
- •Вопросы для самоконтроля
- •Список литературы Основная
- •Дополнительная
- •Лекция 16. Глобальная сеть Интернет.
- •16.1. Сеть Интернет и её технические ресурсы
- •16.2. Адресация в сети Интернет
- •16.3. Каналы связи и подключение к Интернету
- •16.4. Программные ресурсы и службы Интернета
- •16.5. Защита информации в Интернете.
- •Основная
- •Макарова, н.В. Информатика: Учебник для вузов/ н.В. Макарова, в.Б. Волков – сПб.: Питер, 2012. – 576 с.: ил.
- •Соболь, б.В. И др. Информатика: учебник./ б.В. Соболь, а.Б. Галин, ю.В. Панов; Ростов-на-Дону. Феникс. 2010. Стр. 365-396. Дополнительная
- •17.2. Методы и средства защиты информации.
- •17.3. Законодательные акты рф, регулирующие правовые отношения в сфере информационной безопасности и защиты государственной тайны.
- •Вопросы для самоконтроля
- •Список литературы Основная
- •Макарова, н.В. Информатика: Учебник для вузов/ н.В. Макарова, в.Б. Волков – сПб.: Питер, 2012. – 576 с.: ил.
- •Соболь, б.В. И др. Информатика: учебник./ б.В. Соболь, а.Б. Галин, ю.В. Панов; Ростов-на-Дону. Феникс. 2010. Стр. 397-431. Дополнительная
- •Лекция 18. Перспективы развития информатики.
- •18.1. Тенденции и направления развития технических средств информатики.
- •18.2. Тенденции и направления развития программных средств информатики.
- •18.3. Тенденции и перспективы развития систем искусственного интеллекта.
- •18.4. Тенденции и перспективы развития сетевых информационных систем и средств мультимедиа.
- •Вопросы для самоконтроля
- •Список литературы Основная
- •Макарова, н.В. Информатика: Учебник для вузов/ н.В. Макарова, в.Б. Волков – сПб.: Питер, 2012. – 576 с.: ил. Дополнительная
16.5. Защита информации в Интернете.
Развитие глобальных сетей привело не только к многократному увеличению количества пользователей, но и к увеличению количества атак на компьютеры, подключенные к сети Интернет.
Хакерство – это проникновение человека (хакера) в какую-либо информационную систему без согласия её хозяина (или администратора). Последствия от действий хакера могут быть достаточно серьёзными: материальные убытки, недоступность информационных служб и даже угроза жизни людей, если работа информационной системы связана с вопросами жизнеобеспечения (медицинская помощь, системы безопасности). Поэтому системные администраторы должны принимать ряд мер для защиты компьютерных сетей от взлома. К этим мерам в частности относятся:
использование средств идентификации пользователей (обычно паролей);
разграничение прав доступа для пользователей;
использование специальных программ-брандмауэров, позволяющих ограничить доступ к сети «извне»;
ликвидация уязвимостей программного обеспечения посредством установки «патчей» (патч – это отдельно поставляемое программное средство, используемое для устранения ошибок в программном обеспечении);
обязательное использование антивирусных программ;
регулярное протоколирование (сбор и накопление информации о событиях, происходящих в информационной системе) и аудит (анализ накопленной информации, проводимый оперативно, в реальном времени или периодически) средствами операционной системы.
Одним из наиболее надежных средств сетевой защиты является межсетевой экран (файрвол, брандмауэр). Он пропускает через себя весь трафик, принимая для каждого проходящего пакета решение – пропускать его или отбросить. Межсетевой экран позволяет надежно защитить локальную сеть, обеспечивает проверку всех соединений между локальной сетью и Интернетом на соответствие политике безопасности сети.
Системы обнаружения вторжения - служат механизмами мониторинга, наблюдения активности и принятия решений о том, являются ли наблюдаемые события подозрительными. Они могут обнаружить атакующих, которые обошли межсетевой экран, и выдать отчет об этом администратору, который в свою очередь предпримет шаги по предотвращению атаки.
Шифрование – наиболее мощное средство обеспечения конфиденциальности. Разработаны весьма эффективные (быстрые и надежные) методы симметричного шифрования. Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) – для расшифрования. Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными.
Вопросы для самоконтроля
Как устроена глобальная сеть?
Что такое цифровой IP-адрес?
Что такое доменный адрес и как он связан с IP-адресом?
Что такое канал связи, перечислите известные вам каналы связи.
В чём суть технологии клиент-сервер?
Какие основные службы Интернета вы знаете, охарактеризуйте каждую из них.
Какие существуют меры для защиты компьютерных сетей от взлома?
Список литературы