Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpors_po_kity_redaktirovanie.doc
Скачиваний:
8
Добавлен:
24.09.2019
Размер:
468.48 Кб
Скачать

49.Дополнительные службы Интернет

Telnet -служба удаленного упр-ия комп-ром. Подключившись к удаленному комп-ру по протоколу этой службы, можно упр-ть его работой. Такое упр-ие еще называют консольным или терминальным.

Gopher – предст. собой с-му для поиска и доставки док-тов, хранящихся в распределенных хранилищах-депозитариях. Организована как оболочка в виде множества вложенных на разную глубину меню, так что вам остается только выбирать нужный пункт и нажимать ввод. http://www.gopher.com. WAIS (Wide Area Inform. Server) - распределенная система поиска инф-ции. Поиск производ-ся по базам данных, содержащим текстовые док-ты (но допустимы также графич., звук-е или видео док-ты). Интерактивна, поэтому доступ к ней возможен только в сеансе работы при непосредственном доступе.BitTorrent - пиринговый (P2P) сетевой протокол, предназначенный для обмена файлами через Интернет. Принцип работы данного протокола сост.в том, что файлы передаются не целиком, а частями, причём кажд. клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их др. клиентам, что снижает нагрузку и зависимость от каждого клиента-источника. Принцип работы BitTorrent: нагрузка на распространителя файла уменьшается благодаря тому, что клиенты начинают обмениваться данными сразу же, даже если файл не докачан ими до конца.

50.Обеспечение безопасности информации.

Конфиденциальность - (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность - (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность – (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

51.Классификация угроз безопасности.

Незаконное проникн-ие – м. б. реализовано через уязвимые места в системе безоп-сти с использованием недокументир-ых возможностей операционной системы. Использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Разрушение системы с помощью программ-вирусов. Отличительной особенностью таких программ является спос-сть «заражать» др. файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативн. память для выполнения, вместе с ним получает возм-сть исполнить свои вредительские действия вирус. Нелегальные действия легального польз-ля — этот тип угроз исходит от легальных польз-лей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Сущ-ет много доступных программных и аппаратных анализаторов трафика, кот.делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого тина угроз в сетях с глоб. связями. Глоб. связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]