Интернет, его строение и значение

История сети Интернет, ее структура и система управления, права и обязанности пользователей. Особенности протоколов Интернета, их структура. Характеристика основных сервисов Интернета, практическое значение. Понятие и значение компьютерной безопасности.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 26.02.2009
Размер файла 51,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Существуют четыре источника возникновения угрозы для сетевых компьютеров. Мы перечислим их в порядке убывания вероятности:

1. Выбор законным пользователем неудачного пароля.

2. Привнос (импорт) разрушающего программного обеспечения.

3. Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств.

4. Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем.

Изучив этот список, можно сделать один очень важный вывод. Защитить свою систему Вам вполне по силам. Теперь рассмотрим, как это можно сделать.

4.1 Пароли

Большинство пользователей выбирают пароли, удобные для себя. К сожалению, то, что удобно для Вас удобно и для взломщика. CERT полагает, что 80% взломов компьютеров обусловлено неудачным выбором паролей. Помните, что когда дело доходит до паролей, то в роли взломщиков выступают уже не люди, а компьютеры. Программа целый день перебирает разные варианты паролей и не бросает это скучное занятие, если первые три не подходят. Вы можете, однако, придумать такой пароль, который очень трудно будет угадать. Большинство злоумышленников используют не первые попавшиеся буквы, а выбирают целые слова из словаря или простые имена. Поэтому нужно выбирать пароль, который:

состоит минимум из шести символов;

включает как строчные, так и прописные буквы и цифры;

не является словом;

не является набором соседних клавиш (например, QWERTY).

4.2 Импорт программного обеспечения

Переписывая программное обеспечение на свой компьютер, Вы подвергаете его опасности. Коллективное использование программ, несомненно, выгодно, но решить, оправдан ли при этом риск, можете только Вы. Для того, чтобы свести риск к минимуму, следует стараться приобретать серийное программное обеспечение у надежных фирм. В сети нет никакой страховки. Вы просто находите компьютер, на котором находится нужная Вам услуга или ресурс, и переписываете то, что Вас интересует. Что можно сделать для максимально безопасного использования этих программ? Вот некоторые эмпирические правила:

Используйте официальные источники.

Если это возможно, постарайтесь добыть исходные тексты программ. Перед установкой изучите их. Убедитесь, что программа не делает ничего странного.

Перед установкой программного обеспечения на важный, интенсивно используемый компьютер, погоняйте это программное обеспечение сначала на другом, менее критичном. Если у Вас имеется два компьютера, на одном из которых Вы делаете важную работу, а второй используете от случая к случаю, запишите новые программы на второй и посмотрите, не произойдет ли что-нибудь плохое.

Перед тем, как использовать полученное программное обеспечение, сделайте резервные копии всех своих файлов.

Если Вы работаете с IBM PC или Macintosh, то с помощью антивирусной программы проверьте на наличие вируса все программы, полученные из Internet.

Помните: вред могут нанести только файлы, которые выполняются. Двоичные файлы - самые опасные; наименьшую опасность представляет исходный текст программ. Файлы данных не представляют для компьютера никакой опасности, но они могут быть неточными. [4;88]

4.3 Ошибки в конфигурации программного обеспечения

В некоторых системных программных средствах есть отладочные переключатели, которые при установке или настройке можно активизировать и дезактивизировать. В серийных системах эти переключатели иногда оставляют включенными - либо по неосторожности, либо с тем, чтобы разработчики могли в последствии заглянуть внутрь (например, если у Вас начинают возникать проблемы) и посмотреть, что происходит. Но любая щель, достаточно широкая для разработчика, будет широкой и для взломщика. Некоторые средства взлома (например, Internet Worm) возникли именно на этой основе. Поэтому без особой необходимости не оставляйте отладочные переключатели системного программного обеспечения включенными.

4.4 Дефекты защиты в системном программном обеспечении

Если обнаруживаются дефекты в операционных системах, они либо оперативно устраняются, либо быстро разрабатываются обходные процедуры. Производитель компьютеров, разумеется, не заинтересован в том, чтобы его изделие получило репутацию легко поддающегося взлому. Но фирме-изготовителю в данном случае проще, чем Вам. Для того чтобы защитить свой компьютер, Вам необходимо получить и установить дополнение. А для того, чтобы установить обновление редакции программных средств, Вы должны знать о том, что они существуют. Поэтому Вы вынуждены постоянно быть в курсе последних событий, касающихся Вашей операционной системы. [5;120].

Заключение

Это далеко не всё, что можно рассказать об Internet, но всё же достаточно для формирования первоначального взгляда. Объяснять можно много, но лучше всё же один раз попробовать самому, чем сто раз услышать, как это здорово.

Интересы компаний и фирм с расширением и углублением круга решаемых ими задач требуют соответствующего применения информационных технологий. Сама жизнь выставляет рамки использования пакетов прикладных программ для обеспечения максимальной эффективности деятельности организации. В условиях информационного общества одним из основных элементов рабочего места любого специалиста является персональный компьютер как элемент сбора, обработки, хранения и передачи информации.

Компьютерные технологии имеют ряд уникальных достоинств и возможностей. В первую очередь, это компактное хранение больших объемов информации, быстрый поиск нужных документов или даже их фрагментов в огромных массивах данных и высокоскоростная передача информации средствами связи на любые расстояния. Основными причинами активного развития Интернет в России является стремительное совершенствование и удешевление персональных компьютеров в последние десятилетие, с одной стороны, и большое количество нормативных и других правовых документов, порожденных реформами политической и экономической жизни в стране, с другой стороны. Современное развитие информационных технологий представляет ряд возможностей и инструментов, помогающих людям в профессиональной деятельности, а специализированные сайты Интернета позволяют оперативно получать полную информацию по интересующим вопросам. В настоящее время прослеживается тенденция сближения средств связи с компьютерными технологиями, и сегодня уже редко кого можно удивить выходом в Интернет с сотового телефона.

Часто основным мотивом применения Интернет и других средств связи российскими компаниями называют выход на международные биржи или иное привлечение капитала на западных рынках. Однако, если разбираться более глубоко, то становится очевидным, что применение информационных средств связи есть отражение перехода российской экономики на качественно новую ступень развития. Общепризнанно, что Интернет - это средство получения нужной информации, постоянно развивающаяся сеть, у которой ещё всё впереди и будем надеяться, что наша страна не отстанет от прогресса. [9;11]

Список литературы

1. Гаврилов О.А. Комппьютерные технологии в правотворческой деятельности. - М.: Норма-Инфра - М, 1999.

2. Истабрук Ноэль. Освой самостоятельно Internet за 24 часа. М.: Бином, 1998.

3. Крупник А. Поиск в Интернете.- СПб.: Питер,2001.

4. Лозовкий Л.Ш., Ратновский Л.А. Интернет - это интересно! - М.:Инфра - М, 2000.

5. Михеева Е.В., Титова О.И. Информационные технологии в профессиональной деятельности экономиста и бухгалтера. Москва. Издательский центр « Академия» 2006.

6. Новиков Д.Б., Камынин В.Л. Введение в правовую информатику. Справочные правовые системы «Консультант Плюс».- М.: НПО ВМИ, 1999.

7. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Питер, 2000.

8. Прокушева А.П. Экономика информатики.- М.: Издательский дом «Дашков и К», 2001.

9. Шафрин Ю. Информационные технологии. - М.: Лаборатория Базовых Знаний,2000.

10. Якубайтис Э.А. Информационные сети и системы: Справочная книга. - М.: Финансы и статистика, 1998.

11. Якушина Е. Изучаем Интернет, создаем WEB- страничку.- СПб.: Питер, 2001.


Подобные документы

  • Базовая модель взаимодействия клиента с Интернет. Развитие технологии беспроводного доступа к WWW. Этапы развития мобильного Интернета. Семейство протоколов WAP. Схема управления доступом к телефонной сети. Протоколы беспроводного доступа в Интернет.

    реферат [34,2 K], добавлен 22.10.2011

  • История создания сети Интернет. "Жертвы" интернета, что именно завлекает людей в Сеть и как этого можно избежать. Проблема "Интернет на рабочем месте". Особенности общения в Интернет на web-chat. Психологические аспекты общения, понятия флейм и флуд.

    аттестационная работа [49,8 K], добавлен 05.10.2009

  • История возникновения и развития глобальной компьютерной сети Интернет. Понятие и сущность информационных ресурсов в Интернете, общая характеристика их основных видов. Перечень основных российских сайтов, посвященных различным тематическим направлениям.

    реферат [45,3 K], добавлен 08.10.2010

  • Развлекательные ресурсы рунета, их анализ, классификация. Предпочтения мужчин и женщин. Проникновение мобильного интернета в США, Европе. Самые популярные категории веб-сайтов. Размещение информационных ресурсов в сети интернет, организация доступа к ним.

    курсовая работа [1,2 M], добавлен 02.07.2009

  • Сегодня Интернет используется как источник разносторонней информации. Большинство документов, доступных на серверах Интернета, имеют гипертекстовый формат. Службу Интернета, управляющую передачей таких документов, называют World Wide Web "Web, WWW".

    реферат [146,5 K], добавлен 11.07.2008

  • Peoplenet - национальный провайдер телекоммуникационных услуг, в том числе - скоростного мобильного Интернета. Рост популярности беспроводного Интернета. Безопасность и конфиденциальность. Настройки доступа к Интернет. Настройка на Macintosh и Linux.

    реферат [23,4 K], добавлен 03.05.2010

  • Понятие и разновидности компьютерных сетей, их преимущества и недостатки. Основные понятия в сфере их конструирования. Базовые топологии сети. Основы функционирования интернета. Понятие о справочных правовых системах и обзор их основных модификаций.

    презентация [186,2 K], добавлен 18.01.2015

  • Знакомство с внутренней организацией работы компании в связи с предоставлением услуг Интернета. Подача заявки и формирование порядка подключения абонентов. Работа монтажников по установке сетевого оборудования. Проводка кабеля и подключение компьютера.

    контрольная работа [1,1 M], добавлен 23.01.2014

  • Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.

    доклад [4,0 M], добавлен 17.12.2014

  • Логическая и физическая структура сети. Выбор сетевой технологии. Распределение адресного пространства. Выбор сетевого программного обеспечения. Кабельная система здания. Организация доступа к сети Интернет. Горизонтальная и вертикальная подсистемы.

    курсовая работа [2,7 M], добавлен 04.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.