Например:
В табл. 2 приведенных основных типа данных, которые применяются у WWW.
Современные локальные сети позволяют создавать WWW -- подобные системы внутри отдельных корпораций. Для этого необходимо только наличие внутренней локальной сети с TCP/IP протоколом. Такая технология создания Internet -- подобных локальных систем -- имеет название Intranet.
Тип данных
Расширение файла
Описание
Звук
*.wau
Файл microsoft Windows с волновым образом звука
*.mid
Звуковой файл формата МIDI
*.snd
Звуковой формат, что используется в UNIX
*.au
- // -
Изображение
*.gif
Графический файл GIF
*.jpg
Графический файл JPEG
*.tif
Графический файл TIFF
Видео
*.mpg
Видеоклип
*.mov
*.avi
Для работы с WWW используются специальные программы -- WEB-броузери, которые создают команду, пересылают ее на сервер и получают ответ. Обработка данных в http состоит из четырех этапов: открытие связи, пересылки сообщений запроса, пересылки данных ответа и закрытия связи. Наиболее распространенные Web-броузери: Microsoft Internet Explorer и Netscape Navigator.
Окно Microsoft Internet Explorer показано на рис. 2.1.
Рис. 2.1. Окно MS Internet Explorer
Для загрузки нужной Web-страницы необходимо ввести ее адрес. С помощью меню Файл эту страницу можно сохранить на своем диске или вывести на принтер.
Для эффективной организации словарей и индексов используется понятие «вес срока». Оно определяется в процессе индексирования и зависит от метода индексирования, который используется данной поисковой системой.
Методы индексирования разделяют на статистические, теоретико-информационные и вероятные.
Статистические методы рассматривают документы как точки в информационном пространстве. Чем ближе группы сроков, которые составляют документы, тем ближе находятся точки, что их отображают. Как сроки индексации избираются те, что снижают плотность пространства документов.
Теоретико-информационные методы применяют утверждение, что наибольшую ценность имеют слова, которые встречаются малейшее количество раз. Для оценки срока используются методы теории информации.
Вероятные методы используют множественное число документов, которые учат оценивать релевантность результатов обработки запросов. Множественное число, что учит, применяется для вычисления взвешивающих коэффициентов, которые получаются путем оценки условной вероятности присутствия срока в данном документе в случае его релевантности. На основе этих коэффициентов определяется вес срока.
Формальную релевантность вычисляет система, и на этой основе ранжируются найденные документы. Реальная релевантность это оценивание пользователем ценности найденных документов.
К индексным поисковым системам относятся: www.excite.com, www.altavista.com, www.infoseek.com, www.lycos.com, www.rambler.ru, www.yandex.ru, www.search.avanport.com.
В последнее время большинство поисковых систем соединяют в себе возможности как классификаторов, так и индексов.
FTP -- протокол передачи файлов, который позволяет получать и передавать текстовые и двоичные файлы. FTP-серверы содержат последние версии программного обеспечения, драйверы поддержки аппаратных средств и тому подобное. С FTP-серверами можно работать с помощью программы FTP, которая запускается в режиме MS DOS. Она имеет такой формат: FTP <IP-аddress>|<host-name>. После загрузки программы появится подсказка FTP>, что значит готовность принимать команды. Основные команды:
OPEN -- инициация FTP-з'єднання;
CLOSE -- завершение FTP-з'єднання;
QUIT или BYE -- завершение работы;
TYPE -- установление режима пересылки файла -- текстового (ASCII) или двоичного (BINARY);
DIR или IS -- выведение каталога на отдаленном компьютере;
CD -- изменение текущего каталога;
GET <імя файла> [PATH <імя файла>] -- получение файла из отдаленного компьютера на диск локального компьютера;
PUT -- передача файла из локального компьютера на отдаленный компьютер.
Рис. 2.2. Система для поиска FTP-серверов TILE.NET
По адресу http://tile.net/ftp-list/ (рис. 2.2.) можно найти список FTP-серверов. Поиск можно выполнять за такими критериями: содержание, название, страна. Для пересмотра списка серверов в алфавитном порядке необходимо нажать на кнопку CONTENT.
Например, фирма NETSCAPE имеет FTP-сервера по таким адресам:
ftp://ftp2.netscape.com
ftp://ftp3.netscape.com
. . .
ftp://ftp20.netscape.com
Поиск конкретных типов файлов можно выполнить с помощью системы ARCHIE. Для работы с этой системой можно использовать Internet EXPLORER, задав как URL адрес одного из ARCHIE-серверов (например, http://archie.rutgers.edu/archie.html) или загрузить Internet EXPLORER и в поле адреса ввести, заполнить форму запроса и нажать на кнопку SEARCH.
Поиск сайтов ARCHIE можно также выполнить с помощью YAHOO или LYCOS.
После того, как будет найденный файл, его можно открыть или загрузить на свой компьютер. Для этого необходимо выполнить CLICK на указателе файла и броузер спросит: открыть файл или сохранить на диске. Или нажать правую кнопку мыши и выбрать команду «ОТКРЫТЬ» или «СОХРАНИТЬ КАК».
В сети Internet можно бесплатно получить почтовый ящик, например, по таким адресам:
WWW.USA.NET
WWW.UKRPOST.NET
WWW.UKR.NET
WWW.AVANPORT.COM
На рис.2.6. изображено окно бесплатного почтового сервера WWW.UKR.NET. Для получения доступа к своей почте нужно ввести имя, пароль и нажать кнопку Войти.
Рис. 2.6. Окно почтового сервера UKR.NET
Рис. 2. 7. Окно регистрации пользователя почтового ящика
Для создания собственного почтового ящика нужно нажать на кнопку Новый пользователь. На экране появится окно с условиями регистрации. Для продолжения регистрации необходимо нажать на кнопку я принимаю условия. В окне, что появилось, заполнить форму регистрации пользователя почтового ящика (рис. 2.7).
2.2.5 Телеконференции (USENET)
USENET -- общедоступная сеть пользователей, в пределах которой люди с общими интересами могут соединяться в дискуссионные группы и обмениваться знаниями, проблемами и тому подобное. Такой способ обмена информацией называется телеконференцией, у каждой из них есть своя тематика, т.н. группа новостей. В Internet существует более 20 тысяч разных групп новостей, участники которых обсуждают вопрос политики, текущие события, программное обеспечение компьютеров и тому подобное.
Телеконференции разделяются на управляемые, в которых размещение статей происходит специальным человеком, и неуправляемые, в которых размещение статей выполняется автоматически по запросу кого-либо из пользователей.
Для того, чтобы получить доступ к группам новостей, необходимая специальная программа. Системы INTERNET EXPLORER и NETSCAPE COMMUNICATOR в своем составе имеют такие программы. Например, загрузить INTERNET EXPLORER и в меню Сервис выбрать ПОЧТА И НОВОСТИ/ЧТЕНИЕ НОВОСТЕЙ (рис. 2. 8).
Рис. 2.8. Меню СЕРВИС системы INTERNET EXPLORER
2.2.6 TELNET
TELNET -- протокол, который позволяет превратить компьютер в отдаленный терминал другого компьютера. Все команды и данные, которые вводятся из клавиатуры, передаются для использования и обработки отдаленному компьютеру, а полученные результаты выводятся на экран своего компьютера. В настоящее время большинство информационных систем, раньше доступных только при наличии TELNET, стали доступными с помощью WWW.
В процессе работы в Internet пользователь сталкивается с такими проблемами безопасности передачи данных:
перехват информации -- целостность информации сохраняется, но ее конфиденциальность нарушена;
модификация информации -- начальное сообщение изменяется или полностью подменивается другим;
подмена авторства информации. Например, кто-то может послать письма от вашего имени, или WEB-сервер может притвориться электронным магазином: принимать заказы и номера кредитных карт, но никаких товаров не высылать.
Потому, выделяются такие харатеристики, что обеспечивают безопасность системы:
Аутентификация -- это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий.
Целостность -- состояние данных, при котором они хранят свое информационное содержание и однозначность интерпретации в условиях разных действий. Например, в случае передачи данных под целостностью понимают идентичность отправленного и принятого.
Секретность -- предупреждение несанкционированного доступа к информации.
Для обеспечения секретности информации применяется криптография (шифровка), что позволяет трансформировать данные в зашифрованную форму, из которой выбрать начальную информацию можно только при наличии ключа.
Шифровка основана на двух понятиях: алгоритм и ключ. Алгоритм -- это способ кодировки начального текста. Закодированное послание может быть пересмотрено только с помощью ключа. Кроме того, можно использовать один алгоритм с разными ключами для отправления сообщений разным адресатам. Таким образом, безопасность системы шифровки зависит от ключа, а не от секретности алгоритма. Много существующих алгоритмов -- общеизвестные.
Количество возможных ключей для данного алгоритма зависит от числа битов в ключе. Например, 4-битний ключ допускает 16 (24) комбинаций ключей, 128-бітний -- 2128. Последующее развитие компьютерной техники приводит к повышению ее производительности и, тем самым, к возможности перебора комбинаций ключей. Потому системам обеспечения безопасности приходится использовать все более длинные ключи, что приводит к увеличению времени на шифровку. Существует две схемы шифровки: симметричное и асимметричное (шифровка с открытым ключом).
Симметричная шифровка предусматривает, что отправитель и получатель владеют одним ключом (секретным). При таком виде шифровки используются ключи небольшой длины, что позволяет быстро расшифровывать большие объемы данных. Недостатки симметричной шифровки: отправителю и получателю сложно тайно от других выбрать ключ; для каждого адресата необходимо хранить отдельный секретный ключ; невозможно гарантировать безопасность отправителя, потому что два пользователя владеют одним ключом.
Шифровка с открытым ключом предусматривает существование двух разных ключей. С помощью одного из них сообщение шифруется, а с помощью второго -- расшифруется. Недостатком этого метода шифровки является необходимость использования более длинных ключей, что требует более мощных ресурсов для организации процесса шифровки.
Даже если послание зашифровано, существует возможность модификации начального сообщения или его подмены. Одним из путей решения этой проблемы является передача отправителем получателю сжатого содержания сообщения (контрольной суммы).
Алгоритмы расчета контрольных сумм разработаны таким образом, чтобы они были уникальными для каждого сообщения. Но возникает проблема передачи контрольных сумм получателю. Для решения этой проблемы контрольную сумму включают в электронную подпись.
Электронные подписи создаются шифровкой контрольной суммы и дополнительной информации с помощью личного ключа отправителя. Для защиты от перехвата и повторного использования подпись содержит уникальное число -- порядковый номер.
Аутентификация -- это один из важнейших компонентов организации защиты информации в сети. Во время получения запроса на использование ресурса от имени пользователя сервер передает управление серверу аутентификации. По получении позитивного ответа от сервера аутентификации, пользователю предоставляется ресурс, что спрашивается.
Одним из методов аутентификации является использование стандартных паролей. Недостаток этого метода -- возможность перехвата пароля. Потому чаще используются одноразовые пароли. Для генерации паролей применяются как программные (например, S/KEY), так и аппаратные генераторы, которые являют собой устройства, которые вставляются в слот компьютера.
Для защиты корпоративных информационных сетей применяются брандмауэры.
Брандмауэр -- это система, что позволяет разделить сеть на несколько частей и реализовать набор правил, которые определяют условия прохождения пакетов из одной части в другую. Чаще эта граница проводится между локальной сетью предприятия и Internet. Брандмауэр может быть реализован как аппаратными, так и программными средствами. Все брандмауэры можно разделить на такие типы:
пакетные фильтры, которые выполняют фильтрацию IP-пакетов средствами маршрутизаторов фильтрации;
серверы прикладного уровня, которые блокируют доступ к определенным сервисам в сети.
Страницы: 1, 2, 3, 4