В сети интернет

Вид материалаУчебно-методическое пособие
Подобный материал:
1   ...   14   15   16   17   18   19   20   21   22

Самоконтроль

  1. Почтовой программой не является ...
  • Netscape Navigator;
  • The Bat;
  • Outlook Express;
  • Microsoft Outlook.
  1. Приложение Internet Explorer позволяет…
  • загружать новостные группы по протоколу NNTP;
  • передавать файлы по протоколу FTP;
  • общаться в чате по протоколу IRC;
  • загружать Web-страницы по протоколу HTTP и файлы по протоколу FTP.
  1. Программа-браузер Internet Explorer позволяет …
  • открывать и просматривать Web-страницы;
  • редактировать графические изображения;
  • редактировать Web-страницы;
  • создавать документы.
  1. Интернет-браузером называется …
  • администратор сети Интернет;
  • операционная система сети Интернет;
  • программа для подключения компьютера к сети Интернет;
  • программа для доступа к ресурсам в Интернет и отображения web-страниц.
  1. Укажите адрес поисковой системы Internet.
  • ik.ru;
  • u;
  • ru;
  • er.ru.
  1. Укажите адрес поисковой системы Internet.
  • in.ru;
  • ;
  • ru;
  • ik.ru.
  1. Укажите адрес почтовой службы Internet.
  • in.ru;
  • ;
  • ru;
  • ik.ru.
  1. Протокол SMTP предназначен для ...
  • передачи файлов;
  • просмотра веб-страниц;
  • отправки электронной почты;
  • общения в чате.
  1. Верным является утверждение …
  • нельзя посылать одно письмо сразу нескольким адресатам;
  • электронный почтовый ящик можно создать только у своего провайдера Интернета;
  • электронное письмо может быть только на русском или только на английском языке;
  • в электронное письмо можно вкладывать файлы, рисунки, видеоролики.
  1. Что такое каталог ресурсов?
  2. Вам нужно найти в Интернете документ с определенной датой создания. Какой способ поиска позволит быстрее найти нужный ресурс?
  3. Что такое портал?
  4. Какие операторы применяются для построения сложного запроса, состоящего из нескольких слов?
  5. Для чего используются в строке поиска кавычки?
  6. Какая из поисковых систем охватывает все ресурсы сети Интернет?
  7. В каком случае необходимо использовать расширенный поиск?
  8. Что такое журнал?
  9. Что создается при сохранении страницы целиком?
  10. Где помещаются ссылки часто посещаемых веб-страниц?
  11. Какое действие происходит по команде «ОБНОВИТЬ» программы Internet Explorer?
  12. Верно ли утверждение, что домашняя страница браузера и домашняя страница сайта всегда одно и тоже?
  13. Возможно ли менять размер шрифта открытой страницы Internet Explorer?
  14. Можно ли в качестве адреса ресурса вводить IP-адрес?
  15. Что такое браузер (browser)?
  16. Что такое Outlook Express?
  17. По каким протоколам работает сервер исходящей почты?
  18. По каким протоколам работает сервер входящей почты?
  19. Для чего используется адресная книга?
  20. Какие файлы можно отсылать вместе с сообщениями электронной почты?
  21. В каком режиме работает электронная почта?
  22. В каких папках (в программе Outlook Express) следует искать почту, которая будет или была отправлена?
  23. Какие знаки используются для разделения адресов в адресном поле сообщения?
  24. Что произойдет, если пользователь попытается отправить электронное сообщение, не заполнив поле «тема»?
  25. Можно ли к одному письму присоединить несколько вложенных файлов?
  26. Какой протокол разработан для поддержки e-mail в Интернете?

5. Защита информации в локальных и глобальных компьютерных сетях


Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:
  • целостность данных – защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
  • конфиденциальность информации и, одновременно,
  • её доступность для всех авторизованных пользователей.

В литературе предлагается следующая классификация средств защиты информации.
  1. Средства защиты от несанкционированного доступа (НСД):
  • средства авторизации;
  • мандатное управление доступом;
  • избирательное управление доступом;
  • управление доступом на основе ролей;
  • журналирование (так же называется аудит).
  1. Системы анализа и моделирования информационных потоков (CASE-системы).
  2. Системы мониторинга сетей:
  • системы обнаружения и предотвращения вторжений (IDS/IPS);
  • системы предотвращения утечек конфиденциальной информации (DLP-системы).
  1. Анализаторы протоколов.
  2. Антивирусные средства.
  3. Межсетевые экраны.
  4. Криптографические средства:
  • шифрование;
  • цифровая подпись.
  1. Системы резервного копирования.
  2. Системы бесперебойного питания:
  • источники бесперебойного питания;
  • резервирование нагрузки;
  • генераторы напряжения.
  1. Системы аутентификации:
  • пароль;
  • сертификат;
  • биометрия.
  1. Средства предотвращения взлома корпусов и краж оборудования.
  2. Средства контроля доступа в помещения.
  3. Инструментальные средства анализа систем защиты.

Журналирование – процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.

Антивирусная программа (антивирус) – программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще, и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики – предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).

Компьютерный вирус – разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Неспециалисты ошибочно относят к компьютерным вирусам и другие виды вредоносных программ – трояны, программы-шпионы и даже спам. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному Кодексу РФ (глава 28, статья 273).

Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

Компьютерный вирус инфицирует компьютер, встраиваясь в другую программу или в документ, или в определенные области носителя данных (винчестер) при каких-то условиях он активизируется, например, запускается в определенный день.

Существует несколько классификаций компьютерных вирусов:
  1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.
  2. По способу заражения выделяют резидентные и нерезидентные вирусы.
  3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные.
  4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макровирусы.

Наиболее разрушительное действие вирусной атаки состоит в форматировании винчестера, что ведет к полной потере данных. Для защиты компьютера от вирусов разрабатывается и постоянно обновляется специальное прикладное программное обеспечение, называемое антивирусными программное обеспечение. Основным средством антивирусной защиты является периодическая проверка компьютера с помощью антивирусного программного обеспечения. В случае если произошло инфицирование компьютера вирусом, неизвестным антивирусному программному обеспечению и если существует реальная угроза потери ценных данных или эта потеря уже произошла, то переформатируют винчестер, устанавливают заново операционную систему и восстанавливают данные с резервной копии. Резервные копии сохраняют на внешних носителях, хранящихся в сейфах. При разработке организационного плана резервного копирования, как правило, создают две резервные копии. Таким образом, надёжная антивирусная защита с помощью антивирусного программного обеспечение требует его постоянного обновления. Допустимая периодичность обновления составляет три месяца. Наиболее популярным программным обеспечением являются Антивирусная система Касперского, DrWEB и др.

Программы-детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При её обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения заражённых файлов. Программы-детекторы могут обнаруживать только те вирусы, которые ей «известны». Некоторым программам-детекторам, например Norton AntiVirus, необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус. Таким образом, из того, что программа не опознаётся детекторами как заражённая, не следует, что она здорова – в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам. Многие программы-детекторы не умеют обнаруживать заражение «невидимыми» вирусами, если такой вирус активен в памяти компьютера. Дело в том, что для чтения диска они используют функции операционной системы, а они перехватываются вирусом, который говорит, что всё хорошо. Правда, эти детекторы пытаются выявить вирус путём просмотра оперативной памяти, но против некоторых «хитрых» вирусов это не помогает. Большинство программ-детекторов имеют функцию «доктора», т.е. они пытаются вернуть заражённые файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.
Большинство программ-докторов умеют «лечить» только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.

Программы-фаги (сканеры) используют для обнаружения вирусов метод сравнения с эталоном, метод эвристического анализа и некоторые другие методы. Программы-фаги осуществляют поиск характерной для конкретного вируса маски путем сканирования в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Программы-фаги не только находят зараженные вирусами файлы, но и «лечат» их, т. с. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы программы-фаги сканируют оперативную память, обнаруживают вирусы и уничтожают их и только затем переходят к «лечению» файлов.

Программы-ревизоры (CRC-сканеры) используют для поиска вирусов метод обнаружения изменений. Принцип работы CRC-сканеров основан на подсчёте CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов и системных секторов.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Многие современные вирусы распространяются путем рассылки копий по электронной почте (так называемые почтовые черви массовой рассылки), да и спамерские послания нередко содержат вредоносные вложения. Именно почта является сегодня одним из главных путей проникновения вредоносных программ на компьютер, ведь большая часть вирусов в виде троянцев, червей и прочего вредоносного софта попадает на компьютер вместе с полученной корреспонденцией.

Наиболее эффективный способ защиты при связи с Internet предполагает размещение системы FireWall между Вашей локальной сетью и Internet. Это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Файрволл, файрвоол, файервол, фаервол – образовано транслитерацией английского термина firewall, эквивалентного термину межсетевой экран, в настоящее время не является официальным заимствованным словом в русском языке.

Брандмауэр (нем. Brandmauer) – заимствованный из немецкого языка термин, являющийся аналогом английского firewall в его оригинальном значении (стена, которая разделяет смежные здания, предохраняя от распространения пожара). Интересно, что в области компьютерных технологий в немецком языке употребляется слово «firewall».

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа.

Криптография (от др.-греч. κρυπτός – скрытый и γράφω – пишу) – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации – обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.