Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moi.doc
Скачиваний:
6
Добавлен:
27.09.2019
Размер:
558.08 Кб
Скачать

49.Дополнительные службы Интернет

Исторически одной из ранних является служба удаленного управления компьютером Telnet. Подключившись к удаленному компьютеру по протоколу этой службы, можно управлять его работой. Такое управление еще называют консольным или терминальным. В прошлом эту службу широко использовали для проведения сложных расчетов на удаленных вычислительных центрах. Так, например, если для очень сложных вычислений на персональном компьютере требовались недели непрерывной работы, а на удаленной супер-ЭВМ всего несколько минут, то персональный компьютер применяли для удаленного ввода данных в ЭВМ и для приема полученных результатов. Gopher - представляет собой систему для поиска и доставки документов, хранящихся в распределенных хранилищах-депозитариях. Организована как оболочка в виде множества вложенных на разную глубину меню, так что вам остается только выбирать нужный пункт и нажимать ввод. http://www.gopher.com Система разработана в университете штата Миннесота (на гербе этого штата изображен хомяк, по-английски gopher). WAIS (Wide Area Information Server) - распределенная система поиска информации. Поиск производится по базам данных, содержащим текстовые документы (но допустимы также графические, звуковые или видео документы). Интерактивна, поэтому доступ к ней возможен только в сеансе работы при непосредственном доступе. wais://quake.think.com:210/directory-of-servers.BitTorrent - (букв. англ. «битовый поток») — пиринговый (P2P) сетевой протокол, предназначенный для обмена файлами через Интернет. Принцип работы данного протокола состоит в том, что файлы передаются не целиком, а частями, причём каждый клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента-источника. Принцип работы BitTorrent: нагрузка на распространителя файла уменьшается благодаря тому, что клиенты начинают обмениваться данными сразу же, даже если файл не докачан ими до конца. Трекер - (англ. tracker;) — специализированный сервер, работающий по протоколу HTTP. Трекер нужен для того, чтобы клиенты BitTorrent могли найти друг друга. Фактически, на трекере хранятся IP-адреса, входящие порты клиентов, уникальным образом идентифицирующие объекты, участвующие в закачках.

50.Обеспечение безопасности информации.

Конфиденциальность - (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность - (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность – (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

51.Классификация угроз безопасности.

Незаконное проникновение - может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы мах затруднить угадывание. Это внедрение в чужой компьютер «троянского коня». Такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему. Разрушение системы с помощью программ-вирусов. Отличительной особенностью таких программ является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации. Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. На предприятии может быть информация, доступ к которой администратору сети запрещен. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети. «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого тина угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи. Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]