Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Vse_otvety.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
555.52 Кб
Скачать

39. Электронная почта, ее достоинства и недостатки. Электронный адрес, его назначение и структура. Перечень возможных действий с папками и письмами электронной почты.

Электронная почта (e-mail) - первая, наиболее распространенная и эффективная из служб Интернет.

E-mail универсальна - пользователи множества сетей во всем мире, построенных на совершенно разных принципах и протоколах, могут обмениваться друг с другом электронными письмами.

Электронная почта работает в режиме off-line -отложенное чтение.

Для того чтобы получать и отправлять сообщения, необходимо зарегистрировать почтовый ящик, местоположение которого в сети определяет электронный адрес адресата. Электронный адрес включает в себя две части, отделенные друг от друга символом @:

имя_пользователя@адрес_почтового сервера.

Имя_пользователя (login - логин) пользователь, как правило, выбирает себе сам. Оно может включать прописные и строчные буквы латинского алфавита, цифры, некоторые символы ("!", "_", "-" ), пробелы и знаки препинания недопустимы. Под этим именем вас внесут в базу данных.

Адрес почтового сервера состоит из частей (доменов), отделенных друг от друг точками. Читают адрес слева на право. Крайняя правая часть называется суффиксом. Часто суффикс обозначает код страны.

40.Локальные и глобальные сети эвм.

Компьютерная сеть (англ. Computer NetWork, от net – сеть и work – работа) – совокупность компьютеров, соединенных с помощью каналов связи и средств коммутации в единую систему для обмена сообщениями и доступа пользователей к программным, техническим, информационным и организационным ресурсам сети.

Локальные Вычислительные Сети (ЛВС) –Объединяют компьютеры, расположенные в ограниченном пространстве (обычно в пределах двух километров). Для них необходима прокладка специализированной кабельной системы Положение возможных точек подключения абонентов ограничено этой кабельной системой.

Глобальные Вычислительные Сети (ГВС) –Объединяют компьютеры, расположенные на большом удалении друг от друга, в том числе расположенные в разных странах и на разных континентах при помощи специального коммутационного оборудования

Примером глобальной сети может быть сеть Internet, для работы которой широко применяется спутниковая связь

Интернет (Internet) – это собственное имя ГВС, объединяющее множество сетей с технологией Интернет.

41. Информационная безопасность и средства защиты информации (зи): причины активизации компьютерных преступлений; понятие системы защиты информации; основные средства защиты информации.

Информационная безопасность и методы защиты информации.

Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, а также на сохранение носителей информации любого содержания.

Система защиты информации – комплекс организационных и технических мероприятий по защите информации, проведенных на объекте с применением необходимых технических средств и способов в соответствии с концепцией, целью и замыслом защиты.

К организационным мерам защиты относятся:

1. Ограничение доступа в помещения, в которых происходит подготовка и обработка информации.

2. Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц.

3. Хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах.

4. Исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.

5. Использование криптографических кодов при передаче по каналам связи ценной информации.

6. Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Правовые методы защиты программ включают:

1. Патентную защиту.

2. Закон о производственных секретах.

3. Лицензионные соглашения и контракты.

4. Закон об авторском праве.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты.

Лицензия – договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги.

Закон об авторском праве программного продукта признает автором физическое лицо, в результате творческой деятельности которого они созданы. Автору независимо от его имущественных прав принадлежат личные авторские права: авторство, имя, неприкосновенность (целостность) программ.

Технические методы защиты информации

Технические средства защиты информации делятся на два класса: физические и аппаратные.

Защита информации в сетях и вычислительных средствах с помощью физических средств реализуется на основе организации доступа к памяти с помощью:

1. Контроля доступа к различным уровням памяти компьютеров.

2. Блокировки данных и ввода ключей.

3. Выделения контрольных битов для записей с целью идентификации и др.

Архитектура программных средств защиты информации включает:

1. Реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети.

2. Контроль мандатов доступа.

3. Формальный контроль защищенности операционных систем.

4. Контроль алгоритмов защиты.

5. Проверку и подтверждение правильности функционирования технического и программного обеспечения.

Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип), площадью со спичечный коробок. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера.

Программные методы защиты информации

К программным методам защиты информации относятся резервирование и восстановление файлов, применение антивирусных программ, использование паролей.

Резервированием файлов называется создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.

Существует простое и архивное копирование файлов.

При простом копировании получается простая копия одного или нескольких файлов или файловой структуры, то есть дерева каталогов с входящими в них файлами на том же или другом носителе информации (диске, магнитной ленте). Главная особенность этого метода состоит в том, что копия может быть использована в прикладной программе без каких – либо преобразований.

Основная особенность архивного копирования файлов – это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде.

Восстановление файлов

Под восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме.

Восстановление файлов на отформатированном диске возможно, если было выполнено безопасное или быстрое форматирование с сохранением образа системной области диска, содержащей загрузочную запись, таблицу размещения файлов (FAT) и корневой каталог. Восстановление файлов после такого форматирования основано на том, что при форматировании стираются данные только из системной области диска, так что доступ к файлам становится невозможным, хотя содержимое файлов сохраняется. Можно восстанавливать как гибкие, так и жесткие диски.

Пароли

Пароль – это совокупность символов, известная только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть.

Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход – пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрической информации.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Защита информации в компьютерных системах методом криптографии

Шифрование – это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа

В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком – либо стандарте.

Алгоритм шифрования с одним ключом называется симметричным.

Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов.

В криптографии с открытым ключом используются два различных ключа: открытый ключ – для шифрования и закрытый (секретный, или частный) – для дешифрования. Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]