Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в Интернете

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки

МИНИСТЕРСТВО  ОБЩЕГО  И  СПЕЦИАЛЬНОГО ОБРАЗОВАНИЯ  РОССИЙСКОЙ  ФЕДЕРАЦИИ ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИЧЕСКИЙ  ФАКУЛЬТЕТ ВЫПУСКНАЯ  РАБОТА на тему:  “ Защита информации в Интернет ” Бакалавр экономики, специализация “Менеджмент” Дневное отделение Выпускную работу выполнил студент 7 группы 4 курса      Швора А.А. ВОРОНЕЖ  1997 Содержание 2 Глава 1  Общая характеристика сети I er e . 4   1.1  История скти 4 1.1.1  Протоколы сети 5 1.2  Услуги предоставляемые сетью. 6   1.3  Гипертекстовая технология WWW, URL, H ML. 9 1.3.1  Архитектура WWW - технологии. 10 1.3.2  Основные компоненты технологии World Wide Web. 13 Глава 2  Защита информации в глобальлной сети I er e . 16   2.1  Проблемы защиты 16   2.1.1  Информационная безопасность и информационные 19 2.2  Средства защиты 23   2.2.1  Технология работы в глобальных сетях Sols ice 24 2.2.2  Ограничение доступа в WWW- серверах. 33 2.3  Информационная безопасность в I ra e . 35 51 Список специальных 53 Спиок использованных 57 Введение I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям  во всем  мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети  I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.  Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления.

Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора). ГЛАВА 1 Общая характеристика сети I er e 1.1 История сети I er e В 1961 году Defe ce Adva ced Research Age sy (DARPA) по заданию министерства обороны  США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPA E , предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPA E . Тогда же были разработаны и протоколы передачи данных в сети - CP/IP. CP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой. Эксперимент с ARPA E был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPA E превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defe ce Commu ica io Age cy (DCA), в настоящее время называемое Defe ce I forma io Sys ems Age cy (DISA). Но развитие ARPA E на этом не остановилось; Протоколы CP/IP продолжали развиваться и совершенствоваться. В 1983 году вышел первый стандарт для протоколов CP/IP, вошедший в Mili ary S a dar s (MIL S D), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Sof ware Desig - внедрить протоколы CP/IP в Berkeley(BSD) U IX. С этого и начался союз U IX и CP/IP. Спустя некоторое время CP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин I er e вошел во всеобщее употребление.  В 1983 году из ARPA E выделилась MIL E , которая стала относиться к Defe ce Da a e work (DD ) министерства обороны США. Термин I er e стал использоваться для обозначения единой сети: MIL E плюс ARPA E . И хотя в 1991 году ARPA E прекратила свое существование, сеть I er e существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире.

Диаграмма 1.1 иллюстрирует рост числа хостов, подключенных к сети I er e с 4 компьютеров в 1969 году до 8,3 миллионов в 1994. Хостом в сети I er e называются компьютеры, работающие в многозадачной  операционной системе (U ix, VMS), поддерживающие протоколы CPIP  и предоставляющие пользователям какие-либо сетевые  услуги. Диаграмма 1.1 Диаграмма 1.1   Количество хостов, подключенных к I er e . Протоколы сети I er e Основное, что отличает I er e от других сетей - это ее протоколы - CP/IP. Вообще, термин CP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в I er e . Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. CP/IP - это технология межсетевого взаимодействия, технология i er e . Сеть, которая использует технологию i er e , называется "i er e ". Если речь идет о глобальной сети, объединяющей множество сетей с технологией i er e , то ее называют I er e . Свое название протокол CP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это ra smissio Co rol Pro ocol ( CP) и I er e Pro ocol (IP). Несмотря на то, что в сети I er e используется большое число других протоколов, сеть I er e часто называют CP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими. Как и во всякой другой сети в I er e существует 7 уровней взаимодействия между компьютерами: физический,  логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия). Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В I er e используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС). Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Li e I erface Pro ocol) и PPP (Poi o Poi Pro ocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (I er e Pro ocol) и ARP (Address Resolu io Pro ocol). Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат CP ( ra smissio Co rol Pro ocol) и UDP (User Da agram Pro ocol). Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В I er e этим занимаются уже упомянутые CP и UDP протоколы, а также протокол UUCP (U ix o U ix Copy Pro ocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на U ix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: el e -сервер, F P-сервер, Gopher-сервер, FS-сервер, P ( e ews ra sfer Pro ocol), SM P (Simple Mail ra sfer Pro ocol), POP2 и POP3 (Pos Office Pro ocol) и т.д

Первыми подняли тревогу сотрудники сети дисконтных супермаркетов T. J. Maxx, которую в начале прошлого года захлестнул вал претензий со стороны негодующих клиентов, с чьих счетов стали пропадать внушительные суммы. После того как при аналогичных обстоятельствах в набат забили представители других торговых сетей, федеральные власти свели эти дела в одну папку: уж больно схожим был почерк преступников. Как выяснилось впоследствии, обитавшие в Штатах члены шайки прочесывали беспроводные сети торговых компаний на предмет обнаружения брешей в защите. Излюбленной мишенью являлись сети, использующие допотопный протокол шифрования WEP, чья криптостойкость еще на заре десятилетия была в пух и прах раскритикована специалистами в области защиты информации. Всякий раз, отыскав дыру в очередной сети, хакеры запускали в нее программу-сниффер, перехватывающую необходимую информацию. Все "разведданные" в зашифрованном виде тут же уплывали на серверы, прописанные в Америке, Латвии и Украине. Добычу хакеры сбывали через Интернет коллегам по ремеслу, а кое-что оставляли для личного пользования, дабы выуживать наличность из банкоматов путем изготовления фальшивых кредиток

1. Защита информации в Интернет

2. Защита информации в Интернете

3. Создание комплексной системы защиты информации (интернет-провайдера)

4. Protection of Information (Защита Информации)

5. Информация как предмет защиты

6. Защита информации в компьютерных системах
7. Системы защиты информации
8. Защита информации компьютерных сетей

9. Защита информации в глобальной сети

10. Защита информации в ПЭВМ. Шифр Плейфера

11. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

12. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

13. Защита информации по виброакустическому каналу утечки информации

14. Способы защиты информации

15. Защита информации в корпоративных информационных системах

16. Защита конфиденциальной информации в гражданском процессе

Деревянный конструктор 3 в 1 "Первые сказки", 30 деталей.
Игровые наборы-конструкторы из дерева серии «Сказки» познакомят детей с героями детских сказок, подарят много часов увлекательных
479 руб
Раздел: Деревянные конструкторы
Набор детской складной мебели Ника "Азбука" (КУ1).
Комплект складной. Подходит для кормления, игр и обучения. Поверхность столешницы ламинированная с нанесением ярких познавательных
1467 руб
Раздел: Наборы детской мебели
Жидкое средство для стирки детских вещей "Meine Liebe", 800 мл.
Концентрат абсолютно безопасен для здоровья. Не содержит хлора, фосфатов, ароматизаторов, красителей и других химически агрессивных
320 руб
Раздел: Для стирки детских вещей

17. Защита информации

18. Модели IP протокола (Internet protocol) с учётом защиты информации

19. Принципы защиты электронной информации

20. Защита информации. Термины

21. Защита информации

22. Современные методы защиты информации
23. Кто защитит пользователя Интернета?
24. Защита информации в Internet

25. Оптимальная антивирусная защита информации

26. Защита информации. Угрозы, принципы, методы.

27. Защита информации при документировании на предприятии

28. Защита конфиденциальной информации при проведении совещаний и переговоров

29. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

30. Правовое регулирование в сфере защиты информации

31. Автоматизированные системы защиты информации

32. Классификация и характеристика видов, методов и средств защиты информации

Сумка-транспортный чехол Baby care "TravelBag" для коляскок "Трость", чёрный.
Размер: 380х180х1100 мм. Цвет: черный.
634 руб
Раздел: Дождевики, чехлы для колясок
Перчатки Paclan, виниловые, 100 штук, размер M.
Материал: поливинилхлорид. Без внутреннего напыления. Для одноразового применения. Размер M (средний). Комплект: 50 пар (100 шт).
360 руб
Раздел: Перчатки
Сумка-мешок "Серая".
Сумка мешок с ремнем. Круглое дно. Цвет сумки: серый. Материал: текстиль. Высота: 45 см. Диаметр: 25 см. Дизайн может отличаться от
422 руб
Раздел: Сумки для обуви

33. Криптографическая защита информации

34. Методы и средства защиты информации

35. Методы и средства защиты компьютерной информации

36. Необходимость защиты информации

37. Организация защиты информации и функции служб безопасности на предприятии

38. Проект защиты информации с разработкой системы видеонаблюдения
39. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа
40. Теория и методология защиты информации в адвокатской конторе

41. Защита информации

42. Защита информации

43. Защита информации виртуальных частных сетей

44. Защита информации в информационных системах

45. Защита информации в телефонных линиях

46. Методы защиты информации в телекоммуникационных сетях

47. Разработка комплексной системы защиты информации

48. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

Мебель для кукол "Гостиная Конфетти".
Комплектация: 2 кресла, 1 диван, 1 торшер, 1 стол. Материал: пластик. Подходит для кукол 30 см. Цвет мебели может отличаться от
662 руб
Раздел: Гостинные
Магнитно-маркерная доска, 41x29 см.
Магнитно-маркерная доска из дерева и металла, предназначена для детей от 3-х лет. Двухстороннее жесткое игровое поле заключено в рамку из
416 руб
Раздел: Доски магнитно-маркерные
Стиральный порошок-концентрат для белого белья BioMio "Bio-white" с экстрактом хлопка, без запаха, 1,5.
Эффективно удаляет пятна и загрязнения, не повреждая волокна ткани. Концентрированная формула обеспечивает экономичный расход. Идеально
447 руб
Раздел: Стиральные порошки

49. Меры социальной защиты (Доклад)

50. Технология поиска документальной информации в Интернет

51. Методы поиска информации в Интернете

52. Поиск и сохранение информации в сети Интернет

53. Поиск информации в Интернете

54. Поиск информации в Интернете по теме "Учет движения основных средств"
55. Создания интерактивных WEB - страниц для получения информации в сети Интернет с использованием форм, заполняемых пользователем
56. Медицинская защита в чрезвычайных ситуациях

57. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

58. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

59. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

60. Подготовка населения в области защиты населения от ЧС

61. Способы защиты населения при радиоактивном и химическом заражении местности

62. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

63. Социальная защита государственных служащих

64. Становление системы социальной защиты государственных служащих в Российской Федерации

Дорожный горшок Potette Plus, сине-зеленый.
Уникальный дорожный горшок для детей от 15 месяцев, который может стать незаменимым помощником для родителей в дороге. Детский дорожный
1392 руб
Раздел: Прочие
Комплект детского постельного белья "Неон" (цвет: синий).
Постельное белье из бязи выполнено из высококачественного хлопка, что гарантирует крепкий и здоровый сон. Комплект не требует особого
1498 руб
Раздел: Детское, подростковое
Игрушечная коляска-люлька.
Кукольная коляска-люлька фирмы "Melogo Toys", выполненная по типу и подобию настоящих колясок – мечта каждой девочки. Поддон
1499 руб
Раздел: Коляски-люльки

65. Вещно-правовые способы защиты права собственности

66. Виндикационный иск как способ защиты вещных прав

67. Проблемы защиты авторского права в сфере web-журналистики Рунета

68. Юридические формы защиты прав потребителей

69. Гражданско-правовая защита чести, достоинства и деловой репутации

70. Защита прав потребителей
71. Защита прав потребителей при продаже товаров
72. Конституционная защита прав и свобод личности

73. Социальная защита и социальные гарантии государственных служащих

74. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

75. Речь в защиту Раскольникова

76. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

77. Защита и нападение посредством протокола TCP

78. Система защиты от несанкционированного копирования

79. Защита баз данных

80. Органы кроветворения и иммунной защиты

Кружка фарфоровая "FIFA 2018. Забивака. Класс!", 380 мл.
Объем: 380 мл. Материал: фарфор.
319 руб
Раздел: Кружки, посуда
Органайзер для обуви "Сороконожка".
Органайзер "Сороконожка", который можно повесить на дверное полотно, стену и другие поверхности, будет содержать всю Вашу обувь
1056 руб
Раздел: Полки напольные, стеллажи
Фоторамка "Poster gold" (70х100 см).
Рамка настенная может располагаться как вертикально, так и горизонтально. Для фотографий размером: 70х100 см. Размер рамки: 71х101
485 руб
Раздел: Размер 50x60 и более

81. Факторы неспецефической защиты - продолжение: Эндоцитоз, экзоцитоз, фагоцитоз, фагоцитарная активность

82. Общая характеристика органов кроветворения и иммунологической защиты

83. Проблемы защиты окружающей среды Свердловской области

84. Загрязнение гидросферы. Методы её защиты

85. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии

86. Защита от электромагнитных полей
87. Релейная защита и автоматика трансформаторов
88. Комплекс вредителей зерна и система защиты от него в условиях хранения

89. Основные направления социальной защиты населения России

90. Защита от электромагнитных излучений

91. Средства индивидуальной защиты и медицинские средства защиты

92. Электрохимические методы защиты металлов от коррозии

93. «Нищелюбие» русских князей: основные направления защиты и помощи нищим на Руси

94. Вирусы и средства защиты от них

95. Криптографические системы защиты данных

96. Несколько страниц в защиту Клеопатры

Кружка фарфоровая "FIFA 2018. Забивака. Без рук!", 400 мл.
Объем: 400 мл. Материал: фарфор.
358 руб
Раздел: Кружки, посуда
Набор "Скорая помощь".
Набор "Скорая помощь" будет прекрасным подарком для любого ребенка, отлично подойдет для сюжетно-ролевых игр. Выполнен в виде
763 руб
Раздел: Наборы доктора
Фоторамка "Poster black" (70х100 см).
Рамка настенная может располагаться как вертикально, так и горизонтально. Для фотографий размером: 70х100 см. Материал: пластик.
460 руб
Раздел: Размер 50x60 и более

97. Расчет релейной защиты

98. Как защитить себя от венерических заболеваний?

99. Чем опасны вирусы и как защитить себя от них?

100. Защита прав человека в период вооруженных конфликтов


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.