Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в Интернет

Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

Содержание 2 Глава 1 Общая характеристика сети I er e . 4 1.1 История скти 4 1.1.1 Протоколы сети 5 1.2 Услуги предоставляемые сетью. 6 1.3 Гипертекстовая технология WWW, URL, H ML. 9 1.3.1 Архитектура WWW - технологии. 10 1.3.2 Основные компоненты технологии World Wide Web. 13 Глава 2 Защита информации в глобальлной сети I er e . 16 2.1 Проблемы защиты 16 2.1.1 Информационная безопасность и информационные 19 2.2 Средства защиты 23 2.2.1 Технология работы в глобальных сетях Sols ice 24 2.2.2 Ограничение доступа в WWW- серверах. 33 2.3 Информационная безопасность в I ra e . 35 51 Список специальных 53 Спиок использованных 57 Введение I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек.

Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора). ГЛАВА 1 Общая характеристика сети I er e 1.1 История сети I er e В 1961 году Defe ce Adva ced Research Age sy (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPA E , предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPA E . Тогда же были разработаны и протоколы передачи данных в сети - CP/IP. CP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой. Эксперимент с ARPA E был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPA E превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defe ce Commu ica io Age cy (DCA), в настоящее время называемое Defe ce I forma io Sys ems Age cy (DISA). Но развитие ARPA E на этом не остановилось; Протоколы CP/IP продолжали развиваться и совершенствоваться. В 1983 году вышел первый стандарт для протоколов CP/IP, вошедший в Mili ary S a dar s (MIL S D), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Sof ware Desig - внедрить протоколы CP/IP в Berkeley(BSD) U IX. С этого и начался союз U IX и CP/IP.Спустя некоторое время CP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин I er e вошел во всеобщее употребление. В 1983 году из ARPA E выделилась MIL E , которая стала относиться к Defe ce Da a e work (DD ) министерства обороны США. Термин I er e стал использоваться для обозначения единой сети: MIL E плюс ARPA E . И хотя в 1991 году ARPA E прекратила свое существование, сеть I er e существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Диаграмма 1.1 иллюстрирует рост числа хостов, подключенных к сети I er e с 4 компьютеров в 1969 году до 8,3 миллионов в 1994. Хостом в сети I er e называются компьютеры, работающие в многозадачной операционной системе (U ix, VMS), поддерживающие протоколы CPIP и предоставляющие пользователям какие-либо сетевые услуги.Д

иаграмма 1.1Диаграмма 1.1 Количество хостов, подключенных к I er e .Протоколы сети I er e Основное, что отличает I er e от других сетей - это ее протоколы - CP/IP. Вообще, термин CP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в I er e . Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. CP/IP - это технология межсетевого взаимодействия, технология i er e . Сеть, которая использует технологию i er e , называется "i er e ". Если речь идет о глобальной сети, объединяющей множество сетей с технологией i er e , то ее называют I er e . Свое название протокол CP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это ra smissio Co rol Pro ocol ( CP) и I er e Pro ocol (IP). Несмотря на то, что в сети I er e используется большое число других протоколов, сеть I er e часто называют CP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими. Как и во всякой другой сети в I er e существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия). Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В I er e используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС). Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Li e I erface Pro ocol) и PPP (Poi o Poi Pro ocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (I er e Pro ocol) и ARP (Address Resolu io Pro ocol). Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат CP ( ra smissio Co rol Pro ocol) и UDP (User Da agram Pro ocol). Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В I er e этим занимаются уже упомянутые CP и UDP протоколы, а также протокол UUCP (U ix o U ix Copy Pro ocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на U ix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: el e -сервер, F P-сервер, Gopher-сервер, FS-сервер, P ( e ews ra sfer Pro ocol), SM P (Simple Mail ra sfer Pro ocol), POP2 и POP3 (Pos Office Pro ocol) и т.д. К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления. 1.2 Услуги предоставляемые сетью Все услуги предоставляемые сетью I er e можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

Первыми подняли тревогу сотрудники сети дисконтных супермаркетов T. J. Maxx, которую в начале прошлого года захлестнул вал претензий со стороны негодующих клиентов, с чьих счетов стали пропадать внушительные суммы. После того как при аналогичных обстоятельствах в набат забили представители других торговых сетей, федеральные власти свели эти дела в одну папку: уж больно схожим был почерк преступников. Как выяснилось впоследствии, обитавшие в Штатах члены шайки прочесывали беспроводные сети торговых компаний на предмет обнаружения брешей в защите. Излюбленной мишенью являлись сети, использующие допотопный протокол шифрования WEP, чья криптостойкость еще на заре десятилетия была в пух и прах раскритикована специалистами в области защиты информации. Всякий раз, отыскав дыру в очередной сети, хакеры запускали в нее программу-сниффер, перехватывающую необходимую информацию. Все "разведданные" в зашифрованном виде тут же уплывали на серверы, прописанные в Америке, Латвии и Украине. Добычу хакеры сбывали через Интернет коллегам по ремеслу, а кое-что оставляли для личного пользования, дабы выуживать наличность из банкоматов путем изготовления фальшивых кредиток

1. Защита информации по виброакустическому каналу утечки информации

2. Защита информации в Интернете

3. Создание комплексной системы защиты информации (интернет-провайдера)

4. Назначение и характер аппаратных средств защиты информации

5. Защита информации: цифровая подпись

6. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
7. Защита информации
8. Защита информации в системах дистанционного обучения с монопольным доступом

9. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

10. Защита цифровой информации методами стеганографии

11. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

12. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

13. Способы защиты информации

14. Защита информации в корпоративных информационных системах

15. Защита конфиденциальной информации в гражданском процессе

16. Системы защиты информации

Карандаши цветные, трехгранные, 18 цветов.
Один цвет желтый - флюо! Мягкие, но при этом очень прочные карандаши, легко затачиваются и не крошатся. Насыщенные штрихи на бумаге. Не
305 руб
Раздел: 13-24 цвета
Противень глубокий "Mayer & Boch", мраморная крошка, 30,9 см.
Противень MAYER&BOCH изготовлен из высококачественной углеродистой стали с антипригарным мраморным покрытием. Толщина изделия составляет 4
348 руб
Раздел: Противни
Стульчик-сумка для кормления и путешествий с пеленальной площадкой.
Этот портативный аксессуар сделает жизнь мамы и малыша гораздо мобильнее. Сумка легко и быстро трансформируется в удобный стульчик со
799 руб
Раздел: Стульчики для кормления

17. Защита информации

18. Криптографическая защита информации

19. Web-серверы, базы данных в Интернет, Поиск информации в Интернет, Основные системы и средства

20. Защита информации

21. Технология поиска документальной информации в Интернет

22. Защита информации. Основные методы защиты и их реализация
23. Защита информации в Internet
24. Оптимальная антивирусная защита информации

25. Защита информации. Угрозы, принципы, методы.

26. Защита информации при документировании на предприятии

27. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

28. Правовое регулирование в сфере защиты информации

29. Интернет как средство информации

30. Введение в защиту информации

31. Компьютерные преступления и методы защиты информации

32. Криптографические методы защиты информации

Набор "Леди Баг и Супер Кот" Дизайн 1, 3 предмета (в подарочной упаковке).
Набор из трех предметов (кружка, салатник, тарелка) в подарочной упаковке с изображением героини из мультсериала "Леди Баг и Супер
454 руб
Раздел: Наборы для кормления
Качели со столиком, арт. 15-10960.
Летом на даче не обойтись без качелей со столиком. Ведь они предназначены для самых маленьких. Качели можно подвесить с помощью
770 руб
Раздел: Качели
Фотобумага "Lomond" для струйной печати, А4, 230 г/м, 50 листов, односторонняя, матовая.
Формат: А4 (210х297 мм). Плотность - 230 г/м2. Матовая. Односторонняя. Упаковка - 50 листов.
370 руб
Раздел: Фотобумага для цветной печати

33. Методы и средства защиты информации в сетях

34. Методы поиска информации в Интернете

35. Направления обеспечения защиты информации на предприятии

36. Организация защиты информации

37. Поиск и сохранение информации в сети Интернет

38. Поиск информации в Интернете
39. Поиск информации в Интернете по теме "Учет движения основных средств"
40. Портативное оборудование защиты информации

41. Разработка проекта комплексной защиты информации

42. Создания интерактивных WEB - страниц для получения информации в сети Интернет с использованием форм, заполняемых пользователем

43. Теория и методология защиты информации в адвокатской конторе

44. Защита информации

45. Защита информации

46. Защита информации виртуальных частных сетей

47. Защита информации в информационных системах

48. Защита информации в телефонных линиях

Шкатулка декоративная "Стиль", 15,5x12,5x11,5 см (бутылочный).
Шкатулка декоративная для ювелирных украшений, с выдвижными ящичками. Размер: 15,5x12,5x11,5 см. Материал: комбинированный.
1586 руб
Раздел: Шкатулки для украшений
Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (фиолетовый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики
Фоторамка на 11 фотографий С31-021 Alparaisa "Family", коричневый, 47x53,5 см.
Размеры рамки: 47x53,5 cм. Размеры фото: - 10х15 см (4 штуки), - 15х10 см (7 штук). Фоторамка-коллаж для 11-ти фотографий. Материал:
868 руб
Раздел: Мультирамки

49. Информационные ресурсы интернет как источники информации для конкурентной разведки

50. Методы и средства защиты информации

51. Анализ способов защиты и хищения информации в счетчиках электрической энергии

52. Защита компьютера от атак через интернет

53. Как защитить товарный знак в Интернет

54. Защита авторских прав в сети Интернет
55. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации
56. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

57. Язык средств массовой информации на примере газетной печати

58. Процессоры обработки текстовой информации

59. Технологии поиска документальной информации в INTERNET

60. Устройства ввода информации

61. Устройства ввода информации в ПК

62. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией

63. Организация автоматизированной обработки информации в коммерческих сетях

64. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

Вешалка для одежды напольная ТД-00014, две перекладины, 800x430x1550 мм.
Длина: 80 см. Регулируемая высота: 90-155 см. Ширина: 43 см. Количество перекладин: 2. Максимальная нагрузка: 15 кг. Вешалка напольная
1078 руб
Раздел: Вешалки напольные
Стульчик-подставка "Тачки".
Многофункциональный детский стульчик-подставка - для более комфортного пользования унитазом и умывальником. С антискользящим прорезиненным
459 руб
Раздел: Подставки под ноги
Перчатки виниловые одноразовые, размер XL, 100 шт..
Виниловые одноразовые перчатки применяются во время разных видов работ: в пищевой сфере, косметологии, при уборке. Перчатки мягкие и
305 руб
Раздел: Перчатки

65. Технология беспроводной передачи информации на примере технологии Bluetooth

66. Новые технологии хранения информации

67. Средства составления и изготовления текстовой информации - сканеры

68. Единицы информации

69. Концепция создания и функционирования в России автоматизированной базы правовой информации

70. Что такое информация
71. Поиск информации в www
72. Информация и информатика

73. Контроль передачи информации

74. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности

75. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS

76. Использование полей и закладок для редактирования и обработки информации в документах Word

77. Процессоры обработки текстовой информации

78. Информационный процесс. Обработка информации

79. Теория информации

80. Правовое положение Федерального агентства правительственной связи и информации при Президенте РФ

Конструктор "Краски дня. Утро", 55 деталей.
Дети дошкольного возраста, особенно мальчишки, обожают складывать из деревянного конструктора целые города, в которых есть и дома, и
330 руб
Раздел: Деревянные конструкторы
Чудо трусики для плавания, от 0 до 3-х лет, трехслойные с рюшями, арт. 1141, для девочек.
Детские специальные трусики для плавания в бассейне и открытом водоеме. Плотно прилегают, отлично защищают! Изготовлены из хлопка, имеют
376 руб
Раздел: Многоразовые
Доска пробковая, с деревянной рамой, 120x90 см.
Доска выполнена из пробки высокого качества, имеет регулируемые элементы крепления. Информация крепится при помощи флажков, кнопок или
1590 руб
Раздел: Демонстрационные рамки, планшеты, таблички

81. Преступления в сфере компьютерной информации

82. Источники статистической информации о внешней торговле зарубежных стран и международных организаций

83. Информация по электрическим кабелям

84. Невербальные каналы передачи информации (Невербальні канали передачі інформації)

85. Кодирование речевой информации

86. Каналы передачи информации
87. Сбор социологической информации
88. О смысле массовой коммуникации. Массовая информация и выживание

89. Радиофизические методы обработки информации в народном хозяйстве

90. Философия информации и сложных систем

91. Автоматизированная обработка информации долгосрочных кредитов банка

92. Средства товарной информации. Кодирование товаров

93. Экономика и менеджмент средств массовой информации (курс лекций)

94. Источники анализа системы экономической информации. Задачи анализа себестоимости продукции

95. Проблемы асимметричности информации

96. Проблема передачи информации на подводные лодки

Копилка-раскраска "Лисенок".
Набор для творчества. Копилка-раскраска. Пластиковая копилка легкая, приятная на ощупь, не бьется при падении и ее легко раскрашивать. В
324 руб
Раздел: Копилки
Бумага чертежная, А4, 100 листов.
Плотность 200 г/м2. ГОСТ 597-73.
519 руб
Раздел: Папки для акварелей, рисования
Подарок «Вкусный Новый год».
Новый год - это волшебное время, которое особенно ждут самые маленькие. Подарочный набор «Вкусный Новый год» станет отличным решением для
350 руб
Раздел: Новогодние наборы от My-shop.ru

97. Обработка экономической информации средствами языка Pascal

98. Анализ процесса передачи информации

99. Передача информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.