Средства и технологии интернета

Угрозы безопасности информации в сети. Способы борьбы с ними. Использование языка запроса при работе с различными поисковыми машинами: машины с классифицированными списками ресурсов и использующие запросы о ресурсах, машины-каталоги и мета-машины.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 28.04.2016
Размер файла 27,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Угроза безопасности информации в сети. Способы борьбы с ними

2. Использование языка запроса при работе с различными поисковыми машинами

Заключение

Список использованной литературы

Введение

информация язык запрос поисковый

Интернет это единая глобальная структура для простого и удобного обмена и получения информации. Это открытый источник данных, объединяющий безграничные ресурсы всех поставщиков информации с унифицированными стандартными средствами поиска, получения и обработки данных, включая телекоммуникационные услуги от электронной почты до "всемирной информационной паутины" (world-wide web) или WWW). Практически все поставщики информации в Интернет ориентируются на использование всемирной паутины, перестраивая даже существующие средства представления информации для работы в WWW.

Открытость стандартов, простота подключения и практически неограниченные возможности использования обусловили феноменальное развитие сети.

Сегодня сеть Интернет - это море информации, отражающей различные стороны жизни человечества. Каждого, кто оказывается на берегу такого моря, интересует, что в нем содержится и как найти нужное для себя.

Основным средством получения ответов на эти вопросы являются "поисковые машины" (или "машины поиска"). За этими терминами скрывается богатый набор специальных служб, обеспечивающих доступ к информации или, другими словами, ресурсам сети.

Для эффективного поиска в Интернет необходимо знать:

- какие существуют машины поиска;

- как добываются ими сведения о ресурсах сети;

- какие свойства искомых ресурсов нужно сообщить машине;

- что будет результатом поиска;

- от чего зависит результат и как его можно улучшить;

- какой должна быть технология эффективного поиска.

1. Угроза безопасности информации в сети. Способы борьбы с ними

Информационная безопасность - по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Информационная безопасность имеет три основные составляющие:

1- конфиденциальность - защита чувствительной информации от несанкционированного доступа;

2- целостность - защита точности и полноты информации и программного обеспечения;

3- доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время.

Существует два вида умышленных угроз безопасности информации:

· Пассивные угрозы.

· Активные угрозы.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж -- это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

· утечка конфиденциальной информации;

· компрометация информации;

· несанкционированное использование информационных ресурсов;

· ошибочное использование информационных ресурсов;

· несанкционированный обмен информацией между абонентами;

· отказ от информации;

· нарушение информационного обслуживания;

· незаконное использование привилегий.

Утечка конфиденциальной информации -- это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

· разглашения конфиденциальной информации;

· ухода информации по различным, главным образом техническим, каналам;

· несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ -- это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

· перехват электронных излучений;

· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

· применение подслушивающих устройств (закладок);

· дистанционное фотографирование;

· перехват акустических излучений и восстановление текста принтера;

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей информации с преодолением мер защиты

· маскировка под зарегистрированного пользователя;

· маскировка под запросы системы;

· использование программных ловушек;

· использование недостатков языков программирования и операционных систем;

· незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

· злоумышленный вывод из строя механизмов защиты;

· расшифровка специальными программами зашифрованной: информации;

· информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика.

Однако есть и достаточно примитивные пути несанкционированного доступа:

· хищение носителей информации и документальных отходов;

· инициативное сотрудничество;

· склонение к сотрудничеству со стороны взломщика;

· выпытывание;

· подслушивание;

· наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

· недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

· использование не аттестованных технических средств обработки конфиденциальной информации;

· слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

· текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

· организационные недоработки, в результате которых виновниками утечки информации являются люди -- сотрудники ИС и ИТ.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых -- порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вредоносные программы классифицируются следующим образом:

Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.

Троянский конь -- программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана -- и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

Вирус -- программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Считается, что вирус характеризуется двумя основными особенностями:

1) способностью к саморазмножению;

2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею.

Червь -- программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Захватчик паролей -- это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия -- те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или от- правки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания -- угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы -- максимальный.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.

За последнее время корпорация Microsoft предприняла кардинальные шаги для того, чтобы ее продукты стали более защищенными и безопасными. Еще в начале 2002 года была приостановлена работа более чем 8,5 тысяч инженеров-разработчиков Microsoft с целью проведения интенсивной проверки безопасности исходного кода Windows. Среди мероприятий по повышению безопасности Windows можно назвать следующие:

Были изменены методы разработки ПО.

Создана клиент-серверная служба Software Update Services (SUS), позволяющая быстро устанавливать обновления на серверы и рабочие станции.

Windows Server 2003 теперь поставляется в конфигурации "безопасности по умолчанию", с максимально отключенными службами.

В состав обозревателя Internet Explorer включена технология, расширяющая возможности пользователя по созданию необходимого ему уровню безопасности.

2. Использование языка запроса при работе с различными поисковыми машинами

В настоящее время можно выделить четыре типа поисковых машин.

Первый образуют машины с классифицированными списками ресурсов. Наиболее известный пример машины этого типа - поисковая система Yahoo. Пользователю предоставляется набор информации о ресурсах сети в форме систематически организованных и систематически связанных наборов сведений, каждый из которых может иметь достаточно сложную иерархическую структуру.

Второй тип составляют машины, использующие запросы о ресурсах (запросные машины). Самый знакомый пример - система Alta Vista. Запросные машины используют алгоритмы поиска ресурсов, выполняемого на основе задаваемой пользователем информации преимущественно в виде текста.

Для обеспечения большей доступности существующих машин были созданы машины-каталоги и мета-машины.

Первые из них образуют третий тип поисковых машин. Каждая такая машина является списком поисковых машин, ориентированных на обслуживание определенных потребностей (например, поиск промышленных компаний, лиц определенной профессии). Пользователю машины-каталоги либо предоставляют списки поисковых систем, либо позволяют направить запрос конкретной машине, либо дают возможность указать область поиска и свойства искомого ресурса.

Четвертый тип представляют мета-машины, которые обычно направляют запрос пользователя группе из 15 - 30 машин, но иногда позволяют ему выбрать конкретную машину.

Результаты работы машин-каталогов и мета-машин - это списки, которые являются либо смесью результатов от всех использованных машин (с возможным дублированием сведений), либо отделенные друг от друга результаты, полученные каждой машиной.

Каждая машина поиска содержит базы данных, отображающие содержание Web-страниц или других ресурсов сети. Для представления в базах страница или узея должны быть зарегистрированы в поисковой машине. Процедура регистрации предоставляется любой поисковой службой, но большинство из них автоматически пополняют свои базы данных с помощью специальных агентов-роботов, которые регулярно посещают узлы и страницы (порядка 6000000 объектов в день), прослеживают ссылки, отыскивают новые или изменившиеся ресурсы и направляют полученные сведения в базы.

Разнообразие применяемых механизмов поиска основано на предлагаемом машиной многообразии способов обработки запросов. Используются двоичный поиск (включая вложение скобок), спецификации терминов, которые должны или не должны присутствовать в искомом материале, усечение запроса (внешнее и внутреннее), автоматическое порождение запроса по его части, поиски по точному и приблизительному совпадениям, поиск на основе выделения специализированных полей, поиск на основе ограничений значений.

Результаты поиска, полученные машиной, обычно ранжированы по степени связанности с содержанием и формой запроса. Для начальной части итогового списка обычно предоставляются дополнительные возможности сортировки.

Современные машины поиска представляют достаточно грубое приближение к желаемому набору средств эффективного поиска. Причины этого кроются не столько в свойствах поисковых машин, сколько в характеристиках тех информационных ресурсов, которые поисковые машины пытаются индексировать.

Приведенные сведения достаточно явно подчеркивают необходимость разработки технологии эффективного информационного поиска для лиц, систематически использующих Интернет. Создавать такую технологию целесообразно в рамках реализации основного направления развития способов использования Интернет - ее персонификации.

Основное направление развития систем поиска видится в создании средств для формирования того информационного подпространства в Интернет, которое пользователь может обозреть и эффективно использовать, в противовес созданию средств поиска, которые дадут пользователю точный ответ на запрос.

Реализация этого направления может быть достигнута использованием трех идей: персонализации поиска, обобщенного представления его результатов и создания метаданных для эффективной реализации поиска.

Персонализация поиска по содержанию состоит в выявлении преимущественного интереса пользователя, формировании содержания предметной области, соответствующей этому интересу, и проведении поиска на множестве тех источников информации, которые наилучшим способом соответствуют этой области.

Обобщенное представление результатов поиска подразумевает передачу пользователю укрупненного набора найденных ресурсов, полезность которого была бы ясна без проверки каждого ресурса по отдельности. В существующих машинах эти возможности проявляются, в частности, в сортировке результатов поиска по узлам или в поиске, осуществляемом в классифицированных коллекциях Web-ресурсов, предварительно собранных машиной.

Создание метаданных означает индексацию Web-ресурсов на основе управляемого предметного анализа и организацию доступа к индексированным ресурсам. Индивидуальная технология информационного поиска должна создаваться на основе идеи формирования персонального информационного пространства. В докладе рассматривается процесс формирования подобной технологии применительно к задаче выбора содержания, места и формы получения образования и обеспечения профессиональной карьеры.

Заключение

Под угрозой вообще обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Соответственно угрозой информационной безопасности считается возможность реализации воздействия на информацию, обрабатываемую в компьютерной системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. Обычно причинами возникновения угроз безопасности могут быть: целенаправленные действия злоумышленника; объективные воздействия со стороны среды эксплуатации, например, перепады напряжения в сети электропитания, природные явления и т.п.; стихийные бедствия и чрезвычайные ситуации; ошибки человека.

В настоящее время можно выделить четыре типа поисковых машин. Первый образуют машины с классифицированными списками ресурсов. Наиболее известный пример машины этого типа - поисковая система Yahoo. Второй тип составляют машины, использующие запросы о ресурсах (запросные машины). Самый знакомый пример - система Alta Vista. Для обеспечения большей доступности существующих машин были созданы машины-каталоги и мета-машины. Первые из них образуют третий тип поисковых машин. Четвертый тип представляют мета-машины, которые обычно направляют запрос пользователя группе из 15 - 30 машин, но иногда позволяют ему выбрать конкретную машину.

Список использованной литературы

1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Компания "Гротек", 2015. - 310с.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 2014. - 176 с.

3. Девянин П.Н. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2015. - 240с.

Размещено на Allbest.ru


Подобные документы

  • Архитектура виртуальной машины, абстракция и виртуализация. Обзор технологии виртуальной машины, ее преимущества и недостатки. Возможности VirtualBox по работе с виртуальными жесткими дисками. Установка Windows 8 в VirtualВox, главное окно программы.

    курсовая работа [3,7 M], добавлен 22.03.2014

  • Особенности поиска информации в Интернет: стратегия и методика. Поисковые машины, каталоги и порталы информационных ресурсов. Подбор и введение ключевых слов. Использование режима "расширенный поиск", который имеет каждая из поисковых систем в Интернете.

    реферат [27,3 K], добавлен 06.08.2014

  • Использование принципов работы с эластичной сетью для оценки поведения структуры молекулярной машины во время динамического цикла. Основные топологические характеристики для эластичной сети, построенной на основе исследуемой молекулярной машины.

    курсовая работа [1,6 M], добавлен 25.06.2017

  • Возможности, визуализация и графические средства MATLAB. Устройство асинхронных двигателей. Математические модели асинхронной машины. Пакет визуального программирования Simulink. Преобразование уравнений асинхронной машины в неподвижной системе координат.

    дипломная работа [2,1 M], добавлен 30.08.2010

  • Механические счетные машины. Идеи Бэббиджа. Предыстория возникновения. Электромеханические счетные машины. Машины Фон-Неймановского типа. Развитие ЭВМ в СССР. Компьютеры с хранимой в памяти программой. Появление персональных компьютеров.

    реферат [69,7 K], добавлен 28.12.2004

  • Характеристика машины Леонардо да Винчи. Исследование принципа действия машины В. Шиккарда. Суммирующая машина Паскаля и ее особенности. Счетная машина Лейбница и ее анализ. Основные автоматизированные устройства программирования: перфокарты Жаккара.

    презентация [823,4 K], добавлен 18.04.2019

  • Основные виртуальные машины VMware и Virtual Box. Процесс создания новой виртуальной машины. Конфигурирование Windows Server 2003 и Windows XP. Настройка сервера. Сравнительный анализ и выбор средства резервного копирования. Выбор типа резервирования.

    курсовая работа [2,4 M], добавлен 05.01.2013

  • История возникновения и развития понятия "машинный интеллект". Суть теста Тьюринга, разработанного для оценки интеллекта машины. Принцип функционирования машины для решения головоломки из восьми фишек. Состояние распознавание образа, мышления, анализа.

    презентация [479,6 K], добавлен 14.10.2013

  • Средства поиска информации в сети Интернет. Основные требования и методика поиска информации. Структура и характеристика поисковых сервисов. Глобальные поисковые машины WWW (World Wide Web). Планирование поиска и сбора информации в сети Интернет.

    реферат [32,2 K], добавлен 02.11.2010

  • Принципы работы с эластичной сетью. Эластичные сети и молекулярные машины. Оценка поведения структуры молекулярной машины во время динамического цикла, топологических характеристик эластичной сети. Анализ распределений и гистограмм основных характеристик.

    дипломная работа [1,9 M], добавлен 18.11.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.