Основные сервисы (электронная почта, Web, IP-телефония, IP-телевидиние и др.) глобальной сети Интернет и их развитие.

E-mail.Электронная почта стала первой услугой Интернета, которая и в настоящее время является наиболее используемым сервисом Интернета. E-mail предназначена для обмена почтовыми сообщениями между абонентами сети Internet. С помощью E-mail можно посылать и получать сообщения, отвечать на полученные письма, рассылать копии письма сразу нескольким получателям, переправлять полученное письмо по другому адресу и так далее.

Word Wide Web (WWW) - "Всемирная паутина".Web (англ. сеть, паутина) является самой популярной службой Интернета. Многие пользователи Интернета считают, что Всемирная паутина (Word Wide Web) - это глобальная сеть Интернет. Надо отметить, что это не так. WWW - это одна из служб Интернета, но она является его основой, это распределенная система гипермедиа (гипертекста), в которой документы, размещены на серверах Интернет и связаны друг с другом ссылками.

FTP.FTP - это служба или программа-клиент FTP, которая предназначена для пересылки файлов между компьютерами, работающими в сетях TCP/IP, при помощи прикладного протокола передачи файлов (File Transfer Protocol), который определяет правила передачи файлов с одного компьютера на другой. Другими словами, FTP - это имя службы или клиентской программы и аббревиатура протокола передачи файлов. Для пересылки файлов с помощью ftp необходимо иметь доступ к удаленному компьютеру (серверу), с которого требуется перекачать файлы и авторизоваться на нем, т.е. ввести логин и пароль.

Archie.Это прикладная служба, которая помогает находить файлы, хранящиеся на анонимных FTP-серверах в Internet. Archie-серверы ведут списки файлов многих FTP серверов, постоянно обновляя их в своих базах данных. Так как поиск требуемого файла в FTP-серверах является сложной задачей, то для поиска нужного файла в FTP-серверах используют средство - Archie. Задача Archie - сканировать FTP-архивы на предмет наличия в них требуемых файлов. Работать с Archie можно через telnet-сессию, через локального клиента или по электронной почте.

VoIP сервис.VoIP или IP-телефония (цифровая телефония) - это технология, которая обеспечивает передачу голоса в сетях с пакетной коммутацией (в IP-сетях). VoIP сервисы - это сервисы, которые предназначены для выполнения интернет-звонков на обычные телефоны. На рынке IP телефонии имеется множество прикладных программ для интернет-звонков в режимах: компьютер - компьютер; компьютер - телефон и телефон - телефон.

IPTV (IP-телевидение).IPTV — технология (стандарт) цифрового телевидения в сетях передачи данных по протоколу IP, используемая операторами цифрового кабельного телевидения, новое поколение телевидения. В качестве клиентского оборудования могут выступать все компьютеры (соответствующие системным требованиям), специализированные ТВ приставки, медиа-плееры, телевизоры с технологией Smart TV, мобильные устройства. На программном уровне доступ к ресурсам IPTV может осуществляться как при помощи специальных приложений (программ), так и при помощи обычного интернет-браузера, встроенного в устройство.

14 Ба́за да́нных — представленная в объективной форме совокупность самостоятельных материалов (статей, расчётов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ).

Приложения:Приложение баз данных, как следует уже из его названия, предназначено для взаимодействия с некоторым источником данных — базой данных (БД). Взаимодействие подразумевает получение данных, их представление в определенном формате для просмотра пользователем, редактирование в соответствии с реализованными в программе бизнес- алгоритмами и возврат обработанных данных обратно в базу данных. В качестве источника данных могут выступать как собственно базы данных, так и обычные файлы — текстовые, электронные таблицы и т. д.

Компоненты:ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию, процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода, подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы.

Пользователи: На каждом этапе своего существования с БД связаны разные категории пользователей.Этап проектирования БД.Разработчик,Системные аналитики,Проектировщики структур данных,Проектировщики процессов обработки данных, прикладные программисты,Будущий администратор БД.Этапы проектирования, реализации, эксплуатации БД. Администратор БД,Системные и прикладные программисты,Операторы и специалисты по техническому обслуживанию.Этап эксплуатации БД.Конечные пользователи

Администратор БД. лицо, отвечающее за выработку требований к базе данных, её проектирование, реализацию, эффективное использование и сопровождение[1], включая управление учётными записями пользователей БД и защиту от несанкционированного доступа. Не менее важной функцией администратора БД является поддержка целостности базы данных.

Структуры БД

Иерархическая структура базы данныхЭто древовидная структура представления информации. Ее особенность в том, что каждый узел на более низком уровне имеет связь только с одним узлом на более высоком уровне.

Сетевая структура базы данныхПо сути, это расширение иерархической структуры. Все то же самое, но существует связь "многие ко многим". Недостатком сетевой модели является сложность разработки серьезных приложений.

Реляционная структура базы данныхВсе данные представлены в виде простых таблиц, разбитых на строки и столбцы, на пересечении которых расположены данные.

Объектно-ориентированные и гибридные базы данныхВ объектно-ориентированных базах данных данные хранятся в виде объектов, что очень удобно. Но на сегодняшний день такие БД еще распространенны, т.к. уступают в производительности реляционным.
Гибридные БД совмещают в себе возможности реляционных и объектно-ориентированных, поэтому их часто называют объектно-реляционными. Примером такой СУБД является Oracle, начиная с восьмой версии.

16 База данных – это организованная структура, предназначенная для хранения информации. В современных базах данных хранятся не только данные, но и информация.

С понятием базы данных тесно связано понятие системы управления базой данных. Это комплекс программных средств, предназначенных для создания структуры новой базы, наполнение ее содержимым, редактирования содержимого и визуализации информации. Под визуализацией информации базы понимается отбор отображаемых данных в соответствии с заданным критерием, их упорядочение, оформление и последующая выдача на устройства вывода или передачи по каналам связи.

Состав СУБДЯзык описания данных (ЯОД) – средства описания данных в БД и связей между ними. Средствами этого языка описывается структура БД, форматы записей, пароли, защищающие данные. Язык манипулирования данными (ЯМД) – язык для выполнения операций над данными, позволяющий менять их строение.

Основные функции СУБД

· управление данными во внешней памяти (на дисках);

· управление данными в оперативной памяти с использованием дискового кэша;

· журнализация изменений, резервное копирование и восстановление б д после сбоев;

· поддержка языков БД (язык определения данных, язык манипулирования данными).

Обычно современная СУБД содержит следующие компоненты:

· ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию,

· процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода,

· подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД

· а также сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы.

Режимы работы с базами данных

Обычно с базами данных работаю две категории пользователей. Первая категория – проектировщики. Их задача состоит в разработке структуры таблиц базы данных и согласование ее с заказчиком. Кроме таблиц проектировщики разрабатывают и другие объекты базы данных, предназначенные, с одной стороны, для автоматизации работы с базой, а с другой стороны – для ограничения функциональных возможностей работы с базой (если это необходимо из соображений безопасности).Вторая категория исполнителей, работающих с базами данных, - пользователи. Они получают исходную базу данных от проектировщиков и занимаются ее наполнением и обслуживанием. В общем случае пользователи не имеют средств доступа к управлению структурой базы – только к данным, да и то не ко всем, а к тем, работа с которыми предусмотрена на конкретном рабочем месте.

Соответственно СУБД имеет два режима работы: проектировочный и пользовательский. Первый режим предназначен для создания или изменения структуры базы и создание ее объектов. Во втором режиме происходит использование ранее подготовленных объектов для наполнения базы или получения данных из нее.

Направления развития

Основные сервисы (электронная почта, Web, IP-телефония, IP-телевидиние и др.) глобальной сети Интернет и их развитие. - student2.ru

19 Оценка информационной безопасности (ИБ): стандарты и классы ИБ, требования к ИБ.

Угроза безопасности информации —совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Стандарт ISOсодержит практические правила по управлению информационной безопасностью и может использоваться в качестве критериев для оценки механизмов безопасности организационного уровня, включая административные, процедурные и физические меры защиты.

Ключевыми являются следующие средства контроля:

· Документ о политике информационной безопасности;· Распределение обязанностей по обеспечению информационной безопасности;·Обучение и подготовка персонала к поддержанию режима информационной безопасности;· Уведомление о случаях нарушения защиты;· Средства защиты от вирусов;· Планирование бесперебойной работы организации;· Контроль над копированием программного обеспечения, защищенного законом об авторском праве;· Защита документации организации;· Защита данных;· Контроль соответствия политике безопасности.

«Оранжевая книга» - документ стал первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы их сертификации по критериям защиты информации.

В «Оранжевой книге» дано определение безопасной системы - это система, которая посредством специальных механизмов защиты контролирует доступ к информации.

В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов. Минимальная защита

Класс C1: ИС должна управлять доступом именованных пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий; ИС должна быть защищена от внешних воздействий и от попыток слежения за ходом работы. защита, основанная на разграничении доступа

Класс C2 (в дополнение к C1): все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться; каждое регистрируемое действие должно ассоциироваться с конкретным пользователем; ликвидация всех следов внутреннего использования объектов ИС. Защита, основанная на управляемом контроле доступом

Класс B1 (в дополнение к C2): каждый хранимый объект ИС должен иметь отдельную идентификационную метку; ИС должна обеспечить реализацию принудительного управления доступом к хранимым объектам. Мандатная защита, основанная на присваивании меток объектам и субъектам, находящимся под контролем

Класс B2 (в дополнение к B1): должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией; ИС должна быть внутренне структурирована и демонстрировать устойчивость к попыткам проникновения. Структурированная защита

Класс B3 (в дополнение к B2): для управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событий, несущих угрозу политике ИБ. Домены безопасности

Класс A1 (в дополнение к B3): тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям; механизм управления ИБ должен распространяться на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности. Верифицированный проект

Наши рекомендации