МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Создание узла World Wide Web

    , встроенное программное обеспечение Windows NT Server, поставляемое

    третьими фирмами, с автоматическим копированием.

    Потеря информации происходит при отключении сетевого питания даже на

    долю секунды. Решить проблему можно при помощи источника бесперебойного

    питания - UPS, представляющего собой большую батарею и инвертирующий

    усилитель. Он дает достаточно времени для корректного завершения работы и

    сохранения данных.

    Варианты подключения узла к Интернету.

    Многие связываются с Интернетом по модему или по скоростной линии ISDN.

    Их используют также и для поддержки в Интернете.

    Разные типы соединения различаются скоростью связи (бит/сек) и ценой,

    возрастающей пропорционально скорости.

    Модем. Связь с Интернетом по модему осуществляется по стандартной

    телефонной линии со скоростью до 28,8 кбит/с.Эта связь считается ненадежной

    и , хотя относительно дешева, ее не используют для постоянного присутствия

    в Интернете.Упомянутая скорость хороша для просмотра, но не для постоянного

    присутствия в Интернете.Однако из-за простоты установки и низкой цены связь

    по модему используют для узлов Интернета с низким трафиком или персональных

    страниц Web. Кроме того, ее применяют для тестирования узла перед

    установкой более быстрой и дорогой линии, а также для электронной почты с

    низким и средним трафиком.

    Для связи по модему необходимы телефонная линия и модем, внутренний или

    внешний. Последний имеет определенные преимущества : его легко переставлять

    с одной машины на другую, он не привязан к какой-либо аппаратной платформе.

    Кроме того, легко подключить к одной машине до 256 внешних модемов. Все это

    позволяет легко и гибко конфигурировать систему.

    ISDN. Линия ISDN очень похожа на обычную телефонную, за исключением

    того, что она полностью цифровая и обеспечивает большую скорость- до 128

    кбит/с. Как и связь по модему, она непостоянная, то есть каждый раз

    приходится дозваниваться. Поэтому линии ISDN используют ,как мо-дем, для

    соединений с низким трафиком, тестирования и электронной почты, загруженной

    слабо или средне. Если постоянное соединение с Интернетом дорого, а

    скорость нужна выше , чем у модема, то для простых узлов электронной почты,

    FTP и WWW линия ISDN - лучший выбор.

    Для работы с ISDN нужен либо модем ISDN, либо адаптер ISDN, а также

    соединитель NT-1 - эквивалент телефонного разъема для включения устройства

    - и линия ISDN от местной телефонной компании

    Модемы ISDN подключаются к компьютеру через последовательный порт, как и

    обычные модемы. Порт обеспечивает скорость - 115 кбит/с, поэтому часть

    производительности ISDN теряется. Более удачный выбор - адаптер ISDN. Он

    работает со скоростью шины , пропускная способность которой выше скорости

    ISDN. Для большинства модемов и адаптеров требуется NT-1; некоторое

    оборудование поставляется со встроенным NT-1.

    Ретрансляция кадров. Сеть с ретрансляцией кадров (frame relay) - это

    постоянная линия связи. Она служит опорной магистралью, к которой

    подсоединен сервер. В случае одновременного подключения ее производитель-

    ность может быть ниже, чем при использовании другого постоянного соединения

    - выделенной линии.При покупке линии с ретрансляцией кадров, необходимо

    указать требуемую скорость кадров ,диапазон которой от 65 кбит/с до 1,5

    Мбит/с(Т1).Цена линий значительно увеличивается с ростом полосы

    пропускания.

    Ретрансляция кадров - надежная связь с Интернетом, она хороша для узлов

    со средним трафиком и электронной почты с высоким трафиком.

    Для установки данного соединения необходима соответствующая компьютерная

    плата и линия с ретрансляцией кадров от местной телефонной компании;

    использование внешнего маршрутизатора возможно только с платой Ethernet на

    Windows NT Server. При высоком трафике значительные вычислительные ресурсы

    Windows NT Server будут заняты маршрутизацией.

    Выделенная линия. Выделенная линия (dedicated line) аналогична

    технологии ретрансляции кадров, однако здесь связь устанавливается между

    двумя точками, то есть отсутствует промежуточная опорная магистраль. В

    результате - производительность выше, так как линия обслуживает только один

    чей-то трафик, количество точек возможных неисправностей меньше и защита

    лучше, потому что информация не проходит через общий канал. Скорость

    выделенных линий изменяется в диапазоне от 65 кбит/с до 45 мбит/с. Для

    постоянного подключения к Интернету выделенная линия - наи-лучший выбор.

    Рекомендуется использовать ее для всех узлов с высоким трафиком, кроме

    электронной почты, для которой требуется меньшая полоса пропускания. Для

    соединения по выделенной линии понадобится внешний маршрутизатор,

    обеспечивающий надлежащую производительность при высоком трафике,

    выделенная линия от местной телефонной компании и соединитель CSU/DSU.

    Выбор ISP. Для подключения к Интернету необходим ISP. Даже если человек,

    создавший сервер Web, сам намеревается стать ISP, то ему нужен ISP более

    высокого уровня. Обычно это крупные телефонные компании(на Западе и в США).

    Очень важна территориальная близость ISP: независимо от типа используемого

    соединения цена растет с увеличением расстояния. Так-же имеют значение

    надежность обслуживания, набор предлагаемых сервисов, наличие у ISP лишних

    каналов, скорость связи, цена доступность обслуживаемого персонала и

    сервисной службы. Обращаясь к ISP, необходимо указать сервисы и потребность

    в полосе пропускания. После заключения контракта ISP сообщит администратору

    созданного узла его адрес IP, маску подсети, имена сервисов DNS,

    проинструктирует о подключении его к сети и порекомендует любое необходимое

    дополнительное оборудование. Далее, либо ISP, либо администратор нового

    узла должен договориться с телефонной компанией. Сравнив расценки ISP и

    телефонной компании, надо еще раз убедиться в надежности данного ISP.

    С Б О Р К А У З Л А И Н ТЕ Р Н Е Т А

    Чтобы запустить сервер Интернета, необходимо решить несколько задач:

    сначала выбрать и зарегистрировать имя своего домена, установить сетевую

    аппаратуру, затем убедиться в правильности установки и конфигурации

    операционной системы. После этого наладить связь с Интернетом и

    протестировать ее. Во всем этом нет ничего трудного, но, по правде сказать,

    некоторые из этих этапов могут длиться достаточно долго.

    Регистрация имени домена. Домены в Интернете различаются по уровням

    иерархии, например: в idsoftware.com idsoftware - домен второго уровня, а

    com - верхнего. Создавая домен, надо зарегистрировать его в руководящей

    организации, тогда имя создаваемого домена будут включены в имя ее домена.

    Домены верхнего уровня классифицируют организации по типам: gov(government

    - правительственные), edu(educational - образовательные), org(organization

    - организации), net(для ISP), com(commercial - коммерческие). Чтобы

    присоединится ко всем, кроме последнего, создатель нового узла Web должен

    доказать, что соответствует предъявляемым строгим требованиям. Включение в

    домен com гораздо проще, однако все-таки нужно правильно определить, к

    какому из доменов верхнего уровня относится новый узел. Для этого надо

    связаться с организацией, отвечающей за домены верхнего уровня, - InterNIC

    - по адресу: http://www.internic.net.

    Создание нового домена в домене .com. Для создания нового домена в

    домене com, воспользуемся рекомендациями Луиса Кана и Лауры Логан - авторов

    книги “Мой узел Web”.

    “Сначала выберите имя своего домена. Это труднее, чем кажется: имя

    должно иметь смысл для Вас, служить меткой для Вашего узла Интернета, легко

    запоминаться и вводиться с клавиатуры, а также не использоваться другой

    организацией на Интернете. Если кто-то использует Ваше имя, защищенное

    торговой маркой, то Вам следует по закону или по соглашению добиться его

    возвращения. Выбрав подходящее имя, зарегистрируйте его. Обычно для этого

    из области Registration Web - страницы InterNIC выкачивают текстовый бланк

    и заполняют его в любом редакторе или текстовом процессоре или заполняют

    форму WWW, используя программу просмотра Web.

    Вы должны сообщить InterNIC о себе некоторые данные. Во-первых, кто

    будет контактировать с ней по административным, техническим и финансовым

    вопросам, касающимся Вашего домена. Это могут быть разные люди или один

    человек. Во-вторых, имена и IP-адреса серверов DNS, поддерживающих Ваш

    домен(InterNIC требует, чтобы зарегистрированные домены имели хотя бы два

    сервера DNS). При наличии собственной службы DNS, чего мы не рекомендуем,

    предоставьте эту информацию самостоятельно. Если нет, адреса DNS сообщит

    Вам ISP. В-третьих, форма оплаты. Сейчас регистрация имени домена стоит

    $100(на 10.1996). Половина этой суммы - единовременная, а другая половина -

    регулярная плата (раз в два года) за сопровождение, то есть за сохранение

    имени домена.

    Отошлите заполненную форму электронной почтой в InterNIC по адресу

    hostmaster@internic.net. Через некоторое время Вы получите два ответа: пер-

    вый - подтверждение получения Вашего запроса, второй - разрешение на

    использование Вашего имени домена.” Более подробную информацию о

    регистрации имени домена и всех изменениях, произошедших после написания

    этой книги, можно найти на Web-странице InterNIC по адресу: http://

    www.internic.net (справочник “Желтые страницы Web-российские и

    международные ресурсы”).

    Дальнейшая сборка узла Интернета должна пройти несколько этапов:

    установка сетевого оборудования(модемы, адаптеры ISDN, платы ретрансляции

    кадров или сетевые платы);подготовка к установке операционной

    системы(например Windows NT Server, Unix, OS/2 ), которая включает в себя

    выбор протокола(TCP/IP, IPX, NetBEUI),файловой системы, дополнительных

    сервисов(DNS, DHCP, WINS); установка операционной системы - сбор информации

    о компьютере, установка сети, установка сетевых компонентов и завершение

    установки(выбор часового пояса, установка IIS - Internet Infor-mation

    Server и др.). Следующий этап - настройка соединения с Интернетом.

    Установив сервер и подключив его к Интернету, необходимо протестировать

    соединение, прежде чем объявить о новом сервере. Один из способов

    тестирования - использование сервера в качестве клиента для путешествия по

    Web: посредством программы просмотра Интернета соединиться с узлами Web,

    FTP и Gopher, а также связаться с другими серверами программой Ping.

    Утилита Ping устанавливает связь с другим компьютером, посылая ему пакет

    информации, и, кроме того, фиксирует время, необходимое для соединения. При

    успехе операции в окне командной строки появится соответствующее сообщение.

    Чтобы воспользоваться Ping, надо, всего лишь, открыть окно командной строки

    и ввести команду “PING имяузла”, например “PING www.kiae.su”. Другой способ

    проверки связи - попытка соединиться с созданным узлом Интернета извне.

    Например, через компьютер своего знакомого или как-нибудь по другому, можно

    попытаться связаться со своим сервером утилитой Ping, а также получить

    доступ к своим сервисам Интернета.

    З А Щ И Т А И Н Ф О Р М А Ц И И.

    Чем больше людей получают доступ к системе, например при расширении

    бизнеса или при подключении к ЛВС, тем выше степень риска и защита

    становится важной проблемой. Во-первых, возможную угрозу, хотя и

    ограниченную, представляют те, кто имеет физический доступ к компьютеру

    некоего пользователя: они могут, например, случайно удалить файл.

    Во-вторых, с точки зрения безопасности сам Интернет является враждебной

    средой: количество тех, кто может нанести ущерб чьей-либо системе намеренно

    или по ошибке возрастает катастрофически. Риск потерь тем выше, чем с более

    конфиденциальной информацией имеет дело пользователь.

    Нарушители порядка. Нарушения в работе системы, вызванные действиями

    людей, приводят к различным последствиям и могут быть преднамеренными или

    непреднамеренными.

    Мы все слышали о хакерах, взламывающих компьютерные системы защиты. Для

    них проход сквозь защиту - игра, которая тем интересней, чем сложнее

    защита. Добравшись до содержимого сервера (естественно чужого), хакер может

    просто оставить файл - “подпись” или запустить вирус, или даже полностью

    уничтожить содержимое сервера.

    Хакер (hacker) - программист, способный писать программы без

    предварительной разработки детальных спецификаций и оперативно вносить

    исправления в работающие программы, не имеющие документации, в том числе и

    непосредственно в машинных кодах, что требует высочайшей квалификации.

    Иногда под хакером ошибочно подразумевают взломщика.

    Взломщик - пользователь вычислительной системы (обычно компьютерной

    сети), занимающийся поиском незаконных способов получить доступ к

    защищенным ресурсам, например конфиденциальной информации. Им нужна

    информация определенного рода: номера кредитных карточек и банковских

    счетов. Для них это не игра, а серьезный бизнес, поэтому для получения

    доступа к системам они используют арсенал искусных инструментов и программ.

    Отловом взломщиков занимается Интерпол - международная организация,

    объединяющая представителей правоохранительных органов более чем 50 стран

    мира. Во многих странах этим занимаются спецслужбы. В США - Федеральное

    Бюро Расследований (FBI - Federal Bureau of Investigations - ФБР), но когда

    речь идет о государственных учреждениях высокого уровня, то в дело вступает

    Агенство Национально Безопасности (NSA - National Security Agency - АНБ).

    На сегодняшний день это одна из самых могущественных спецслужб мира,

    занимающихся информационной разведкой и защитой информации правительства

    США и некоторых особо дружественных государств. Россия в их число не

    входит.

    В Российской Федерации защиту государственно-важной информации

    осуществляет ФАПСИ - Федеральное Агенство Правительственной Связи и

    Информации - бывшее Двенадцатое управление КГБ СССР. Последний известный

    “заказ”, поступивший в ФАПСИ - обслуживание новой компьютерной системы

    учета российских налогоплательщиков. Помимо компьютерных систем, ФАПСИ

    обслуживает правительственную связь (АТС-1 и АТС-2), - что, в принципе,

    является основным профилем работы данной спецслужбы и, в сотрудничестве с

    Федеральной Службой Безопасности, занимается прослушиванием телефонных

    разговоров потенциальных нарушителей порядка.

    Ограничить доступ к компьютеру или к сети пределами своей организации -

    не значит учесть все вопросы защиты. Этого может быть недостаточно при

    наличии внутренних врагов: огромную опасность представляет собой

    рассерженный сотрудник. Вандализм по отношению к компьютеру фирмы -

    отличный способ мести для считающих себя недооцененными или для уволенных

    сотрудников. Менее драматично, но потенциально не менее страшно

    непреднамеренное удаление информации лояльными сотрудниками. Каждый, когда-

    либо работавший на компьютере, вероятно, имеет “при-ятный” опыт случайной

    потери той или иной информации. Человеку свойственно делать ошибки. Поэтому

    информация на сервере - неважно на каком, должна быть защищена.

    Проникновение в систему. Чаше всего любые слабые места компьютерной

    системы возникают из-за неправильно сконфигурированного программного

    обеспечения, ненадежности паролей, а также потому, что передаваемую по

    проводам информацию легко перехватить. Организуя защиту, необходимо сначала

    определить слабые места конкретной системы. Неправильно сконфигурированное

    программное обеспечение создает в защите бреши, которые опытный хакер легко

    обнаружит.

    Иногда ненадежность защиты - результат проектных недостатков или ошибок

    программного обеспечения. Бизнес хакеров основан на том, чтобы быть в курсе

    таких просчетов. Обнаруженные ошибки в защите быстро рас-пространяются по

    Интернету, поэтому лучше сохранять в тайне данные о своем сервере и его

    программном обеспечении. Если хакеру известно, какую конкретную систему

    использует администратор узла для поддержки своего присутствия в Интернете,

    то он, раздобыв дополнительную информацию, сможет атаковать сервер.

    Обычно защита заключается в ограничении доступа к своим компьютерам

    посредством аутентификации, основанной на использовании паролей. Это

    выглядит весьма надежным, и при правильном пользовании так и есть. Однако

    не существует совершенно надежной системы. У хакеров есть средства и

    инструменты для узнавания паролей, например словарная атака(dictionary

    attack). При этом программа его компьютера последовательно пытается

    зарегистрироваться на целевом сервере, используя в качестве пароля все

    слова из словаря. В конце концов она может наткнуться на нужное слово.

    Другой метод - изучение всей информации о владельце узла, доступной в сети:

    многие используют в качестве пароля имена или даты рождения детей и

    супругов.

    Информацию крадут и посредством анализатора пакетов (packet analyser,

    sniffer). Этот инструмент позволяет определять проблемы маршрутизации и

    производительности в Интернете. Хакеры используют его для просмотра

    содержимого пакетов, передаваемых по сети, в надежде извлечь из него

    полезную информацию. Следует иметь в виду, что всякий “открытый” текст,

    пересылаемый через Интернет, может быть перехвачен. Это аналогично риску

    при использовании радиотелефона: подслушивать может кто угодно и когда

    угодно. И хотя вероятность этого невелика, лучше не сообщать номера своих

    кредитных карточек по радиотелефону.

    Одна из причин, по которым защита в Интернете так сложна, - отсутствие

    единого руководящего центра. В результате человеку, имеющему

    соответствующие знания, очень легко обмануть систему, заставив ее думать,

    что он тот, кем на самом деле не является. Такой метод атаки называется

    имитацией (spoofing). Кроме того, зачастую невозможно отследить

    местонахождение хакера в Интернете.

    Рекомендации по выбору пароля.

    . не разрешайте изменять пароль через Интернет: новый пароль может быть

    легко перехвачен;

    . не допускайте пустых паролей - это делает аутентификацию бессмысленной;

    . не используйте в качестве пароля Ваше имя, имя супруги/супруга и детей,

    даты рождения или любую другую общедоступную информацию о Вас;

    . применяйте для пароля не обычные слова, а набор букв, цифр, знаков

    препинания: это затруднит взлом;

    . чем длиннее пароль, тем лучше: используйте не менее 6 символов;

    . изменяйте свой пароль регулярно, по крайней мере через каждые 60 дней,

    даже если система защиты Вашей системы этого не требует;

    . никогда не записывайте свои пароли и не сообщайте их кому-либо другому:

    если Вы не в состоянии запомнить свой пароль, не записывая его, то не

    помечайте его как “пароль” и не храните рядом с компьютером;

    . никогда не пересылайте пароли по Интернету: их могут перехватить.

    Очень трудно сделать имена пользователей и пароли и недоступными для

    взлома и запоминаемыми, то есть защитить систему, не слишком затруднив ее

    нормальное использование.

    К выбору имен учетных записей (оригинальный идентификатор пользователя

    или группы пользователей - Administrator, Backup operators, Guests и др.)

    применимы те же правила, что и к выбору паролей. Любому, кто захочет

    проникнуть в систему, обязательно придется обозначить в качестве цели

    некоторую учетную запись, поэтому не надо назначать ей очевидные имена.

    Если, например, хакеру известно, что некий Bill Smith имеет на некоем

    сервере учетную запись, то он попытается начать атаку с учетных записей

    Bsmith или BillS. Поэтому лучше задать имя BillS1. Это не избыточная

    предосторожность, но действенная мера защиты.

    Брандмауэры. Брандмауэры (firewall) нужны только для сети компьютеров, но

    не для одиночной машины. Это устройство, размещаемое между сетью

    пользователя и Интернетом, служит для защиты от несанкционированного

    доступа из Интернета. Он сравнивает все поступающие пакеты со списком типов

    пакетов и мест отправления и назначения, чтобы определить степень их

    безопасности. Этот полупрозрачный барьер эффективно блокирует доступ

    потенциальных хакеров. Критерии доступа устанавливает администратор.

    Данный метод также абсолютно ненадежен. Так как в основе работы

    брандмауэров лежит аутентификация, то, узнав пароль, можно проникнуть и за

    брандмауэр. Для увеличения надежности защиты не стоит использовать протокол

    TCP/IP на внутренних серверах, особенно если на них хранится важная

    информация. В результате, проникнув сквозь брандмауэр в сеть, чужак не

    получит доступ к внутренним серверам, так как они “говорят” не на общем

    языке.

    Сценарии и защита. Сценарии (scripts) расширяют функциональные

    возможности сервера Интернета. Это небольшие программы, которые применяют

    для часто повторяемых действий, например: для записи данных в форму HTML и

    в базу данных SQL Server или для отправления последней информации о ценах.

    К некоторым распространенным формам сценариев относятся программы,

    использующие средства CGI (Common Gateway Inter-face), ISAPI (Internet

    Server API), и сценарии PERL (Practical Extraction and Report Language).

    Так как сценарий - это процесс или программа, выполняющиеся на сервере

    Интернета, то его неправильное поведение вызывает проблемы.

    Защита линий связи. Для большинства владельцев простых узлов Интернета

    вряд ли имеет значение, что их данные увидят посторонние. Однако, при

    передаче электронных транзакций или какой-нибудь конфиденциальной

    информации, необходимо обязательно учесть возможность их перехвата. Дабы

    этого не случилось, надо применять либо шифрование, либо альтернативные

    методы обмена важными данными типа клирингового центра.

    Шифрование и сертификаты. Шифрование не предотвращает перехват и просмотр

    пакетов, но делает данные нечитаемыми и, таким образом, бесполезными для

    постороннего. Адресат же, используя специальный ключ, может дешифровать

    информацию. Применение шифрования, осуществляемого сложными математическими

    алгоритмами, требует соответствующего программного обеспечения и

    согласованного метода кодирования информации и на сервере и у клиента

    Протокол SSL. Протокол SSL (Secure Sockets Layer) используется для

    шифрования данных, пересылаемых по Интернету, и поддерживается IIS. Защита

    SSL замедляет передачу данных, поэтому ее применяют, как правило, не для

    всего сервера, но лишь для некоторых каталогов. Все ссылки из общедоступных

    данных на область, защищенную SSL, начинаются с https://, а не с http://.

    Чтобы воспользоваться SSL, необходимо получить сертификат в компании

    VeriSign.

    Протокол PCT. Расширенный протокол PCT (Private Communications

    Technology) очень похож на SSL. Главное преимущество PCT в том, что его

    алгоритм шифрования информации, аутентифицирующей пользователя, весьма

    сложен и отличается от алгоритма шифрования данных. Это гарантирует защиту

    не только данных, но и аутентифицирующей информации, которая должна быть

    секретной. Но следует учесть, что защиту PCT используют не так часто,

    потому что она замедляет работу системы.

    Протокол SET. Протокол защиты SET (Secure Electronic Transactions) - это

    скорее метод безопасной обработки финансовых транзакций. Многие не покупают

    товары через Интернет либо из-за боязни обнародовать номера своих кредитных

    карточек и адреса, либо из-за того, что им не знакомы поставщики. При

    покупке чего-либо, протокол SET посылает банку покупателя данные об объеме

    транзакции и номер поставщика товара. Далее банк уведомляет поставщика о

    совершении транзакции и перечислении денег. “Используя SET, Вы никогда не

    передаете продавцу номер своей кредитной карточки”, - пишет Лаура Логан,

    один из авторов книги “Мой узел Web”. Следует заметить, что IIS сам по себе

    не поддерживает SET.

    Борьба с вирусами. Вирус - это нежелательная саморепродуцирующаяся

    программа, способная приписывать весь свой код (или участок кода) к другим

    программам (т.е. “заражать” их), проникающая в вычислительную систему с

    гибкого диска или через сеть, и способная выполнять различные нежелательные

    действия на компьютере. Вирусы создают люди, по некоторой непостижимой

    причине получающие удовольствие от инфицирования посторонних компьютеров.

    При некоторых условиях вирус активизируется. Некоторые из них крайне

    разрушительны (вирус “666” может убить человека). По сети вирусы

    распространяются, как ветрянка по детскому саду.

    Лучшее средство борьбы с вирусами - профилактика: контроль доступа к

    системе. Не надо использовать гибкий диск, который побывал вне дома. В

    связи с совершенствованием технологии создания вирусов некоторые большие

    компании не разрешают сотрудникам приносить гибкие диски “с улицы”.

    Другая хорошая мера - антивирусные программы. Конечно, они со временем

    устаревают и могут не заметить новые вирусы, поэтому их надо постоянно

    обновлять.

    Защита интрасети. С одной стороны, интрасеть закрыта для Интернета, но,

    с другой стороны, существует опасность внутри организации, в которой данная

    интрасеть установлена, в том числе из-за типа содержащейся в ней

    информации. По большей части, защита интрасети и Интернета одинакова.

    Необходимо лишь проанализировать аудиторию пользователей и сделать

    соответствующие выводы. Как уже говорилось выше, рассерженный сотрудник

    может причинить большой вред, например, проникнув в область интрасети с

    ограниченным доступом. Большинство сотрудников должны быть достаточно

    порядочны, чтобы риск этого был невелик. Но чем секретней информация, тем

    больше риск: кто-нибудь просто по ошибке установит не те права доступа к

    файлу и обнародует закрытую информацию.

    Для защиты некоторой информации в интрасети следует применять

    шифрование. Может показаться странным и излишним шифровать информацию,

    передаваемую только внутри фирмы. Но по мере роста интрасети и замещения ею

    старых систем некоторых служб потребуется защищать данные при пересылке с

    одного компьютера на другой.

    При наличии в организации и узла Интернета и интрасети необходимо

    позаботиться об их разделении, хотя это сложно, так как они используют один

    и тот же протокол. Обязательно надо установить брандмауэр между выходом в

    Интернет и сервером интрасети.

    Обязательность резервного копирования. Несмотря на все принятые меры

    предосторожности, по-прежнему можно потерять информацию из-за хакера,

    аварии системы, шаловливого ребенка или опрокинутой чашки кофе. При

    регулярном выполнении резервного копирования восстановление информации

    после таких инцидентов обычно происходит быстро и безболезненно. Важно,

    чтобы процедура копирования сервера выполнялась по крайней мере раз в

    неделю, если не ежедневно.

    ЗАКЛЮЧЕНИЕ.

    Интернету уже десять лет, и вряд ли он прекратит свое существование в

    обозримом будущем. Что является вопросом - так это способ и масштабы его

    использования. Каждый из нас, наверняка, уже не первый год слышит, что

    компьютер вот-вот станет таким же обычным явлением в доме, как телевизор

    или телефон. Я думаю, что Интернет и связанные с ним технологии значительно

    ускорят этот процесс. Более того, я предполагаю, что компьютер,

    подключенный к Интернету, в какой-то момент заменит нам и телевизор и

    телефон. Это не такая уж далекая перспектива, если вспомнить динамику

    развития компьютерной промышленности. Разве могли предположить люди,

    работая 20 лет назад на Apple-II, что через такое короткое время так много

    людей будут пользоваться дома компьютерами с такими возможностями, как

    сегодняшние? Учитывая, что сейчас технология меняется даже быстрее, чем

    раньше, можно представить себе, что смогут компьютеры, подключенные к

    Интернету, через следующие 20 лет!

    Список использованной литературы

    1. Л. Кан, Л. Логан “Мой узел Web”, Microsoft Press - русская редакция,

    1996 г.

    2. С. Клименко, В. Уразметов “Internet. Среда обитания информационного

    общества”, РЦФТИ, Протвино, 1995 г.

    3. Андрианов В.И. и др. “Шпионские штучки” и устройства для защиты

    объектов и информации”, Санкт Петербург, изд-во “Лань”, 1997 г.

    Страницы: 1, 2


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.