Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
informatika_ekzamen.doc
Скачиваний:
8
Добавлен:
18.04.2019
Размер:
332.29 Кб
Скачать

18. Глобальна інформаційна служба world wide web (www).

WWW – це служба для пошуку документів у різних базах даних, яка заснована на гіпертекстовій логіці перегляду документів. Для створ. гіпертекстових або гіпермедіа-документів існує спеціальна мова гіпертекстової розмітки HTML. Гіпермедіа-посилання, що присутні на сторінці WWW, описують місцезнаходження документа (URL), який програма-броузер повинна відобразити на екрані. URL (UNIFORM RESOURS LOCATOR) – уніфікований покажчик ресурсів, який дозволяє браузеру перейти безпосередньо до файлу, що знаходиться на будь-якому сервері мережі. Фактично, URL – це адреса сторінки WWW. Усі URL мають однаковий формат:

<схема доступу>://<комп`ютер>.<адреса файла у файловій системі комп`ютера> Сучасні локальні мережі дозволяють створювати WWW – подібні системи всередині окремих корпорацій. Для цього необхідна тільки наявність внутрішньої локальної мережі з ТСР/ІР протоколом. Така технологія створення Internet – подібних локальних систем – має назву Intranet. Для роботи з WWW використов. спеціальні програми – WEB-броузери, які створюють команду, пересилають її на сервер та отримають відповідь. Обробка даних в http складається з чотирьох етапів: відкриття зв`язку, пересилання повідомлень запиту, пересилання даних відповіді та закриття зв`язку. Найбільш поширені Web-броузери: Microsoft Internet Explorer та інші. Для завантаження WEB-сторінки необхідно ввести її адресу. За допомогою меню Файл цю сторінку можна зберегти на своєму диску або вивести на принтер.

19. Пошукові системи web- сторінок. Принципи пошуку інформації.

Пошук. Сист. поділяють на тематичні (класифікатори) та індексні системи пошуку. Тематичні сист. пропонують користувачам список категорій, в якому WEB-сторінки впорядковуються за ієрархічною схемою. Переміщуючись по дереву каталогів, можна послідовно обмежити область пошуку й у результаті отримати список посилань на WEB-вузли, що пов`язані з потрібною темою. Для використання класифікаторів щодо пошуку інформації потрібно точно знати, до якої категорії належить ця інформація . Крім того, необхідно мати на увазі, що класифікація ресурсів виконується людиною і тому може бути суб`єктивною. До тематичних пошукових систем належать: wwwHYPERLINK "http://www.mckinley.com/".HYPERLINK "http://www.mckinley.com/"mckinleyHYPERLINK "http://www.mckinley.com/".HYPERLINK "http://www.mckinley.com/"com, wwwHYPERLINK "http://www.yahoo.com/".HYPERLINK "http://www.yahoo.com/"yahooHYPERLINK "http://www.yahoo.com/".HYPERLINK "http://www.yahoo.com/"com, wwwHYPERLINK "http://www.list.ru/".HYPERLINK "http://www.list.ru/"listHYPERLINK "http://www.list.ru/".HYPERLINK "http://www.list.ru/"ru та інші. Індексні сист. виконують пошук сторінок, що містять задані ключові слова. По закінченні пошуку система виводить список сайтів, які задовольняють заданим критеріям. Критерієм може бути слово, набір слів або логічний вираз. Індексні системи для підвищення ефективності своєї роботи містять такі компоненти: *програму (індексатор), яка періодично сканує Internet для збирання даних про стан інформаційних ресурсів; * індекс – масив даних, що використовується для пошуку адресів інформаційних ресурсів. Індекс складається з прямого та інтертованого списків, які встановлюють відповідність між пошуковими термінами та документами, що їх містять; *засоби пошуку: інформаційно-пошукова системи, інтерфейс користувача та методи виконання запитів в індексній базі. Методи індексування: статистичні, теоретико-інформаційні та ймовірні.

20. Захист інформації в Internet. У процесі роботи в Іnternet користувач стискається з такими проблемами безпеки: перехоплення інформації (конфіденційність порушена), модифікація інформ. (початкове повідомлення змінюється або замінюється іншим), підміна авторства інформ. Характеристики, що забезпечують безпеку системи: 1. Аутентифікація – процес розпізнавання користувача системи і надання йому певних прав та повноважень. 2. Цілісність – стан даних, при якому вони зберігають свій інформаційний зміст та однозначність інтерпретації в умовах різних дій. 3. Секретність – попередження несанкціонованого доступу до інформації. Для забезпечення секретності інформації застосовується криптографія (шифрування), що дозволяє трансформувати дані у зашифровану форму, з якої можна вибрати початкову інформацію тільки за наявністю ключа. Шифрування онване на 2 поняттях: алгоритм і ключ. Безпека системи залежіть від ключа, не від секретності алгоритму (багато існуючих алгоритмів – багато відомі). Кількість можливих ключів для даного алгоритму залежить від числа бітів у ключі. (наприкл., 4-бітний ключ допускає 16 (24) комбінацій ключів). Тому сист.забезпечення безпеки доводиться використ. Все довші ключі, що призводить до збільшення часу шифрування. 2 схеми шифрування: симетричне та асиметричне (з відкритим ключем). Симетричне – відправник та отримував володіють 1 ключем (секретним). Використ. ключи невеликої довжини. Недоліки: складно відправн. та отрим. таємно від інших вибрати ключ; для кожного адресата необхідно зберігати окремий ключ; неможливо гарантувати безпеку відправника, т.к. 2 користувача володіють 1 ключем. Асиметричне – існування 2 різних ключів. За доп. з одного з них повідомлення шифрується, за доп. другого – розшифровується. Недолік: необхідність викор. Більш довгих ключів, що вимагає потужніших ресурсів для організації процесу шифрування. Навіть якщо послання зашифроване, існує можливість модифікації або підміни повідомлення. Одним із шляхів вирішення цієї проблеми – передача стислого змісту повідомлення (контрольної суми). Алгоритми розрахунку контр.суми- вони мають бути унікальними для кожного повідомлення. Але виникає проблема передачі контр.сум отримувачу. Для вирішення цієї проблеми контрольну суму включають до електронного підпису (створються шифруванням контр.суми та додаткової інформації за допомогою особистого ключа відправника; для захисту від перехоплення підпис містить унікальне число – порядковий номер.) Аутентифікація – оди з найважливіших компонентів організації захисту інформ. в мережі. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління сервери аутентифікації; після отримання позитивної відповіді – надається ресурс. 1 з методів – використання стандартних паролів. Недолік: можливість перехоплення пароля, тому використ. одноразові паролі. Для захисту корпоративних інформ. мереж застосовуються брандмауери. Брандмауер – система, що позволяє поділити систему на декілька частин та реалізувати набір правил, які визначають умови походження пакетів з однієї частини в іншу.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]