Internet - среда обитания

       

Internet - среда обитания

Краткое историческое введение
Что составляет Internet ?
Административное устройство Internet

Финансы
Как структура Internet сказывается на Пользователе ?
Потенциальные пользователи
Доступ в Internet
Виды доступа в Internet
Непосредственный доступ
SLIP и PPP

Доступ ``по вызову'' (Dial-up Access)
Доступ UUCP
Доступ через другие сети
Стандартные протоколы ISO
Международные связи
Коммерциализация
Приватизация

Internet - среда обитания

Введение
Структура функционирования сети
Замечание.
Пересылка битов
Пересылка данных
Сети коммутации пакетов
Протокол Internet (IP)
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Примечание.

Создание сети с человеческим лицом. Прикладное обеспечение
Региональная Система Имен
Структура региональной системы имен
Поиск адреса по доменному имени
Замечания по региональной системе имен

Система адресов X.400

Internet - среда обитания


Дозволенное в Internet
Легальное использование
Государственные дотации
Коммерческое использование
Экспортные законы
Права собственности
Internet и политика
Сетевая этика
Личная свобода

Защищая Internet
Проблема безопасности
Это
Пароли
Неверно установленное программное обеспечение
Брак системного обеспечения
Бди !

Регулярно и как можно чаще! Делайте копии дисков на ленты!

Internet - среда обитания


Наиболее распространенные возможности Internet
Удаленный доступ (telnet)
Передача файлов (ftp)
Электронная почта (e-mail)
Использование анонимного ftp по e-mail
Доски объявлений (USENET news)
Поиск данных и программ (Archie)
Поиск людей (Кто есть Who)

Oболочка Gopher
Поиск данных по ключевым словам (WAIS)
Глобальные гипертекстовые структуры: WWW
Несколько слов об иных возможностях
Internet в России. Как получить доступ в Internet
Сеть Relcom

Internet - среда обитания

Словарь терминов (глоссарий)

Archie
ARPA
ARPAnet
BBS
CCITT
CERN
CERT
CSLIP
DCE
DDN

DEC
DECnet
DNS
DTE
E-mail
Ethernet
FAQ
Frame
Freenet
FTP

Gopher
HEPnet
Host
IAB
ICMP
IETF
Internet
IP
ISO
ISOC

K, k
LAN
LBL
M
MILNET
NFS
NIC
NOC
NREN
NSF

NSFNET
OSI
OSPF
Public
Publicly available
RFC
RIP
Router
PPP
Sharing

SLIP
SNA
TCP
TELNET
Token Ring
UDP
UNIX
USENET
User node
UUCP

WAIS
White Pages
World Wide Web
X.25
X.400
X.500
Виртуальный канал
Виртуальная связь
Выделенная линия
Вызов

Дейтаграмма
Демультиплексирование
Домен
Дуплексный
Кадр
Квитирование
Клиент
Командный процессор
Локальная Вычислительная Сеть
Маршрут

Маршрутизатор
Модем
Мост
Мультиплексирование
Непосредственный доступ
Общий
Пакет
Порт
Последовательный
Последовательная линия

Последовательная передача
Поставщик сети, услуги
Приложение
Протокол
Разделение
Ресурс
Рефлектор почты
Сеанс
Сервер
Суперкомпьютер

Таблица маршрутизации
Трафик
Узел
Фильтр
Хост
Шлюз
Энцикл?оп
Краткий каталог ресурсов Internet
Информатика
Информатика - 2

Обработка данных (computing)
Сетевая информация
Сетевые организации
Сетевые службы

Новости, Сеть
Физика
Каталоги ресурсов

Основы информационной безопасности

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

О необходимости объектно-ориентированного подхода к информационной безопасности
Основные классы мер процедурного уровня
Объекты защиты

Основные принципы формирования системы удостоверяющих центров