IRC (Internet Relay Chat) - многопользовательская система общения, которая позволяет вести диалог с другими пользователями Internet. В IRC люди общаются на специальных "каналах" или лично. Одним из видов IRC является программа ICQ- первый Интернет-пейджер, завоевавший популярность во всем мире. Каждый пользователь ICQ получает свой идентификационный номер - собственный Центр связи (Personal Communication Center) на сервере ICQ по адресу www.icq.com/uin. Здесь сохраняется основная информация о вас (та, которую вы сами сделали доступной для других пользователей). Отсюда же они могут узнать ваш статус в сети, инициализировать сеанс обмена с вашей программой ICQ или послать вам ICQ-сообщение.
9. WWW (World Wide Web - всемирная паутина) - это наиболее популярный сервис Internet, обеспечивающий доступ к гигантскому объему информации во всех возможных формах: текст, графика, анимация, звук, видео. Программы, осуществляющие просмотр и навигацию по WWW, называют браузерами. В основе Всемирной паутины лежит технология гипертекста.
Гипертекст — это информация, представленная в таком виде, что определенные слова в тексте можно в любой момент "раскрыть" и получить таким образом о них дополнительную информацию, то есть эти слова являются ссылками на другие документы, которые могут быть текстом, файлами, рисунками, звуковыми фрагментами, чем угодно. Процесс перехода по ссылкам можно продолжать сколь угодно долго. Сам процесс перемещения по ссылкам называется серфингом. Гиперссылка (hyperlink) – это выделенный (цветом и /или подчеркиванием) участок текста или графическое изображение, которые связаны с другим местом в этом документе или другим документом, находящимся на том же самом или другом сервере.
|
Единицей гипертекста является web-страница - минимальный html-документ, который можно загрузить и прочитать за один раз.
Совокупность web-страниц, принадлежащих одной и той же фирме, организации или частному лицу и связанных между собой по содержанию, составляет web-сайт.
Сравнительно недавно родился еще один термин, обозначающий информационный ресурс сети Internet – портал. Портал – это группа сайтов с необходимыми пользователю услугами, доступ к которым можно получить с единой для всех них титульной страницы.
WWW работает по принципу клиент-сервер, точнее, клиент-серверы: существует множество серверов, которые по запросу клиента возвращают ему гипермедийный документ - документ, состоящий из частей с разнообразным представлением информации (текст, звук, графика, трехмерные объекты и т.д.), в котором каждый элемент может являться ссылкой на другой документ или его часть.
Html (hypertext markup language - язык разметки гипертекста). Это формат гипермедийных документов, использующихся в WWW для предоставления информации. Формат этот не описывает то, как документ должен выглядеть, но описывает его структуру и связи. Внешний вид документа на экране пользователя определяется программой просмотра WWW - если Вы работаете за графическим или текстовым терминалом, то в каждом случае документ будет выглядеть по- своему, но структура его останется неизменной, поскольку она задана форматом html. Имена файлов в формате html обычно оканчиваются на html (или имеют расширение htm в случае, если сервер работает под MS-DOS или Windows).
Особая привлекательность WWW заключается в графическом, звуковом и видео оформлении документов. Чтобы использовать WWW в мультимедийном формате, пользователь должен иметь специальное программное обеспечение, которое, как правило, распространяется по сети бесплатно или поставляется в комплекте с большинством других программ и услуг Интернет. Такое ПО называют плагинами.
|
10. Электронная почта (e-mail) - первая, наиболее распространенная и эффективная из служб Internet. E-mail очень похожа на обычную бумажную почту, обладая теми же достоинствами и недостатками. Электронное письмо также состоит из заголовков, содержащих служебную информацию (об авторе письма, получателе, пути прохождения по сети и т.д.), играющих роль конверта, и собственно содержимого письма.
Электронная почта повторяет достоинства (простота, дешевизна, возможность пересылки нетекстовой информации, возможность подписать и зашифровать письмо) и недостатки (негарантированное время пересылки, возможность доступа третьих лиц во время пересылки) обычной почты. Однако у них есть и существенные отличия. Стоимость пересылки обычной почты очень сильно зависит от того, куда, в сколь удаленную точку планеты она должна быть доставлена, и ее размера и типа. Для электронной почты такой зависимости или нет, или она довольно невелика. Скорость доставки электронных писем гораздо выше, чем бумажных, и минимальное время их прохождения составляет считанные минуты. E-mail универсальна - пользователи множества сетей во всем мире, построенных на совершенно разных принципах и протоколах, могут обмениваться друг с другом электронными письмами.
|
Электронная почта работает в режиме off-line -отложенное чтение.
Для того чтобы получать и отправлять сообщения, необходимо зарегистрировать почтовый ящик, местоположение которого в сети определяет электронный адрес адресата. Электронный адрес включает в себя две части, отделенные друг от друга символом @:
имя_пользователя@адрес_почтового сервера.
Имя_пользователя (login - логин) пользователь, как правило, выбирает себе сам. Оно может включать прописные и строчные буквы латинского алфавита, цифры, некоторые символы ("!", "_", "-"), пробелы и знаки препинания недопустимы. Под этим именем вас внесут в базу данных.
Адрес почтового сервера состоит из частей (доменов), отделенных друг от друг точками. Читают адрес слева на право. Крайняя правая часть называется суффиксом. Часто суффикс обозначает код страны.
Для того чтобы создать свой почтовый ящик запустите любой браузер, например, Internet Explorer. В поле адреса укажите URL любого сервера, который предоставляет бесплатный почтовый ящик (например, https://www.mail.ru, https://www.narod.ru, https://www.yandex.ru или https://www.rambler.ru)
зарегистрируйтесь: укажите login и пароль, предварительно заполнив предложенную анкету.
11. Важной проблемой человечества является защита информации от компьютерных преступлений, направленных на хищение конфиденциальной и иной информации. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много. Существенными из них являются:
- переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации;
- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
- увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличение числа уязвимых мест.
Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, а также на сохранение носителей информации любого содержания.
Система защиты информации – комплекс организационных и технических мероприятий по защите информации, проведенных на объекте с применением необходимых технических средств и способов в соответствии с концепцией, целью и замыслом защиты.
Для решения проблемы защиты информации основными средствами защиты информации принято считать:
1. Технические средства – реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на:
- аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой систем обработки данных (СОД) по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
- физические – реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах).
2. Программные средства – программы, специально предназначенные для выполнения функций, связанных с защитой информации.
3. Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
4. Законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
5. Морально-этические средства – всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета, престижа человека или группы лиц.
12. Защита информации в сетях и вычислительных средствах с помощью физических средств реализуется на основе организации доступа к памяти с помощью:
1. Контроля доступа к различным уровням памяти компьютеров.
2. Блокировки данных и ввода ключей.
3. Выделения контрольных битов для записей с целью идентификации и др.
Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип), площадью со спичечный коробок. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера. Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.
В качестве компьютера, изготовленных в специальном защищенном исполнении, можно привести семейство компьютеров «БАГЕТ». Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.
Для организации доступа удаленных пользователей к вычислительным или информационным ресурсам используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, - что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании будут доступны.
При пользовании Internet снижается уровень информационной безопасности, т. к. Internet в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т. д.), но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров. Поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, использующие технологию intranet, ставят фильтры между внутренней сетью и Internet, что означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
(см. листик)
13. Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение. Действия вирусов проявляются в следующем:
· Сильно замедляется работа вычислительной системы.
· Без видимой причины изменяются размеры, содержание и количество файлов.
· Уменьшается объем доступной оперативной памяти.
По виду среды обитания вирусы делятся на:
1. Файловые вирусы, заражающие программные файлы (файлы с компонентами операционной системы; EXE- и COM-файлы; внешние драйверы устройств – SYS- и BIN-файлы; объектные файла – OBJ-файлы; файлы с программами на языках программирования; пакетные файлы – BAT-файлы, объектные библиотеки – LIB-файлы и т. д.).
2. Загрузочные вирусы – заражают загрузочную область диска. Загрузочный вирус получает управление в процессе загрузки операционной системы, выполняет запрограммированные в нем действия, а затем передает управление операционной системе.
3. Файлово - загрузочные вирусы – заражают как программные файлы, так и загрузочные записи дисков.
По способу запуска на выполнение вирусы делятся на:
1. Нерезидентные вирусы, запускающиеся на выполнение после загрузки инфицированной программы однократно. Эти вирусы не заражают память компьютера и являются активными ограниченное время.
2. Резидентные вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно.
По способу маскировки вирусы делятся на:
1. Не маскирующиеся вирусы.
2. Маскирующиеся вирусы. С появлением средств защиты разработчики вирусов стали предпринимать встречные меры в результате чего появились маскирующиеся вирусы, которые подразделяются на следующие типы:
· Самошифрующиеся вирусы. Большая часть самошифрующегося вируса зашифрована и расшифровывается для выполнения перед началом работы вируса.
· Невидимые вирусы («стелс-вирусы»). Стелс-вирусы получили свое название по аналогии с самолетами-невидимками, построенными по технологии Stealth. В алгоритмах стелс-вирусов предприняты меры по маскировке их наличия в программе-вирусоносителе или оперативной памяти, где вирус присутствует резидентно. Например, вирус может удалить свое тело из файла-вирусоносителя при чтении последнего с диска или вместо истинной длины файла, увеличенной вследствие внедрения вируса в этот файл, выдать уменьшенный (оригинальный) размер инфицированного файла.
· Мутирующие вирусы. Мутирующие вирусы со временем автоматически видоизменяются (мутируют), что делает необходимым разрабатывать для вирусов-мутантов новые программные средства их обезвреживания. Маскирование вирусов затрудняет их поиск, обнаружение и разработку антивирусных программ.
14. Различают следующие виды антивирусных программ:
1. Детекторы – обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях. При обнаружении вируса выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
2. Доктора или фаги, а также программы-вакцины – обнаруживают и обезвреживают вирусы, т. е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. Программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.
3. Ревизор – запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводятся на экран видеомонитора. Сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. Эти программы являются самым надежным средством защиты от вирусов.
4. Фильтры или сторожа – контролируют опасные действия, характерные для вирусных программ, и запрашивают подтверждение на их выполнение. К таким действиям относятся попытки коррекции файлов с расширением COM и EXE; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы. Программы-фильтры способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла) а также возможные конфликты с другим программным обеспечением.
5. Вакцины или иммунизаторы – предотвращают заражение рядом известных вирусов путем их вакцинации. Суть вакцинации заключается в модификации программ или диска таким образом, чтобы это не отражалось на нормальном выполнении программ и в то же время вирусы воспринимали их как уже зараженные и поэтому не пытались внедриться. Существенным недостатком таких программ являются их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.
15.
Задача – проблема, подлежащая решению. На компьютерах могут решаться задачи различного характера, например: научно-инженерные разработки, задачи обучения, управления производственными процессами, создания различного программного обеспечения и т. д.
Приложение – программная реализация на компьютере процесса решения задачи.
Программный продукт (ПП) – комплекс взаимосвязанных программ для решения определенной проблемы (задачи) массового спроса, подготовленный к реализации.
Жизненный цикл ПП - это весь период разработки и эксплуатации ПП, начиная с момента возникновения замысла и заканчивая прекращением всех видов ее использования.
Процессы жизненного цикла Программного продукта:
1. Анализ - маркетинг рынка программных средств, спецификация требований к ПП.