Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Учебные пособия » Основи інформатики

Реферат Основи інформатики





сервером відбувається автоматична передача повідомлень, що надійшли на комп'ютер адресата. p align="justify"> WWW (World Wide Web)

- один з найпопулярніших сервісів Інтернету. У загальному плані WWW - це система Web - серверів, що підтримують документи, відформатовані спеціальним чином. Служба WWW реалізована у вигляді клієнт - серверної архітектури. Web - сервер - це програма, яка вміє отримувати http - запити і виконувати певні дії, наприклад, запускати додатки і генерувати документи. Популярність обумовлена ​​тим, що можна не тільки переглядати чужі сторінки і мати доступ до великої кількості інформації, а й створювати власні ресурси з метою донести будь-яку інформацію для всіх відвідувачів мережі. WWW - глобальний механізм обміну інформацією. p align="justify"> Пошук в Інтернеті

Для пошуку в Інтернеті існують різні інструменти: пошукові машини, індексовані каталоги, метапоіскових системи, тематичні списки посилань, on - line енциклопедії та довідники.

Основні поняття інформаційної безпеки

Комп'ютерні системи - організаційно - технічні системи, що представляють сукупність наступних взаємопов'язаних компонентів

1. технічних засобів обробки і передачі даних

2. методів і алгоритмів обробки даних

. кінцевих користувачів

. суб'єктів доступу (будь-яка сутність, здатна ініціювати виконання операцій над об'єктами)

. об'єктів доступу (будь-який елемент комп'ютерної системи, доступ до якого може бути довільно обмежений).

. даних

Інформаційна безпека - стан комп'ютерної системи, при якій вона здатна протистояти дестабілізуючого впливу зовнішніх і внутрішніх інформаційних загроз.

Конфіденційність інформації - властивість інформації бути доступною тільки обмеженому колу кінцевих користувачів.

Цілісність інформації - властивість зберігати свою структуру і зміст в процесі зберігання, використання та передачі.

Достовірність інформації - властивість, яке виражається в суворій приналежності інформації суб'єкту, який є її джерелом.

Основні методи реалізації загрози інформаційної безпеки

1. Безпосередні (звернені до об'єктів доступу)

2. Створення програмних і технічних засобів, що виконують звернення до об'єктів доступу

. Модифікація засобів захисту, що дозволяє реалізувати загрозу інформаційній безпеці

. Впровадження в технічні засоби програмних/технічних механізмів, що порушують структуру і функції комп'ютерної системи

Основні методи, що застосовуються для отримання несанкціонованого доступу до інформації, полягають у визначенні типів і параметрів носіїв інформації, архітектури, типів і параметрів технічних засобів системи, основних функцій, виконуваних системою, засобів і способів захисту, способів подання та кодування інформації.

Комп'ютерним вірусом називається програма, здатна самостійно створювати свої копії і впроваджуватися в ін програми, в системні області дискової пам'яті і поширюватися по каналах зв'язку. Цілями створення застосовуваних вірусів є порушення роботи програми, псування файлових систем і компонентів комп'ютера, порушення нормальної роботи користувача.

Стадії вірусів:

1. пасивна

2. стадія розмноження

. активна

За середовищі існування виділяють:

1. мережеві (використовують для свого поширення команди і протоколи мереж)

2. файлові (впроваджуються у використовувані файли)

. завантажувальні (впроваджуються в завантажувальний сектор дис...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації