Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
VOPROS_331.doc
Скачиваний:
18
Добавлен:
04.08.2019
Размер:
297.98 Кб
Скачать

Вопрос №25

Электро́нная по́чта (англ. email, e-mail, от англ. electronic mail) — технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети. Электронная почта по составу элементов и принципу работы практически повторяет систему обычной (бумажной) почты, заимствуя как термины (почта, письмо, конверт, вложение, ящик, доставка и другие), так и характерные особенности - простоту использования, задержки передачи сообщений, достаточную надёжность и в то же время отсутствие гарантии доставки. Достоинствами электронной почты являются: легко воспринимаемые и запоминаемые человеком адреса вида имя_пользователя@имя_домена (например somebody@example.com); возможность передачи как простого текста, так и форматированного, а также произвольных файлов; независимость серверов (в общем случае они обращаются друг к другу непосредственно); достаточно высокая надёжность доставки сообщения; простота использования человеком и программами. Недостатки электронной почты: наличие такого явления, как спам (массовые рекламные и вирусные рассылки); теоретическая невозможность гарантированной доставки конкретного письма; возможные задержки доставки сообщения (до нескольких суток); ограничения на размер одного сообщения и на общий размер сообщений в почтовом ящике (персональные для пользователей).В настоящее время любой начинающий пользователь может завести свой бесплатный электронный почтовый ящик, достаточно зарегистрироваться на одном из интернет порталов (см. сервисы).В скором будущем электронная почта будет доступна не только в латинских доменных зонах, но и в кириллической зоне .РФ Протокол POP 3 ( Post Office Protocol Version 3 ) используется, главным образом, клиентскими почтовыми программами для доставки электронных сообщений из почтовых ящиков POP 3-совместимых почтовых серверов. Протокол IMAP ( Internet Message Access Protocol ) позволяет Заказчику управлять своим почтовым ящиком на виртуальном почтовом сервере так, как будто он находится на локальной машине. При этом существует возможность удобной работы с IMAP -папками на сервере. Это очень гибкий инструмент, позволяющий вам создавать и удалять каталоги. То же самое можно проделывать и с самими сообщениями: сортировать их по папкам, удалять или даже перемещать на другой сервер. Протокол SMTP ( Simple Mail Transfer Protocol ). применяется для установки прямой связи между почтовыми серверами и отправки сообщений из клиентской почтовой программы. Предоставление этих протоколов гарантирует совместимость со всеми почтовыми клиентами.

Вопрос №26

Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных. Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной. В настоящее время в России происходит становление информационного общества, в котором важную роль играет информационный ресурс. Информация становится ценным товаром и обеспечение сохранения прав на нее становится актуальной проблемой, особенно в условиях широкого распространения компьютерных сетей, в т. ч. глобальных. Перечислим основные общие проблемы информационной безопасности.- Права и обязанности собственника, владельца и потребителя в области защиты информации. Понятие государственной тайны.- Информационная безопасность экономических систем и национальная безопасность страны.- Основные международные стандарты и протоколы информационного обмена.- Защита информации от искажения при передаче по каналам связи в условиях естественных помех.- Случайные и целенаправленные угрозы нарушения сохранности информации.- Технические средства промышленного шпионажа. - Сохранность информации при работе в глобальных и локальных сетях.- Защита информации от компьютерных вирусов.- Защита информации от несанкционированного доступа.- Защита информации от несанкционированного изменения, в том числе и подмены.- Защита информации от сбоев в работе технических и программных средств.- Защита пользователя от информационных перегрузок.- Модели безопасности. Уровни и классы защиты информации.- Иерархия пользователей. Матрица доступа.- Организационные методы защиты данных.- Технические средства охраны объектов и противодействия съему информации по основным возможным каналам утечки.- Защита электронного документооборота.- Криптографические методы защиты информации. Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Преднамеренные угрозы обычно направлены на системы обработки данных (СОД). Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация. Основными факторами, которые могут привести к нарушению информации, являются: качественная и количественная недостаточность СОД, сбои и отказы в работе аппаратуры, ошибки персонала, злоумышленные действия, стихийные явления. Основными источниками, которые могут привести к нарушению информации, являются люди, модели, алгоритмы и программы, технические устройства, информационные технологии, внешняя среда. Различают следующие виды нарушения информации: нарушение физической целостности, несанкционированное получение, несанкционированное размножение, несанкционированное изменение (модификация). Объектами защиты информации в Системы Обработки Данных могут быть: ПК и рабочие станции компьютерной узлы связь хранилища носителей информации, средства документирования информации, сетевое оборудование и внешние каналы связи, накопители и носители информации. Для обеспечения эффективной защиты информационных систем при их проектировании предусматривается разработка компоненты - системы защиты информации. Эта компонента должна быть интегрированной и при ее создании решаются следующие задачи: разработка концепции защиты, разработка и построение многоуровневой системы защиты информации, контроль функционирования системы и ее адаптация к изменяющимся условиям, к появлению новых возможных угроз. Концепция защиты включает в себя: учет специфики объекта (местонахождение, режимы работы, используемые информационные технологии), анализ технических характеристик устройств и систем защиты информации, рассмотрение вариантов реализации системы с учетом финансовых затрат, разработка организационно-распорядительных документов. Перечислим основные принципы построения систем защиты информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]