
- •2. Этапы развития ит.
- •3.Классификация и тенденции кит.
- •4.Экономическая инфо, её структурные единицы.
- •5.Информационные ресурсы.
- •5А. Информ. Ресурсы и их классификация
- •6. Сетевые услуги. Рынок сетевых услуг в рб.
- •7. Информационные системы. Классификация ис.
- •8.Корпоративные информационные системы.
- •9.Требования к корпоративным ис.
- •10.Совместимость и масштабируемость корпоративных информ. Технологий.
- •11. Стандартизация и сертификация информационных технологий.
- •12.Рынок технического обеспечения компьютерных информационных технологий и перспективы его развития.
- •15. Понятие информационного обеспечения и его классификация.
- •16.Компьютерные сети и их классификация.
- •17. Локальные компьютерные сети. Архитектура комп сетей.
- •18. Глобальные сети и их хар-ка.
- •19. Internet (Intranet) технологии.
- •20. Технология www.
- •21. Понятие информационной безопасности, угрозы безопасности, их классификация.
- •22. Методы обеспечения безопасности.
- •23. Средства обеспечения безопасности информации.
- •24. Организационно-экономич обеспечение информационной безопасности.
- •25. Программно-техническое обеспечение защиты инфо.
- •25А. Программно-техническое обеспечение защиты инфо.
- •26. Правовое обеспечение безопасности информа. Технологий.
- •27. Критерии оценки информационной безопасности.
- •29. Искусственный интеллект, нейросети.
- •28. Понятие искусственного интеллекта, системы искусственного интеллекта.
- •30. Система поддержки принятия решений и их структура.
- •31. Экспертная система и их структура.
- •33.Асоэи в предметной области.
- •32.Реинжениринг бизнес-процессов.
20. Технология www.
World Wide Web (WWW) состоит из компьютеров, объединенных в единую сеть, которые предоставляют определенный тип доступа к хранящейся на них информации. На таких компьютерах работает специальное программное обеспечение, позволяющее пользователям искать и выбирать необходимую информацию. Сервис WWW предназначен для размещения рекламной, образовательной или другой информации. Для размещения указанной информации используются специальные WWW (Web-серверы). WWW использует протокол HTTP. Последний обеспечивает навигацию по WWW, аутентификацию пользователя, формирует информационные запросы и передает запрошенную информацию пользователю. В настоящее время WWW является самым распространенным сервисом.
WWW - World Wide Web (всемирная паутина) оценивается экспертами Европейского Союза как новая техническая революция. Гипертекстовые документы (стандарт WWW) содержат наряду с текстовой информацией произвольные графические элементы, анимационные, аудио- и видео-компоненты, и обеспечивают возможность просмотра документа в произвольном порядке, а не последовательно, как это принято в обычных документах. В настоящее время www-доступ обеспечивает основную часть общего потока информации в интернет. Число пользователей интернет стремительно растет во всем мире и ежегодно примерно удваивается.
Технология WWW позволяет создавать ссылки (их иногда называют гиперссылками), которые реализуют переходы не только внутри исходного документа, но и на любой другой документ, находящийся на данном компьютере и, что самое главное, на любой документ любого компьютера, подключенного к Интернету. Серверы Интернета, реализующие WWW-технологию, называются Web-серверами, а документы, реализованные по технологии WWW, — Web-страницами.
Гиперссылка состоит из двух частей: указателя и адресной части. Указатель ссылки обычно выделен синим цветом и подчеркиванием. Активизация указателя гиперссылки вызывает переход на другую страницу. Адресная часть гиперссылки представляет собой URL-адрес документа, на который указывает ссылка. Универсальный указатель ресурсов (URL — Universal Resource Locator) включает в себя способ доступа к документу, имя сервера, на котором находится документ, а также путь к файлу (документу).
Способ доступа к документу определяется используемым протоколом передачи информации. Для доступа к Web-страницам служит протокол передачи гипертекста HTTP (Hyper Text Transfer Protocol).
Для создания web документа используют Front Page Express. В строке Меню выбираем иконку Создайте файл, Мастер персональных основных страниц, в нём выбираем Создать личную основную страницу, Готово. После этого набираем те вопросы, задание, слово, с которого должна быть гиперссылка на следующее. Выделяем это слово, нажимаем на клавишу Вставить, Закладка, Новая страница, задаём url-адрес с расширением htm, Готово. После этого файл необходимо сохранить Сохранить как… с указанием адреса. Этот файл можно запускать на выполнение.
21. Понятие информационной безопасности, угрозы безопасности, их классификация.
Информационная безопасность — это свойство процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации. Под безопасностью автоматизированной информационной системы следует понимать ее защищенность от случайного и преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток разрушения или модификации ее компонент. Компьютерная безопасность — это совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером. Безопасность данных — это защита данных от несанкционированной модификации, разрушения или раскрытия их. Угроза безопасности — это потенциальное нарушение безопасности, т.е. любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в форме разрушения, раскрытия, модификации данных или отказа в обслуживании: политические, экономические и организационно-технические. По цели реализации угрозы делят на: нарушение конфиденциальности; целостности; доступности. По принципу доступности различают: с использованием доступа; с использованием скрытых каналов. По характеру воздействия делят на: активные; пассивные. По способу воздействия на объект атаки различают: непосредственное воздействие на объект атаки; воздействие на систему разрешений; опосредованное воздействие. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки: при хранении объекта; при передаче объекта ; при обработке объекта. Существует классификация угроз, которая основывается на иерархическом разбиение угроз. Среди них выделяют: глобальные, региональные и локальные.