книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. )
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. )
"Электронный офис" ( Реферат, 17 стр. )
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. )

Содержание: 2

Введение 3

Обзор возможностей 5

Терминология и условные обозначеня 7

Первичная настройка 8

Модульная архитектура 9

Модуль DNS 10

Модули фильтрации содержимого Web-страниц 12

Модули фильтрации содержимого Web-страниц 13

Модуль защиты файлов 13

Детектор атак 14

Список использованных источников. 16

Идея обмена данными между компьютерами возникла еще на заре компьютерной

цивилизации. Объединение находящихся в непосредственной близости друг от друга компьютеров с помощью специальных кабелей и программ поддержки соединения принято называть локальной сетью.

Соединение компьютеров, разделенных большими расстояниями, принято называть глобальной сетью. Например, глобальную сеть какой-либо компании, имеющей филиал (филиалы) в других городах, можно представить как объединение локальных сетей.

Подобное соединение двух и более сетей является типичным. Фактически этот тип связи формирует основу мировой глобальной сети Интернет. Интернет - это мегасеть, т. е. объединение многих компьютерных сетей. Взаимодействие узлов в этой сети не зависит от типа компьютеров, их архитектуры и операционных систем, а также от физической реализации связи между ними.

Обмен информацией между узлами сети осуществляется с помощью специальных протоколов. Сетевые протоколы создаются в первую очередь для того, чтобы скрыть технологические различия между сетями, сделав соединение независимым от используемого оборудования. Приложения обмениваются информацией через Интернет, опираясь на все или некоторые из этих протоколов.

При работе в Интернете Вы получаете возможности:

o получения доступа к многочисленным архивам документов, связанных

перекрестными ссылками;

o посылать и принимать сообщения на любой компьютер в любой точке мира с помощью электронной почты (e-mail);

o получения и передачи файлов через сеть (с помощью FTP-протокола) и т. д.

Однако использование Интернета, наряду с несомненными достоинствами (к которым, в частности, относится доступ к огромному количеству самой разнообразной информации), таит в себе и определенные опасности, связанные с безопасностью информации на Вашем компьютере. Главная причина возникновения проблемы безопасности связана с тем, что, получая доступ к ресурсам многих тысяч и миллионов компьютеров в Интернете, Вы одновременно предоставляете доступ (в той или иной степени) к ресурсам Вашего компьютера со стороны других компьютеров сети.

При работе в сети:

o на Вашем компьютере могут начать исполняться (например, при отображении на активных Web-страницах, содержащих ActiveX или Java апплеты) поступившие извне программы , которые в принципе могут выполнять на Вашем компьютере любые действия, например передавать файлы с Вашей частной информацией другим компьютерам в сети, причем управлять работой этих компьютеров Вы не имеете возможности;

o другие компьютеры в сети могут получить или попытаться получить доступ к

файлам Вашего компьютера;

o на Вашем компьютере может размещаться информация ( Cookie или referrers), по которой другие компьютеры сети смогут определить, к какой информации Вы обращались и кто, в свою очередь, обращался к Вашему компьютеру;

o на Вашем компьютере могут быть без Вашего ведома размещены "троянские кони", т. е. программы, передающие приватную информацию (например, пароли доступа в Интернет или номера кредитных карточек) с Вашего компьютера на компьютер-злоумышленник. Основным отличием "троянца" от программ-вирусов является именно то, что вирус, попавший на Ваш компьютер, никак не связан со своим создателем, а "троянец" как раз и предназначен для последующего взаимодействия с пославшим его злоумышленником;

o вместе с запрашиваемой, в компьютер загружается и ненужная информация - баннеры и иная реклама. Хотя сами по себе эти объекты, как правило, не могут вызвать потерю или искажение информации на Вашем компьютере, однако они существенно увеличивают время загрузки страниц, особенно при работе через модем;

o на Вашем компьютере могут быть без Вашего ведома размещена spyware, то есть программа, которая передает своему разработчику информацию владельце компьютера и его пристрастиях (например, информацию о получаемых из сети файлах).

1. Методические указания к ЛР

2. http://agnitum.ru

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»