
- •Тема 1. Понятие ит. Правовое регулирование вопросов информатизации в России.
- •Виды информационных технологий
- •1. Информационная технология обработки данных
- •Цели внедрения информационных технологий
- •Современные информационные технологии
- •Особенности современных информационных технологий:
- •Современные ит - информационные технологии:
- •Правовое регулирование в России
- •Российская федерация федеральный закон Об информации, информационных технологиях и о защите информации
- •Тема 2. Правовые системы Понятие информационной системы
- •Классификация информационных систем
- •Примером разработки и применения такой системы является асио-Прокуратура
- •Правовая информация
- •Классификатор по отдельному основанию
- •Предметный классификатор
- •Полнотекстовое индексирование
- •Система классификации
- •Назначение и функции системы классификации
- •1. Информационный поиск - основная задача системы классификации
- •2. Использование системы классификации при систематизации законодательства
- •3. Роль системы классификации в процессе законотворчества
- •4. Использование системы классификации в правоприменительной деятельности
- •5. Основные требования к системе классификации
- •6. Стандарты в области классификации правовых актов
- •Тема 3. Информация, ее виды, свойства и роль в ит.
- •В каком виде существует информация?
- •Свойства информации
- •Адекватность информации
- •Достоверность информации
- •Полнота информации
- •Избыточность информации
- •Объективность и субъективность информации
- •Доступность информации
- •Актуальность информации
- •Тема 4. Базы данных.
- •Структура простейшей базы данных
- •Свойства полей базы данных
- •Типы данных
- •Проектирование баз данных Режимы работы с базами данных
- •Объекты базы данных
- •Тема 5. Презентации.
- •7 Типов презентаций.
- •1. Официальная презентация
- •Тема 6. Компьютерные сети. Определение, назначение и классификация сетей
- •Локальные вычислительные сети
- •Понятие топологии сети. Базовые топологии
- •Понятие глобальной сети. Понятие Интернет
- •Способы передачи информации, коммутация в сетях
- •Маршрутизация в сетях
- •Тема 7. Интернет. Компьютерные сети
- •Возможности Интернет
- •История развития Интернет
- •Коммутация пакетов
- •Интернет — сеть сетей
- •Провайдеры и сетевые соединения
- •Адреса компьютеров в Интернет
- •Основные службы Интернет
- •Клиенты и серверы
- •Службы доступа к ресурсам
- •Универсальный указатель ресурса
- •Браузеры. Ms Internet Explorer
- •Тема 8. Создание Web-страниц (в формате html).
- •Структура веб-страницы
- •Путешествие по www
- •Основные элементы веб-страниц
- •Поисковые системы
- •Поиск по ключевым словам
- •Расширенный поиск
- •Тема 9. Электронное общение. Способы электронного общения
- •Адреса электронной почты
- •Безопасность в Интернет Планирование защиты
- •Блокировка возможных атак
- •Компьютерные вирусы
- •1) По среде обитания выделяют:
- •3) В зависимости от способа активизации различают:
- •4) В соответствии со способами маскировки различают:
- •5) По алгоритмам функционирования вирусы делятся на следующие группы:
- •Приложение 1 Краткий словарь терминов Интернет
- •Internet. См. Интернет.
- •Коды некоторых стран в доменных именах
- •Различия в терминах ie и Netscape Navigator
- •Электронная почта
- •Некоторые поисковые системы
- •Защита от сетевой рекламы
- •Пермский край в Интернете
- •Сетевой этикет
Адреса электронной почты
Электронная почта (E-mail от англ. Electronic mail) является основным видом сетевых услуг. Обмен сообщениями реализуется через систему почтовых серверов.
Для каждого пользователя на почтовом сервере заводится свой почтовый ящик - это место на диске сервера, в котором хранятся сообщения электронной почты. При прохождении процедуры регистрации электронного адреса пользователь получает имя (login) и пароль, по которым в дальнейшем получает доступ к своему почтовому ящику. Имя (login, логин) почтовому ящику дает сам пользователь. Сервер следит лишь за тем, чтобы имя было уникальным.
Адрес электронной почты состоит из двух частей, разделенных знаком @ (этот знак принято называть “собака”):
имя почтового ящика пользователя (выбранное им, в нашем примере - irina).
доменное имя почтового сервера (в нашем примере - mail.ru).
Например, irina@mail.ru
Электронные адреса записываются без пробелов с помощью букв латинского алфавита, цифр или символов (разрешенных к использованию).
По данным регистрации электронного адреса на компьютере пользователя создается учетная запись, которая содержит сведения, необходимые для связи с почтовой службой, в том числе имя пользователя (login) и пароль.
По данным этой записи сервер идентифицирует пользователя.
Безопасность в Интернет Планирование защиты
Объектом атаки может стать как передаваемая по сети информация, так и компьютер, подключенный к Интернет.
Обеспечить полную безопасность при работе в Интернет невозможно, однако предварительное планирование защиты значительно снижает вероятность атак. Поскольку Интернет находится в постоянном развитии, постоянно возникают и новые проблемы, связанные с безопасностью, поэтому обновление средств защиты является обязательной частью поддержки работоспособности компьютерной системы.
Линии защиты:
Блокировка возможных атак:
Используйте специальное программное и аппаратное обеспечение, блокирующее небезопасные и ненужные данные.
Используйте аутентификацию и шифрование.
Уменьшение источников риска:
Используйте только те службы Интернет, которые Вам действительно необходимы.
Используйте лишенное недоработок программное обеспечение и постоянно обновляйте его.
Правильно настройте программное обеспечение (чем меньше разрешено, тем выше безопасность).
Не афишируйте информацию о себе в сети.
Ограничьте доступ к ресурсам своего компьютера.
Подготовка к восстановлению после атаки:
Создайте и регулярно обновляйте резервные копии рабочих данных.
Всегда имейте под рукой дистрибутивы программ.
Аутентификация (от rpеческого authentikos - подлинность) – подтверждение подлинности.
Блокировка возможных атак
Для блокировки атак используются:
Антивирусные программы.
Вирус можно получить вместе с каким-либо файлом со страниц WWW, с электронной почтой или с сообщением в режиме реального времени. Никогда не открывайте полученный файл, не проверив его. Обязательно проверяйте, какое расширение имеет файл. С исполняемыми файлами будьте особенно аккуратны. Проверка будет эффективной, только тогда, когда Вы используете последнюю версию антивируса.
Прокси-серверы (proxy server — сервер-посредник).
Контролирует потоки информации, запрещая опасные или сомнительные процедуры; выполняет функцию кэширования (буферизации), увеличивая скорость вторичных обращений к ресурсам Интернет. Выход в Интернет с компьютеров локальной сети, как правило, проходит через прокси-сервер. Отдельный компьютер может использовать прокси-сервер провайдера, если есть уверенность в надежности провайдера. Подключение: Сервис/Свойства обозревателя, вкладка Подключения, кнопка Настройка.
Брандмауэры (firewall, межсетевой экран)
Наиболее эффективная защита — специальное программное обеспечение или устройство, которое обрабатывает все данные, передаваемые между двумя сетями или между сетью и отдельным компьютером. Гибко настраивается на блокирование нежелательных данных и действий.