Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Электронная почта (история, протоколы). Почтовые клиенты. Проблема spam-сообщений.Содержание книги
Поиск на нашем сайте ИСТОРИЯ: в 1965 году сотрудниками Массачусетского технологического института была написана почтовая программа MAIL для операционной системы CTSS. В конце 1971 года программист Рэй Томлинсон написал программу, которая позволила посылать сообщения на удалённый компьютер по протоколу CypNet, использующийся ранее для передачи файлов. Полученные сообщения помещались в файл – «Почтовый ящик». в марте 1972 года сделал простой пользовательский интерфейс, позволяющий отправлять и загружать сообщения, используя сеть. А в 1975 году появилась первая почтовая рассылка писем с полезной информацией. ПРОТОКОЛЫ: SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи почты) — это широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP. POP3 (англ. Post Office Protocol Version 3 — протокол почтового отделения, версия 3) — стандартный Интернет-протокол прикладного уровня, используемый клиентами электронной почты для получения почты с удаленного сервера по TCP/IP-соединению. IMAP (англ. Internet Message Access Protocol) — протокол прикладного уровня для доступа к электронной почте. ПОЧТОВЫЕ КЛИЕНТЫ:
ПРОБЛЕМА SPAM-СООБЩЕНИЙ: Спам – массовая рассылка информационных писем рекламного (или иного характера) абонентам, не выразившим желание её получать. Спам-фильтр – набор мер, которые направленны на автоматическую сортировку спам-сообщений и их фильтрацию. ВОПРОС Клиент-серверная архитектура. Протокол FTP (роли сервера и клиента). Клиент-серверная архитектура – способ организации программного обеспечения, при котором все задачи делятся между двумя неравными программами – клиентом и сервером
ЗА: § снижение требований к компьютерам пользователей § упрощение обновлений системы (независимость серверной и клиентской частей) § безопасность данных (сервер один и защищён) § централизованное администрирование задач и функций ПРОТИВ: § рост объёма трафика § угроза неисправностей сервера § высокая стоимость разработки и оборудования ПРОТОКОЛ FTP: FTP -сервер – это программа, которая обеспечивает обмен файлами: приём запросов и выдачу ответов по протоколу FTP. Возможности § скачивание файлов c сервера (download) § загрузка файлов на сервер (upload), в том числе загрузка Web-сайтов Служба FTP основана на клиент-серверной архитектуре. На клиентском компьютере запускается программа-клиент, которая соединяется с сервером и передает или получает файлы. Доступ на FTP-сервер может осуществляться с помощью FTP-клиентов разных классов, а именно:
ВОПРОС Концепция Web 2.0 (википроекты, блоги). Поисковые машины. Концепция Web 2.0: Три части концепции • RIA (Rich Internet Application) – веб-сервисы не должны уступать в функциональности, удобстве использования и эстетическом компоненте своим обычным аналогам. • WOA (Web - oriented Architecture) – веб-сервисы должны иметь возможность интеграции в другие сервисы, тем самым расширяя свои и чужие возможности • Social Web – веб-сервисы должны взаимодействовать с конечным пользователем и сделать его органичной частью сервиса. ВЕБ 2.0: Идея – привлечение пользователей к наполнению сайтов информацией и совместной деятельности. • требуется регистрация (через e-mail) • «личная зона» пользователя ЗА: § рост доступности приложений (браузера достаточно) § дешёвый доступ к медиа пространству § личное и профессиональное взаимодействие на расстоянии § рост количества и качества контента § интеграция сервисов, рост удобства ПРОТИВ: § потеря контроля над данными § повышение значимости сетевых угроз (компрометация паролей, взлом аккаунтов) § манипуляции на основе изучения профиля § уменьшение «личного пространства» § равенство возможностей доступа снижает эффективность (условно, 95% контента – 5% траффика и наоборот). ВОПРОС Информационная безопасность (понятие, принципы, нормативная база). Угрозы безопасности. Информационная безопасность — это защищённость информации от любых действий, в результате которых владельцам или пользователям информации может быть нанесён недопустимый ущерб Причины ущерба: • искажение утеря информации • утеря информации • неправомерный доступ к информации Защита не должна стоить дороже возможных потерь!!! Принципы: • свобода обмена общедоступной информацией (вся информация размещенная в сети и допускающая автоматизированную обработку) • открытость информации о деятельности органов власти (исключения описываются федеральными законами) • неприкосновенность частной жизни (недопустимость сбора, хранения и распространения информации о частной жизни лица без его согласия) • недопустимость предпочтения одних решений перед другими (невозможно указать на то, какие средства нужно исполь-зовать) Средства защиты информации: • технические: системы сигнализации, системы видеонаблюдения, экранированные кабели, генераторы помех, сетевые фильтры • программные: доступ по паролю, шифрование, удаление временных файлов, защита от вредоносных программ и др. • аппаратно-программные: устройства шифрования информации, устройства прерывания передачи, устройства биометрических измерений и идентификации человека • организационные: распределение помещений и прокладку линий связи; политика безопасности организации; должностные инструкции Угрозы безопасности: Цели злоумышленников: • использование компьютера для взлома других компьютеров, атак на сайты, рассылки спама, подбора паролей • кража секретной информации — данных о банковских картах, паролей • мошенничество (хищение путём обмана) ВОПРОС
|
||
|
Последнее изменение этой страницы: 2020-11-11; просмотров: 497; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.006 с.) |