Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека в Інтернет

Реферат Безпека в Інтернет





Довжиною коду називається таку кількість знаків, що використовується при кодуванні.

Кількість символів в алфавіті кодування і довжина коду - абсолютно різні речі. Наприклад, у російській алфавіті 33 букви, а слова можуть бути довжиною в 1, 2, 3 і т.д. літери.

Код може бути постійною і непостійною довжини. Коди різною (непостійною) довжини в техніці використовуються досить рідко. Винятком є ​​лише трійчастий код Морзе. У обчислювальної техніки в даний час широко використовується двійкове кодування з алфавітом (0, 1). Найбільш поширеними кодами є ASCII (American standart code for information interchange - американський стандартний код для обміну інформацією) і ЯКІ-8 (код обміну інформацією довжиною 8 біт).

Одне і те ж повідомлення можна закодувати різними способами, тобто виразити на різних мовах. У процесі розвитку людського суспільства люди виробили велику кількість мов кодування. До них відносяться:

• розмовні мови (Російська, англійська, гінді та ін - всього понад 2000);

• мова міміки і жестів;

• мова малюнків і креслень; • мова науки (математичні, хімічні, біологічні та інші символи);

• мова мистецтва (музики, живопису, скульптури і т. д.);

• спеціальні мови (Есперанто, морський семафор, азбука Морзе, азбука Брайля для сліпих та ін.) p> Висновок


Триваюче бурхливий розвиток комп'ютерних технологій і повсюдне впровадження в бізнес з використанням Інтернету докорінно змінює усталені способи ведення бізнесу. Системи корпоративної безпеки, що забезпечують бізнес, теж не можуть залишатися осторонь.

В даний час, наприклад, засоби електронної пошти, використовуються не тільки для спілкування між людьми, а для передачі контрактів та конфіденційної фінансової інформації. Web сервера використовуються не тільки для рекламних цілей, а й для поширення програмного забезпечення та електронної комерції. Електронна пошта, доступ до Web серверу, електронна комерція, VPN вимагають застосування додаткових коштів для забезпечення конфіденційності, аутентифікації, контролю доступу, цілісності та ідентифікації. p> Такий неот'емленной елемент Інтернет-технології як кукі має свої плюси в необхідності використання і мінуси в передачі конфіденційних потоків даних. Cookies - це невеликі порції тексту, які веб-сервери можуть передавати на комп'ютер користувача. Вони записуються в спеціальні файли і в майбутньому можуть передаватися назад серверу. Сьогодні у багатьох користувачів склалося негативне ставлення до cookies. Загальноприйнятим стало думку, що "печиво" (А саме так і перекладається цей термін з англійської) несе загрозу анонімності і безпеки користувача. Природно, подібні звинувачення на адресу cookies не можна назвати зовсім вже безпідставними. Тим не менш, ця технологія потрібна - в першу чергу, для забезпечення зручності користувачів.

Працюючи у Всесвітній мережі, слід пам'ятати про те, що абсолютно всі дії фіксуються і протоколюються спеціальними програмними засобами та інформація як про законних, так і про незаконні дії обов'язково десь накопичується. Таким чином, до обміну інформацією в Інтернеті слід підходити як до звичайної листуванні з використанням поштових листівок. Інформація вільно циркулює в обидві сторони, але в загальному випадку вона доступна всім учасникам інформаційного процесу. Це стосується всіх служб Інтернету, відкритих для масового використання. p> Однак навіть у звичайній поштового зв'язку разом з листівками існують і поштові конверти. Використання поштових конвертів при переписці не означає, що партнерам є, що приховувати. Їх застосування відповідає давно сформованій історичної традиції та усталеним морально-етичним нормам спілкування. Потреба в аналогічних "конвертах" для захисту інформації є і в Інтернеті. Сьогодні Інтернет є не тільки засобом спілкування і універсальної довідкової системою - у нього циркулюють договірні та фінансові зобов'язання, необхідність захисту яких як від перегляду, так і від фальсифікації очевидна.

Починаючи з 1999 року Інтернет стає потужним засобом забезпечення роздрібного торговельного обороту, а це вимагає захисту даних кредитних карт та інших електронних платіжних засобів. p> Список літератури


1. Філімонова Є.В. Інформаційні технології в професійної діяльності: Підручник. - Ростов н/Д: Фенікс, 2004. - 352 с. (Серія В«СПОВ»). p> 2. Автоматизовані інформаційні технології в економіці Ред.: Г.А.Тіторенко Москва: Юніті, 2006. p> 3. Грошев С.В., Коцюбинський А.О., Комягин В.Б. Сучасний самовчитель професійної роботи на комп'ютері: Практ. пособ. - М.: Тріумф, 2005. p> 4. Левін А. Самовчитель корисних програм. - СПб.: Пітер, 2007. p> 5. Юр'єва, Т. Ю. Словник інформаційних продуктів і послуг/Т.Ю. Юр'єва. - Кемерово.: - Ростікс, 2006. - 50 с. p> 6. Девянин П. Н. Моделі безпеки комп'ютерних систем: Учеб. посо-Бії для студ. вищ. навч. заклад...


Назад | сторінка 5 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері
  • Реферат на тему: Забезпечення безпеки в комп'ютерних мережах
  • Реферат на тему: Технічне обслуговування обчислювальної техніки та комп'ютерних мереж. ...
  • Реферат на тему: Розробка Бази даних та! Застосування для Інтернет-магазину комп'ютерної ...