Ответы к экзамену по специальности Информатик-технологРефераты >> Программирование и компьютеры >> Ответы к экзамену по специальности Информатик-технолог
Что же из себя представляет HTML-документ - это просто ASCII-текст, который можно создавать с помощью любого текстового редактора, если конечно же знаешь синтаксис языка HTML. Сама по себе структура HTML-документа представляет из себя простой документ в ASCII-формате с присутствием в нем лексем языка HTML тэгов которые сообщают WEB- броузеру как отображать документ. А теперь о синтаксисе, всякий HTML-документ должен начинаться с тэга <HTML> и заканчиваться </HTML>, практический все тэги имеют такой синтаксис тэг должен открыться < > и закрыться </ >. Есть конечно и тэги которые не требуют закрытия такие как <HR> - горизонтальная линия, <IMG> - размещение картинки в тексте документа. Как и у всех документов, HTML-файл обладает название это тэг <TITLE>НАЗВАНИЕ</TITLE>, заголовком это тэг <HEADER>…</HEADER> и телом это тэг <BODY>здесь размещается информация которую нужно разместить</BODY>.
53-54-59. Организация защиты информации в сети.
Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.
Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.
Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.
Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:
переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;
объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.
Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность без создания на нем условий для надежного функционирования системы защиты собственной информации.
Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации.
Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше.
Организация защиты информации
Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите:
установление особого режима конфиденциальности;
ограничение доступа к конфиденциальной информации;
использование организационных мер и технических средств защиты информации;
осуществление контроля за соблюдением установленного режима конфиденциальности.
Обеспечение и реализация перечисленных выше мероприятий потребует создания на предприятии соответствующих органов защиты информации. Эффективность защиты информации на предприятии во многом будет определяться тем, насколько правильно выбрана структура органа защиты информации и квалифицированы его сотрудники. Как правило, органы защиты информации представляют собой самостоятельные подразделения, однако на практике часто практикуется и назначение одного из штатных специалистов предприятия ответственным за обеспечение защиты информации. Однако такая форма оправдана в тех случаях, когда объем необходимых мероприятий по защите информации небольшой и создание отдельного подразделения экономически не выгодно.
Созданием органов защиты информации на предприятии завершается построение системы защиты информации, под которой понимается совокупность органов защиты информации или отдельных исполнителей, используемые ими средства защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.
Средства защиты информации
Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на несколько групп:
средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;
средства, обеспечивающие защиту информации при передаче ее по каналам связи;
средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем;
средства, обеспечивающие защиту от воздействия программ-вирусов;
материалы, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.
Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:
идентификацию и аутентификацию пользователей автоматизированных систем;
разграничение доступа зарегистрированных пользователей к информационным ресурсам;
регистрацию действий пользователей;
защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
контроль целостности СЗИ и информационных ресурсов.
В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.