Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационные технологии в менеджменте.docx
Скачиваний:
5
Добавлен:
25.04.2019
Размер:
95.96 Кб
Скачать

Способ управления.

В зависимости от способа управления различают сети:

клиент – сервер. В них выделяется один или несколько узлов (серверы), выполняющих в сети управляющ или спец обслуживающие функции, остальные узлы (клиенты) явл терминальными или рабочими станциями, в них работают пользователи.

Одноранговые. В них все узлы равноправные.

Сетецентрическая концепция, в соответствие с кот пользователь имеют лишь дешевое оборудование для обращения к удаленным компьютерам, а сеть обслуживает заказы на выполнения вычисления и получений информации. Пользователю не нужно приобретать программной обеспечение ему лишь надо платить за выполненные заказы.

Глобальная сеть интернет.

Сущ множество определений интернета.

Сост энциклопедии Кирил и Мефодий счит что интернет от латинского inter (между) – международная (всемирная) копм сеть эл. Сети. Объединения региональные, национал, локальные и другие сети, кот способствует значительному увеличению и улучшению обмена информации. Объединяет свыше 50 млн коллективных индивидуал пользователей.

Винтон Серв – президент сообщества интернет. Дает такое определение. Интернет – глобальная сеть сетей взаимосвязанных протоколами TSP IPи другими коммуникационными протоколами. Структура и основными принципы работы интернета. Как и любая другая сеть интернет состоит из множества копм соединен между собой линиями связи, и установлен на этих копм программного обеспечения.

Тип программного обеспечения определяется идеологией, наз клиент – сервером, кот сост основу всех сервисов интернете. Каждая операция в сети интернет сост из взаимодействия трех основных элюентов: клиента, сервера и ответ сервера клиенту. Под словом клиент подразумевается программы, пр помощи кот индивидуальный пользователь обращается к тому или иному сервису сети интернет.

Слово сервис сегодня имеет много значений. Это может быть программа, от предоставл клиентам различн данные, комп на кот выполняется эта программа или же сочетание комп или программы.

Изучение принципов передачи инф в сети сопрежено с двумя понятиями: адрес и протокол. Протокол – это правило, предписанное комп для работы в сети интернет. В одном протоколе описать все правила взаимодействия не возможно. Поэтому сетевые протоколы строятся по многоуровневому принципу.на нижнем кровне использ два основным протокола IP и TSP. (расшифровка)

Протоколь IP обеспеч маршрутизацию (доставку по адресу сетевых пакетов), а TSP за надежность передачи больш объемов информации. Протокол TSP делит длинные сообщения на несколько пакетов, каждый из кот затем помещает в TSP конверт. Каждый TSP конверт помечается определенным образом, чтобы после рассылки сообщения можно было собрать в единое сообщение.

Адреса комп в интернете сост из раздел точками 4-х чилел каждый из кот не превышает 254. 111.11.11.1.

Система имен доменов имеет четко выраженный региональный характер

22.12.2011

Методы защиты информации.

Объем циркулирующей в обществе информации возраст в двое каждые 5 лет. в последнее время большое внимание уделяется защите информации, накапливаемой, хранимо и обрабатываемой как в отдельных компьютерах так и в вычислительных системах. Современные комп системы контролируют и управляют работой:

  1. Более 40 тыс ядерных боеголовок.

  2. Тыс. одновременно находящимися в воздухе самолетами.

  3. Более 670 промышленными ядерными реакторами

Основными факторами, способствующими повышения уязвимости хранимой инф. Являются:

  1. Сосредоточение в единых БД инф различного значения и различной принадлежности.

  2. Резкое расширение круга пользователей, имеющим непосредственный доступ к ресурсам вычислит системы.

  3. Расширение использования комп сетей и в частности Интернет.

Под защитой инф понимается создание организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожени или несанкционированного использования защищаемо инф.

3 базовых принципа защиты инф, кот должны соблюдаться в инф системе:

  1. Целостность – отсутствие защищаемой инф каких либо несанкционированных действий.

  2. Конфиденциальность –

  3. Достоверность