Государственные и региональные информационные системы

Классификация видов доступа к Интернету: сеансовое, постоянное подключение. Изучение истории создания, развития и структуры всемирной сети Интернет. Характеристика организации гиперссылок, интерактивных форм и методов передачи данных. Описание языка HTML.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 27.10.2010
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

40. Различия между конференциями Use Net и IRC

Сеть Usenet - глобальная сеть, созданная в 1979 году и предназначенная для учебных и научных целей. Первоначально в сеть Usenet входили системы, работавшие под управлением ОС UNIX.

В сети Usenet отсутствуют центральный орган и централизованное финансирование.

Основными видами сервиса в Usenet являются электронная почта и телеконференции. Стандарт обмена сообщениями в Usenet определяется протоколом передачи сетевых новостей NNTP.

Ресурсы Usenet разбиты на конференции, к которым подключаются пользователи. Usenet - это разговор "многих со многими". Здесь посылка и просмотр сообщений разделены во времени.

IRC (Internet Relay Chat) -- сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, в случае системы IRC пользователи уподобляются участникам телемоста, которые обсуждают какую-либо интересную для них тему. Она была создана в 1988 году финским студентом Ярко Ойкариненом.

При подключении к серверу IRC пользователь видит список доступных каналов, в каждый из которых он может «войти». Канал представляет собой виртуальную «комнату», в которой могут находиться несколько пользователей. Все сообщения, выдаваемые в канал, видны всем пользователям, которые находятся на этом же канале. После «входа» на канал пользователь может видеть, что пишут остальные участники канала, а также может сам принять участие.

IRC преимущественно используется как система общения в свободное время. Она позволяет общаться с людьми со всего мира на тысячи различных тем. Из-за своего интерактивного характера беседа в IRC несколько более хаотична, чем поочередный обмен мнениями в телеконференциях Use Net.

41. Смайлики и сокращения

При использовании электронной почты, конференций и общении в Internet невозможно передать все те эмоции, которые передаются голосом. Потому активно используются так называемые "смайлики" представляющие различные выражения человеческого лица. Чтоб "увидеть" их нужно повернуть изображение на 90 градусов.

Также используются английские выражения и сокращения. Они прочно вошли в нашу жизнь и теперь употребляются далеко не только в электронных средствах общения.

* ;) :) :))) :о) :-Р :( :((( - типичные Интернет-смайлики, позволяют добавлять в общение немного эмоций с помощью незамысловатых рожиц. Вверху наиболее типичные, слева на право: подмигнуть, улыбка или радость, то же много, улыбка с носом картошкой, показать язык, огорчение или сожаление, то же много.

На самом деле смайликов бесчисленное количество, некоторые можно увидеть здесь.

* IMHO, WBR, BTW и т.д. - типичные для Интернета сокращения наиболее часто используемых фразеологизмов. Например: IMHO (ИМХО) - In My Humble Opinion (по моему скромному мнению); WBR - With Best Regards (с наилучшими пожеланиями); BTW - By The Way (кстати)

* ЗЫ или PS (обычно в конце сообщения) - постскриптум.

* ЩАА или OFF (обычно в теме) - Offtopic (вне темы), то что не попадает под тему конференции. Красная тряпка для модератора ;) особенно, если ею "размахивать" :)))

LOL - хохочу во весь голос Laughing Out Loud

MD - должен умереть Must Die

OTOH - с другой стороны On The Other Hand и т.д.

42. Этика конференций

Конференции могут сначала привести в замешательство. После того, как вы подключились и начали участвовать в конференции, следить за всем происходящим может оказаться довольно трудно. Поэтому пока вы еще не полностью погрузились в нее, познакомьтесь с некоторыми моментами, которые следует иметь в виду. Полный файл, содержащий правила этикета IRC, находится в справочной системе IRC. Для доступа к этой системе наберите команду /HELP и следом за ней термин, по которому вы хотите получить справку. Например, для получения справки по команде /LIST наберите: /HELP list

Когда вы подключаетесь к новому для вас каналу или вообще в первый раз входите в IRC, не проявляйте активности, а просто понаблюдайте. Это позволит вам получить представление о манере беседы в данном канале и в дальнейшем вести себя соответственно. Вас могут совершенно не замечать остальные участники. Может оказаться, что другие пользователи стараются участвовать в нескольких дискуссиях данного канала одновременно. Наберитесь терпения -- может потребоваться время, прежде чем вы почувствуете себя комфортно. Постарайтесь избегать приветствий и прощаний с каждым участником в отдельности; ваш обмен приветствиями с пятнадцатью-двадцатью участниками может раздражать других пользователей. Если вы задали вопрос и не получили ответа, не следует жаловаться или переспрашивать. Любимой мозолью искушенных пользователей IRC являются настойчивые требования ответа на поставленный вопрос. Чтобы убедиться, что ваш вопрос был получен, посмотрите в окно просмотра IRC: если вы сами видите свой вопрос, то его получили и все остальные. Вообще, следуйте правилам этикета для телеконференций UseNet: используйте подходящий стиль изложения, указывайте, где вы шутите, и тщательно думайте, прежде чем комментировать чье-либо высказывание. Свободно используйте так называемые smileys (улыбки) и прочие условные символьные обозначения, принятые в Internet.

43. Хроника нападений

44. Основные методы современных атак

Имея на руках всю необходимую информацию об объекте атаки, хакер выберет наиболее подходящий способ с минимальным риском обнаружения. Рассмотрим электронные и физические методы атаки.

Электронные методы атак

Хакер провел успешную разведку и выявил все внешние системы и все подключения к внутренним системам. Во время сбора данных об организации он определил уязвимые места систем.

Хакер попытается скрыть атаку от IDS, разбивая ее на несколько пакетов. Но он никогда не будет уверен, что атака прошла незамеченной. Поэтому в случае успешного завершения атаки он сделает так, чтобы состояние системы выглядело как обычно.

Хакер не станет удалять файлы журналов событий, поскольку это сразу привлечет внимание администратора. Вместо этого он уничтожит записи в журнале, выдающие его присутствие.

Войдя в систему, хакер установит "черный ход" для последующих проникновений в систему.

Если хакер нашел уязвимую домашнюю систему служащего, он будет атаковать ее напрямую либо отправит туда вирус или "троянского коня". Подобная программа попадает на компьютер в виде вложения в сообщение электронной почты, которое самостоятельно исполняется и инсталлируется при открытии вложения.

При выявлении беспроводных сетей хакер получает способ легкого доступа. Нередко беспроводные сети являются частью внутренней сети организации и имеют меньше установленных и работающих устройств безопасности (типа систем IDS).

Физические методы атак

Самым опасным типом физической атаки является реальное проникновение в организацию. Оказавшись внутри, он подключит свой переносной компьютер к сети.

45. Методы защиты

Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах. К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

а) аппаратные методы защиты - различные электронные, электронно-механические, электронно-оптические устройства

б) программные методы защиты - специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных.

в) резервное копирование заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках.

г) криптографическое шифрование информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

д) физические меры защиты - это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации.

46. Шифрование документов

Шифрование документов - это метод преобразования конфиденциальных материалов, сведений и данных с целью их защиты от незаконного использования и несанкционированного доступа.

Основные характеристики шифрования:

1. Для шифрования документов используется ассиметричная ключевая система. Это значит, что каждый абонент системы имеет открытый и закрытый ключ.

2. Закрытый ключ сохраняется каждым участником Системы в тайне -- именно это не позволяет злоумышленнику расшифровать и подсмотреть отправляемые документы.

3. Открытый ключ получателя сообщения (например, налоговая инспекция) необходим абоненту для шифрования документов, поэтому у абонента есть открытый ключ его инспекции, а открытый ключ абонента есть в инспекции. При этом расшифровать документ может только обладатель парного открытого ключа.

4. Длина ключа составляет 1024 бит, а применяемые алгоритмы соответствуют ГОСТам и позволяют производить шифрование с гарантированной стойкостью. Это означает, что для расшифровки документа прямым перебором при использовании самой современной вычислительной техники злоумышленнику потребуется сотни лет.

5. Практически все действия по шифрованию документов выполняются автоматически.

6. Для ускорения схемы шифрования/дешифрования в системе используются одноразовые сеансовые ключи. При этом отправитель перед процессом отправки отчетности генерирует разовый сеансовый ключ длиной 256 bit и шифрует им свою отчетность. Затем с помощью открытого ключа получателя зашифровывает сеансовый ключ и вместе с зашифрованной отчетностью отправляет его получателю. Получатель с помощью своего закрытого ключа расшифровывает сеансовый ключ отправителя, а затем с его помощью и сам документ с отчетностью.

47. Интернет в сфере экономики

Интернет обладает универсальными экономическими характеристиками: во-первых, это глобальный электронный рынок, не имеющий ни территориальных, ни временных ограничений, позволяющий совершать интерактивную покупку товаров. Во-вторых это новое средство коммуникации, отличающееся от традиционных СМИ интерактивной природой.

Первая реклама была помещена в интернет в 1994году. Бюджет интернет - рекламы на 2005 год составил 4 млрд.руб. Реклама в Интернете обладает высокой оперативностью, ее можно ежедневно обновлять. Интернет - реклама связана с электронной коммерцией и заключается в продаже товаров через сеть.

В России существуют следующие проблемы электронной коммерции:

1. Малая связь реального бизнеса с электронной системой

2. Малая инверстируемость

3. Небольшое число пользователей в сети

4. Недостаток информации.

48. Интернет в системе дистанционного образования

Процесс вхождения высшей школы в мировое образовательное пространство требует совершенствование, а также переориентацию компьютерно-информационной составляющей. Информационный взрыв породил множество проблем, одна из которых это проблема обучения. Особый интерес представляют вопросы, связанные с автоматизацией обучения, поскольку “ручные методы” без использования технических средств давно исчерпали свои возможности. Одним из современных методов обучения является дистанционное образование.

Тьютор - это специалист, отвечающий за свои курсы дистанционного образования.

Под дистанционным образованием понимается: передача друг другу в интерактивном режиме задания, ответы, текст, комментарии, не выходя из дома. В интерактивном классе качество урока зависит от хода и результата усвоения знаний, в процессе урока учителю нужно получать информацию о том как усваиваются знания и какие вопросы возникают у учащихся.

Дистанционное образование позволяет осуществить индивидуальный подход в обучении, подключаться к важным занятиям, которые идут за пределами его учебного заведения.

Студенты могут получать консультации преподавателей ведущих вузов.

www.openet.ru - это центр дистанционного образования. ДГУ имеет представительство в центре на сайте и имеет свой сайт Dagestan. openet.ru/daggy


Подобные документы

  • Изучение возможности создания интерактивных WEB - страниц для получения информации в сети Интернет с использованием форм, заполняемых пользователем. Тег, контейнер, атрибут, их понятие и сущность. Структура любого HTML- документа и использование ссылок.

    контрольная работа [28,1 K], добавлен 05.03.2009

  • Изучение типов подключения (постоянное по выделенной линии, сеансное телефонное Dial-up), доступа к информации, видов сервисов (интерактивные, прямые, отложенного чтения) и поисковых систем (Lycos, AltaVista, Yahoo, OpenText, WAIS) в сети Интернет.

    контрольная работа [20,2 K], добавлен 26.01.2010

  • Схема соединения компьютеров в локальной сети: линейная шина, звезда, кольцо. Аппаратное обеспечение: адаптер для передачи и према информации. Создание всемирной компьютерной сети Интернет. Базовые и прикладные протоколы. Способы подключения к интернету.

    презентация [153,4 K], добавлен 27.04.2015

  • Изучение истории возникновения и развития сети Интернет - всемирной системы добровольно объединенных компьютерных сетей, построенной на использовании протокола IP и маршрутизации пакетов данных. Определение значения Интернет-сервиса в современном офисе.

    курсовая работа [42,7 K], добавлен 28.02.2011

  • ARPAnet как первое воплощение Интернета. Особенности доступа клиентов к сети. Сущность понятия "модем". Протокол управления передачей данных. Историческая справка развития всемирной паутины. Электронная почта как компонента Интернета, средства html.

    презентация [1,6 M], добавлен 29.11.2013

  • История создания и развития сети Internet. Дейтаграммный принцип передачи пакетов. Принцип работы виртуального канала. Начало официального распространения IP-доступа и WWW-технологий. Разработка нового протокола – HTTP. Этапы развития Интернет в России.

    презентация [6,1 M], добавлен 13.12.2013

  • Количество людей, польззующихся всемирной сетью. Разработка проекта Interneting Project. Стандарт передачи данных. Возможности гипертекстовых ссылок. Передачи в сети файлов любого типа. Главные преимущества электронной почты. Поиск информации в Интернет.

    презентация [1,4 M], добавлен 03.12.2013

  • Характеристика технико-экономического обоснования разработки вычислительной сети. Изучение вопросов реализации системы документооборота, создания локальной вычислительной сети, позволяющей пользователям получать доступ к сети передачи данных Интернет.

    курсовая работа [471,8 K], добавлен 08.12.2011

  • Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.

    контрольная работа [43,4 K], добавлен 26.04.2009

  • Интернет – глобальная компьютерная сеть, объединяющая многие локальные, региональные и корпоративные сети и включающая сотни миллионов компьютеров. Информационные сети создают реальную возможность быстрого и удобного доступа пользователя к информации.

    реферат [722,7 K], добавлен 12.04.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.