Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект УСІХ лекцій з інформатики.doc
Скачиваний:
26
Добавлен:
04.11.2018
Размер:
1.22 Mб
Скачать

Контрольні питання

    1. Сформулюйте основні відмінності глобальних обчислювальних мереж від локальних.

    2. Сформулюйте базові принципи побудови мережі Інтернет.

    3. Що являє собою сучасна структура Інтернету?

    4. Які інформаційні сервиси Інтернету ви можете назвати?

    5. Дайте характеристику формату повідомлення електронної пошти.

    6. У чому зміст стандарту MIME?

    7. Які основні засоби пошуку існують в Інтернеті?

Література

  1. Бабушкин М., Иваненко С., Коростелев В. Web-сервер в действии. СПб.: Питер, 1997.

  2. Кенцл Т. Форматы файлов Internet. СПб.: Питер, 1997.

  3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2000.

  4. Павлов А. CGI-программирование: учебный курс. СПб.: Питер, 2000.

  5. Холзнер С. Perl: Специальный справочник. СПб.: Питер, 2000.

  6. Хеслоп Б., Бадник Л. HTML с самого начала. СПб.: Питер, 1997.

Лекція 11. Застосування Інтернету в економіці. Організація комп’ютерної безпеки та захисту інформації.

  • Підключення індивідуального комп'ютера до мережі.

  • Поняття World Wide Web.

  • Пошук необхідної інформації. Комп’ютерна безпека.

Інтернет являє собою глобальну комп'ютерну мережу, що охоплює весь світ.

Інтернет використовується для різних цілей: одержання інформації виконання комерційних справ; перегляду фільмів і прослуховування музики; здійснення покупок.

Початковим етапом при будь-якому виді робіт у глобальних мережах являється з'єднання із провайдером.

Провайдер - юридична особа, що забезпечує роботу сайтів і доступ в Інтернет.

Найбільш досконалий спосіб доступу в Інтернет це постійне з'єднання із Інтернет по виділеній лінії.

Інший спосіб доступу - з'єднання по комутируючим лініям. Якість тут залежить тільки від якості телефонної лінії і модему.

Кожна локальна мережа в Інтернеті це вузол або сайт. Хост - це комп'ютер, підключений до Інтернету.

Більшість серверів в Інтернет працює під керуванням ОС Unix.

Розширення, що відповідає файлам Unix - Shar.

Для перевірки якості зв'язку із сервером провайдера використовується програма Ping.

Основний протокол для роботи в Інтернет - TCP/IP, що сполучає протокол передачі даних TCP і ідентифікації (адресації) хостів IP.

IP- адреса це адреса комп'ютера в Інтернеті, аналогічний номеру телефону. Складається з 4-х груп десяткових цифр (чотирьох байтів). У кожній групі числа можуть приймати значення від 0 до 255.

Для значеннєвої ідентифікації розміщення комп'ютерів в Інтернет використовується система доменних імен.

Домен - виділена множина об'єктів. Доменне ім'я читається праворуч / ліворуч. Наприклад: домен, що позначає освітні структури - edu, військові - mil, комерційні - com.

Географічні домени - дволітерні: ru -росія, us -США, de - Німеччина.

Повна адреса ресурсу в Інтенеті зветься URL, наприклад http://home.microsoft.com/intl/ru/www_tour.html.

де

  • http:// - префікс, що вказує тип протоколу;

  • home.microsoft.com - доменне ім'я хосту;

  • /int/ru/ - шлях до файлу на комп'ютері - хосту;

  • www_tour.html - ім'я файлу.

URL-адреса не повинен містити російських букв і пробілів.

Основні служби Інтернету:

  • WWW;

  • електронна пошта (E-mail);

  • файлові архіви (FTP);

  • конференції (Usenet),

  • служба інтерактивного спілкування (ICQ), працююча в режимі реального часу.

Електронна пошта служить для пересилання і одержання двійкових файлів довільного виду і текстового повідомлення. Вона використовується для передачі повідомлень по мережі без застосування паперового носія.

Протоколи, по яких працює електронна пошта:

  • SMTP (передача повідомлень),

  • POP (одержання повідомлень),

  • IMAP (дозволяє працювати із поштою на сервері провайдера).

Адреса електронної пошти (E-mail) не повинена містити російських букв і пробілів і складається з імені користувача, роздільника @ і доменного імені провайдера, на комп'ютері якого зберігатися поштова скринька користувача, наприклад vasil@mail.ru.

Як поштовий клієнт і для роботи із новинами часто використовуються програми Outlook Express, МS Outlook.

Особливості служби WWW:

  • гіпертекстова організація сторінок www;

  • можливість включення в сторінки мультімедійних засобів;

  • можливість передачі на сайт власника www-сторінки різної інформації.

WWW-сторінки створюються у форматі мови HTML (мова розмітки гіпертексту).

Програмні засоби, що забезпечують роботу із ресурсами WWW - браузери. Браузер може працювати і поза Інтернетом - як програма Провідник. Розповсюджені браузери: Internet Explorer і Netscape Navigator.

Домашня сторінка - фіксована сторінка, із якої починається робота браузера.

Англомовні машини пошуку інформації в Інтернет: Infoseek; Alta Vista, Lycos.

Російськомовні машини пошуку в Інтернет: Rambler, Yandex.

Файлові архіви розміщаються на FTP-серверах, які забезпечують завантаження, зберігання і передачу файлів.

Категорії, на які ділиться інформація на FTP-серверах по ступеню доступності:

  • захищена інформація, доступ до якої дозволений тільки визначеним користувачам або за визначену плату;

  • вільно розповсюджувані файли за умови їхнього некомерційного використання;

  • файли із статусом shareware.

Захистити інформацію - значить забезпечити фізичну цілісність інформації, не допустити підміни елементів інформації при збереження її цілісності, не допустити несанкціонованого одержання інформації.

Система захисту інформації - сукупність організаційних і технологічних мір, технічних засобів, правових норм, спрямованих на протидію погрозам порушників.

Етапи розробки архітектури безпеки - аналіз можливих погроз, розробка системи захисту, реалізація системи захисту, супроводження системи захисту.

Ідентифікація - присвоєння якому-небудь суб'єктові або об'єкту унікального імені.

Аутентифікація - встановлення дійсності об'єкта. Встановлення системи паролів ставиться до методу аутентифікації.

Об'єкти захисту інформації - структурний компонент системи, у якому находиться підлягаюча захисту інформація (вузол зв'язку, засоби відображення і документування інформації, накопичувачі і носії інформації, зовнішні канали зв'язку ій мережне обладнання).

Елемент захисту - сукупність даних, що може містити підлягаючі захисту відомості (дані, відображувані на екрані монітора, журнали призначення паролів і пріоритетів зареєстрованим користувачам; дані, виведені на принтер при використанні ПК; пакети даних, передані по каналах зв'язки).

Процеси по порушенні надійності інформації класифікують на випадкові і злочинні.

Злочинні порушення надійності інформації це несанкціонований перегляд даних, підміна даних.

Міри, що обмежують несанкціонований доступ:

  • не зберігати паролі в обчислювальній системі в незашифрованому виді;

  • частіше міняти пароль.

Несанкціоноване ознайомлення із інформацією поділяється на активне і пасивне.

Причинами випадкових впливів при функціонуванні комп'ютерних систем можуть бути:

  • алгоритмічні і програмні помилки;

  • помилки людини в роботі із ПК;

  • аварійні ситуації (пожежа, повінь, вихід з ладу електроживлення і т. ін).

Унікальною характеристикою вірусної програми, що видає присутність вірусу в комп'ютерній системі являється його сигнатура.

Ознаки появи вірусу: поява на екрані дивних написів (типу: Я Вірус!); часті збої і зависання комп'ютера.

Види вірусів по алгоритмічній особливості побудови:

  • мутанти,

  • логічні бомби,

  • реплікаторні,

  • небачені,

  • троянські коні,

  • макровіруси.

Віруси, які класифікуються по середі перебування:

  • завантажувальні,

  • файлові,

  • мережні,

  • файлово- завантажувальні,

  • системні.

Класифікація вірусів по способах зараження: резидентні й нерезидентні.

Логічна бомба (комп'ютерний вірус) - програма, яка вмонтовує у великий програмний комплекс і нешкідлива до настання певної події, після якого реалізується її механізм.

Види антивірусних програм:

  • фільтри,

  • вакцини,

  • доктори,

  • ревізори,

  • детектори.

Програми-фільтри являється резидентними.

Програми фаги і поліфаги належать до програм - докторам. Їх завдання виявлення вірусу і знищення вірусу.

Вакцини - антивірусні програми, які модифікують програми і диски таким чином, це не відображається на роботі програм, але вірус, від якого виробляється захист, вважає їх уже зараженими і не впроваджується в них. Являються резидентними.

Ревізори - антивірусні програми, які запам'ятовують вихідний стан системи (до зараження) і порівнюють його із поточним станом

Для усунення побічних ефектів при застосуванні програми Aidstest після знешкодження вірусу рекомендується перезавантажити комп'ютер, використовуючи кнопку RESET.

Дії, що відбуваються при вмиканні антивірусної програми в AUTOEXEC.bat: збільшується час початкового завантаження комп'ютера; пошук вірусів відбувається автоматично.

Програми-брандмауери (Cyber Patrol, Surf-Watch) призначені для обмеження доступу до інформаційних ресурсів Інтернету.

Існуючі засоби захисту інформації:

  • технічні,

  • технологічні,

  • організаційно-адміністративні,

  • програмні,

  • правові.

Технічні засоби захисту створюють деяке фізично замкнуте середовище навколо об'єкта і елементів захисту.

Технологічні засоби захисту інформації - комплекс заходів, обмежено введених у технологічні процеси перетворення даних.

До технологічних засобів захисту відноситься створення архівних копій носіїв; реєстрація користувачів комп'ютерних засобів у журналах.

Організаційно-адміністративні засоби захисту - розмежування доступу до інформації відповідно до функціональних обов'язків посадових осіб; створення контрольно-пропускного режиму на території розташування засобів обробки інформації.

Криптографічне перетворення - це один з найбільш ефективних методів захисту інформації.

Методи, які відносяться до криптографічних перетворень: заміна (підстановка), перестановка, аддитивні, комбіновані.

Криптографічне перетворення підвищує безпеку: передачі і зберігання даних, що знаходяться у віддалених пристроях пам'яті; інформації при обміні між віддаленими об'єктами.

Цілі захисту програмних продуктів: обмеження несанкціонованого доступу окремих користувачів до роботи із ними; виняток навмисного псування програм.

Кращі способи обмеження доступу до програмних продуктів:

  • використання пароля;

  • використання ключової дискети;

  • електронний цифровий підпис - спосіб шифрування за допомогою криптографічного перетворення; призначення електронного цифрового підпису - посвідчення автентичності відомостей;

  • мікросхема, що вмонтовує в пластикові картки smart-card.