Фрагмент для ознакомления
2
Введение
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам.
Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам., служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах.
1.Проблемы защиты информации
Интернет и информационная защищенность несовместимы, по самой природе. Интернет дает возможность человеку получить информацию из любой точки мира.
Сеть является местом объединения связей:
-образовательных
-муниципальных
-платных
-военных
Чем легче доступ в сеть, тем хуже ее информационная защищенность, именно поэтому на просторах интернета существует огромное количество сайтов, в которых информация скопирована из различных источников.
Для того, чтобы информация обладала уникальностью и значимостью, необходимо обеспечение защищенности.
Незащищенная информация подвергается копированию и использованию в разных целях. Это называется плагиатом.
Это и определяет активный подъем развития интернета, характеризующийся удвоением количества пользователей.
Платой за использование сети считается активное понижение информационной защищенности, вследствие этого для предотвращения несанкционированного доступа к собственным компьютерам все коллективные и ведомственные сети, а еще фирмы, использующие интернет, устанавливают фильтры между внутренней сетью и внешней сетью, что практически значит выход из единственного адресного места.
Ещё огромную защищенность даст отход от протокола TCP/IP и доступ в сеть через шлюзы.
Данный переход можно осуществлять в одно и тоже время с работой глобальной информационной сети общего использования, на основе применения сетевых компьютеров, которые с помощью сетевой карты
Фрагмент для ознакомления
3
Список литературы:
1. Адрианов, В. И. "Шпионские штучки" и устройства для защиты объектов и информации / В.И. Адрианов, В.А. Бородин, А.В. Соколов. - М.: Лань, 2019. - 266 c.
2. Алеексеев, П. Антивирусы. Настраиваем защиту компьютера от вирусов / П. Алеексеев, Д. Козлов, Р. Прокди. - М.: СПб: Наука и Техника, 2018. - 293 c.
3. Андрианов, В.И. "Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. - М.: СПб: Лань, 2016. - 272 c.