Понятие, виды информационных технологий

Автор работы: Пользователь скрыл имя, 15 Октября 2013 в 02:14, курс лекций

Описание работы

Информатизация предусматривает массовое использование информационных технологий во всех сферах деятельности человека, создание информационных систем, эффективно поддерживающих функционирование любой экономической, организационной и социальной структуры, в том числе и правовой.

Файлы: 1 файл

Лекции по ИТ.doc

— 263.50 Кб (Скачать файл)

Следует подчеркнуть, что  отмеченные черты сервиса (внедрение с помощью HTML различных видов данных) отражают лишь эффектную оформительскую сторону Web – страниц. Но сама основная идея WWW предполагает и более важную информационную возможность.

Речь идет о гипертекстовых  ссылках  Web  - страниц, реализуемых также тегами HTML. С любым фрагментом текста или, например, с рисунком с помощью тегов можно связать иной  Web – документ, т.е. установить гиперссылку.

В этом случае при щелчке левой  кнопкой мыши на тексте  или рисунке, являющемся гиперссылкой, отправляется запрос на доставку нового документа. Он, в свою очередь, тоже может иметь гиперссылки на другие документы.

В результате образующаяся совокупность огромного числа подобных документов образует определенное  гиперпространство, в котором можно перемещаться двумя вариантами. Произвольное перемещение между документами называют  Web - серфингом (позволяет провести ознакомительный просмотр). Напротив, целенаправленное перемещение составляет Web – навигацию (поиск конкретной информации).

Гипертекстовая связь между миллиардами документов является основой существования логического пространства WWW. Она была бы невозможна без наличия уникального адреса у каждого документа (напомним, что каждый компьютер сети также имеет уникальный адрес,  как и каждый его файл).

Таким образом, образуется понятие уникального полного имени файла. Оно включает в себя как путь доступа, так собственное имя с расширением. Можно развернуть данное преставление и до размеров Всемирной сети. Адрес любого файла во всемирном масштабе определяется унифицированным указателем ресурса – URL.

Адрес URL состоит из трех частей.

1. Указание службы, которая  осуществляет  доступ к данному ресурсу (обычно  обозначается именем  прикладного  протокола, соответствующего данной  службе). Так, например, для WWW прикладным является протокол HTTP (Hyper Text Transfer Protocol – протокол передачи гипертекста). После имени протокола ставится двоеточие и два знака «/» (косая черта – слеш):

http:// . . .

2. Указание доменного имени компьютера (сервера), на котором хранится данный ресурс:

http://www/abcde.com . . .

3. Указания полного пути доступа  к файлу на данном компьютере. В качестве разделителя используется  символ «/» (косая черта –  слеш):

http://www/abcde.com/Files/New/abcdefg.zip

При записи URL – адреса важно точно соблюдать регистр символов. В отличие от правил работы в MS-DOS и Windows, в Internet строчные и прописные символы считаются разными.

Именно в форме URL и связывают адрес ресурса с гипертекстовыми ссылками на Web – страницах. При щелчке на гиперссылке броузер посылает запрос для поиска и доставки ресурса,  указанного в ссылке. Если по каким-то причинам он не найден, выдается сообщение о том, что ресурс недоступен (возможно, что сервер временно отключен или изменился адрес ресурса).

Служба имен доменов (DNS). Напомним, что в рассказе о протоколах Internet мы говорили об уникальности адреса любого компьютера во Всемирной сети. Он выражается четырьмя байтами, допустим:

164.29.142.94

Чуть выше было указано, что каждый компьютер имеет уникальное доменное имя, например:

www.abcdef.com

Имеется ли здесь противоречие?

Нет. Это две разные формы записи адреса одного и того же сетевого компьютера. Человеку бывает неудобно работать с числовым представлением IP –адреса.  Напротив, доменное имя запомнить легче,  особенно когда оно имеет содержательную окраску. Например,  Web – сервер  компании Microsoft имеет имя www.microsoft.com, а   Web – сервер компании Космос – ТВ -  www.kosmostv.ru  (домен .ru в конце имени говорит о том, что данный сервер принадлежит российскому сектору Internet). Аналогично, нетрудно «реконструировать» и имена для других компаний.

С другой стороны, автоматическая работа серверов сети организована с  использованием четырехзначного числового  адреса. Благодаря нему промежуточные  серверы могут осуществлять передачу запросов и ответов в нужном направлении, не зная, где конкретно находится отправитель и получатель. Поэтому необходим перевод доменных имен в связанные с ними IP – адреса. Этим и занимаются серверы службы имен доменов DNS. Таким образом, запрос пользователя на получение одной из страниц конкретного сервера сначала обрабатывается сервером DNS, и далее он направляется по IP – адресу, а не по доменному имени.

Служба передачи файлов (FTP). Прием и передача файлов составляют значительный процент от прочих Internet – услуг. Необходимость в передаче файлов возникает, например, при приеме файлов программ, при пересылке крупных документов, при передаче архивных файлов с большим объемом свернутой информации.

Служба FTP имеет свои серверы в мировой сети, на которых хранятся архивы данных. Со стороны клиента для работы с серверами FTP может быть установлено специальное программное обеспечение, хотя в большинстве случаев броузеры WWW обладают встроенными возможностями, реализующими простейшие операции протоколов FTP, например загрузку файлов с сервера.

Протокол FTP работает одновременно с двумя TCP – соединениями между сервером и клиентом. По одному соединению идет передача данных, а второе используется как управляющее. Протокол FTP также предоставляет серверу средства для идентификации обратившегося клиента.  Этим часто пользуются коммерческие серверы и серверы ограниченного доступа, поставляющие информацию только зарегистрированным клиентам, - они выдают запрос на ввод имени пользователя и связанного с ним пароля.  Однако существуют и десятки тысяч FTP – серверов с анонимным доступом для всех желающих. В этом случае в качестве имени пользователя надо ввести слово anonymous, а в качестве пароля задать адрес электронной почты. В большинстве случаев программы-клиенты FTP делают это автоматически.

Служба IRC (Internet Relay Chat).  Она предназначена для прямого общения нескольких человек в режиме реального времени. Иногда службу IRC называют чат-конференциями или просто чатом. В отличие от системы телеконференций, в которой общение между участниками обсуждения темы открыто всему миру, в системе IRC  общение происходит только в пределах одного канала, в работе которого принимают участие лишь несколько человек. Каждый пользователь может создать собственный канал и пригласить в него участников «беседы» или присоединиться к одному из открытых в данный момент каналов.

Существуют несколько  популярных клиентских программ для  работы с серверами и сетями, поддерживающих сервис IRC. Одна из наиболее популярных – программа mIRC.exe.

Служба ICQ. Эта служба предназначена для поиска сетевого IP –адреса человека, подключенного в данный момент к Internet. Необходимость в подобной услуге связана с тем, что большинство пользователей не имеют постоянного IP – адреса. Название службы является акронимом выражения I seek you – я ищу тебя. Для пользования этой службой надо зарегистрироваться на ее центральном сервере (http://www.isu.com) и получить персональный идентификационный номер UIN (Universal Internet Number). Данный номер можно сообщить партнерам по контактам, и тогда служба ICQ приобретает характер Internet-пейджера. Зная номер UIN партнера, но, не зная его текущий IP – адрес, можно через центральный сервер службы отправить ему сообщение с предложением установить соединение.

Как уже указывалось, каждый компьютер в мировой сети должен иметь четырехзначный IP – адрес. Этот адрес может быть постоянным или динамическим (временным). Те компьютеры, которые включены в Internet на постоянной основе, имеют постоянные IP – адреса. Большинство же пользователей подключаются к сети лишь на время сеанса. Им выдается динамический IP – адрес, действующий только в течение данного сеанса. Этот адрес выдает тот сервер, через который происходит подключение. В разных сеансах динамический адрес может быть различным и заранее неизвестно каким.

При каждом подключении  к Internet программа ISQ, установленная на компьютере пользователя, определяет текущий IP – адрес и сообщает его центральной службе. Служба, в свою очередь, оповещает требуемых партнеров по контактам. Далее партнеры&jbsp; (если они являются+ $#1082;лиентами данной йлужбы) могут уста⩥ови$#1090;ь с* инициатором $#10873рям&!1091;ю связь. ПрϮгр$#1072;мма предойтавляет в&"1086;змϮжность выбора р&"1077;жима связи «готов к конт&"1072;кту»; «прошу не беспокоить, но гото&!1074; принять срочное &"1089;ообщение»; «закрыт для конт:акта» и т.д.). Пос⩗д установ⩑ения контакта, связь происх"#10863дит в режиме, ан"#1032;логичнои сервису IRC (ч *2;ту).</&ONT>

Программные средства защиты информации

 

Защита информации обеспечивается на следующих направлениях:

- защита от несанкционированного  доступа;

- защита файлов на  магнитных дисках от изменения  или уничтожения, обеспечение возможности по восстановлению уничтоженных файлов;

- архивирование файлов;

- шифрование данных.

 

1. Программные  методы защиты от  Несанкционирован-ного  доступа

 

Утрата, искажение или  утечка информации возможны в результате как непреднамеренных, так и умышленных действий. В обоих случаях первостепенную важность приобретает вопрос о санкционировании (разрешении) доступа пользователя к информации на ЭВМ. Процедура санкционирования доступа определяет общую возможность доступа к ЭВМ для конкретного пользователя и ограничения его работы (доступ к определенным устройствам и областям данных). Существуют следующие методы санкционирования доступа:

- задание и определение  паролей доступа к устройствам  и данным;

- задание и определение  прав пользователя;

- регистрация доступа к устройствам и данным.

В зависимости от уровня требований при создании конкретной системы защиты указанные методы могут использоваться в совокупности, либо отдельно друг от друга.

Задание и определение  паролей

Является наиболее часто  используемым (и зачастую единственным) методом санкционирования доступа. При использовании этого метода ответственное лицо (администратор системы) задает для каждого пользователя ключевое слово (пароль) и вводит это слово в списки паролей, поддерживаемые различными программами. При запуске такой программы она запрашивает пароль и в том случае, когда вводимое пользователем ключевое слово имеется в списке допустимых паролей, программа продолжает работу. Если же пароль введен неправильно, то программа либо прекращает работу, либо повторяет запрос на ввод пароля. Метод задания и определения паролей достаточно легко реализуется программными средствами и используется на самых разных уровнях.

Так например, возможно задание  пароля на этапе загрузки операционной системы при включении ЭВМ. Достаточно частой является ситуация когда неопытный (или недисциплинированный) пользователь в процессе загрузки операционной системы MS DOS получает доступ в программу SETUP и умышленно или по незнанию изменяет первичные настройки (конфигурацию устройств и возможностей) ЭВМ. На этот случай в программе SETUP предусмотрен режим задания и определения паролей, который позволяет вообще закрыть доступ к ЭВМ постороннему пользователю, не зарегистрированному у администратора системы. Часто обеспечивается парольная защита и в прикладных программах. Так например, для запуска СУБД FLINT необходимо задать один из паролей (системный или пользовательский), состоящий из пяти любых символов. Используют парольную защиту в различной форме и сетевые операционные системы (например системы фирмы Novell).

В общем случае парольная  защита является простым и достаточно надежным средством, предохраняющим от несанкционированного доступа. Так пароль системы FLINT длиной 5 символов допускает более трех миллиардов вариантов - для того, чтобы подобрать его случайным образом, изменяя по одному знаку в секунду нужно время продолжительностью в 104 года. Если пароль длиннее, то и время его подбора увеличивается. Тем не менее, парольную защиту довольно часто преодолевают ("взламывают"). Это объясняется тем что в качестве пароля часто используются не случайные комбинации символов, а всевозможные мнемонические сокращения, производные от инициалов пользователя, различных дат и т.п. Опытный "хакер", начиная подбор пароля, учитывает этот факт и собирает различные сведения о владельце пароля, используя их для конструирования возможных комбинаций символов.

Задание и определение прав пользователя

Это дополнительный метод  защиты, обычно используемый совместно  с системой паролей. Чаще всего данный метод используется в сложных и многофункциональных программах, таких как, например, сетевые операционные системы. Он заключается в том, что программа контролирует не только общее разрешение пользователю работы с нею, но и возможности пользователя при его доступе к различным данным, используемым данной программой. Такой контроль обеспечивается указанием для каждого пользователя его прав, т.е. определением с нужной степенью детализации возможности для данного пользователя группы операций (чтение и\или запись и\или удаление) и их применения к конкретным дискам, директориям или даже отдельным файлам. Эта группа операций фиксируется вместе с паролем пользователя. При входе пользователя в систему программа, проверив его пароль, отслеживает действия пользователя, сопоставляя их со списком допустимых операций и доступных данных и пресекая выполнение несанкционированных операций. Так пароль пользователя в СУБД FLINT обеспечивает доступ к конкретной базе данных (задаче) и определяет одно из следующих прав: ввод и корректировка, просмотр, запросы. Сетевые операционные системы фирмы Novell при попытке подключения к сети, запрашивают имя пользователя и его пароль, а затем по списку прав пользователя контролируют его действия.

Регистрация доступа к устройствам и данным

Заключается в том, что  каждое обращение пользователя к  защищенной программе (или каждый его  вход в локальную сеть) фиксируются  в специальном файле на магнитном  диске, который обычно называют системным  журналом (или журналом регистрации). Этот режим используется в основном программным обеспечением локальных сетей. Каждая запись журнала регистрации обычно содержит сетевое имя пользователя, его пароль, дату и время входа в сеть, дату и время выхода из сети. Особенно полезным является фиксирование в журнале файлов, к которым обращался пользователь и операций, которые он выполнял с этими файлами. Режим регистрации доступа позволяет в случае повреждения или утечки информации установить группу пользователей возможно причастных к таким фактам и провести соответствующее расследование.

Информация о работе Понятие, виды информационных технологий