лучшие книги по экономике
Главная страница

Главная

Замовити роботу

Последние поступления

Форум

Создай свою тему

Карта сайта

Обратная связь

Статьи партнёров


Замовити роботу
Книги по
алфавиту

Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О

Інформатика та комп’ютерна техніка

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]

6.2.4. Електронна пошта

Електронна пошта — це система, що дозволяє пересилати повідомлення з одного комп’ютера на інший через модем або мережеве з’єднання. Адреса електронної пошти має такий вигляд: ім’я_користувача@хост.домен. Для роботи з електронною поштою використовуються спеціальні програми. Так, у складі Windows 98 існує програма Microsoft Exchange, в пакеті Microsoft Office 2000 — програма Outlook Express. Засоби роботи з елек-
тронною поштою мають також Web-броузери Internet Explorer та Netscape Communicator.
Робота у середовищі Outlook Express.
Після завантаження програми на екрані з’явиться вікно такого вигляду, як зображено на рис. 6.6. Папка «Входящие» містить отримані повідомлення, які можна переглянути (виконати click на темі потрібного листа, або double click для відкриття листа в окремому вікні), роздрукувати (кнопка Печать), вилучити (клавіша Delete). На повідомлення можна відповісти, вибравши у меню «Сервис» команду «Ответить отправителю», або натиснув­ши кнопку «Ответить отправителю».

Рис. 6.6. Папка Входящие

Створення повідомлення

У меню Сообщение вибрати команду Создать (див. рис. 6.7), натиснути кнопку «Создать сообщение» або натиснути клавіші CTRL+N. У вікні, що з’явилося (рис. 6.8), увести потрібну адресу, тему та текст повідомлення.

Рис. 6.7. Меню «Сообщение»

Рис. 6.8. Створення повідомлення
У мережі Internet можна безкоштовно отримати поштову скриньку, наприклад, за такими адресами:
WWW.USA.NET
WWW.UKRPOST.NET
WWW.UKR.NET
WWW.AVANPORT.COM
На рис.6.9. зображено вікно безкоштовного поштового серверу WWW.UKR.NET. Для отримання доступу до своєї пошти треба увести ім’я, пароль та натиснути кнопку Войти.

Рис. 6.9. Вікно поштового сервера UKR.NET

Рис. 6. 10. Вікно умов реєстрації

Рис. 6. 11. Вікно реєстрації користувача поштової скриньки
Для створення власної поштової скриньки треба натиснути на кнопку Новый пользователь. На екрані з’явиться вікно з умовами реєстрації (рис. 6.10). Для продовження реєстрації необхідно натиснути на кнопку я принимаю условия. У вікні, що з’явилося, заповнити форму реєстрації користувача поштової скриньки (рис. 6.11).
6.2.5. Телеконференції (USENET)
USENET — загальнодоступна мережа користувачів, у межах якої люди зі спільними інтересами можуть поєднуватися в дискусійні групи та обмінюватися знаннями, проблемами тощо. Такий спосіб обміну інформацією називається телеконференцією, в кожної з них є своя тематика, т.з. група новин. В Internet існує більше 20 тисяч різних груп новин, учасники яких обговорюють питання політики, поточні події, програмне забезпечення ком­п’ютерів тощо.
Телеконференції поділяються на керовані, в яких розміщення статей відбувається спеціальною людиною, та некеровані, в яких розміщення статей виконується автоматично за запитом будь-кого з користувачів.
Для того, щоб отримати доступ до груп новин, необхідна спеціальна програма. Системи INTERNET EXPLORER та NETSCAPE COMMUNICATOR у своєму складі мають такі програми. Наприклад, завантажити INTERNET EXPLORER і в меню Сервис вибрати ПОЧТА И НОВОСТИ/ЧТЕНИЕ НОВОСТЕЙ (рис. 6. 12).

Рис. 6.12. Меню СЕРВИС системи INTERNET EXPLORER
6.2.6. TELNET
TELNET — протокол, який дозволяє перетворити комп’ютер у віддалений термінал іншого комп’ютера. Всі команди та дані, які вводяться з клавіатури, передаються для використання та обробки віддаленому комп’ютеру, а отримані результати виводяться на екран свого комп’ютера. Нині більшість інформаційних систем, раніше доступних тільки за наявності TELNET, стали доступними за допомогою WWW.

6.3. Електронна комерція

Електронна комерція — це використання технологій глобальних комп’ютерних мереж для організації бізнесу. Електронна комерція дозволяє: отримувати інформацію, замовляти та оплачувати товари та послуги з використанням Internet, укладати контракти з постачальниками продукції.
Для розрахунків використовується система електронних платежів. Існують такі типи електронних засобів платежів:

  • Комбінація звичайних та електронних платежів: платіж виконується звичайним чином, а підтвердження про отримання висилається електронною поштою і навпаки, платіж надходить електронним способом, а підтвердження про отримання висилається звичайною поштою.
  • Передача номерів кредитних карток із використанням смарт-карт. Смарт-карта — це пристрій, який може зберіга-
    ти інформацію про власника, електронні гроші, електронні клю­чі тощо.
  • Електронні гроші — це зашифровані серійні номери, що являють собою певну суму грошей. Вони є реальним платіжним засобом і можуть бути обмінені на звичайні гроші.

6.4. IP-телефонія

IP-телефонія — це технологія, що дозволяє у режимі реального часу вести телефонні розмови та передавати факси з використанням мережі Internet. Телефонні сервери IP-телефонії, з одного боку, зв’язані з телефонними лініями і можуть з’єднатися з будь-яким телефоном світу, з іншого боку (через Internet) і можуть зв’язатися з будь-яким комп’ютером світу. Сервер приймає стандартний телефонний сигнал, перетворює його на цифровий формат (якщо він не цифровий), ущільнює, розбиває на пакети і відправляє через Internet за адресою з використанням протоколу TCP/IP.

6.5. Захист інформації в Internet

У процесі роботи в Internet користувач стикається з такими проблемами безпеки передачі даних:

  • перехоплення інформації — цілісність інформації зберігається, але її конфіденційність порушена;
  • модифікація інформації — початкове повідомлення змінюється або повністю підмінюється іншим;
  • підміна авторства інформації. Наприклад, хтось може послати листа від вашого імені, або WEB-сервер може прикинутися електронним магазином: приймати замовлення та номери кредит­них карт, але ніяких товарів не висилати.

Тому, виділяються такі харатеристики, що забезпечують безпеку системи:

  • Аутентифікація — це процес розпізнавання користувача системи і надання йому певних прав та повноважень.
  • Цілісність — стан даних, при якому вони зберігають свій інформаційний зміст та однозначність інтерпретації в умовах різних дій. Наприклад, у разі передачі даних під цілісністю розуміють ідентичність відправленого та прийнятого.
  • Секретність — попередження несанкціонованого доступу до інформації.

Для забезпечення секретності інформації застосовується криптографія (шифрування), що дозволяє трансформувати дані у зашифровану форму, з якої вибрати початкову інформацію можна тільки за наявності ключа.
Шифрування основане на двох поняттях: алгоритм та ключ. Алгоритм — це спосіб кодування початкового тексту. Закодоване послання може бути переглянуте тільки за допомогою ключа. Крім того, можна використовувати один алгоритм з різними ключами для відправлення повідомлень різним адресатам. Таким чином, безпека системи шифрування залежить від ключа, а не від секретності алгоритму. Багато існуючих алгоритмів — загальновідомі.
Кількість можливих ключів для даного алгоритму залежить від числа бітів у ключі. Наприклад, 4-бітний ключ допускає 16 (24) комбінацій ключів, 128-бітний — 2128. Подальший розвиток комп’ютерної техніки призводить до підвищення її продуктивності й, тим самим, до можливості перебору комбінацій ключів. Тому системам забезпечення безпеки доводиться використовувати все довші ключі, що призводить до збільшення часу на шифрування. Існує дві схеми шифрування: симетричне та асиметричне (шифрування з відкритим ключем).
Симетричне шифрування передбачає, що відправник та отримувач володіють одним ключем (секретним). При такому виді шифрування використовуються ключі невеликої довжини, що дозволяє швидко розшифровувати великі обсяги даних. Недоліки симетричного шифрування: відправнику та отримувачу складно таємно від інших вибрати ключ; для кожного адресата необхідно зберігати окремий секретний ключ; неможливо гарантувати безпеку відправника, тому що два користувача володіють одним ключем.
Шифрування з відкритим ключем передбачає існування двох різних ключів. За допомогою одного з них повідомлення шифрується, а за допомогою другого — розшифрується. Недоліком цього методу шифрування є необхідність використання більш довгих ключів, що вимагає потужніших ресурсів для організації процесу шифрування.
Навіть якщо послання зашифроване, існує можливість
модифікації початкового повідомлення або його підміни. Одним із шляхів вирішення цієї проблеми є передача відправ-
ником отримувачу стислого змісту повідомлення (контрольної суми).
Алгоритми розрахунку контрольних сум розроблені таким чином, щоб вони були унікальними для кожного повідомлення. Але виникає проблема передачі контрольних сум отримувачу. Для вирішення цієї проблеми контрольну суму включають до елек-
тронного підпису.

Електронні підписи створюються шифруванням контрольної суми та додаткової інформації за допомогою особистого ключа відправника. Для захисту від перехоплення та повторного використання підпис містить унікальне число — порядковий номер.
Аутентифікація — це один з найважливіших компонентів організації захисту інформації у мережі. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління серверу аутентифікації. Після отримання позитивної відповіді від сервера аутентифікації, користувачеві надається ресурс, що запитується.
Одним із методів аутентифікації є використання стандартних паролів. Недолік цього методу — можливість перехоплення пароля. Тому частіше використовуються одноразові паролі. Для генерації паролів застосовуються як програмні (наприклад, S/KEY), так і апаратні генератори, які являють собою пристрої, що вставляються у слот комп’ютера.
Для захисту корпоративних інформаційних мереж застосовуються брандмауери.
Брандмауер — це система, що дозволяє поділити мережу на декілька частин та реалізувати набір правил, які визначають умови проходження пакетів з однієї частини в іншу. Частіше ця межа проводиться між локальною мережею підприємства та Internet. Брандмауер може бути реалізований як апаратними, так і програмними засобами. Всі брандмауери можна поділити на такі типи:

  • пакетні фільтри, які виконують фільтрацію IP-пакетів засобами маршрутизаторів фільтрації;
  • сервери прикладного рівня, які блокують доступ до певних сервісів у мережі.

 

 

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]


ВНИМАНИЕ! Содержимое сайта предназначено исключительно для ознакомления, без целей коммерческого использования. Все права принадлежат их законным правообладателям. Любое использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием содержимого сайта.
© 2007-2021 BPK Group.