Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Теорії походження держави і права




Резюме

Особенности защиты информации в сети Интернет

Обычно стратегия защиты информации в сети Интернет включает в себя ограничения, накладываемые на пользователя, и ограничения, накладываемые на каталоги и файлы.

В состав ограничений, накладываемых на пользователя, входят: защита паролем; ограничение числа конкурирующих соединений; ограничение попыток неправильного ввода пароля; ограничение времени входа в сеть.

Для введения ограничений доступа к файлам и каталогам устанавливается право доступа – возможность выполнять в сети определенные операции с данными, предоставляемая пользователю сетевой операционной системой.

Таким образом, при защите информации в Интернете используются комплексные методы.

Кроме того, в Сети широко используются методы несимметричного шифрования информации.

Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным. Основной его недостаток заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.

Несимметричные криптографические системы основаны на использовании двух ключей: открытого (public) и закрытого (private). Это как бы две «половинки» одного целого ключа, связанные друг с другом. Публичный ключ (открытая половинка) широко распространяется, а закрытый ключ надежно сохраняют. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Надежность шифрования информации многократно повышается.

Защита интересов разработчиков программ и создателей компьютерных баз данных от несанкционированного их использования, порчи или уничтожения осуществляется по нескольким направлениям: защита от человека, от аппаратуры и специальных программ. Каждому направлению соответствуют определенные методы защиты.

Наиболее распространенным методом защиты является контроль доступа при помощи паролей, криптографических методов, ключевых элементов, ограничения доступных функций обработки либо физического ограничения доступа. Кроме того, можно выделить методы антивирусной защиты при помощи специального программного обеспечения и правовые методы защиты информации (патенты, лицензии, нормы авторского права).

Особенности защиты информации в сети Интернет состоят в применении комплексных методов защиты, а также использовании несимметричного шифрования информации.


Оглавление

Предисловие. 1

Тема 1. Введение в информатику. 4

План. 4

Роль информатизации в развитии общества. 4

Информатика как наука о процессах преобразования информации. 6

Структура информатики. 7

История информатики. 8

Резюме. 9

Тема 2. Информация. Общая характеристика информационных процессов

План. 10

Понятие информации и данных. 10

Свойства информации. 10

Способы классификации информации. Виды информации. 11

Характеристика информационных процессов. 11

Кодирование данных. 14

Измерение информации. 15

Способы организации данных. 16

Способы кодирования различных типов данных. 16

Резюме. 18

Тема 3. Технические и программные средства реализации информационных процессов

План. 20

Понятие вычислительной системы и ее конфигурации. 20

Технические средства реализации информационных процессов. 21

История развития средств вычислительной техники. 21

Принципы фон Неймана для устройства и работы компьютеров. 25

Устройство персонального компьютера. 26

Периферийные (внешние) устройства ЭВМ.. 30

Классификация компьютеров. 32

Программные средства реализации информационных процессов. 35

Понятие и виды программ. 35

Виды программных продуктов. 35

Компоненты программной конфигурации. 36

Резюме. 37

Тема 4. Безопасность труда при работе на ЭВМ

План. 39

Нормативные документы по охране труда при работе на ЭВМ.. 39

Санитарные правила и нормы.. 40

Правила поведения при работе на ЭВМ.. 41

Резюме. 41

Тема 5. Основы программирования и алгоритмизации. Языки программирования. Базы данных

План. 42

Основные понятия. 42

Виды алгоритмов. Способы записи алгоритмов. 43

Понятие и виды языков программирования. 45

Этапы создания и жизненный цикл программного продукта. 47

Понятие, виды и структура баз данных. 49

Резюме. 53

Тема 6. Программное обеспечение и технологии программирования

План. 55

Структура программного обеспечения. 55

Понятие и состав системного программного обеспечения. 55

Функции операционной системы. Характеристика операционной системы Windows. 57

Понятие и состав прикладного программного обеспечения. 60

Технологии программирования. Процесс создания готовой к выполнению программы.. 63

Интегрированные среды программирования. 65

Методы программирования. 67

Резюме. 68

Тема 7. Локальные и глобальные сети ЭВМ

План. 69

Понятие и средства распределенной обработки данных. 69

Назначение, виды и структура компьютерных сетей. 69

Локальные вычислительные сети. 71

Глобальная сеть Интернет. 73

Резюме. 75

Тема 8. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации

План. 76

Понятие компьютерной безопасности. 76

Основные направления защиты информации. 76

Защита от компьютерных вирусов. 77

Защита от несанкционированного доступа. 78

Правовые методы защиты программных продуктов. 79

Особенности защиты информации в сети Интернет. 81

Резюме. 81

 

Теологічна теорія. її автором був Фома Аквінський (1225—1 1274). Його вчення побудовано на ієрархії форм: від Бога чистого розуму до духовного і матеріального світу. Проголошення походження держави від Бога обґрунтовує її вічність і непоруш­ність, виправдовує найреакційніші держави, підкреслює думки про те, що будь-яке посягання на державу приречене на поразку, оскільки владу вкладено в руки правителя Богом, і вона покликана захищати благо всіх.

Патріархальна теорія. Сутність її полягає у твердженні, що держава походить від сім'ї та є наслідком історичного розвитку і розростання останньої, а отже, абсолютна влада монарха — це продовження батьківської влади. Основними представниками названої теорії є Арістотель, Фільмер, Михайловський та інші Приміром, Р. Фільмер у своєму творі «Патріархія чи природна влада короля» твердив, що абсолютна влада монарха бере початок безпосередньо від Адама. Держава виростає із сім'ї, а влада монарха через Адама дана Богом і непідвладна жодним людським законам.

Договірна теорія. Вона пояснює виникнення держави внаслідок об'єднання людей на основі добровільної згоди (до­говору) про те, що одні управлятимуть, а інші виконуватимуть їхні управлінські рішення. Представниками цієї теорії були Гроцій, Спіноза, Гоббс, Руссо, Радищев та ін.

Психологічна теорія. За цією теорією держава виникла зав­дяки особливим властивостям психіки людей. Людській психіці начебто притаманна потреба покори, наслідування, усвідом­лення залежності від видатної особистості. Народ є інертною масою і не здатний приймати рішення, а тому потребує постійного керівництва. Представником цієї теорії був Л. И. Петражицький (1867-1931).

Теорія насильства. За цією теорією держава виникла як ре­зультат завоювання одних племен іншими, поневолення одно­го народу іншим. На думку прихильників теорії, держава є тією силою, яку утворюють завойовники для утримання в покорі завойованих народів і зміцнення влади переможців. Представ­никами теорії були Гумплович, Каутський, Дюрінг та ін.

Органічна теорія. її обґрунтовував англійський філософ Г. Спенсер (1820—1903). Він проводив аналогію між державою та біологічним організмом. На думку Спенсера, держава, подібна до біологічного організму, народжується, розмножується, старіє і гине. Як і біологічний організм, держава має політичне тіло голову, тулуб, руки, ноги, що виконують відповідні функції.

Серед інших теорій походження держави заслуговують на увагу космічна, технократична та мусульманська. Прихильни­ки космічної теорії пояснюють виникнення держави завезенням на Землю політичної організації суспільства з Космосу іншими цивілізаціями. Сутність технократичної теорії виникнення дер­жави полягає начебто в необхідності здійснювати управління технічними засобами та знаряддями праці. За теорією ісламістів, держава у мусульман виникає як служитель мусульманського права і слідкує за правильним відправленням правосуддя.

Отже, в теорії держави і права відсутній єдиний погляд на закономірності виникнення держави і права. Існують численні неодноманітні доктрини виникнення держави, а також історич­ні, географічні, демографічні та інші особливості виникнення дер­жави у різних народі.




Поделиться с друзьями:


Дата добавления: 2015-05-26; Просмотров: 495; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.019 сек.