоммуникационную среду организации доступа удаленных терминалов в режиме реального времени к электронным торгам по ГКО на ММВБ;
сетевой доступ к внутрироссийским и международным системам электронных платежей и услуги по передаче денежных средств ведущих зарубежных банков и банков России;
телекоммуникационные услуги для поддержки авторизации магнитных карточек режиме реального времени при совершении операций в торговых точках и банкоматах;
поддержку и решения для систем связи «клиент-банк», межфилиальных операций и клиринговых расчетов;
поддержку частных и гибридных банковских интегрированных сетей передачи данных, включая объединение через глобальную сеть SprintNet разрозненных и территориально - распределенных локальных сетей банков;
доступ к специализированным информационным ресурсам, а также к финансовым базам данных глобальной сети Internet.
Банковские сети и системы межбанковских расчетов
Большая часть платежей в хозяйстве совершается в форме безналичных расчетов. Высокая значимость безналичного оборота для экономики делает необходимой замену многочисленных межбанковских перечислений системой взаимозачета, или клирингом. Наиболее эффективные сферы применения клиринга - межбанковские расчеты в системе Центрального Банка, обслуживание экономически взаимосвязанных предприятий, осуществляющих постоянно повторяющееся взаимные перечисления денежных средств, срочные однотипные сделки. Создание в перспективе акционерных клиринговых и расчетных структур и их интеграции в мировую финансовую систему - одно из направлений политики Центрального Банка. На данный момент российские банки используют отечественные коммерческие глобальные сети для проведения различных финансовых операций, руководствуясь такими преимуществами систем электронных сообщений, как скорость совершения операций и доступность информационных ресурсов. Сегодня в России межбанковские денежные расчеты выполняют я преимущественно в порядке прямых переводов денежных средств. Однако очевидна необходимость развития более прогрессивной их формы (клиринга). Рассмотрим существующие клиринговые системы различных стран.