Литмир - Электронная Библиотека
Содержание  
A
A

Система ICQ немного напоминает телефонную сеть и построена по принципу «клиент-сервер». Каждому абоненту в сети ICQ присваивается уникальный номер UIN (универсальный Интернет-номер). Каждый UIN для безопасности снабжается паролем. ICQ клиент при запуске первым делом соединяется с сервером, чтобы сообщить о присутствии в сети и получить информацию о пользователях, находящихся в вашем списке. Текущее состояние пользователя отслеживается в реальном времени. То есть, если человек, находящийся в вашем списке контактов, изменит свое состояние на линии, вы увидите это сразу. Сервер ICQ выполняет ту же функцию, что и АТС в телефонной сети, а кроме того он хранит информацию о всех пользователях сети.

Основная форма общения в ICQ – обмен короткими (до 450 символов) сообщениями почти в реальном времени. Доступны такие функции, как пересылка файлов, гиперссылок; беседа в реальном времени (chat), которая может происходить между несколькими пользователями; есть поддержка электронной почты; кроме того, есть возможность посылки отложенных сообщений (если адресата нет на линии).

IRC

Аббревиатура «IRC» означает «Internet Relay Chat» и представляет из себя систему, которая позволяет вести диалог с другими пользователями Интернета. Первоначально IRC была разработана в 1988 году и в течение последующих лет распространилась по всему миру.

IRC – многопользовательская система общения, в которой люди общаются на специальных «каналах» или лично. Каналы можно сравнить с комнатами: пользователи «заходят» на канал и после этого любая фраза может быть услышана всеми, кто находится на том же канале, вне зависимости от того, где находятся собеседники. Такая организация работы некоторым образом напоминает рассмотренную выше службу USENET, однако важным отличием является то, что работа в IRC-каналах производится в реальном режиме времени, а сообщения пользователей хранятся весьма короткое время.

При необходимости вы можете общаться лично: Ваше сообщение увидит только тот, кому Вы его послали (аналогия с ICQ).

Для общения используется «клиент-сервер». Специальная программа – IRC-клиент – устанавливает соединение с ближайшим IRC-сервером. Все IRC-серверы объединены между собой. Таким образом, получается своего рода «сеть в сети» – достаточно подключится к любому ее серверу, что бы начать общение.

Chat

Chat («чат») в переводе с английского означает «дружеский разговор, беседа, болтовня». В современном Интернете за данным термином закрепилось значение «общения в реальном режиме времени». Как мы уже знаем, для этого можно использовать программы ICQ, IRC.

Однако существуют специальные серверы, предоставляющие веб-интерфейс для общения, то есть пользователю нет необходимости устанавливать специальное программное обеспечение, а достаточно лишь зайти на стартовую страницу такого сервера с помощью обычного браузера и зарегистрироваться – ввести псевдоним, под которым пользователь будет работать. После можно начинать общение. Читайте реплики собеседников, набирайте свои фразы. Набрав своё высказывание, нажимайте «Enter» и его увидят все участники разговора.

Контрольные вопросы

1. Что понимается под компьютерной сетью?

2. Почему компьютеры и устройства объединены в сеть?

3. Какая модель описывает уровни взаимодействия систем в компьютерных сетях?

4. Что такое протокол и каково его предназначение?

5. С помощью каких каналов передачи данных может осуществляться связь между компьютерами?

6. Как могут быть классифицированы компьютерные сети?

7. Дайте характеристику локальной компьютерной сети. Приведите примеры.

8. Что такое топология сети?

9. Какие варианты топологий могут быть использованы для организации локальной сети?

10. Какие технологии лежат в основе управления локальными сетями?

11. Как появился Интернет?

12. Что такое IP-адрес, и каково его предназначение?

13. Для чего используется протокол TCP/IP?

14. Что называется доменом?

15. Какие функции выполняет доменная служба имен?

16. Для чего в Интернете используется URL?

17. Как устроена Всемирная паутина (WWW)?

18. Как осуществляется работа с веб-браузером?

19. С помощью чего и как проводится поиск информации в Интернете?

20. Как организована работа электронной почты?

21. Какие средства используются для общения в Интернете?

Глава 11

Защита информации

11.1. Основы защиты информации и сведений, составляющих государственную тайну

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.

С точки зрения потребителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.

С точки зрения обладателя – сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации. При этом под безопасностью понимается состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец либо уполномоченное им лицо накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Каковы возможные последствия атак на информацию? В первую очередь, конечно, это экономические потери.

Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке.

Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемов торговых операций.

Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки.

Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.

Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.

Как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту.

Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Абсолютно безопасных систем нет, поэтому говорят о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Основными критериями оценки надежности являются политика безопасности и гарантированность.

Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации.

59
{"b":"536766","o":1}