Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основы защиты информации и сведений, методы защиты информации

 

Как известно, главным предназначение компьютера является обработка информации. Исходя из определения данного В.В. Крыловым: «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».

Под собственником информационных ресурсов, систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.

Пользователем (потребителем) информации признается субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность. В отдельных случаях действия таких лиц содержат признаки преступления. Предусмотренного ст.272 УК РФ (неправомерный доступ к компьютерной информации). Итак, несмотря на ряд особенностей, информация наряду с традиционными материальными объектами может и должна рассматриваться законом как объект права собственности.

Охраняемая законом компьютерная информация – это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами или законами субъектов РФ, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

Под информацией с ограниченным доступом понимаются сведения, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну.

Законодательство РФ устанавливает ряд обязательных признаков и условий защиты права на информацию с ограниченным доступом. Условием правовой защиты информации с ограниченным доступом, должна быть ее защита. При этом Федеральным законом «Об информации, информатизации и защите информации» указывается следующие цели защиты информации:

Предотвращение утечки, хищения, утраты, искажения, подделки;
Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию.
Реализация прав на государственную тайну и конфиденциальность.
Цель обеспечения безопасности информации заключается в защите прав собственности на нее, а задачи безопасности информации – защита ее от утечки, модификации и утраты.

Создание электронно-вычислительной техники, ее широкое внедрение в экономическую, социальную и управленческую деятельность привело к повышению значимости и ценности информации и информационных ресурсов. Однако позитивные явления всеобщей компьютеризации сопровождаются массой негативных явлений, связанных со злоупотреблениями возможностями вычислительной техники. Особую тревогу сегодня вызывает факт выявления и развития в России нового вида преступлений, связанных с использованием средств компьютерной техники и информационных технологий.

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.

Объекты нападений компьютерных преступлений

В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:

1. Компьютеры военных и разведывательных организаций (в шпионских целях).

Компьютеры играют все большую роль в обеспечении национальной безопасности. В них хранится разнообразная информация: от параметров орбит спутников до глобальных планов развертывания войск. Так же как обычные преступники поняли, что компьютеры – это то место, где есть деньги, шпионы осознали. Что из компьютеров можно извлекать разведывательную информацию. Шпионаж все более и более становится игрой компьютерного подслушивания, компьютерной криптографии, анализа сообщений. Плащ и кинжал стали виртуальными. Известен факт, когда расхождения в 75 центов в отчетных документах одной из калифорнийских организаций привели его к раскрытию западногерманского взломщика, который извлекал информацию из военных компьютеров более чем в 10 странах.

2. Компании и предприятия бизнеса (промышленный шпионаж).

В век глобальной экономической конкуренции. Конкуренция национальных экономик усиливает угрозу промышленного шпионажа. Даже дружественные нации становятся экономическими врагами.

3. Банки и предприятия бизнеса (профессиональные преступники).

В наши дни может показаться, что деньги являются не чем иным, как битами в компьютере, цифрами на экране и чернилах на редких выписках из банковского счета. Наши платежи осуществляются с помощью электронных средств. Соответственно банки всегда являлись и являются привлекательной целью для компьютерных преступников. Компьютерное преступление может быть значительно более выгодным, чем другие формы воровства или мошенничества и тем самым обладают большой привлекательностью для финансовых преступников.

4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).

Зачем разрушать отдельный объект электроснабжения и вызвать местное отключение электролинии, если можно взломать всю систему электроснабжения и обесточить целый регион или страну?

5. Любая компания (мишень для бывших служащих, а университеты – для студентов).

Не только компьютерные преступники ищут информацию. Некоторые просто хотят нанести повреждения и разрушения. Одним из наиболее известных случаев преступления этой категории было дело Дональда Г. Берлисона, служащего Техасской страховой компании. Берлисон был аналитиком в области безопасности систем и проработал в этой компании более двух лет, после чего был уволен. После его увольнения отказал компьютер, в результате чего компания потеряла большую часть комиссионных записей, используемых при подготовке платежных ведомостей. Анализ программы, ответственной за возникновение этой проблемы, привел к терминалу Берликсона и его учетной записи. Следователям удалось доказать, что он поместил «логическую бомбу» в программу, когда еще был служащим компании.

6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).

Компьютерные преступления часто совершаются с целью решения интеллектуальных головоломок без всяких корыстных мотивов. Преступники могут быть детьми, для которых компьютер – следующий шаг после видеоигр. В июне 1989г. 14-летний канзасский мальчик использовал свой скромный домашний компьютер для взлома программы ВВС США, чтобы определить координаты спутников. Тинэйджер, который, согласно сообщениям начал свою карьеру взломщика с восьми лет, специализировался на проникновении в миникомпьютеры HP3000 фирмы Hewlet-Packard, используемые бизнесменами и правительственными организациями.

Предупреждение компьютерных преступлений

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

1) правовые;

2) организационно-технические;

3) криминалистические.

Правовые меры: К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных, предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

История развития законодательства зарубежных стран в этом направлении показывает, что впервые подобный шаг был предпринят законодательными собраниями американских штатов Флорида и Аризона уже в 1978 году. Принятый закон назывался “Computer crime act of 1978” и был первым в мире специальным законом, устанавливающим уголовную ответственность за компьютерные преступления. Затем практически во всех штатах США (в 45 штатах) были приняты аналогичные специальные законодательства.

Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений.

Отечественное законодательство также движется в этом направлении.

Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы В.В. Крылова, Н.Г. Шурухнова, Ю. Батурина, М. Карелиной, В.Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов.

Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. N 2124-I), Патентный закон РФ (от 23.09.92 г. N 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. N 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. N 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г. N 5351-I), закон "О государственной тайне" (от 21.07.93 г. N 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ), закон "О связи" (от 16.02.95 г. N 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. N 85-ФЗ).

В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

Таким образом, в настоящее время на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напряЛокальные и глобальные сети ЭВМ

Объединение компьютеров, расположенных в непосредственной близости друг от друга (в одном или в нескольких соседних зданиях), с помощью специальных кабелей и программ управления принято называть локальной сетью. Если же в общую сеть объединяются компьютеры или локальные сети, удалённые друг от друга на значительные расстояния (в пределах одного или нескольких государств), такую структуру именуют распределённой или территориальной сетью.

Глобальные сети – это распределённые сети всемирного масштаба. Самой известной и доступной глобальной сетью является Интернет (Internet). Сеть Интернет не является устойчивой структурой, она постоянно изменяется самими пользователями Сети, число которых уже исчисляется миллионами.

Важнейшая особенность этой глобальной сети: отсутствие централизованного управления.

Следствием этого является абсолютная свобода информационного пространства. Это обстоятельство провоцирует бесконечные споры о цензуре в Сети. Хотя, несомненно, именно неограниченная свобода и привлекает массы пользователей Интернета.

Прообразом современной сети Интернет принято считать американскую военно-промышленную территориальную сеть ARPA. ARPA – Advanced Research Project Agency (Агентство по Передовым Исследовательским Проектам) – одно из подразделений Министерства Обороны США, в недрах которого 2 января 1969 г., после пятилетних дебатов, было принято решение о начале работы над проектом по созданию сети компьютеров оборонных организаций (ARPANet). Сеть должна сохранять работоспособность в условиях ядерной атаки. К 1972 г. сорок компьютерных центров могли обмениваться между собой электронной почтой, осуществлять сеансы работы с удаленными на несколько сотен и тысячи километров машинами и передавать файлы с данными.

Идеологическая основа проекта: отсутствие общего центра управления, полная самостоятельность каждого сегмента. Обмен информацией между узлами сети с гарантированной доставкой сообщений обеспечивался специальным набором протоколов TCP/IP. Сообщения для передачи разбиваются на небольшие специфицированные элементы, названные пакетами. Каждый пакет имеет информацию об адресе назначения, доставка сообщения обеспечивается тем, что каждый узел имеет возможность посылать (или переадресовывать) пакеты по сети к месту назначения. При этом узел сам выбирает наиболее быстрый путь для каждого пакета в соответствии с состоянием соседних участков сети. Таким образом, возможна ситуация, когда разные части файла (пакеты) добираются до адресата различными путями, при этом его окончательная сборка происходит на компьютере получателя (см. рис.)

Рис. Схема, иллюстрирующая движение пакетов с данными в сети Интернет

Кроме того, был разработан ряд стандартных утилит для передачи файлов (FTP), для дистанционного запуска программ (Telnet) и для обмена электронной почтой (SMTP). В 1990 г. этот процесс был полностью завершен. Тогда же Federal Networking Council (Федеральный Совет по Информационным Сетям) отменил требование, заключавшееся в том что для подсоединения к Интернет была необходима рекомендация какого-либо государственного органа США. Это решение послужило началом эпохи коммерциализации Интернета, поскольку теперь любая организация могла получить доступ к Интернет без каких либо серьезных оговорок или обоснований. С 1992 г. Интернет удваивает свои ресурсы каждые полгода. Разумная оценка числа компьютеров, подключенных в сеть Интернет в 1995 г. – 6,5 млн, в марте 2001 г. – 379 млн [9]. Реальную статистику числа компьютеров в сети Интернет и числа серверов получить весьма трудно, так как эти данные меняются практически ежедневно. По прогнозам аналитиков, в 2003 г. пользователей Сети будет порядка 500-600 млн, а в 2005 году – более 800 млн человек.

Интернет можно рассматривать как совокупность миллионов узлов, связанных друг с другом всевозможными линиями связи (рис. 3.2). При этом, узлом может являться как отдельный компьютер, так и локальная сеть. Взаимодействие узлов не зависит от типов компьютеров, их архитектуры и операционных систем, а также физической реализации связи между ними. Обмен информацией между узлами Сети происходит с помощью специальных протоколов – своеобразных предписаний к взаимопониманию. При этом проблемы отдельного узла не могут глобально повлиять на Сеть. Во избежание путаницы при передаче информации ведётся контроль лишь за уникальностью имени узла (адреса).

Рис.

 

 

Интернет как совокупность узлов, связанных друг с другом всевозможными линиями связи. Как правило, Интернет ещё рассматривают как некое информационное пространство, состоящее из большого количества взаимосвязанных сервисов (услуг, служб). Их приблизительно можно разделить на интерактивные (on-line), прямые и отложенного чтения (off-line). Наиболее простая аналогия – телефон, факс и почтовое отправление соответственно. Все эти сервисы имеют свои названия.

Сервис World Wide Web (WWW) – всемирная паутина

World Wide Web – интерактивный сервис Internet, в основу которого положено гипертекстовое представление информации в Сети. На серверах Web структуризация данных происходит не на уровне совокупностей данных (файлов), а внутри них. В самих документах имеются ссылки на другие документы, в которых может находиться пояснение или иллюстрация какой-то мысли или термина в исходном тексте. Такая схема представления данных и называется гипертекст; ему присуща не древовидная структура хранения данных (как в файловой системе), а сетевая. Отсюда и пошло название серверов Web (паутина).

Гипертекст позволяет просматривать информацию, выбирая при каждом доступе к ней новый маршрут (или гипертекстовую связь). Стандарт на правила построения таких документов известен как HTML (Hyper Text Markup Language). Каждый отдельный HTML-файл называется страницей.

WWW – это система клиент/сервер, которая поддерживает эти гипертекстовые связи.

Информация на WWW-сервере обычно представлена в виде отдельных страниц, содержащих не только текст, но и графические объекты, звук и видео. В связи с этим, для поддержки данного сервиса требуются быстрые линии связи и соответствующее оборудование (компьютеры, модемы, сетевое оборудование).

Клиентская часть для работы с такой информацией, проводник Internet (или browser), позволяет просматривать все эти типы данных, запускать внешние приложения. Существует множество реализаций проводников Internet от разных поставщиков, и от выбора программы просмотра зависит, насколько комфортно смогут чувствовать себя пользователи, работая в глобальной сети. В настоящее время наибольшее распространение получили браузеры фирм Microsoft и Netscape: Internet Explorer и Netscape Navigator соответственно. Схема работы проста: клиент запрашивает информацию, в ответ на запрос сервер посылает информацию клиенту. Для определения запроса в web-браузере необходимо ввести специальную строку URL – Uniform Resource Locator (универсальный указатель ресурса). Например, http://www.bsu.edu.ru

IP- адресация и система доменных имен Для обеспечения уникальности имени каждого узла в сети Интернет применяется специальная система, именуемая IP-адресацией. Различают фиксированные (постоянные) и временные IP-адреса. Большинство пользователей, подключающихся к сети через обычные модемы для установления временного сеанса связи, не имеют фиксированного IP-адреса. Им присваивается лишь временный IP-адрес. Компьютеры в организациях, локальные сети которых подключены к Интернету 24 часа в сутки, как правило, имеют свои уникальные фиксированные IP-адреса.

Адрес IP (Internet Protocol) – это 32-битный компьютерный адрес, с которым непосредственно работают компьютеры Internet. IP-адрес записывается в виде четырех чисел, разделенных точками, например, 196.201.90.0. Каждое из четырех чисел не превышает значение 255. Трактоваться числовой адрес может по-разному. Обычно в нём отражаются класс сети, номер сети и номер компьютера.

Для того чтобы узнать IP-адрес вашего компьютера, можно запустить входящую в состав Windows 98 программу WINIPCFG.exe: меню Пуск->Выполнить->WINIPCFG. Для того, чтобы определить IP-адрес компьютера в Интернет, например Web-сервера фирмы Microsoft, запустите программу PING.exe, указав в качестве параметра адрес этого сервера: меню Пуск->Выполнить-> PING www.microsoft.com.

Цифровая нумерация является языком общения компьютеров, однако очень неудобна для запоминания. Поэтому существует другой тип адресации: система доменных имен. Слово «домен» (domain) можно перевести как «территория, сфера, область». Служба имен доменов – Domain Name System (DNS) – транслирует имена компьютеров в соответствующие адреса IP и обратно. Благодаря этому пользователю не нужно ничего знать о компьютерных IP-адресах.

В доменном адресе, как правило, отражаются: имя, определение рода деятельности владельца и код страны. Например, в адресе www.bsu.edu.ru, www указывает на принадлежность узла к Всемирной Информационной Паутине (World Wide Web), bsu – название организации (БелГУ), а ru (Russia) указывает на место дислокации данной организации. Исторически сложились следующие сокращения для определения в доменном адресе рода деятельности организации:

com или co (коммерческие организации), edu (учебные и научные организации), gov (правительственные организации), mil (военные организации), net (сетевые организации разных сетей, в том числе, провайдеры), org (другие организации). Для указания страны используются двухбуквенные коды: ru (Россия), ua (Украина), uk (Великобритания), jp (Япония), de (Германия), fr (Франция) и т.д.

URL (Uniform Resource Locator) Адрес ресурса записывается в нотации, которая называется URL (Uniform Resource Locator). Запись URL имеет следующий формат:

<схема доступа>://<имя_машины.имя_домена/полное_имя_файла>.

Примерами значений параметра <схема доступа> могут быть http, ftp, gopher. Вторая часть URL, то есть <имя_машины.имя_домена /полное_имя_файла>, определяет удаленный компьютер сети, на котором хранится данная информация и полное указание местоположения файла в файловой системе удаленного компьютера.

Название схемы доступа отделяется двумя косыми чертами (//) от Интернет-адреса компьютера, который, в свою очередь, отделен одной косой чертой (/) от полного (с указанием пути) имени файла.

Пример: страница издательства Санкт-петербургского государственного медицинского университета имеет URL http://www.spmu.runnet.ru/ publishing/.

Рассмотрим, как разделить этот адрес на составляющие: http: – эта последовательность символов означает, что для доступа к ресурсу используется протокол передачи гипертекста (HTTP протокол); www.spmu.runnet.ru – идентифицирует Интернет-адрес компьютера сети, на котором размещен данный ресурс; publishing – имя папки, в которой находятся файлы.

Как же программа просмотра WWW использует URL для нахождения страницы в Интернет? Когда программа-просмотрщик (броузер) получает от Вас адрес страницы, например, http://www.med.upenn.edu/ educate/, она выделяет имя домена из этого URL в соответствии с вышеописанной схемой. В нашем случае это med.upenn.edu. Это имя передается серверу DNS вашего провайдера.

Система серверов DNS может быть представлена как очень большая база данных. Сервер DNS получает доменное имя и возвращает в ответ соответствующий IP-адрес (в нашем случае – 165.123.128.12). Этот IP-адрес используется не только для идентификации компьютера сети, но и для маршрутизации передаваемого ему запроса. Начальная последовательность цифр адреса, 165, направляет запрос в Северную Америку. Дополнительные маршрутизаторы, связывающие различные сегменты Интернет в Северной Америке, в итоге направят запрос в г. Филадельфию, штат Пенсильвания, в Университет штата Пенсильвания. Как только запрос попадет на маршрутизатор домена с именем med.upenn.edu, он переправляется на компьютер с именем www, в соответствии с первой частью имени домена, и, в итоге, ссылается на соответствующий каталог /educate/ и файл index.html.

Компьютер, на котором находится этот файл, направит пакеты с его содержимым по IP адресу Вашего компьютера.

Замечание 1. Все имена ресурсов в Интернет – англоязычные.

Замечание 2. Как правило, системы, поддерживающие связь компьютеров в Интернет, нечувствительны к регистру букв (СТРОЧНЫЕ/прописные), однако при вводе URL рекомендуется набирать текст в точном соответствии с предлагаемым адресом страницы.

Замечание 3. Будьте внимательны! Не всегда URL может начинаться с привычных http:// и www.

Работа с Internet Explorer.Электронная почта (E-Mail)

Ввод URL в строке адреса
Ввод адреса нужной страницы в адресной строке браузера – один из наиболее частых приемов навигации по Web. При этом не обязательно вводить наименование протокола http:// перед каждым URL страницы Web, так как Internet Explorer сделает это самостоятельно.

С помощью ввода в строке адреса можно обратиться не только к узлам Web, но и к другим ресурсам Интернета. Если сам браузер не способен выполнить затребованную функцию, то будет вызвано приложение, поддерживающее нужный протокол. К примеру, если в строке адреса ввести news:relcom.newusers, то будет вызвана программа Outlook Express (или иной клиент новостей, установленный по умолчанию на вашем компьютере), и эта уже программа загрузит указанную группу новостей. Ниже в табл. 1 представлены виды ресурсов, которые можно ввести в адресной строке браузера.

Дополнительный совет: если вы посещаете чью-либо домашнюю страницу, расположенную на сервере под управлением UNIX, то адрес этой страницы может содержать знак тильды (~), – не забывайте правильно вводить этот знак с клавиатуры.

Автозавершение адреса

В браузере Internet Explorer можно использовать функцию автозавершения URL для тех адресов, которые уже когда-то посещались. Для этого достаточно ввести несколько первых символов адреса, а браузер сам допишет остальное. Чтобы включить или отключить эту функциональную возможность в браузере Internet Explorer, следует установить или соответственно снять флажок. Использовать встроенное автозаполнение для веб-адресов на закладке Дополнительно окна Свойства обозревателя. Чтобы вызвать это окно, выберите пункт Свойства обозревателя в меню Вид.

В браузере Internet Explorer можно использовать функцию автозавершения URL для тех адресов, которые уже когда-то посещались. Для этого достаточно ввести несколько первых символов адреса, а браузер сам допишет остальное. Чтобы включить или отключить эту функциональную возможность в браузере Internet Explorer, следует установить или соответственно снять флажок. Использовать встроенное автозаполнение для веб-адресов на закладке Дополнительно окна Свойства обозревателя. Чтобы вызвать это окно, выберите пункт Свойства обозревателя в меню Вид.

Электронная почта (E-Mail)

Электронная почта – e-mail (от англ. Electronic mail) является одним из самых старых и наиболее широко распространенных сервисов Интернет. Популярность e-mail объясняется его относительной дешевизной, например, по сравнению с традиционным факсом e-mail на порядок дешевле, и скоростью передачи электронных писем, не превышающей нескольких минут независимо от удаленности адресата от отправителя.

С помощью соответствующего программного обеспечения, выполняется связь и прием-передача сообщений (текстовые и графические файлы) абонентам Сети; для связи необходимо лишь знать электронный адрес соответствующего абонента. Он формируется следующим образом:

<login>@<server_name>.

Условные скобки в информатике часто используются для обозначения обобщенного имени термина, например, если мы хотим, чтобы кто-то в конкретном месте указал свою фамилию, указывается <фамилия>, вместо имени – <имя> и т.д. При написании конкретного термина эти скобки опускаются.

В приведенной записи: Login – регистрационное имя почтового ящика; @ – служебный разделитель; server_name – доменное имя почтового сервера. Знак @ читается как «коммерческое ЭТ», в живом языке – собачка; произошел от предлога английского предлога at – «на». В связи с этим запись [email protected] трактуется буквально как «почтовый ящик Иванова на сервере mail.ru».

Доменным именем почтового сервера является URL-адрес компьютера в Интернет, о котором мы говорили в одном из предыдущих разделов. Крайний справа домен – это самый старший домен (домен верхнего уровня). Остальные поддомены отделяются от него точками. Пробелы в электронном адресе недопустимы! Если есть желание поставить разделитель, то можно использовать тире («-») или знак подчеркивания («_»), но некоторые почтовые сервера могут и на эти знаки накладывать ограничения. Допустимые символы всегда можно увидеть в справочной системе почтовой программы, но все они без исключения разрешают использование заглавных и прописных букв только латинского алфавита.

Двух одинаковых имен не может быть зарегистрировано на одном и том же почтовом сервере. В подавляющем большинстве случаев почтовая программа может Вам предложить возможные допустимые имена для регистрации. Например, на каком-либо сервере уже зарегистрированы пользователи с именами gena, gena1 и gena2. В этом случае Вам в качестве одного из вариантов будет предложено имя gena3. Удобно, когда написание имени совпадает с Вашими обычными реквизитами. Вы можете зарегистрировать одно имя на разных серверах, если не попадете под описанные выше ограничения.

Например: [email protected], [email protected], [email protected]

Имя почтового ящика является не только элементом адреса e-mail, оно также указывается при входе в почтовую систему в поле LOGIN (Имя пользователя). После ввода имени система запрашивает PASSWORD (пароль). Пароль задается при регистрации, и вводится перед началом каждого сеанса работы с e-mail. Для защиты Ваших прав буквы пароля не отображаются на экране, а вместо них печатаются символы «*» (звездочка). При последующих сеансах, пароль можно изменить, но только при условии, что регистрация произошла корректно, т.е. при регистрации правильно были указаны Ваш login и password. Некоторые почтовые системы для забывчивых пользователей могут предъявить введенную Вами при регистрации напоминающую информацию, например, пароль – это первые 6 букв девичьей фамилии бабушки по материнской линии. Напомним, что пароль – вещь очень серьезная и, если он напрочь забыт, то легче закрыть этот ящик и открыть новый. Правда, хулиганы от программирования только и занимаются тем, что пытаются «взломать» чужие пароли. Но ведь и в обычной почте Вы тоже не застрахованы от того, что на каком-то из этапов, оно может быть вскрыто и прочитано. Не рекомендуется вводить короткие (менее 6 символов) пароли, очевидную или легко просчитываемую информацию.

 

преступлениями.

Решающим законодательным шагом можно считать принятие 24 мая 1996г. Государственной Думой РФ Уголовного Кодекса Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны.

Между тем общеизвестно, что одними правовыми мерами не всегда удается достичь желаемого результата в деле предупреждения преступлений.

Тогда следующим этапом становится применение мер организационно-технического характера для защиты СКТ от противоправных посягательств на них.

 

<== предыдущая лекция | следующая лекция ==>
Модели решения функциональных и вычислительных задач: алгоритмизация и программирование | Однако переход к рыночной экономике в нашей стране изменил спрос на специалистов традиционного профиля, которые готовились торговыми вузами Беларуси
Поделиться с друзьями:


Дата добавления: 2013-12-13; Просмотров: 388; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.073 сек.