- •Лекція 5 Тема: Комп'ютерні мережі. Локальні, регіональні та глобальні комп’ютерні мережі. Глобальна мережа Інтернет
- •План лекції
- •Рекомендована література
- •Питання 1. Основні поняття про комп’ютерні мережі, їх види та призначення
- •Питання 2. Поняття про глобальну мережу Internet
- •Питання 3. Основні служби Інтернету
- •Питання 4. Доступ користувачів до мережі Інтернет. Протоколи передавання даних
- •Способи підключення до Інтернет:
- •Питання 5. Система адрес у мережі Інтернет
- •Питання 6. Захист інформації в Інтернеті
- •Заходи по захисту комп’ютерних систем
- •7. Програми-браузери. Технологія роботи з пошуковими системами Пошук інформації в Internet
- •Сервери пошуку
- •Браузер Internet Explorer
- •Призначення
- •Завантаження
- •Завдання для самостійної роботи
- •Контрольні запитання
Питання 6. Захист інформації в Інтернеті
В інформатиці поняття комп’ютерної безпеки є досить широким, воно має на увазі такі поняття: надійність збереження даних і програмного забезпечення, захист даних від несанкціонованого доступу, крадіжки інформації, програмного забезпечення і апаратного забезпечення, захист від вірусів, збереження таємниці листування.
Об’єктами злочину можуть бути інформаційне забезпечення, технічне забезпечення, з другого боку вони можуть виступати інструментом злочину.
Комп’ютерні злочини бувають навмисні і ненавмисні. Ще їх можна поділити на:
Несанкціонований доступ до інформації (як правило за допомогою чужого імені, зміною фізичних адрес, модифікація ПЗ та ІЗ; хакери - електронні пірати, які виконують несанкціонований доступ)
Введення в ПЗ логічних бомб (бомби починають працювати після виконання певних умов, це не програми, що само розповсюджуються, бувають часові бомби і троянські програми; вони частково виводять програмне забезпечення з ладу і маскуються під корисні програми, можуть бути застосовані для захисту авторських прав)
Розробка і впровадження комп’ютерних вірусів
Крадіжка і модифікація даних (підключення до каналів передачі даних, крадіжка носіїв інформації, наприклад, зміна результатів голосування)
Заходи по захисту комп’ютерних систем
Організаційні заходи –комплекс адміністративних заходів, спрямованих на оперативне вирішення проблем захисту і регламентації діяльності персоналу, а також порядку функціонування системи.
Технічні засоби – блокування каналів витоку інформації, блокування несанкціонованого доступу до інформаційних ресурсів, сигналізація, ідентифікація, перевірка справності технічного забезпечення.
Програмні засоби – ідентифікація користувачів і ресурсів, розмежування доступу шляхом паролів, кодування інформації (електронний підпис печатка), цілісність даних, реєстрація та облік дій користувачів, маскування, реагування (відключення сигналізація, повідомлення, зупинення роботи) на несанкціонований доступ.
Брандмауери
В комп’ютерній мережі брандмауером називати програмне та апаратне забезпечення, яке захищає локальну мережу від небезпек. Брандмауер розташовують між локальною мережею та Інтернетом або між окремими ланками локальної мережі. Він відстежує й аналізує весь потік пакетів з даними що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі. Принцип дії Брандмауера ілюструє рис. 1.
Рис. 1. Брандмауер у мережі
Корпоративні брандмауери, що застосовуються в мережах підприємств та установ складаються з апаратного та програмного забезпечення, завдяки чому вони надійно захищають внутрішні мережі. Для захисту домашніх комп’ютерів використовують так звані персональні брандмауери, які зазвичай реалізовані у вигляді програм. Наприклад,
Symantec Firewall
McAfee Personal Firewall
Kerio Personal Firewall
7. Програми-браузери. Технологія роботи з пошуковими системами Пошук інформації в Internet
Internet є сховищем найрізноманітнішої інформації, яка ніяким чином не організована, і знайти потрібне в цьому хаосі без допомоги спеціальних засобів неможливо. Пошук інформації проводиться за допомогою серверів пошуку, які дозволяють орієнтуватися у морі інформації, що є в Internet. Вони регулярно переглядають сотні тисяч і мільйони Web-сторінок у пошуках потрібної інформації.
Під час уведення критеріїв пошуку потрібно пам’ятати про такі вимоги:
Уникати прийменників, займенників, сполучників таких, як в, з, на, який, якщо, при, що, які ігноруються сервером пошуку;
Запитувана інформація повинна бути якомога конкретнішою. Наприклад, Педагогічний університет краще, ніж просто університет;
Два і більше слова сервер пошуку розуміє із сполучником и(і) між ними. Для попереднього прикладу сервер буде шукати сторінки, де є слова Педагогічний і університет;
Щоб відшукати саме словосполучення, потрібно відповідні слова брати у лапки. Для попереднього прикладу «Педагогічний університет»;
За необхідності можна користуватися сполучником или (або). Можна, наприклад, шукати Педагогічний або університет;
Можна користуватися словом не, щоб уточнити пошук. Наприклад, університет не Педагогічний, гарантує пошук всіх видів університетів, крім Педагогічного;
Можна користуватися маскою для пошуку. Наприклад, за маскою кар* буде проведено пошук для слів картопля, карета, картуз, карта, карапуз тощо.