Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Информационный портал



– сочетает все признаки интернет-представительства

– ориентируется на формирование собственной аудитории

– характерна высокая функциональность

– ненавязчивое визуальное оформление

– примеры:

• архивы, библиотеки, энциклопедии, словари

• электронные средства массовой информации

• информационные сервисы (поисковые системы) и др.

30. Классификация исполнителей Web-ресурсов:

• Индивидуальные разработчики

• Web-студии

• Интеграторы

Web студия — это команда профессионалов, которая занимается разработкой и созданием веб-проектов, куда входят сайты, дизайн, программирование, раскрутка, продвижение, интернет-реклама и мультимедиа, иные интернет-продукты.

Интегратор - комплекс услуг в области создания, развития и модернизации информационной и инженерной инфраструктуры, услуги по созданию сетей и систем связи, мультисервисных телекоммуникационных систем, сетей передачи данных, систем автоматизации, управления, контроля и мониторинга, услуги для решения задач в области обеспечения безопасности.

31. Технологии разработки web ресурсов

Технологии разработки

Web-ресурсов

• Собственные разработки (разработанные

программные компоненты)

• Преимущества

– Высокая скорость разработки

– Возможность внесения модификаций любого характера

– Низкая вероятность принципиальных ошибок

– Возможно оценить уже существующие варианты

• Недостатки

– Привязка к исполнителю на протяжении всего жизненного

цикла сайта

– Возможен риск в случае, когда прекращается

сотрудничество

• Разработка на базе готовых сторонних решений

(«коробочные решения»)

• Преимущества

– Высокая надежность программного комплекса

– Наличие качественной документации от производителя

продукта

– Эффективное сопровождение и доработка с помощью

любого специалиста, владеющего данной технологией

• Недостатки

– Дополнительные расходы на приобретение базового

программного комплекса

– Внесение изменений в базовое продукт практически

Невозможно

32. Технологии размещения Web-ресурсов.

Хостинг (host – хозяин, принимающая сторона)

– размещение сайта на аппаратных мощностях

провайдера

Выделяются два направления услуг:

– Предоставление каналов для использования сети

(провайдер доступа в Интернет)

– Предоставление аппаратных и технических

средств для размещения сайтов и серверов

клиентов (хостинг- провайдер)

Коллокейшн (collocation – размещение)

– размещение аппаратного обеспечения заказчика

на технической площадке провайдера

Приобретение заказчиком собственного

сервера

Самостоятельно устанавливает и настраивает

программное обеспечение

Провайдер обеспечивает бесперебойность

электропитания и работу каналов связи с

Интернет

33. Технологии продвижения Web-сайтов.

• Регистрация в поисковых системах

• Регистрация в тематических каталогах

и рейтингах

• Сетевые рекламные кампании

– баннерная рекламная сеть

• Тиражирование URL адреса сайта в

СМИ (off-line media)

34. Информационная безопасность в сети Интернет.

Безопасность информации - это состояние устойчивости данных к случайным или преднамеренным воздействиям, исключающее недопустимые риски их уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя.

Стандарты безопасности в Интернете

В качестве средств обеспечения безопасности в сети Интернет популярны протоколы защищенной передачи данных, а именно SSL (TLS), SET, IP v. 6. Они появились сравнительно недавно, и сразу стали стандартами де-факто.

SSL (TLS)

Наиболее популярный сейчас сетевой протокол шифрования данных для безопасной передачи по сети представляет собой набор криптографических алгоритмов, методов и правил их применения. Позволяет устанавливать защищенное соединение, производить контроль целостности данных и решать различные сопутствующие задачи.

SET

SET (Security Electronics Transaction) - перспективный протокол, обеспечивающий безопасные электронные транзакции в Интернете. Он основан на использовании цифровых сертификатов по стандарту Х.509 и предназначен для организации электронной торговли через сеть.

Данный протокол является стандартом, разработанным компаниями "MasterCard" и "Visa" при участии "IBM", "GlobeSet" и других партнеров. С его помощью покупатели могут приобретать товары через Интернет, используя самый защищенный на сегодняшний день механизм выполнения платежей. SET - это открытый стандартный многосторонний протокол для проведения платежей в Интернете с использованием пластиковых карточек. Он обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, а также целостность и секретность сообщения, шифрование ценных и уязвимых данных. SET можно считать стандартной технологией или системой протоколов выполнения безопасных платежей на основе пластиковых карт через Интернет.

IPSec

Спецификация IPSec входит в стандарт IP v. 6 и является дополнительной по отношению к текущей версии протоколов TCP/IP. Она разрабатывается Рабочей группой IP Security IETF. В настоящее время IPSec включает три алгоритмо-независимых базовых спецификации, представляющих соответствующие RFC-стандарты.

Протокол IPSec обеспечивает стандартный способ шифрования трафика на сетевом (третьем) уровне IP и защищает информацию на основе сквозного шифрования: независимо от работающего приложения, шифруется каждый пакет данных, проходящий по каналу. Это позволяет организациям создавать в Интернете виртуальные частные сети. IPSec работает поверх обычных протоколов связи, поддерживая DES, MD5 и ряд других криптографических алгоритмов.

Обеспечение информационной безопасности на сетевом уровне с помощью IPSec включает:

поддержку немодифицированных конечных систем;

поддержку транспортных протоколов, отличных от ТСР;

поддержку виртуальных сетей в незащищенных сетях;

защиту заголовка транспортного уровня от перехвата (предохранение от несанкционированного анализа трафика);

защиту от атак типа "отказ в обслуживании".

Кроме того, IPSec имеет два важных преимущества:

его применение не требует изменений в промежуточных устройствах сети;

рабочие места и серверы не обязательно должны поддерживать IPSec.

35. Информационная опасность при передаче данных в сети Интернет

36. Общие принципы информационной защиты

Методами обеспечения защиты информации на предприятиях являются:

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.)

Управление доступом - метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

Идентификация пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

Аутентификация (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

Проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

Разрешение и создание условий работы в пределах установленного регламента;

Регистрация (протоколирование) обращений к защищаемым объектам и информации;

Реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированного действия.

Маскировка - метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия.

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Принуждение - такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - такой метод защиты информации, который побуждает пользователей и персонал не нарушать установленных правил за счет сложившихся моральных, этических норм.

37. Технические средства информационной безопасности.

Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.

Для защиты периметра информационной системы создаются:

- системы охранной и пожарной сигнализации;

- системы цифрового видео наблюдения;

- системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

- использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

- установкой на линиях связи высокочастотных фильтров;

- построение экранированных помещений («капсул»);

- использование экранированного оборудования;

- установка активных систем зашумления;

- создание контролируемых зон.

Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны -- недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

37.1 Антивирусная защита

Антивирус - программное средство, предназначенное для борьбы с вирусами, основными задачами которого является:

· препятствование проникновению вирусов в компьютерную систему;

· обнаружение наличия вирусов в компьютерной системе;

· устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы;

· минимизация ущерба от действий вирусов.

Методы антивирусной защиты:

· сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов;

· эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен.

37.2Шифрование данных

Симметричные алгоритмы

Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа - один для зашифровывания, другой для расшифровывания.

Ключ шифрования

Это случайная или специальным образом созданная по паролю последовательность бит, являющаяся переменным параметром алгоритма шифрования.

Если зашифровать одни и те же данные одним алгоритмом, но разными ключами, результаты получатся тоже разные.

Обычно в Программах для шифрования (WinRAR, Rohos и т.д.) ключ создается из пароля, который задает пользователь.

Ключ шифрования бывает разной длины, которая, как правило, измеряется в битах. С увеличением длины ключа повышается теоритическая стойкость шифра. На практике это не всегда верно.

Стойкость алгоритма шифрования.

Алгоритм шифрования считается стойким до тех пор, пока не будет доказано обратное. Таким образом, если алгоритм шифрования опубликован, существует более 5 лет, и для него не найдено серьезных уязвимостей, можно считать, что его стойкость подходит для задач защиты секретной информации.

37.3 Процедуры аутентификации

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.

По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).

Методы аутентификации:

1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля.

2. Основанные на использовании уникального предмета: жетона, электронной карточки и др.

3. Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.

4. Основанные на информации, ассоциированной с пользователем, например, с его координатами.

37.4 Межсетевые экраны

Межсетевые экраны (firewall, брандмауэр) делают возможной фильтрацию входящего и исходящего трафика, идущего через вашу систему. Межсетевой экран использует один или более наборов <<правил>> для проверки сетевых пакетов при их входе или выходе через сетевое соединение, он или позволяет прохождение трафика или блокирует его. Правила межсетевого экрана могут проверять одну или более характеристик пакетов, включая но не ограничиваясь типом протокола, адресом хоста источника или назначения и портом источника или назначения.

Межсетевые экраны могут серьезно повысить уровень безопасности хоста или сети. Они могут быть использованы для выполнения одной или более нижеперечисленных задач:

Для защиты и изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего из внешней сети интернет.

Для ограничения или запрещения доступа хостов внутренней сети к сервисам внешней сети интернет.

Существует два основных способа создания наборов правил межсетевого экрана: <<включающий>> и <<исключающий>>. Исключающий межсетевой экран позволяет прохождение всего трафика, за исключением трафика, соответствующего набору правил. Включающий межсетевой экран действует прямо противоположным образом. Он пропускает только трафик, соответствующий правилам и блокирует все остальное.

Включающий межсетевой экран обеспечивает гораздо большую степень контроля исходящего трафика. Поэтому включающий межсетевой экран является лучшим выбором для систем, предоставляющих сервисы в сети Интернет. Он также контролирует тип трафика, порождаемого вне и направляющегося в вашу приватную сеть. Трафик, не попавший в правила, блокируется, а в файл протокола вносятся соответствующие записи. Включающие межсетевые экраны обычно более безопасны, чем исключающие, поскольку они существенно уменьшают риск пропуска межсетевым экраном нежелательного трафика.

Безопасность может быть дополнительно повышена с использованием <<межсетевого экрана с сохранением состояния>>. Такой межсетевой экран сохраняет информацию об открытых соединениях и разрешает только трафик через открытые соединения или открытие новых соединений. Недостаток межсетевого экрана с сохранением состояния в том, что он может быть уязвим для атак DoS (Denial of Service, отказ в обслуживании), если множество новых соединений открывается очень быстро. Большинство межсетевых экранов позволяют комбинировать поведение с сохранением состояния и без сохранения состояния, что позволяет создавать оптимальную конфигурацию для каждой конкретной системы.

37.5 Технологии защищенного канала

Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;

защиту передаваемых по каналу сообщений от несанкционированного досту­па, например, путем шифрования;

подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.

Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN).

Существуют разные реализации технологии защищенного канала, которые, в частности, могут работать на разных уровнях модели OSI. Так, функции популярно­го протокола SSL соответствуют представительному уровню модели OSI. Новая версия сетевого протокола IP предусматривает все функции — взаимную аутен­тификацию, шифрование и обеспечение целостности, — которые по определе­нию свойственны защищенному каналу, а протокол туннелирования РРТР за­щищает данные на канальном уровне.

В зависимости от места расположения программного обеспечения защищенного канала различают две схемы его образования:

· схему с конечными узлами, взаимодействующими через публичную сеть

· схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями

38.Понятие ЭЦП. Технологическая и правовая база

Функциональность ЭЦП

-Защита от подделки

-Идентификация владельца

-Установление отсутствия искажения

39. Современные сервисы юридически значимого документооборота.

Федеральный закон “Об электронно-цифровой подписи” положил начало введению термина “юридически значимый электронный документооборот”. Для обеспечения юридической значимости документа необходимо присутствие на нем электронной цифровой подписи (ЭЦП).

40.Отправка отчетности в контролирующие органы

42. Интеллектуальные информационные системы: назначение, классификация, сферы применения.

Искусственный интеллект – одно из направлений информатики, цель которого разработка аппаратно-программных средств, позволяющих пользователю-непрограммисту ставить и решать свои задачи, традиционно считающиеся интеллектуальными, общаясь с ЭВМ на ограниченном подмножестве естественного

языка.

Классификация направлений

1. Разработка интеллектуальных информационных систем или

систем, основанных на знаниях

2. Разработка естественно-языковых интерфейсов и машинный перевод

3. Генерация и распознавание речи

4. Обработка визуальной информации

5. Обучение и самообучение

6. Распознавание образов

7. Игры и машинное творчество

8. Программное обеспечение систем ИИ

9. Новые архитектуры компьютеров

10. Интеллектуальные роботы

Характерные признаки (интеллектуальные

свойства)

⵬ развитые коммуникативные способности

⵬ умение решать сложные плохо

формализуемые задачи

⵬ способность к самообучению

⵬ адаптивность

43. Концептуальные модели представления знаний, используемые в интеллектуальных системах.

Модели представления знаний:

1) логическая (предикативная) модель;

2) продукционная модель;

3) фреймовая модель;

4) семантическая сеть.

Логическая модель

Знания представляются в системе логики предикатов. Предикат – логическое выражение,которое становится истинным или ложным в зависимости от значений его аргументов.





Дата публикования: 2015-02-03; Прочитано: 363 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.226 с)...