Заключение
Заключение
Заканчивая чтение предложенного материала об особенностях информационной безопасности Internet, читатель вправе спросить: Что же делать? Каковы реальные возможности защиты Internet? Как использовать Internet и свести риск до допустимых пределов? Список вопросов, конечно, можно продолжить. Сразу оговоримся, что для ответа на них необходимо написать еще одну книгу. Однако в кратком виде наше мнение по этому поводу изложим здесь.
Безопасность Internet
Изначально Сеть создавалась как незащищенная открытая система, предназначенная для информационного общения постоянно возрастающего числа пользователей. При этом подключение новых пользователей должно было быть максимально простым, а доступ к информации – наиболее удобным, что явно противоречит принципам создания защищенной системы, безопасность которой должна быть описана на всех стадиях ее создания и эксплуатации, а пользователи – наделены четкими полномочиями. Создатели Internet не стремились к этому, да и требования защиты настолько бы усложнили проект, что сделали бы его реализацию вряд ли возможной.
Вывод: Сеть Internet создавалась как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Более того, защищенная Сеть не смогла бы стать информационным образом мировой культуры, ее прошлого и настоящего – в этом самостоятельная ценность Internet, и, возможно, отсутствие необходимой безопасности есть плата за такое высокое назначение.
Следствие: Многие пользователи заинтересованы в том, чтобы глобальная сеть стала системой с категорированной информацией и полномочиями пользователей, подчиненными установленной политике безопасности.
Однако наиболее яркие творения человеческого разума через некоторое время начинают жить самостоятельно, развиваясь и выходя за первоначальные замыслы создателей. Поэтому слабая защищенность Сети все сильнее беспокоит ее пользователей, особенно в связи с появлением электронной коммерции.
Будет ли Сеть защищенной
И да, и нет. В Internet постоянно, но очень медленно (сказывается отсутствие централизованного управления) будут появляться все новые и новые средства сетевой защиты, защищенные протоколы обмена и т. д. Все это естественным путем повысит общий уровень защищенности, однако говорить о безопасной Сети в целом даже в ближайшее десятилетие было бы, на наш взгляд, неразумно. Тем не менее Internet – защищена ли Сеть или нет – как глобальная информационная среда всемирного общения является одним из величайших достижений человечества в подходящем к концу XX столетии.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
15.5. Заключение
15.5. Заключение В этой главе мы показали, как с помощью библиотеки REXML можно разбирать XML-документы, представленные в виде дерева DOM или потока. Познакомились мы и с интерфейсом REXML к языку XPath.Был продемонстрирован разбор информации из новостных каналов, представленных в
16.8. Заключение
16.8. Заключение В этой главе мы рассмотрели некоторые подходы к тестированию (преимущественно, к автономному тестированию компонентов). Мы познакомились с библиотекой Test::Unit и комплектом инструментов ZenTest.Мы бросили беглый взгляд на отладчик Ruby, а также показали, как с
17.4. Заключение
17.4. Заключение В этой главе мы изучили основы документирования проектов с помощью инструмента RDoc, а также познакомились с программой setup.rb и системой RubyGems — двумя наиболее популярными способами создания дистрибутивных пакетов.Наконец, мы бегло рассмотрели сайт RubyForge и
18.3. Заключение
18.3. Заключение Эта глава представляет собой введение в сетевое программирование на низком уровне. В частности, приведены простые примеры серверов и клиентов. Мы видели, как написать клиент для существующего сервера, созданного не нами.Мы рассмотрели также протоколы
19.8. Заключение
19.8. Заключение В этой главе мы рассмотрели низкоуровневые детали программирования CGI-приложений для Web. Мы видели, как в этом помогают такие инструменты, как модуль mod-ruby. Существует еще немало инструментов, помимо упомянутых в этой книге, например ruby-web, Amrita, Tofu и Cerise. Как
20.5. Заключение
20.5. Заключение Эта глава содержит введение в распределенный Ruby. Мы познакомились с тем, как сервис запускается и взаимодействует с клиентами, а также рассмотрели вопросы безопасности.Мы выяснили, что система Rinda может выступать в роли простого распределенного хранилища
21.7. Заключение
21.7. Заключение В этой главе мы рассмотрели ряд инструментов, облегчающих жизнь программисту на Ruby. К числу общеупотребительных относятся интерактивная оболочка для Ruby irb, инсталлятор RubyGems и утилита чтения документации ri. Мы также дали обзор модулей для поддержки Ruby,
22.8. Заключение
22.8. Заключение Вы дошли до конца этого объемистого тома. В противовес моим ожиданиям, читатели говорили, что прочли первое издание от корки до корки, а некоторые даже выучили Ruby по этой книге (хотя я уделил очень мало времени изложению основ).Мне не важно, читали вы книгу
Заключение
Заключение Хочется верить, что эта книга поможет читателям избежать попадания в мошеннические сети, хитроумно расставленные по всему Интернету. Теперь вы знаете, где и чего следует опасаться, как проверить заманчивое предложение о сотрудничестве, и почему ни в коем
Заключение
Заключение С помощью данной книги и интерактивной обучающей системы вы научились работать с наиболее распространенными программами популярного пакета приложений Microsoft Office 2007.Теперь вы знаете, как создавать и редактировать текстовые документы в Word 2007; формировать и
Заключение
Заключение В книге, конечно, освещены не все возможности и нюансы работы с программой Excel. Любое практическое руководство предназначено для того, чтобы дать представление об основных (базовых) приемах работы. Опыт и мастерство работы с большинством программ
ЗАКЛЮЧЕНИЕ
ЗАКЛЮЧЕНИЕ Мы прошли долгий путь от начала этого руководства. Теперь вы уже познакомились с большинством основных свойств языка Си. (Главное из того что, мы опустили,- операции с разрядами и расширения UNIX 7 - рассматриваются кратко в приложении Б). Вы узнали и
Заключение
Заключение Вот и подошло к концу ваше знакомство с Photoshop. Почему знакомство? Потому что только с опытом вы сможете приобрести профессиональные навыки работы в программе.Этот видеосамоучитель – первая ступенька в освоении графического пакета Adobe Photoshop CS4. Когда вы
Заключение
Заключение Формат книги не позволил рассказать еще многое из того, что хотелось бы рассказать. Например, о том, что eVB не имеет компонента для создания контекстных меню, но при помощи вызовов функций CE API его все же можно создать в вашем приложении. Ничего не было рассказано
2.4 Заключение
2.4 Заключение Если рассматривать создание и развитие информационной системы (ИС) как исторический процесс, то оценка СУБД как базиса для создания или развития ИС может проводиться по трем направлениям: Каковы перспективы ее использования в будущем?Допускает ли СУБД
Заключение
Заключение Хочется отметить, что рассмотренный нами пример реализации делегатов может служить иллюстрацией как сильных, так и слабых сторон языка C++. Слабая сторона C++ - это его сложность. Особенно хорошо она заметна при реализации библиотек на базе шаблонов. Их код