Мрежови технологии и информационна сигурност. Конспект на урока по темата: Информационна сигурност на мрежовите технологии

Живеем в информационната ера, която е невъзможно да си представим без компютри, принтери, мобилни телефони и други високотехнологични „играчки“. Все пак играчките са си играчки и информацията, която се съхранява, обработва и предава с тяхна помощ, никак не е несериозна. И ако е така, тогава се нуждае от подходяща защита, въпреки че много производители все още предоставят на своите високотехнологични продукти такава защита, която дори учениците от началното училище са се научили да заобикалят. Ще говорим за развитието на технологиите за информационна сигурност в тази статия.

Какво влияе върху технологиите за информационна сигурност

Въпреки привидната сложност на защитните технологии, в тях няма нищо свръхестествено - по отношение на развитието те не са напред информационни технологии, но просто ги следва. Възможно ли е да си представим защитна стена в система, състояща се от несвързани компютри? Защо се нуждаете от антивирусна програма при липса на зловреден софтуер? Всяка повече или по-малко сериозна защитна технология се появява само в отговор на някаква технологична иновация. Освен това нито една технологична иновация не изисква разработването на адекватна защита, тъй като такава работа се извършва само ако е финансово осъществима. Например, необходимо е разработването на защитни механизми за СУБД клиент-сървър, тъй като това пряко засяга броя на потребителите на тази система. Но защитните функции вмобилен телефон

все още не са търсени, тъй като обемите на продажбите не зависят по никакъв начин от сигурността на телефоните. В допълнение, развитието на технологиите за сигурност се влияе и от дейността на хакерите. И това е разбираемо, тъй като дори за най-популярната технология няма да бъдат разработени защитни мерки, докато тази технология не бъде атакувана от хакери.(Wireless LAN), който доскоро нямаше някаква сериозна защита. И веднага щом действията на нападателите демонстрираха пълната уязвимост на безжичните мрежи, веднага започнаха да се появяват специализирани инструменти и механизми за защита - скенери за уязвимости (например Wireless Scanner) и системи за откриване на атаки (например AirDefense или Isomar IDS), и други инструменти.

В маркетинга често се използва терминът „комуникационно поле“, което означава социалния кръг на индивид или целева група от хора. Нашата статия ще се фокусира върху комуникационната област на компанията, тоест нейното взаимодействие с Интернет, с отдалечени клонове (интранет) и с клиенти и партньори (екстранет).

В зависимост от вида на комуникацията се използват различни защитни технологии. Например, при достъп до интернет технологията VPN (Virtual Provate Network) никога не се използва. частна мрежа. - Забележка изд. ), но се използва широко при взаимодействие с отдалечени клонове.

Избор на технологии за информационна сигурност важно влияниеРазмерът на тази асоциация от компютри, която сега обикновено се нарича мрежа, също оказва влияние. Мащабът на мрежата диктува своите правила - както поради липсата на пари за закупуване на необходимите инструменти за информационна сигурност, така и поради липсата на необходимост от последните.

И така, изборът на технологии за сигурност зависи от четирите фактора, споменати по-горе - популярността и разпространението на технологията, която се защитава, вида на хакерските атаки, комуникационното поле и мащаба на мрежата. Промяната на някой от тези фактори води до промяна както в самите технологии за защита, така и в методите за тяхното използване.

Сега, като вземем предвид всичко по-горе, нека да видим какви технологии за сигурност са най-често срещаните в съвременния цифров свят.

Антивируси Една от първите технологии, които все още се търсят от пазара (както корпоративни, така и домашни потребители), еантивирусна защита

, който се появи още в средата на 80-те години. Тогава, след първите плахи опити на вирусописците, започват да се появяват първите вирусни скенери, фаги и монитори. Но ако в зората на активното развитие на компютърните мрежи антивирусите станаха широко разпространени, откривайки и лекувайки традиционни файлови и зареждащи вируси, които се разпространяват чрез флопи дискове и BBS, сега такива вируси практически не съществуват. Днес други класове зловреден софтуер доминират в вирусните класации - троянски коне и червеи, които се разпространяват не от файл на файл, а от компютър на компютър. Вирусните епидемии се превърнаха в истински епидемии и пандемии, а щетите от тях се измерват в десетки милиарди долари.Първите антивируси са защитени само отделно

стоящи компютри

В края на 80-те и началото на 90-те години, поради широкото развитие на компютърните мрежи, възникна проблемът с тяхната защита, който беше решен с помощта на защитни стени, инсталирани между защитени и незащитени мрежи. Произхождайки от обикновените пакетни филтри, тези решения са се превърнали в многофункционални комплекси, които решават много проблеми - от защитна стена и балансиране на натоварването до контрол честотна лентаи управление динамични адреси. В защитната стена може да бъде вграден и VPN модул, осигуряващ защита на трафика, предаван между секциите на мрежата.

Развитието на защитните стени беше напълно различно от развитието на антивирусите. Ако последният се е развил отлична защита за защита на цели мрежи, първите са точно обратното. Дълго време никой не можеше да си помисли, че ITU е в състояние да защити нещо различно от корпоративния периметър (затова се наричаше интернет мрежа), но с увеличаването на броя на персоналните компютри, свързани към World Wide Web, задачата за защита на отделни възли стана спешна, което доведе до технологията на персоналните защитни стени, която в момента се развива активно.Някои производители са отишли ​​дори по-далеч, предлагайки на потребителите защитни стени за приложения, които защитават не мрежи или дори отделни компютри, а програмите, работещи на тях (например софтуер за уеб сървър). Ярки представители на този клас инструменти за сигурност са Check Point Firewall-1 NG с Application Intelligence и Cisco PIX Firewall (корпоративни защитни стени), RealSecure Desktop Protector и Check Point SecureClient (персонални защитни стени), Sanctum AppShield (защитни стени на ниво приложение).

Сред

Защитата на периметъра е важен въпрос, но трябва да помислите и за вътрешната сигурност, особено след като според статистиката от 51 до 83% от всички компютърни инциденти в компаниите са причинени от техните собствени служители, където никакви защитни стени няма да помогнат. Следователно има нужда от системи за оторизация и контрол на достъпа, които определят кой до какъв ресурс може да има достъп и по кое време. Тези системи се основават на класически модели за контрол на достъпа (Bell La Padulla, Clark Wilson и др.), Разработени през 70-80-те години на миналия век и първоначално използвани в Министерството на отбраната на САЩ, в недрата и по чиято поръчка те беше създаден интернет.

Една от областите на технологиите за сигурност от този клас е удостоверяването, което ви позволява да сравнявате въведените от потребителя парола и име с информация, съхранявана в базата данни на системата за сигурност. Ако входните и справочните данни съвпадат, достъпът до съответните ресурси е разрешен. Трябва да се отбележи, че в допълнение към паролата, други уникални елементи, притежавани от потребителя, също могат да служат като информация за удостоверяване. Всички тези елементи могат да бъдат разделени на категории, съответстващи на три принципа: „Знам нещо“ (класически схеми за пароли), „Имам нещо“ (уникален елемент може да бъде таблет с памет Touch, смарт карта, ключодържател eToken, безконтактна близост карта или SecurID карта с еднократна парола) и „Имам нещо“ (уникалният елемент е пръстов отпечатък, геометрия на ръката, почерк, глас или ретина).

Системи за откриване и предотвратяване на атаки

дори въпреки присъствието по периметъра корпоративна мрежазащитни стени и антивируси, някои атаки все още проникват през защитни бариери. Такива атаки се наричат ​​хибридни и включват всички най-нови сензационни епидемии - Code Red, Nimda, SQL Slammer, Blaster, MyDoom и др. Технологията за откриване на атаки е предназначена да защитава срещу тях. Историята на тази технология обаче започва много по-рано - през 1980 г., когато Джеймс Андерсън предлага да се използват регистрационни файлове за събития за откриване на неразрешени действия. Отне още десет години, за да се премине от анализиране на регистрационни файлове към анализиране на мрежов трафик, където те търсеха признаци на атаки.

С течение на времето ситуацията се промени донякъде - беше необходимо не само да се откриват атаки, но и да се блокират, докато достигнат целта си. По този начин системите за откриване на атаки направиха естествена крачка напред (и може би встрани, тъй като класическите системи все още се използват активно в мрежите, а във вътрешната мрежа все още не е измислена алтернатива) и, комбинирайки познатите от защитните стени технологии, започнаха да преминават целия мрежов трафик (за защита на мрежов сегмент) или системни повиквания (за защита на отделен възел), което направи възможно постигането на 100% блокиране на откритите атаки.

Тогава историята се повтори: появиха се персонални системи, които защитаваха работните станции и мобилни компютри, а след това имаше естествено сливане на персонални защитни стени, системи за откриване на атаки и антивируси и стана почти идеално решениеза защита на вашия компютър.

Скенери за сигурност

Всички знаем, че е по-лесно да се предотврати пожар, отколкото да се гаси. Подобна е ситуацията и при информационната сигурност: вместо да се борите с атаките, много по-добре е да премахнете дупките, използвани от атаките. С други думи, необходимо е да се открият всички уязвимости и да се премахнат, преди нападателите да ги открият. За тази цел служат скенери за сигурност (наричани още системи за анализ на сигурността), работещи както на ниво мрежа, така и на ниво отделен възел. Първият скенер, който търси дупки в операционната UNIX система, стана COPS, разработен от Юджийн Спафорд през 1991 г. и първият мрежов скенер- Интернет скенер, създаден от Кристофър Клаус през 1993 г.

В момента има постепенна интеграция на системи за откриване на атаки и скенери за сигурност, което прави възможно почти пълното елиминиране на хората от процеса на откриване и блокиране на атаки, фокусирайки вниманието им върху по-важни дейности. Интеграцията е както следва: скенерът, който е открил дупка, инструктира сензора за откриване на атака да следи съответната атака и обратно: сензорът, който е открил атаката, инструктира сензора за откриване на атака да сканира атакувания възел.

Пазарните лидери в системите за откриване на атаки и скенерите за сигурност са Internet Security Systems, Cisco Systems и Symantec. Руските разработчици също имат своите герои, които решиха да предизвикат своите по-изтъкнати чуждестранни колеги. Такава компания е например Positive Technologies, която пусна първия руски скенер за сигурност - XSpider.

Системи за контрол на съдържанието и антиспам

И така, от вируси, червеи, Троянски конеи атаки намерихме средства за защита. Какво да правим със спама, изтичането на поверителна информация, изтеглянето на нелицензиран софтуер, безцелните разходки на служителите в интернет, четенето на вицове и онлайн игрите?Всички описани по-горе технологии за защита могат само частично да помогнат за решаването на тези проблеми. Това обаче не е тяхна задача. Тук на преден план излизат други решения – инструментите за наблюдение

имейл

и уеб трафик, които контролират цялата входяща и изходяща електронна кореспонденция, както и позволяват достъп до различни сайтове и изтегляне на файлове от (и към) тях (включително видео и аудио файлове).

Тази активно развиваща се област в областта на информационната сигурност е представена от много широко (и не толкова) известни производители - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners и др. Други технологииНякои други технологии за сигурност също са намерили приложение в корпоративните мрежи – макар и много обещаващи, те все още не са широко разпространени. Такива технологии включват PKI, системи за корелация на събития за сигурност и унифицирани системи за управление на разнородни инструменти за сигурност. Тези технологии се търсят само в случаите на ефективно използване на защитни стени, антивируси, системи за контрол на достъпа и т.н., а това все още е рядкост у нас. Само няколко от хилядите

руски компании разраснахме се, за да използваме корелационни технологии, PKI и т.н., но сме само в началото на пътуването...Тема 3.6. Информационна сигурност

мрежова технология работа – 1 час.Концепцията за информационна сигурност при работа в компютърна мрежа. Организационни мерки за сигурност на информацията. Използване на защита на информацията

антивирусни програми


  • . Лични мрежови филтри. Концепцията и целта на защитната стена (защитна стена). Надеждност на информацията от интернет ресурси.

  • Студентите трябва да знаят:
мерки за сигурност на информацията при работа в мрежата;

  • софтуер и хардуер за осигуряване на информационна сигурност.

  • Студентите трябва да могат да:

  • прилагат основни организационни мерки за сигурност на информацията;

автоматично актуализиране на антивирусни програми; следвайте препоръките за получаване на надеждна информация.Раздел 4. Информационни технологии за представяне на информация под формата на презентации в среда
Power Point – 8 часаТема 4.1. Възможности софтуерна средаподготовка

Възможности и обхват на използване на приложението Power Point. Типични презентационни обекти. Групи инструменти на Power Point. Стартиране и настройка на приложението Power Point. Предназначение на лентите с инструменти. Характеристики на интерфейса на приложението Power Point.

антивирусни програми


  • цел и функционалност Power Point приложения;

  • Power Point обекти и инструменти;

  • Технология за персонализиране на Power Point.
Тема 4.2. Работилница. Информационни технологии за създаване на презентация с помощта на Auto Content Wizard – 4 часа

Концепция на шаблон за презентация. Изложение на проблема с помощта на конкретен пример. Подчертаване на етапите на създаване на презентация. Етап I - създаване на фона. II етап – създаване на текст. III етап – вмъкване на картинки в презентацията. Етап IV - създаване на текстова анимация. Етап V - настройка на анимацията на рисунките. Етап VI - стартиране и отстраняване на грешки в презентацията. Вмъкнете аудио и видео клипове в презентация. Настройка на анимационни ефекти.

Създаване на презентационни контроли: настройка на интерактивно съдържание с помощта на хипервръзки; осигуряване на връщане към съдържанието; добавяне на хипервръзки към Word документи; добавяне на контролни бутони към всички слайдове

антивирусни програми


  • основни обекти на представяне;

  • предназначение и видове презентационни шаблони;

  • основни контроли за представяне;

  • технология за работа с всеки презентационен обект.
мерки за сигурност на информацията при работа в мрежата;

  • създаване и проектиране на слайдове;

  • промяна на настройките на слайда;

  • изберете и персонализирайте анимация на текст и снимки;

  • вмъкнете звук и видеоклип в презентацията;

  • създаване на презентационни контроли.
Тема 4.3. Работилница. Информационни технологии за създаване на презентация – 4 часа

Създаване на учебен комплекс „Компютър и здраве на учениците“. Изложение на проблема с помощта на конкретен пример. Използване на интернет ресурси за избор на необходимата информация. Технология за създаване на презентация. Работа със сортирача на слайдове.

антивирусни програми


  • целта и основното съдържание на нормативните документи SanPiN за работа с компютри;

  • технология за работа в приложението Power Point.
мерки за сигурност на информацията при работа в мрежата;

  • изберете себе си необходимата информацияза избраната тема на презентацията, използвайки интернет ресурси;

  • създаване на презентация на всяка тема;

  • използвайте Slide Sorter.

Раздел 5. Информационни технологии за обработка на данни в таблична среда Excel.

Тема 5.1. Статистическа обработкамасив от данни и диаграми.

Статистическо изследване на масив от данни на примера за решаване на: задачата за обработка на резултатите от приемните изпити; определяне на средна оценка;

антивирусни програми


  • предназначение и правила за формиране на логически и прости статистически функции;

  • представяне на резултатите от статистическата обработка под формата на различни видове диаграми;

  • как правилно да се структурира информацията за статистическа обработка и анализ на данни.
Учениците трябва да могат

  • прилага технология за генериране на логически и прости статистически функции;

  • използват технология за представяне на информация под формата на диаграми;

  • анализират получените резултати от обработката на масива от данни.

Раздел 6. Информационни технологии за разработване на проекти.

Тема 6.1. представа за основните етапи на развитие на проекта

Концепция на проекта. Примери за проекти. Класификация на проектите: по област на използване: по продължителност; по сложност и мащаб. Основни етапи на разработване на проекта: концепция на проекта; планиране; контрол и анализ. Характеристика на основните етапи. Понятието структура на проекта като вид информационен модел. Целта на разработването на информационен модел. Итеративен процес на създаване на структура на проекта.

антивирусни програми


  • концепция на проект;

  • класификация на проекти;

  • основните етапи на развитие на проекта

  • видове информационни моделипроекти
Учениците трябва да могат

  • дават примери за различни проекти и да ги причисляват към определен клас;

  • обясняват същността на определени етапи от разработването на проекта;

  • подчертайте основната цел на проекта
Тема 6.2. Основни информационни модели на проекта.

Информационен модел на проекта под формата на дърво на целите. Общ изглед на структурата на дървото на целите. декомпозиция на целта. Изграждане на дърво на целите по примера на проект за обновяване на училище. информационен модел на проекта под формата на продуктова структура. Общ изглед на конструкцията. Изграждане на продуктова структура по примера на проект за обновяване на училище. Информационен модел на проекта под формата на структура на разбивка на работата. Информационен модел на проекта под формата на матрица на отговорност.

антивирусни програми


  • видове проектни информационни модели;

  • правила за изграждане на структурата на дървото на целите;

  • правила за конструиране на продуктова структура;

  • строителни правиластруктури на разбивката на работата

  • строителни правиламатрици на отговорност.
Учениците трябва да могат

  • развиват се дърво на целите на проекта;

  • разработване на продуктови структури на проекта;

  • развиват структуриразбивка на работата по проекта;

  • разработване на матрица на отговорността за работата по проекта;
Тема 6.3. Разработване на информационни модели за социален проект „Живот без цигара”

Концепцията за намерението на проекта. Изясняване и детайлизиране на концепцията на социален проект, насочен към борба с тютюнопушенето сред учениците, под формата на въпроси и отговори. Анализ на социалния проблем, свързан с тютюнопушенето сред учениците. Изготвяне на предварителен работен план за проекта.

Изграждане на дърво на целите на проекта, структура на информационния продукт на проекта, структура на разбивката на работата по проекта, матрица на отговорностите.

антивирусни програми


  • съдържание на теоретичната част от разработката на проекта;

  • как да се определи намерението на проекта;
Учениците трябва да могат

  • анализира средата, за която ще бъде разработен проектът;

  • разработване на информационни модели за проекти.
Тема 6.4. Информационни технологии за създаване на социален проект „Живот без цигара”

Семинар (въз основа на материали, намерени в Интернет). Подготовка на резюмета по темата „За опасностите от тютюнопушенето“ от гледна точка на основните предметни области: история, химия, биология, икономика, литература, социални науки, социология, психология.

Подготовка на материали за проблемите на пушачите, с които те се обръщат към лекарите.

Учениците трябва да могат


  • извършват разширено търсене на информационни ресурси в Интернет;

  • подгответе материал за опасностите от тютюнопушенето;

  • разработване на необходимите форми на въпросници за провеждане на проучването;

  • обработват статистически данни, показани във въпросници

Раздел 7. Основи на програмирането в околната среда Visual Basic– 9 часа аса

Тема 7.1. Основни понятия и инструменти на средата на Visual Basic

Обобщен изглед на обектния информационен модел. Понятия за събитие и метод.

Разбиране на средата за разработка на проекта Визуално Основен.

Интерфейс на околната среда. Интерфейс на околната среда. Предназначение на основните раздели. Прозоречна техника. Прозорец на редактор на програмен код. Прозорец на Project Explorer. Прозорец със свойства на обекта. Прозорец на интерпретатора.

антивирусни програми


  • какво е обект и как се характеризира в околната среда Visual Basic;

  • какво е събитие и метод;

  • какъв е процесът на създаване на приложение във Visual Basic
Учениците трябва да могат

  • промяна на състава на средата за разработка на проекта; използване различни начиниуправление на прозорци.

Тема 7.2. Технология на работа с форма и графични методи

Понятие и предназначение на формата. Технология за настройка и редактиране на свойствата на формата. Използване на събития и методи на формуляри за показване на текст. Предназначение на графичните методи. Синтаксис на графичните методи линия и кръг. Технология за изпълнение на задачата за показване на най-простите графични обекти във формуляр.
антивирусни програми


  • предназначение на формуляра;

  • предназначение на графичните методи и техния синтаксис.
Учениците трябва да могат

  • променяйте свойствата на формата в прозореца със свойства по различни начини;

  • програмно променяйте свойствата на формата;

  • прилагат графични методи Линия и Кръг;

  • напишете програма за обработка на различни събития: Click, DblClick, KeyPress.

Тема 7.3. Оператор за присвояване и въвеждане на данни

Концепцията за променлива и нейното значение в програма. Синтаксис на оператора за присвояване. Синтаксис на изявление за въвеждане на данни. Програма за чертане на окръжност и извеждане на изчислени параметри. Програма за рисуване на правоъгълник.

мерки за сигурност на информацията при работа в мрежата;


  • използване на променливи в програмите;

  • използвайте оператора за присвояване;

  • въведете данни с помощта на функцията InputBox().

Тема 7.4. Контролни елементи: етикет, текстово поле, бутон

Контролни елементи. Предназначението на контролните елементи е етикет, текстово поле, бутон.

антивирусни програми


  • предназначение и видове контролни променливи

  • Обхват на дефиниране на променлива
Учениците трябва да могат

  • Създавайте и използвайте етикети за показване на текстова информация;

  • Програмирайте различни реакции при щракване върху етикет

  • Създавайте текстови прозорци и променяйте свойствата им

  • Въведете данни в текстови полета по различни начини;

  • Създавайте и използвайте бутони.

Тема 7.5. Процедури и функции

Предназначение на спомагателния алгоритъм. Понятие за процедура. Синтаксис на процедурата. Технология за писане на процедура без параметри, с параметри. Програма за рисуване на диаманти. стандартни функции. Синтаксис на функцията. Технология за създаване и използване на функция. използване на процедури и функции с параметри чрез пример за създаване на програма за изчисляване на медиана на триъгълник

антивирусни програми


  • Понятие, цел и синтаксис на процедурата;

  • Задаване и използване на параметри на процедурата;

  • Понятие, предназначение и синтаксис на функция.
мерки за сигурност на информацията при работа в мрежата;

  • Създаване на процедури с и без параметри;

  • Процедури за извикване от основната програма;

  • Задайте действителни параметри различни видовепри извикване на процедура;

  • Използвайте стандартни функции в програмите.

Тематично планиране на учебния материал за 10 клас

(основен курс) – 2 часа/седмица, 68 часа/година


Име

час.

Част 1. Информационна картина на света -18ч.

Раздел 1. Информационни процеси, модели, обекти

1.1

Информация и данни. Информационни свойства

1

1.2.

Информационен процес

1

1.3.

Обектен информационен модел

1

1.4.

Представяне на информационен обект

1

1.5.

Представяне на информация на компютър

4

1.6.

Моделиране в електронни таблици

9

Тест № 1 „Представяне на информация на компютър“

1

^ Част 2. Софтуер на информационните технологии – 42 часа.

Раздел 2. Информационни технологии за работа с обекти текстов документв среда Word -6 часа.

2.1.

Текстови документи и текстообработващи програми

1

2.2.

Форматиране на текстови обекти

1

2.3.

Създаване и редактиране на графични обекти

1

2.4.

Създаване и редактиране на обекти от таблици

1

2.5.

Информационни технологии за работа със структурата на текстов документ

1

Тест № 2 „Информационна работа с текстови документни обекти в средата текстообработваща програма »

Раздел 3. Информационни и комуникационни технологии за работа в компютърна мрежа -10 часа.

3.1.

Видове компютърни мрежи

1

3.2.

Въведение в интернет услугите

1

3.3.

Информационни технологии за предаване на информация през Интернет

1,5

3.4.

Етика мрежова комуникация

0,5

3.5.

Информационни технологии за търсене на информация в Интернет

4

3.6.

Информационна сигурност на работата на мрежовите технологии

1

Тест № 3"ИКТ работа в компютърна мрежа »

1

Раздел 4. Информационни технологии за представяне на информация под формата на презентация в среда Power Point -8ч.

4.1.

Характеристики на софтуерната среда за подготовка на презентации

1

4.2.

Информационни технологии 2 създаване на презентация с помощта на съветника за автоматично съдържание на тема „Безопасност в компютърната лаборатория“

3

4.3.

Информационни технологии 2 създаване на презентация на социални теми „Компютър и здраве на учениците“

Тест практическа работа№ 1 „Разработване на презентация по социални теми“


4

Раздел 5. Информационни технологии за обработка на данни в таблична среда на Excel – ​​4 часа

5.1.

Статистическа обработка на масив от данни и диаграмиране

2

5.2.

Технология за натрупване и обработка на данни

1

5.3.

Автоматизирана обработка на данни с помощта на въпросници

1

Раздел 6. Информационни технологии за разработване на проекти – ​​10 часа

6.1.

Представа за основните етапи на разработване на проекта и информационните модели на проекта.

1

6.2.

Основни информационни модели на проекта.

1

6.3.

Разработване на информационни модели за социалния проект ""

2

6.4.

Информационни технологии за създаване на социален проект ""

6

Секция 7. Основи на програмирането на Visual Basic – 10 часа

7.1.

Основни понятия и инструменти на средата на Visual Basic

1

7.2.

Технология на работа с форма и графични методи

2

7.3.

Оператор за присвояване и въвеждане на данни

2

7.4.

Контролни елементи: етикет, текстово поле, бутон

2

7.5.

Процедури и функции

3

^ Кредитна практическа работа № 2 „Създаване на приложение в среда на Visual Basic“

В днешния глобален свят мрежовата сигурност е критична. Предприятията трябва да осигурят сигурен достъп на служителите до мрежовите ресурси по всяко време, за което има модерна стратегия за сигурност мрежова сигурносттрябва да вземе предвид редица фактори като повишаване на надеждността на мрежата, ефективно управление на сигурността и защита срещу постоянно развиващи се заплахи и нови методи за атака. За много компании проблемът с осигуряването на мрежова сигурност става все по-сложен, тъй като... Днешната мобилна работна сила, използваща лични смартфони, лаптопи и таблети за работа, въвежда нови потенциални предизвикателства. В същото време хакерите също не седят със скръстени ръце и правят нови кибер заплахи все по-сложни.

Неотдавнашно проучване сред ИТ специалисти, които управляват мрежовата сигурност [проведено от Slashdotmedia], установи, че сред важните фактори при избора на решения за мрежова сигурност, почти половината от анкетираните класират надеждността на избраното мрежово решение като основен приоритет.

Зададен въпрос: Когато избирате решение за мрежова сигурност, кои фактори са най-важни за вашата компания?

Уязвимостите в мрежовата сигурност са оставени отворени цяла поредицапотенциални проблеми и излагане на компанията на различни рискове. ИТ системите могат да бъдат компрометирани чрез тях, информацията може да бъде открадната, служителите и клиентите могат да имат проблеми с достъпа до ресурсите, които имат право да използват, което може да принуди клиентите да преминат към конкурент.

Прекъсването на услугата поради проблеми със сигурността може да има други финансови последици. Например, уебсайт, който не работи по време на пиковите часове, може да генерира както преки загуби, така и мощен отрицателен PR, което очевидно ще се отрази на бъдещите продажби. Освен това някои индустрии имат строги критерии за наличност на ресурси, нарушаването на които може да доведе до регулаторни глоби и други неприятни последици.

В допълнение към надеждността на решенията, има редица въпроси, които излязоха на преден план днес. Например, около 23% от анкетираните ИТ специалисти подчертават цената на решението като един от основните проблеми, свързани с мрежовата сигурност; което не е изненадващо, като се има предвид, че ИТ бюджетите бяха значително ограничени през последните няколко години. Освен това около 20% от респондентите определят лесната интеграция като приоритетен параметър при избора на решение. Което е естествено в среда, в която ИТ отделът трябва да прави повече с по-малко ресурси.

Завършвайки разговора за ключовите параметри при избора на решение, бих искал да отбележа, че само около 9% от респондентите посочват мрежовите функции като ключов фактор при избора на решения в областта на мрежовата сигурност. Когато избирате решение за гарантиране на мрежовата сигурност на корпоративните системи и минимизиране на свързаните с това рискове, един от най-важните факториЗа почти половината (около 48%) от респондентите това беше надеждността на мрежата и свързаното с нея решение.

зададен въпрос: От какъв тип мрежова атака е най-загрижена вашата ИТ организация?

Днес хакерите използват различни методи за атака на фирмени мрежи. Проучването установи, че ИТ специалистите са най-загрижени за два специфични вида атаки: атаки за отказ на услуга (DoS) и подслушване (Eavesdropping) - тези атаки са посочени като най-опасни и приоритетни от приблизително 25% от анкетираните. И по 15% от анкетираните са избрали IP Spoofing и MITM (man-in-the-middle) атаки като ключови заплахи. Други видове заплахи са приоритетни от по-малко от 12% от анкетираните.

зададен въпрос: Що се отнася до уязвимостите на мобилни устройства, какво е най-голямото притеснение на вашия ИТ екип?

Днес броят на мобилните служители нараства и политиката за използване на собствени електронни устройстваза работа (BOYD) налагат нови изисквания за мрежова сигурност. В същото време, за съжаление, броят на опасни мрежови приложения. През 2013 г. HP тества повече от 2000 приложения и установи, че 90% от приложенията имат уязвимости в сигурността. Тази ситуация представлява сериозна заплаха корпоративна сигурностНе е изненадващо, че 54% от анкетираните оценяват заплахите от злонамерени приложения като най-опасни.

Обобщавайки горното, можем да направим следното заключение: съвременните решения за мрежова сигурност, наред с други неща, трябва да имат следните свойства:

  • да може да работи на седмия слой на OSI модела (на ниво приложение);
  • да можете да асоциирате конкретен потребител със съдържанието на трафика;
  • имат система за защита от мрежови атаки (IPS), интегрирана в решението
  • поддържат вградена защита срещу DoS атаки и подслушване;
  • като цяло имат висока степен на надеждност.
Няколко думи за практиката по осигуряване на информационната сигурност у нас; Нека опишем накратко текущата правна област, която определя аспектите на информационната сигурност в Руската федерация. В Руската федерация всички въпроси, свързани с информационната сигурност, се регулират от следните основни закони:
  • Федерален закон 149 „За информацията, информационните технологии и защитата на информацията“;
  • Федерален закон 152 „За защита на личните данни“;
  • Федерален закон 139 (изменения във Федерален закон 149, Закона за комуникациите и Федерален закон 436 за защита на децата от информация);
  • Федерален закон 436 (за защита на децата от информация);
  • Федерален закон 187 (за защита на интелектуалната собственост и интернет);
  • Федерален закон 398 (за блокиране на екстремистки сайтове);
  • Федерален закон 97 (за блогърите, приравнявайки ги към медиите);
  • Федерален закон 242 (за поставянето на лични данни на територията на Руската федерация).
В същото време законите, регулиращи дейности в области, свързани с информационната сигурност, предполагат сериозна отговорност за нарушаване на определени разпоредби, например:
  • 137 от Наказателния кодекс на Руската федерация (незаконно събиране или разпространение на информация за личния живот на лице) - лишаване от свобода за срок до четири години;
  • 140 от Наказателния кодекс на Руската федерация (незаконен отказ за предоставяне на документи и материали, събрани по предписания начин) - глоба или лишаване от право да заемат определени длъжности или да извършват определени дейности за период от 2 до 5 години. ;
  • по член 272 от Наказателния кодекс на Руската федерация (незаконен достъп до защитени от закона компютърна информация) - лишаване от свобода до 5 години.
За повечето руски предприятия значението на проблемите на мрежовата сигурност е свързано преди всичко с факта, че те обработват данни по един или друг начин лица(поне данните на техните служители). Следователно, независимо от вида дейност, всяка компания трябва да вземе предвид изискванията на законодателството на Руската федерация и е длъжна да прилага различни организационни и технически мерки за защита на информацията. Специфичните мерки за защита на тази или онази информация се определят в съответните руски стандарти за информационна сигурност (GOST R ISO/IEC 15408, GOST R ISO 27001 и др.), Както и в ръководните документи на Федералната служба за технически и експортен контрол (за например, заповед № 58 на FSTEC от 02/05/10, определяща методи и средства за защита на системите, обработващи лични данни).

Спазването от страна на предприятията на изискванията на федералното законодателство в момента се наблюдава от три държавни органи: Федералната служба за сигурност (FSB), Roskomnadzor и FSTEC. Контролът се осъществява чрез планови и внезапни проверки, в резултат на които дружеството може да носи отговорност.

По този начин пренебрегването на проблема с гарантирането на мрежовата сигурност у нас може не само да донесе големи загуби на бизнеса, но и да доведе до наказателна отговорност за конкретни ръководители на компании.

Заключение

Заплахите за информационната сигурност стават все по-сложни, като хакерите и киберпрестъпниците използват нови техники и предприемат все по-сложни атаки за компрометиране на системи и кражба на данни.

Борбата с нови атаки изисква решения за мрежова сигурност и разработване на стратегия за мрежова сигурност, която отговаря на проблемите с надеждността, разходите и интеграцията с други ИТ системи. Разработените решения трябва да бъдат надеждни, да осигуряват защита срещу атаки на ниво приложение и да позволяват идентифициране на трафика.

От всичко казано по-горе се налага едно просто заключение - в съвременния свят проблемите на информационната сигурност не могат да бъдат пренебрегнати; В отговор на новите заплахи е необходимо да се търсят нови подходи за прилагане на стратегия за защита на информацията и да се използват нови методи и инструменти за осигуряване на мрежова сигурност.

Предишни наши публикации:
»

Москва 2014 г

Открит урок по темата:

"Информационна сигурност на мрежовите технологии"

Цел на урока: запознаване на студентите с понятието информационна сигурност.

Цели на урока:

  • Образователни:

1. Запознаване на студентите с понятието информационна сигурност;

2. Разгледайте основните направления на информационната сигурност;

3. Запознайте се с различни заплахи.

  • Образователни:

1. Определяне на последователността от действия за осигуряване на информационна сигурност;

2. Подобрете комуникационните умения.

  • Образователни:

1. Насърчаване на уважение към компютъра, спазване на правилата за безопасност;

2. Развийте способността за преодоляване на трудностите;

3. Допринасят за развитието на способността за оценка на собствените възможности.

Тип урок: урок за изучаване на нов материал.

Формат на урока: индивидуален, групов.

Оборудване: лаптоп, проектор.

Напредък на урока:

1. Организационен момент: определяне на целите на урока.

2. Проверка на домашните.

Учениците изпращат писмена домашна работа по въпросите от предходната тема:

а) Каква е целта на търсенето на интернет ресурси с помощта на URL адреси?

б) Каква е целта на търсенето на информация чрез рубрикатора на търсачката?

в) Каква е целта на търсенето на информация с помощта на ключови думи?

г) Принципи на формиране на заявки.

3. Изучаване на нов материал.

Информационната сигурност е процес на осигуряване на поверителността, целостта и достъпността на информацията.

Разграничават се следните основни области на информационната сигурност:

1. Организационни мерки;

2. Антивирусни програми;

3. Защита от нежелана кореспонденция;

1. Организационни мерки.

Всеки потребител може да защити информацията на своя компютър, като направи следното:

1. Архивиране (запазване) на файлове на дискети, компактдискове, ZIP устройства, лентови устройства и други магнитни носители;

2. Сканирайте всички дискети и компактдискове, както и файлове, получени по имейл или от Интернет, с антивирусни програми, преди да ги използвате или стартирате;

3. Използвайте и актуализирайте редовно антивирусни програми и антивирусни бази данни.

2. Антивирусни програми.

Ден на откриване, отстраняване и защита от компютърни вирусиРазработени са специални програми, които ви позволяват да откривате и унищожавате вируси. Такива програми се наричат ​​антивирусни програми.

Има следните видове антивирусни програми:

Програми за детекторитърсене на последователност от байтове, характерни за определен вирус (сигнатура на вирус) в RAM паметкакто във файловете, така и при откриване издават съответно съобщение. Недостатъкът на такива антивирусни програми е, че те могат да намерят само вируси, които са известни на разработчиците на такива програми.

Докторски програмиили фаги, както добрепрограми за ваксинине само намират файлове, заразени с вируси, но и ги „лекуват“, т.е. премахнете тялото на вирусната програма от файла, връщайки файловете в начално състояние. В началото на работата си фагите търсят вируси в RAM, унищожават ги и едва след това пристъпват към „почистване“ на файлове. Сред фагите се разграничават полифаги, т.е. Докторски програми, предназначени да търсят и унищожават голям брой вируси. Най-известните полифагни програми са Aidstest, Scan, Norton AntiVirusи Доктор Уеб.

Програма за одиторса сред най-надеждните средства за защита срещу вируси. Одиторите запомнят първоначалното състояние на програмите, директориите и системните области на диска, когато компютърът не е заразен с вирус, и след това периодично или по искане на потребителя сравняват текущото състояние с първоначалното. Откритите промени се показват на екрана на видео монитора. По правило сравнението на състоянията се извършва веднага след зареждане на операционната система. При сравняване дължината на файла и цикличният контролен код ( контролна сумафайл), дата и час на модификация, други параметри. Одиторските програми имат доста развити алгоритми, откриват стелт вируси и дори могат да разграничат промените във версията на проверяваната програма от промените, направени от вируса. Сред програмите за одит е програмата Adinf от Dialog-Science, която се използва широко в Русия.

Филтриращи програмиили “watchmen” са малки резидентни програми, предназначени да откриват подозрителни действия по време на компютърна работа, характерни за вирусите. Например:

  • опити за коригиране на файлове с разширения COM и EXE;
  • промяна на файлови атрибути;
  • директно записване на диск по абсолютен адрес;

Когато някоя програма се опита да извърши посочените действия, „пазачът“ изпраща съобщение до потребителя и предлага да забрани или разреши съответното действие. Филтриращите програми са много полезни, тъй като са в състояние да открият вирус в най-ранния етап от съществуването му преди репликация. Те обаче не „чистят“ файлове и дискове. Недостатъците на програмите за наблюдение включват тяхната „натрапчивост“, както и възможните конфликти с друг софтуер. Пример за филтърна програма е програмата Vsafe, която е част от помощните програми на операционната система MS DOS.

Ваксини или имунизатори – Това са резидентни програми, които предотвратяват заразяване на файлове. Ваксините се използват, ако няма лекарски програми, които „лекуват“ този вирус. Ваксинирането е възможно само срещу известни вируси. Ваксината модифицира програмата или диска по такъв начин, че да не повлияе на работата му, а вирусът ще го възприеме като заразен и следователно няма да пусне корен. Понастоящем програмите за ваксини имат ограничено приложение.

Сега нека се обърнем директно към „инфекторите“.

Вируси могат да бъдат класифицирани според следните критерии:

В зависимост от местообитаниетовирусите могат да бъдат разделени намрежа, файл, зареждане и зареждане на файл.Мрежовите вируси се разпространяват в различни компютърни мрежи. Файлови вирусисе реализират главно в изпълними модули, т.е. към файлове с разширения COM и EXE. Файловите вируси могат да бъдат вградени в други видове файлове, но като правило, записани в такива файлове, те никога не получават контрол и следователно губят способността си да се възпроизвеждат. Вирусите за зареждане са вградени в сектора за зареждане на диска (Boot sector) или в сектора, съдържащ програмата за зареждане системен диск(Главен запис за зареждане). Вирусите за зареждане на файлове заразяват както файловете, така и секторите за зареждане на дисковете.

По начин на заразяваневирусите се делят нарезидентни и нерезидентни . Когато резидентен вирус зарази (зарази) компютър, той оставя резидентната си част в RAM, която след това прихваща достъпа на операционната система до обекти на заразяване (файлове, сектори за зареждане на дискове и т.н.) и се инжектира в тях. Резидентните вируси се намират в паметта и са активни, докато компютърът не бъде изключен или рестартиран. Нерезидентните вируси не заразяват компютърната памет и са активни за ограничен период от време.

По степен на въздействиеВирусите могат да бъдат разделени на следните видове:неопасни , които не пречат на работата на компютъра, но намаляват количеството свободна RAM и дискова памет, действията на такива вируси се проявяват в някои графични или звукови ефекти;опасно вируси, които могат да доведат до различни проблеми с вашия компютър;много опасно , чието въздействие може да доведе до загуба на програми, унищожаване на данни и изтриване на информация в системните области на диска.

4. Физкултурна минутка.

Всички заедно ще се усмихнем

Нека си намигнем малко,

Да завием надясно, наляво (завива наляво-надясно)

И след това кимнете в кръг (наклонете наляво и надясно)

Всички идеи спечелиха

Ръцете ни се вдигнаха (повдигнете ръцете си нагоре и надолу)

Бремето на грижите е отърсено

И ние ще продължим по пътя на науката (ръкува се)

5. Продължете да изучавате нов материал.

3. Защита от нежелана кореспонденция.

Една от най-многобройните групи зловреден софтуер са имейл червеите. Лъвският дял от имейл червеите са така наречените пасивни червеи, чийто принцип е да се опитат да подмамят потребителя да стартира заразен файл.

Схемата за измама е много проста: писмо, заразено с червей, трябва да прилича на писма, които често се срещат в обикновената поща: писма от приятели със забавен текст или снимки; писма от пощенски сървър, че някои от съобщенията не могат да бъдат доставени; писма от доставчика с информация за промени в състава на услугите; писма от производители на софтуер за сигурност с информация за нови заплахи и начини за защита от тях и други подобни писма.

Почти по същия начин е формулиран проблемът за защита срещу спам - нежелана рекламна поща. И има специални инструменти за решаване на този проблем -антиспам филтри, който може да се използва и за защита срещу имейл червеи.

Най-очевидното приложение е да го маркирате като нежелано при получаване на първото заразено писмо (при липса на антивирусна програма това може да се определи по косвени признаци) и в бъдеще всички останали заразени писма ще бъдат блокирани от филтъра.

Освен това имейл червеите са известни с това, че имат голям брой модификации, които се различават леко една от друга. Следователно, антиспам филтър може да помогне и в борбата срещу новите модификации на известни вируси от самото начало на епидемията. В този смисъл антиспам филтърът е дори по-ефективен от антивирусната програма, тъй като за да може антивирусната програма да открие нова модификация, е необходимо да се изчака актуализирането на антивирусната база данни.

4. Лични предпазители от пренапрежение.

През последните години на пазара за информационна сигурност се появиха голям брой пакетни филтри, така наречените защитни стени или защитни стени. Защитните стени също са полезни на индивидуално ниво. Средният потребител почти винаги се интересува от евтини или безплатно решениетехните проблеми. Много защитни стени се предлагат безплатно. Някои защитни стени идват в комплект с операционни системи, като Windows XP и Vac OS. Ако използвате една от тези операционни системи, вече имате инсталирана основна защитна стена.

Защитната стена е софтуерна и/или хардуерна бариера между две мрежи, която позволява да се установяват само разрешени връзки. Защитната стена защитава локална мрежа, свързана с интернет или отделна персонален компютърот външно проникване и елиминира възможността за достъп до поверителна информация.

Популярни безплатни защитни стени:

Зонова аларма;

Kerio Personal Firewall 2;

Преден пост на Агнитум

Евтини защитни стени с безплатна или ограничена употреба:

Norton Personal Firewall;

Black ICE PC защита

Персонална защитна стена MCAfee

Малка персонална защитна стена

Представеният списък може да бъде добра отправна точка за избор на лична защитна стена, която ще ви позволи да използвате интернет без страх от заразяване с компютърни вируси.

6. Обобщение на урока.

Какво ново научихте в урока?

Беше ли интересно да работим в урока?

Какво научихте?

Постигнахте ли поставената цел в началото на урока?

7. Домашна работа.

Попълнете картата „Информационна сигурност“.

Организационни мерки

Видове антивирусни програми

Видове вируси

От местообитанието

Изпращането на вашата добра работа в базата знания е лесно. Използвайте формата по-долу

добра работакъм сайта">

Студенти, докторанти, млади учени, които използват базата от знания в обучението и работата си, ще ви бъдат много благодарни.

Публикувано на http://www.allbest.ru

Жглавно управление на образованието инаукаАлтайска територия

Областен държавен бюджет

професионална образователна институция

"TALME TECHNOLOGICAL ТЕХНОЛОГИЧНА ТЕХНИКА"

ТЕСТ

по дисциплина: Информатика

студент(и) 1 курс

Бедърков Игор Леонидович

Учител:

Римша Ирина Федоровна

Талменка, 2016 г

1. Основни етапи на държавната политика в информационната сфера

Развитието на информационното общество включва решаването на приоритетните задачи за свободно търсене, получаване, производство и разпространение на информация за всеки член на обществото, развитието на медиите, формирането на обществено достъпни информационни ресурси, предоставянето на достъпни информационни услуги, предоставянето на условия за създаване, развитие и функциониране на информационни системи, формиране на единна информационно пространствостраната и нейната интеграция в глобалното информационно пространство.

Актуалност на проблема за правното регулиране връзки с общественосттав областта на информационната сигурност на социотехническите системи и процесите в тях се дължи на нарастващата роля на информацията във всички сфери и видове дейност на индивида в обществото и държавата под въздействието на външни и вътрешни заплахи. Развитието на нови информационни отношения, които изискват зачитане и защита на правата и законните интереси на субектите в информационната сфера.

Активното развитие на информационното общество, основано на широкото използване на нови информационни технологии, води до увеличаване на престъпленията в областта на информационната сигурност, което предопределя формирането и развитието на подходяща научна, методологична и правна база, която осигурява ефективно решаване на тези проблеми. проблеми. Приоритет в това отношение е разработването на съответното законодателство и подобряването на обучението и преквалификацията на квалифицирани специалисти със системни знания в областта на правното регулиране на процесите за осигуряване на информационната сигурност на личността, обществото, държавата и автоматизираните информационни и телекомуникационни системи. те използват.

За напоследъкПотокът от информация, както външен, така и вътрешноиндустриален, рязко се увеличи. Поради постоянната нужда от подобряване на ефективността на управлението, необходимостта от по-добра обработка на информацията нараства. Всичко това взето заедно ни принуждава да търсим нови начини и методи за организиране на приемането, обработката и предаването на информационните потоци. мрежова технология за информационна сигурност

Глобализацията на световното пространство доведе до трансформация на пространството като такова: заедно с географското пространство, по-специално, се формира електронното пространство. Традиционната конфронтация между държавите днес се осъществява както във физическото пространство, така и в новото виртуално или киберпространство. Информационната дейност на държавите е продиктувана от вътрешни интереси: интересите на финансовите и промишлени групи, тяхната нужда от суровини, от пазари за продукти, които не могат да бъдат задоволени в рамките на една държава.

Така че, говорейки за държавната политика в информационната сфера, трябва да се каже, че това е специфичен тип социално управлениечрез упражняване на своите правомощия от всички държавни органи или органи на изпълнителната власт да регулират отношенията, възникващи по отношение на информацията и във връзка с нейното движение в социалните системи.

Днес държавата все още заема доминираща позиция по отношение на индивида и обществото, докато интересите на индивида все още не са в центъра на държавните интереси и обществото не е излязло от състоянието на „национализация“. За да се създадат условия за пълноценна и успешна себереализация на личността и формиране на гражданско общество, е необходимо да се промени позицията на личността и обществото по отношение на държавата, към което на първо място трябва да се стреми държавно регулиране и на първо място нормотворчество. Държавата трябва да помага за формирането на гражданско общество, но не и да го замества; прехвърляне на определени функции за осигуряване на интересите на индивида към обществените институции, когато те бъдат създадени; определят степента на тяхното участие в осигуряването на защитата на интересите на личността и обществото под техен контрол; помагат за създаването на инструменти за влияние върху правителството в обществото. Очевидно е, че продължаването на досегашната практика на нормотворчество и правоприлагане без единна държавна политика в информационната сфера блокира осъществяването на конституционните права на гражданите и прави задачата за изграждане на правова държава и информационното общество в Русия е трудно постижимо. Както следва от Доктрината за информационна сигурност на Руската федерация, днес няма ясна държавна политика в областта на формирането на руското информационно пространство, развитието на системата за масова информация, организацията на международния обмен на информация и интегрирането на руското информационно пространство в световното информационно пространство, което създава условия за изтласкване на руснаците информационни агенции, медии от вътрешния информационен пазар и деформация на структурата на международния информационен обмен. Недостатъчна е държавната подкрепа за дейността на руските информационни агенции за популяризиране на техните продукти на чуждестранния информационен пазар. Ситуацията с осигуряването на безопасността на информацията, представляваща държавна тайна, се влошава. Нанесени са сериозни щети на кадровия потенциал на научно-производствените колективи, работещи в областта на създаването на информационни технологии, телекомуникации и съобщения, в резултат на масовото напускане на най-квалифицираните специалисти от тези колективи. Изоставането на вътрешните информационни технологии принуждава федералните държавни органи, държавните органи на съставните единици руска федерацияи местните власти, когато създават информационни системи, следват пътя на закупуване на вносно оборудване и привличане на чуждестранни фирми, което увеличава вероятността от неоторизиран достъп до обработваната информация и увеличава зависимостта на Русия от чуждестранни производители на компютърно и телекомуникационно оборудване, както и софтуер. Във връзка с интензивното въвеждане на чуждестранни информационни технологии в сферите на дейност на индивида, обществото и държавата, както и широкото използване на отворени информационни и телекомуникационни системи, интегрирането на вътрешни информационни системи и международни информационни системи, заплахата използването на „информационни оръжия“ срещу информационната инфраструктура на Русия се увеличи. Работата по адекватно комплексно противодействие на тези заплахи се извършва при недостатъчна координация и слабо бюджетно финансиране.

Доктрината за информационна сигурност на Руската федерация, като взема предвид текущото състояние на нещата, определя следните задачи като спешни за решаване:

* разработване и създаване на механизми за формиране и прилагане на държавната информационна политика на Русия;

* разработване на методи за повишаване на ефективността на държавното участие във формирането на информационната политика на държавните телевизионни и радиоразпръсквателни организации и други държавни медии;

* разработване на основните направления на държавната политика в областта на осигуряването на информационната сигурност на Руската федерация, както и мерки и механизми, свързани с прилагането на тази политика;

* развитие и усъвършенстване на системата за осигуряване на информационната сигурност на Руската федерация, провеждане на единна държавна политика в тази област, включително подобряване на формите, методите и средствата за идентифициране, оценка и прогнозиране на заплахи за информационната сигурност на Руската федерация, както и като система за противодействие на тези заплахи;

* разработване, приемане и прилагане на федерални програми, предвиждащи формирането на публично достъпни архиви на информационни ресурси федерални органидържавни органи и държавни органи на съставните образувания на Руската федерация, осигуряващи информационната сигурност на Руската федерация;

* хармонизиране вътрешни стандартив областта на информатизацията и информационната сигурност автоматизирани системисистеми за управление, информационни и телекомуникационни системи за общо и специално предназначение;

* разработване на критерии и методи за оценка на ефективността на системите и средствата за осигуряване на информационна сигурност на Руската федерация, както и сертифициране на тези системи и средства;

* подобряване на регулаторната правна рамка за осигуряване на информационната сигурност на Руската федерация, включително механизми за осъществяване на правата на гражданите да получават информация и достъп до нея, форми и методи за прилагане на правни норми, свързани с взаимодействието между държавата и медиите;

* установяване на отговорността на длъжностни лица от федерални държавни органи, държавни органи на съставни образувания на Руската федерация, местни държавни органи, юридически лицаи гражданите за спазване на изискванията за сигурност на информацията; координация на дейността на федералните държавни органи, държавните органи на съставните образувания на Руската федерация, предприятия, институции и организации, независимо от тяхната форма на собственост, в областта на осигуряването на информационната сигурност на Руската федерация;

* разработване на научни и практически основи за осигуряване на информационната сигурност на Руската федерация, като се вземат предвид текущата геополитическа ситуация, условията на политическо и социално-икономическо развитие на Русия и реалността на заплахите от използването на „информационни оръжия“;

* осигуряване на технологична независимост на Руската федерация в най-важните области на информатизацията, телекомуникациите и комуникациите, които определят нейната сигурност, и преди всичко в областта на създаването на специализирани компютърни технологииза образци на въоръжение и военна техника; създаване на защитени информационни технологии за системи, използвани за изпълнение на жизненоважни функции на обществото и държавата, създаване на информационна и телекомуникационна система със специално предназначение в интерес на федералните държавни органи и държавните органи на съставните образувания на Руската федерация;

* разработване на съвременни методи и средства за защита на информацията, осигуряващи сигурността на информационните технологии и най-вече използвани в системи за командване и управление на войски и оръжия, опасни за околната среда и икономически важни производства;

* развитие и усъвършенстване държавно устройствосистеми за защита на информацията и държавна тайна;

* създаване и развитие на съвременна сигурна технологична база за държавно управление в мирно, извънредно и военно време;

* разширяване на взаимодействието с международни и чуждестранни органи и организации при решаване на научни, технически и правни въпроси за осигуряване на сигурността на информацията, предавана чрез международни телекомуникационни и комуникационни системи;

* развитие на инфраструктурата на единното информационно пространство на Русия; създаване на условия за активно участие на Русия в процесите на създаване и използване на глобал информационни мрежии системи;

* комплексно противодействие на заплахите информационна война, пресичане на компютърни престъпления;

* повишаване на правната култура и компютърна грамотностграждани;

* Създаване единна системаобучение в областта на информационната сигурност и информационните технологии.

Процесът на социално управление в информационната сфера се състои от доктриналната част, научното разбиране на съдържанието на проблемите в тази сфера на отношенията, неговото изразяване в изследователска форма и различни форми на прогнози, доктрини и концепции. На тази основа се изгражда държавната политика в тази област. Неин конкретен израз са съответните документи на държавните органи и програми за осъществяване на тази политика.

Пример за изпълнение на функциите на държавната политика в областта на организацията информационни дейностив чужбина може да има такива документи като доклада на Клинтън-Гор, разпространяван от 1993 г. на Националната информационна инфраструктура, чиито идеи бяха въплътени в редица програми и закони през следващите години. В същата категория политически документи е и Бялата книга на Европейската комисия „Нарастваща конкуренция, заетост, цели и пътища към 21 век“, въз основа на която е изготвен Докладът „Европа и световната информационна общност. Препоръка към Съвета на Европа “ е създадена, представена в Брюксел на 26 май 1994 г. Именно този документ въвежда в обращение термина „информационна общност“. В същата серия са документите на японския кабинет на министрите за разработване на стратегия в информационните технологии в условията информационна революция, приети в средата на 2000 г. Организационно те са подкрепени от създаването на Щаб за информационни технологии.

Въз основа на такива концептуални документи се разработва държавна политика в определени области на стратегията за информатизация или развитие на информационното общество, както и специфични програмидействия. Например, основният план за изпълнение на японската стратегия предвижда такива области като активиране на електронната търговия, компютъризация на публичния сектор, развитие на информационната грамотност, създаване на работна мрежова инфраструктура и други области. Този документпридружени с разяснение на ключовите позиции от Плана за действие, както и разработване на план за защита на информационните системи от хакери и други киберзаплахи. Обърнете внимание, че още по-рано, като се има предвид изоставането на страната от САЩ и Европа в създаването и използването на базирани на протоколи интернет мрежи (IP), Япония разработи програмата „Японски инициативи по отношение на Съединените щати, Китай и Русия“. Тази програма мобилизира вниманието и усилията на частни и общински структури за мащабно създаване и използване на глобална мрежа. Не би било излишно да се споменат насоките на тази програма, чиято стойност се състои в нейната ориентация към международната общност и световното ниво на развитие на информационните технологии. Експресна информация на института Далечен изток RAS отбеляза следните насоки на японската политика в тази област: създаване на мрежи с интернет протокол (IP) като част от информационната структура на новата ера; изграждане на областни комунални мрежи като стъпка в прехода към информационното общество; използване на напредъка в бизнеса и основните средства за насърчаване на информационната революция; внедряване на информационни технологии в отворени мрежи; сигурност при изграждане на отворени мрежи; Разрешаване на проблеми 2000; мерки за обучение на мрежови специалисти; създаване на необходимата социална инфраструктура; изграждане на терминали за кабелна мрежа във всички училища и интернет терминали във всички класове; реорганизация на японската правна система, за да отговори на изискванията на информационната ера; развитие на електронната търговия, като се вземе предвид американската стратегия за глобална информационна инфраструктура; разработване на подходи към проблемите на управлението на Интернет; премахване на конкурентната бариера и предоставяне на потребителите на услуги от световна класа на ниски цени; използване на принципа на конкуренцията за осигуряване на достъп до квалифицирана информационна инфраструктура за всички жители на Япония; реформиране на таксите за телекомуникации, за да се създадат суперсферни стойности; разработване на глобални стандарти за оперативна съвместимост в интернационализацията на телекомуникациите. Руската федерация е натрупала известен опит в разработването на държавна политика в областта на развитието на информационната сфера. Алгоритъмът за формиране на публична политика може да се представи по следния начин:

1) Научно изследване и разбиране на моделите на развитие на социалните отношения в информационната сфера и формулиране на проблема;

2) Определяне на доктринални и концептуални насоки и тяхното нормативно консолидиране (такива документи включват Концепцията за национална сигурност на Руската федерация (1997, 2000) и Доктрината за информационна сигурност на Руската федерация (2000), Концепцията за формирането и развитие на единното информационно пространство на Русия и съответните държавни информационни ресурси" (1995 г.), одобрена с укази на президента на Руската федерация, Окинавската харта на глобалното информационно общество (2000 г.);

3) Уточняване на задачите на държавните органи при определяне на основните насоки на вътрешната и външната политика (в годишните послания на президента на Руската федерация до Федералното събрание от 1994 г.);

4) Разработване и приемане на концепции за развитие на законодателството в информационната сфера и нейните отделни области (Комитетът на Държавната дума по информационна политика и Постоянната камара по държавна информационна политика на Политическия консултативен съвет при президента на Руската федерация одобри Концепция за държавна информационна политика (1998 г.) и Комитетът по сигурността на Държавната дума - Концепция за развитие на законодателството в областта на осигуряването на информационната сигурност на Руската федерация (1998 г.), като се има предвид, че Съветът за сигурност на Руската федерация подготви Концепцията за подобряване на правната подкрепа на информационната сигурност на Руската федерация (2001 г.), Министерството на съобщенията и информатизацията на Руската федерация подготви проект на Концепция за развитие на законодателството на Руската федерация в областта на информацията и информатизацията) ;

5) Разработване и приемане на закони като правна основа за регулиране на отношенията в информационната сфера (през 90-те години на миналия век в Руската федерация се формира голямо законодателство в областта на регулирането на информационните отношения - повече от 120 закона федерално нивои повече от 100 закона на съставните образувания на Руската федерация. Конституцията на Руската федерация, всичките 18 кодекса на Руската федерация, в по-голяма или по-малка степен, се отнасят до прилагането на информационните права и свободи, формирането и включването на информационни ресурси в икономическия оборот и системата на държавно и общинско управление. .

6) Подготовка и приемане на подзаконови регулаторни правни актове (регулирането на дейността на държавните органи и специализираните организации в областта на информационните дейности, регистрацията на определени области на държавната политика се извършва чрез актове на президента на Руската федерация, правителството на Руската федерация, регулаторни правни актове на министерства и ведомства, чиято компетентност включва информационни проблеми и информатизация. Например, през 1993-1999 г. бяха издадени повече от десет специални акта по проблема с правната информатизация в Руската федерация в резултат на които са решени много въпроси за организиране на правната информация и нейното разпространение чрез специализираните системи „Консултант Плюс“, „Кодекс“ „Гарант“, „Система“ и др. Такъв пример по въпросите на рационализирането на правната информация е Указът на президента на Руската федерация № 1486 от 10 август 2000 г. „На допълнителни меркиза осигуряване на единството на правното пространство на Руската федерация", който предвижда създаването на федерална банка от нормативни правни актове на съставните образувания на Руската федерация - федерален регистър на нормативните правни актове на съставните образувания на Руската федерация Федерация, чието поддържане е поверено на Министерството на правосъдието на Руската федерация);

7) подготовка и изпълнение на федерални целеви програми, които определят участието на публичните органи във формирането и прилагането на публичната политика

в съответствие с тяхната компетентност (пример тук е програмата „Електронна Русия“ (2001 г.).

Информационната политика в по-тесен смисъл, като се вземе предвид държавната политика, може да се определи на ниво система за секторно управление, междусекторно управление и регионално управление. Можем например да говорим за информационна политика в областта на образованието, предприемачеството, опазването на природата и екологията като цяло. Съответните отдели могат да издават документи, които мобилизират вниманието към разрешаване на проблеми информационна поддръжкав тяхната сфера на отговорност, използване на информационни ресурси от техния профил.

Местното поле на информационната политика възниква и на ниво отделна организация. Например, развиване на отношение по отношение на търговските тайни, използване на информационен ресурс за собствено вътрешно развитие или за включване на своя ресурс директно в пазарните процеси.

Усъвършенстването на правните механизми за регулиране на обществените отношения, възникващи в информационната сфера, е приоритетно направление на държавната политика в тази област.

В съответствие с Доктрината за информационна сигурност на Руската федерация това предполага:

* оценка на ефективността на прилагането на съществуващите законови и други регулаторни правни актове в информационната сфера и разработване на програма за тяхното подобряване;

* създаване на организационни и правни механизми за осигуряване на информационна сигурност;

* определяне на правния статут на всички субекти на отношения в информационната сфера, включително потребителите на информационни и телекомуникационни системи, и установяване на тяхната отговорност за спазване на законодателството на Руската федерация в тази област;

* създаване на система за събиране и анализ на данни за източниците на заплахи за информационната сигурност на Руската федерация, както и последиците от тяхното прилагане;

* разработване на нормативни правни актове, които определят организацията на разследването и съдебната процедура за факти на незаконни действия в информационната сфера, както и процедурата за отстраняване на последиците от тези незаконни действия;

* разработване на престъпления, като се вземат предвид спецификите на наказателната, гражданската, административната, дисциплинарната отговорност и включването на съответните правни норми в наказателния, гражданския, административния и трудовия кодекс, в законодателството на Руската федерация относно обществената служба; подобряване на системата за обучение, използвана в областта на осигуряването на информационната сигурност на Руската федерация и други области на информационната сфера.

2. Концепцията за мрежа и нейните възможности. Класификация на мрежовите технологии по специализация, метод на организация, начин на комуникация, състав на техническите ски средства, покритие на територията

Локална компютърна мрежа е съвкупност от компютри, свързани чрез комуникационни линии, предоставящи на потребителите на мрежата потенциална възможност да споделят ресурсите на всички компютри. От друга страна, просто казано, компютърната мрежа е съвкупност от компютри и различни устройства, които осигуряват обмен на информация между компютрите в мрежата без използването на междинни носители за съхранение.

Основната цел на компютърните мрежи е споделянето на ресурси и осъществяването на интерактивни комуникации както в една компания, така и извън нея. Ресурсите са данни, приложения и периферни устройства, като външно устройство, принтер, мишка, модем или джойстик.

Компютрите в мрежата изпълняват следните функции:

Организация на достъпа до мрежата

Контрол на трансфера на информация

Предоставяне на компютърни ресурси и услуги на мрежови потребители.

Понастоящем локалните компютри (LAN) станаха много широко разпространени. Това се дължи на няколко причини:

* свързването на компютри в мрежа ви позволява да спестите значително пари в бройчрез намаляване на разходите за поддръжка на компютри (достатъчно е да имате определено дисково пространство на файловия сървър (основния компютър в мрежата) с инсталиран софтуерни продукти, използвани от няколко работни станции);

* локални мреживи позволи да използвате пощенска кутияза прехвърляне на съобщения към други компютри, което ви позволява да прехвърляте документи от един компютър на друг за възможно най-кратко време;

* локални мрежи със специален софтуер се използват за организиране на споделянето на файлове (например счетоводители на няколко машини могат да обработват транзакции от една и съща книга).

Освен всичко друго, в някои области на дейност е просто невъзможно да се направи без LAN. Тези области включват: банкиране, складови операции на големи компании, електронни архиви на библиотеки и др. В тези области всяка отделна работна станция по принцип не може да съхранява цялата информация (главно поради твърде големия си обем).

Широкообхватна мрежа

Интернет е глобална компютърна мрежа, обхващаща целия свят.

Интернет, който някога обслужваше изключително изследователски и академични групи, чиито интереси се простираха до достъп до суперкомпютри, става все по-популярен в света на бизнеса.

Компаниите са съблазнени от скорост, евтини глобални комуникации, лекота на сътрудничество, достъпни програми и уникална база данни. Интернет мрежи. Те гледат на глобалната мрежа като на допълнение към собствените си локални мрежи.

Според метода на организация мрежите се делят на реални и изкуствени.

Изкуствени мрежи (псевдо-мрежи) позволяват компютрите да бъдат свързани заедно чрез серийни или паралелни портове и не изискват допълнителни устройства. Понякога комуникацията в такава мрежа се нарича комуникация с нулев модем (не се използва модем). Самата връзка се нарича нулев модем. Изкуствените мрежи се използват, когато е необходимо да се прехвърли информация от един компютър на друг. MS-DOS и Windows са оборудвани специални програмиза реализиране на нулева модемна връзка.

Реални мреживи позволяват да свързвате компютри с помощта на специални превключващи устройства и физическа среда за предаване на данни.

Според териториалното разпределение мрежите биват локални, глобални, регионални и градски.

Локални мрежи (LAN)- е група (комуникационна система) от сравнително малък брой компютри, обединени от споделена среда за предаване на данни, разположени в малка зона с ограничен размер в рамките на една или няколко близки сгради (обикновено в радиус не повече от 1-2 km ) с цел споделяне на ресурси на всички компютри

Мрежа, свързваща компютри, които са географски отдалечени един от друг. Тя се различава от локалната мрежа по по-обширни комуникации (сателит, кабел и др.). Глобалната мрежа свързва локални мрежи.

Столична мрежа (MAN - Metropolitan Area NetWork)- мрежа, която обслужва информационните нужди на голям град.

Регионален- разположени на територията на град или област.

Освен това наскоро експерти идентифицираха този тип мрежа като банкова мрежа, която е частен случай на корпоративната мрежа на голяма компания. Очевидно е, че спецификата на банковата дейност налага строги изисквания към системите за информационна сигурност в компютърни мрежибуркан. Също толкова важна роля при изграждането на корпоративна мрежа играе необходимостта от осигуряване на безпроблемна и непрекъсната работа, тъй като дори краткосрочен отказ в нейната работа може да доведе до огромни загуби.

По принадлежност се разграничават ведомствени и държавни мрежи.

Ведомственапринадлежат към една организация и се намират на нейна територия.

Правителствени мрежи- мрежи, използвани в държавни агенции.

Според скоростта на предаване на информация компютърните мрежи се делят на ниско-, средно- и високоскоростни.

Ниска скорост(до 10 Mbit/s),

Средна скорост(до 100 Mbit/s),

Висока скорост(над 100 Mbit/s);

В зависимост от предназначението и техническите решения мрежите могат да имат различни конфигурации (или, както се казва още, архитектура или топология).

IN пръстеновидентопология, информацията се предава по затворен канал. Всеки абонат е директно свързан с двамата си най-близки съседи, въпреки че по принцип може да се свърже с всеки абонат в мрежата.

IN звездовидна(радиален) в центъра има централен контролен компютър, който последователно комуникира с абонатите и ги свързва помежду си.

IN гумаконфигурация, компютрите са свързани към общ канал (шина), чрез който могат да обменят съобщения.

IN дървовиден- има "главен" компютър, на който са подчинени компютрите от следващото ниво и т.н.

Освен това са възможни конфигурации без различен характер на връзките; ограничението е напълно свързана конфигурация, когато всеки компютър в мрежата е директно свързан с всеки друг компютър.

От гледна точка на организиране на взаимодействието на компютрите мрежите се делят на равноправни (Peer-to-Peer Network) и със специален сървър (Dedicated Server Network).

Всички компютри в peer-to-peer мрежа имат равни права. Всеки мрежов потребител има достъп до данни, съхранявани на всеки компютър.

Peer-to-peer мрежите могат да бъдат организирани с помощта на операционни системи като LANtastic, windows"3.11, Novell Netware Lite. Тези програми работят както с DOS, така и с Windows. Peer-to-peer мрежите също могат да бъдат организирани на базата на всички съвременни 32 -битови операционни системи - Windows 9x\ME\2k, версии на работни станции на Windows NT, OS/2) и някои други.

Предимства на peer-to-peer мрежите:

1) най-лесният за инсталиране и работа.

2) Операционните системи DOS и Windows имат всички необходими функции, които ви позволяват да изградите peer-to-peer мрежа.

Недостатъкът на peer-to-peer мрежите е, че е трудно да се разрешат проблеми със сигурността на информацията. Следователно този метод за организиране на мрежа се използва за мрежи с малък брой компютри и където въпросът за защитата на данните не е основен.

В йерархична мрежа, когато мрежата е инсталирана, един или повече компютри са предварително разпределени за управление на обмена на данни в мрежата и разпределението на ресурсите. Такъв компютър се нарича сървър.

Всеки компютър, който има достъп до услугите на сървъра, се нарича мрежов клиент или работна станция.

Сървърът в йерархичните мрежи е постоянно хранилище на споделени ресурси. Самият сървър може да бъде клиент само на сървър на по-високо йерархично ниво. Следователно йерархичните мрежи понякога се наричат ​​мрежи със специален сървър.

Сървърите обикновено са високопроизводителни компютри, евентуално с няколко паралелни процесора, твърди дискове с голям капацитет, високоскоростни мрежова карта(100 Mbit/s или повече).

Йерархичният мрежов модел е най-предпочитан, тъй като ви позволява да създадете най-стабилната мрежова структура и по-рационално разпределение на ресурсите.

Друго предимство на йерархичната мрежа е по-високото ниво на защита на данните.

Недостатъците на йерархичната мрежа в сравнение с мрежите peer-to-peer включват:

1) необходимостта от допълнителна операционна система за сървъра.

2) по-висока сложност на инсталирането и надграждането на мрежата.

3) Необходимостта от отделяне на отделен компютър като сървър.

Локални мрежи (LAN)комбинират сравнително малък брой компютри (обикновено от 10 до 100, въпреки че понякога се срещат много по-големи) в една стая (компютърна лаборатория за обучение), сграда или институция (например университет). Традиционното име - локална мрежа (LAN) - е по-скоро знак на почит към онези времена, когато мрежите се използват главно за решаване на изчислителни проблеми; днес в 99% от случаите ние говорим заизключително за обмен на информация под формата на текстове, графични и видео изображения, числови масиви. Полезността на лекарствата се обяснява с факта, че от 60% до 90% от информацията, необходима на една институция, циркулира в нея, без да е необходимо да излиза навън.

Създаването на автоматизирани системи за управление на предприятието (ACS) оказа голямо влияние върху развитието на лекарствата. ACS включва няколко автоматизирани работни станции (AWS), измервателни системи и контролни точки. Друга важна област на дейност, в която LS е доказала своята ефективност, е създаването на образователни класове по компютърни технологии (ECT).

Поради сравнително късата дължина на комуникационните линии (обикновено не повече от 300 метра), информацията може да се предава през LAN към цифрова формас висока скорост на предаване. На големи разстояния този метод на предаване е неприемлив поради неизбежното затихване на високочестотните сигнали, в тези случаи е необходимо да се прибегне до допълнителни технически (цифрово-аналогови преобразувания) и софтуер (протоколи за коригиране на грешки и др.); решения.

Характерна особеност на LAN е наличието на високоскоростен комуникационен канал, свързващ всички абонати за предаване на информация в цифров вид.

Има кабелни и безжични канали. Всеки от тях се характеризира с определени стойности на параметри, които са съществени от гледна точка на организацията на лекарствата:

Скорости на трансфер на данни;

Максимална дължина на линията;

шумоустойчивост;

Механична якост;

Удобство и лекота на монтаж;

цена.

Ако, например, два протокола имат различни начини за разбиване на данни на пакети и добавяне на информация (последователност на пакети, синхронизиране и проверка на грешки), тогава компютър, изпълняващ един от тези протоколи, няма да може да комуникира успешно с компютър, изпълняващ друг протокол.

До средата на 80-те повечето локални мрежи бяха изолирани. Те обслужваха отделни компании и рядко се обединяваха в големи системи. Когато обаче локалните мрежи достигнаха високо ниво на развитие и обемът на предаваната от тях информация се увеличи, те станаха компоненти на големи мрежи. Данните, предавани от една локална мрежа към друга по един от възможните маршрути, се наричат ​​маршрутизирани. Протоколите, които поддържат пренос на данни между мрежи по множество маршрути, се наричат ​​маршрутизирани протоколи.

Сред многото протоколи най-често срещаните са следните:

· IPX/SPX и NWLmk;

· Набор от OSI протоколи.

Глобална мрежа (WAN или WAN - World Area NetWork)- мрежа, свързваща компютри, които са географски отдалечени един от друг. Тя се различава от локалната мрежа по по-обширни комуникации (сателит, кабел и др.). Глобалната мрежа свързва локални мрежи.

WAN (Световна мрежа) - глобална мрежа, обхващаща големи географски региони, включително както локални мрежи, така и други телекомуникационни мрежи и устройства. Пример за WAN е мрежа за превключване на пакети (Frame relay), чрез която различни компютърни мрежи могат да „разговарят“ помежду си.

Днес, когато географските граници на мрежите се разширяват, за да свързват потребители от различни градове и щати, LAN мрежите се превръщат в глобална компютърна мрежа[WAN], а броят на компютрите в мрежата вече може да варира от десет до няколко хиляди.

Интернет- глобална компютърна мрежа, обхващаща целия свят. Днес Интернет има около 15 милиона абонати в повече от 150 страни. Размерът на мрежата се увеличава месечно със 7-10%. Интернет представлява един вид ядро, което свързва различни информационни мрежи, принадлежащи на различни институции по света една с друга.

Ако преди това мрежата е била използвана изключително като среда за прехвърляне на файлове и имейл съобщения, днес се решават по-сложни проблеми с разпределения достъп до ресурси. Преди около три години бяха създадени черупки, които поддържат функции за търсене в мрежата и достъп до разпределени информационни ресурси и електронни архиви.

Интернет, който някога обслужваше изключително изследователски и преподавателски групи, чиито интереси се простираха до достъп до суперкомпютри, става все по-популярен в света на бизнеса.

В момента Интернет използва почти всички известни комуникационни линии от нискоскоростни телефонни линии до високоскоростни цифрови сателитни канали.

Всъщност Интернет се състои от много локални и глобални мрежи, принадлежащи на различни компании и предприятия, свързани помежду си с различни комуникационни линии. Интернет може да си представим като мозайка, съставена от малки мрежи с различни размери, които активно взаимодействат помежду си, изпращайки файлове, съобщения и т.н.

Компютърната мрежа е обединение на няколко компютъра за съвместно решаване на информационни, изчислителни, образователни и други проблеми.

Основната цел на компютърните мрежи е споделянето на ресурси и осъществяването на интерактивни комуникации както в една компания, така и извън нея.

Публикувано на Allbest.ru

...

Подобни документи

    Същността и основната цел на Доктрината за информационна сигурност на Руската федерация (РФ). Видове и източници на заплахи за информационната сигурност на Руската федерация. Основни положения на държавната политика за осигуряване на информационна сигурност в Русия.

    статия, добавена на 24.09.2010 г

    Държавна политика в областта на формирането на информационни ресурси. Избор на набор от задачи за информационна сигурност. Система от проектиран софтуер и хардуер за осигуряване на информационна сигурност и защита на корпоративната информация.

    курсова работа, добавена на 23.04.2015 г

    Информационна сигурност. Заплаха за информационната сигурност. Класификация на компютърните вируси. Зареждащи вируси. Файлови вируси. Мрежови вируси. Макро вируси. Резидентни вируси. Методи за осигуряване на информационна сигурност.

    резюме, добавено на 04/06/2007

    Понятие, значение и направления на информационната сигурност. Систематичен подход за организиране на информационната сигурност, защита на информацията от неоторизиран достъп. Средства за информационна сигурност. Методи и системи за информационна сигурност.

    резюме, добавено на 15.11.2011 г

    Понятието информация и информатизация. Съвременна концепция за сигурност и характеристики на средствата за защита на информацията. Характеристики на осигуряване на информационна сигурност в образователните институции в зависимост от техния тип.

    дисертация, добавена на 26.01.2013 г

    Актуалност на проблемите на информационната сигурност. Софтуер и хардуермрежи на Mineral LLC. Изграждане на модел на корпоративна сигурност и защита от неоторизиран достъп. Технически решения за защита на информационните системи.

    дисертация, добавена на 19.01.2015 г

    Същността на понятието "информационна сигурност". Категории на модела за сигурност: конфиденциалност; почтеност; наличност. Информационна сигурност и Интернет. Методи за осигуряване на информационна сигурност. Основните задачи на антивирусните технологии.

    тест, добавен на 06/11/2010

    Анализ на инфраструктурата на LLC магазин "Стил". Създаване на система за информационна сигурност за счетоводния отдел на предприятие въз основа на предпроектното му проучване. Разработване на концепция, политика за информационна сигурност и избор на решения за нейното осигуряване.

    курсова работа, добавена на 17.09.2010 г

    Понятие, цели и задачи на информационната сигурност. Заплахи за информационната сигурност и начини за тяхното реализиране. Управление на достъпа до информация и информационни системи. Защита на мрежи и информация при работа в Интернет. Концепцията за електронен подпис.

    тест, добавен на 15.12.2015 г

    Анализ на риска за информационната сигурност. Оценка на съществуващи и планирани средства за защита. Набор от организационни мерки за осигуряване на информационна сигурност и защита на информацията на предприятието. Тестови пример за изпълнение на проекта и неговото описание.