Институт повышения квалификации и переподготовки кадров системы среднего специального, профессионального образования Интернет-технологии.

Презентация:



Advertisements
Похожие презентации
Наиболее популярные ресурсы Интернета это Всемирная паутина Электронная почта Файловые архивы Общение в Интернете Мобильный Интернет.
Advertisements

Проверка пройденного материала 1.Что такое компьютерная сеть? 2.Перечислите топологии локальных сетей. Какая топология в нашем классе? 4.Что такое глобальная.
Компьютерные сети GAN. Глобальная сеть GAN – Global Area Network объединение локальных компьютерных сетей и отдельных компьютеров – объединение локальных.
В плане учебного проекта «Интернет и его ресурсы.
Модем Интернет сервер адрес Модем Интернет Сервер Протокол.
Решение задач 1. Скорость модема бит / с. Сколько времени потребуется для передачи 1 страницы текста, состоящей из 40 строк по 60 символов? 2. Скорость.
Сервис Интернет Коммуникационные и информационные службы.
Интерактивное общение в Интернете Разработал: ученица 11 «Г» класса Разработал: ученица 11 «Г» класса Ковтунова А. Ю. Ковтунова А. Ю.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
Передача информации. Отправитель информации Получатель информации Канал передачи информации.
© Сидорова Л.В., БГУ Интернет и всемирная паутина.
Сетевые черви и троянские программы. Распространение. Основные методы заражения.
Другие сервисы Интернет Компьютерные телекоммуникации.
Что такое компьютерная сеть КОМПЬЮТЕРНАЯ СЕТЬ – это система компьютеров, связанных каналами передачи информации Локальная сеть (в пределах помещения, предприятия)
С Е Р В И С Ы ИНТЕРНЕТ. Глобальная сеть Интернет привлекает пользователей своими информационными ресурсами и услугами Глобальная сеть Интернет привлекает.
Сервис Интернет Коммуникационные и информационные службы Уланкина Татьяна.
Глобальная сеть интернет. Соединение сетей обладает громадными возможностями. Интернет предоставляет в распоряжение своих пользователей множество всевозможных.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
ИНТЕРНЕТ КАК РАЗНОВИДНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ.
И н т е р н е т Выполнил студент 1 курса, группа С-12, Курбетьев Александр.
Транксрипт:

Институт повышения квалификации и переподготовки кадров системы среднего специального, профессионального образования Интернет-технологии

1. Введение Как в частной жизни так и в профессиональной деятельности каждый человек в все большей степени имеет дело с интернетом. За последние годы большая паутина получила столь большое развитие, что складывающуюся ситуацию можно описать следующими цитатами: «В ближайшем будущем каждый человек в мире будет в интернете, вопрос заключается только в том, какую Вы будете играть роль в нем.» Из журнала одного ведущего электронного концерна «Из популярного явления возросла штормовая вольна. Кто не готов к тому, чтобы плыть по ней затонет.» Билл Гейтс

1.1. Краткая история 1957: первые научные разработки в военной технологии США. Фирма ARPA (Advanced Research Projects Agency) разработала пакетную передачу данных. 1969: ARPA вводит в эксплуатацию первую сеть (ARPANET). За два года эксплуатации подключились 30 пользователи. 1977: ARPANET привяжется к спутниковой и радио-сетью. Используется Ethernet с протоколом передачи данных TCP/IP – родился интернет. 1983: ARPANET переводится на протокол передачи данных TCP/IP. Привязались к интернету все больше локальные сети как USENET, BITNET и EUnet. Все больше университетов и исследовательских институтов принимают участие.

1986: осуществляется разделение на военную (MILNET) и на гражданскую сеть (ARPANET). Гражданской сети присваивают название «Интернет» ("interconnected set of networks"). Происходит быстрое всемирное расширение. 1989: министерство обороны США официально распускает сеть ARPANET. 1990: Женевский исследовательский центр CERN в рамках проекта под названием World Wide Web (WWW- всемирная паутина) разрабатывает технику для всемирного доступа к документам. В результате был создан новый протокол передачи данных: HTTP (HyperText Transfer Protocol). 1993: Возрастает популярность интернета благодаря разработки новых видов броузеров с простым понятным интерфейсом как NSCA Mosaic и Netscape.

С учетом современного развития интернет-технологии в практике можно наблюдать следующий тренд: Иметь подключение к интернету становится обыкновенным делом как пользование телефоном, факсом и компьютером. Классические средства коммуникации как телефон, факс, видео и телевидение объединяются в пользовании компьютером. Существующие телефонные сети перестраиваются для использования интернет-технологий. Бурное развитие электронной коммерции. Предоставление услуг и информации от государственных и коммунальных учреждений. Банковские операции (Homebanking) Внутренняя коммуникация через Intranet/Internet и др.

1.2. Преимущества интернета Повсеместный доступ В любом месте мира можно пользоваться интернетом, если есть подключение и необходимое программное обеспечение (броузер) Повсеместная доставка Электронную почти, даже с приложенными файлами можно направить в любую точку мира. Мульти- медиальность Возможна интеграция текста, изображений, анимации, аудио, видео, трехмерных объектов. Непривязанность к ОС Благодаря стандартизации пользоваться интернетом можно на всех платформах (DOS, Windows, Unix, Apple). Масштабиро- вание Нет ограничений по объему информации, выставляемые на всеобщее пользование. Унификация Процедуры вызова сайтов и пользования ссылок в любом броузере и на любой платформы одинаковы. Простота пользования Броузеры используют простой и понятный интуитивный пользовательский интерфейс.

1.3. Отрицательные Факторы Распространение вирусов Спам Несанкционированный доступ к закрытым системам Перехват информации, шпионаж Мошенничество (дайлерские соединения, коммерческий обман) Пиратство Прослушивание и контроль Сбор информации о пользователе

1.4. Психологические аспекты Интернета Чрезмерное обитание в среде Интернет в разных областях может привести к непосредственной зависимости человека к нему. Особенно активно на психику человека действуют при этом: - Коммуникация (чат, блог, мессенджинг) - Онлайн-игры - Казино - Эротика - Партнерские сайты - Онлайн-шоппинг

Из-за широты воздействия трудно специфицировать влияние факторов на группы пользователей. В общих чертах в области коммуникации соотношение мужчин и женщин по всем возрастным группам одинаково. В области эротических сайтов среди пользователей преобладают мужчины, в то время как онлайн-играми увлекается преимущество молодежь, которая реализует свои экспериментальные увлечение и сомнения в виртуальной реальности или псевдо анонимной коммуникации. Особенной опасностью подвергаются лица с заторможенной личностью. Способствующими факторами при являются: - Бегство из реальности, ее отвержение - Экспериментирование со собственной идентичностью - Удовлетворение потребности в играх и коммуникации

Симптомы зависимости: - Фокусирование собственного мышления и действий на Интернет - Потеря контроля над проведенным в Интернете времени - Нарушение режима принятия пищи - Недостаточный сон до полного измождения - Ослабление зрения - Нарушения в двигательном аппарате - Социальная самоизоляция - Неуспеваемость на рабочем месте или в школе - Раздраженность, беспокойство, неспособность сосредоточиться при отсутствии связи с Интернетом - Отсутствие самопознания и самодиагностики

2. Подключение к интернету Для использования интернета необходимо иметь следующие предпосылки: Компьютер с необходимой периферией Броузер Интернет сервис провайдер или онлайн-службу

2.1. Подключение через модем С помощью модема (Modulator/Demodulator) можно соединить компьютер с интернетом через телефонную линию (Dial-up- Connection). Скорость передачи наиболее распространенных модемов составляет 56 килобит в секунду (стандарт V.90). Более старая аппаратура имела скорости передачи 28.8 кб/сек (1 кб/сек = 1 Baud) или 33.6 кб/сек.

2.2. Цифровая связь (ISDN) Цифровая связь ISDN (Integrated Services Digital Network – интегрирующая службы цифровая сеть), осуществляет передачу данных в цифровой форме в виде битов. При этом пользователь имеет в своем распоряжении одновременно два и более линий для коммуникации, что ему позволяет одновременно пользоваться интернетом, звонить по телефону, отправить или получить факс. Скорость составляет 64 кб/сек по каждому каналу. Для пользования интернетом при необходимости каналы смогут быть объединены. Поскольку информация передается в цифровой форме, качество передачи значительно выше чем при использовании аналоговых модемов.

Цифровая связь также имеет некоторые недостатки: Непосредственно к цифровой линии можно только подключить специальную аппаратуру. Использование аналоговых аппаратов требует инсталляции дополнительной аппаратуры, так называемых преобразователей А/Б. Во время отсутствия электроэнергии цифровая связь в отличие от аналоговой не работает.

2.3. Подключение DSL Подключение DSL (Digital Subscriber Line) представляет собой специальный вид цифровой связи для высокоскоростной передачи данных через медные кабеля телефонной линии на короткой дистанции (не более 5 км). Для подключения необходимо специальное оборудование, а именно так называемый сплиттер для пользования специальным телефонным каналом и специальный DSL- модем. Компьютер, кроме того необходимо оснастить сетевой картой. В базисном варианте DSL-связь осуществляет передачу данных со скоростью 768 кб/сек при получении и 128 кб/сек при отправке данных.

2.4. Выделенная линия Локальные корпоративные сети, как правило, соединяются с интернетом через выделенную линию. В данном случае можно обеспечить постоянный доступ извне и извнутри на собственный сервер. Выделенные линии работают со скоростями передачи данных в 64 кб/сек, 128 кб/сек, 2 Мбит/сек, 155 Мбит/сек.

2.5. Спутниковое подключение Спутниковое подключение работает со скоростью кб/сек. При этом пользователь устанавливает связь с интернетом через аналоговый модем или ISDN. По этой связи запрашиваются данные у спутникового сервера провайдера (Uplink). Отсюда за требуемые данные передаются на коммуникационный спутник и излучаются на область нахождения пользователя. Посредством спутниковой антенный и специальной карты расширения для принимаются данные (Downlink).

2.6. Беспроводная связь Тип связи Частота, МГц Дальность (теор.) Скорость передачи (теор.) W-LAN a5.150 – – м 54 Мбит/с W-LAN b2.400 – 2.483,550 м 11 Мбит/с W-LAN g2.400 – 2.483,550 м 54 Мбит/с WiMax3.410 – км 109 Мбит/с UMTS1.900,1 – км 2 Мбит/с GSM ,1 – 914,9 935,1 – 959,9 32 км 14,4 Кбит/с GSM – – км 14,4 Кбит/с GPRS (модификация GSM) как GSM 171,2 Кбит/с Portable DSL (модификация UMTS) как UMTS 1,5 Мбит/с (Upload 384 Кбит/с)

3. Службы интернет Интернет предоставляет пользователю целый ряд служб: Служба World Wide Web Служба File Transfer Электронная почта Служба Newsgroups (Usenet) Internet Relay Chat (IRC) Служба WAP

3. Службы интернет Интернет предоставляет пользователю целый ряд служб: Служба World Wide Web Служба File Transfer Электронная почта Служба Newsgroups (Usenet) Internet Relay Chat (IRC) Служба WAP www (World Wide Web), Port 80, ftp (File Transfer Protocol), Port 20 и Port 21 (Control), smtp (Simple Mail Transfer Protocol), Port 25, pop3 (Post Office Protocol, Version 3), Port 110, telnet (Terminal-Zugang), Port 23.

3.1. Служба World Wide Web Служба WWW используется для передачи мультимедиа-документов в формате HTML. Для передачи данных используется протокол HTTP (Hypertext Transfer Protocol). На нужный Web-сервер пользователь попадет вводом соответствующего адреса (URL - Uniform Resource Locator) в адресное поле броузера (1). Вперед адреса ставится для того, чтобы броузер знал, какой службой интернет вы хотите пользоваться. Большинство броузеров дополняют вызов в автомате. Таким образом осталось вводить « сервера.зона интернета». Зона интернета, где находится север, шифруется через TLD (Top Level Domain).

Ваш запрос поступает на сервер провайдера. Через DNS определяется номер TCP/IP того компьютера (сервера), которого Вы запросили. Пи этом введенный в адресное поле адрес переводится на номер TCP/IP в формате XXX.XXX.XXX.XXX (в данном примере ). На нужны компьютер(сервер) Вы тоже бы попали, если бы вводили в адресное поле после данное числовое значение. Затем устанавливается непосредственно связь с компьютером (сервером). В данном случае связь установилась по цепочке с участием 13 компьютеров (серверов).

Броузер попытается загрузит стартовую страницу HTML- документа по стандартную названию index.htm или index.html. Как только осуществилась передача необходимых данных Вы уже можете прочесть текст (2). Постепенно загружаются также включенные в документ изображения (если в броузере включен их показ). До полной загрузки изображения броузер может показывать символ (3). Когда в статусной строке броузера можете прочесть"Document: Done« (Готов) сайт загружен полностью. На каждом нормальном сайте имеются средства навигации (4), работающие как ссылки (Hyperlink), через которые можно загружать другую информацию. Ссылка может указать как на другое место в документе, так и на другой документ актуального или другого сервера. Посредством ссылки также можно запустить другую службу интернет, например электронную почту. Ссылки меняют цвет. Используемые ссылки меняют цвет со стандартно синего на черный (5). Это хорошая подсказка для пользователя, чтобы повторно не ходить по данной ссылке. Сайт также может иметь задний фон (6).

3.2. Служба File Transfer Протокол FTP (File Transfer Protocol) является стандартом для переноса данных с одного компьютера на другой. Обращение к FTP-серверу осуществляется вводом соответствующего адреса в адресное поле броузера. Адрес построен следующим образом: ftp://ftp.имя сервера.TLD. Обращение ftp:// говорит броузеру, что Вы хотите пользоваться этой службой. Как и в предыдущем варианте каждый сервер имеет имя и TLD. Также к FTP-серверу можно обратится через цифровое значение DNS, что в практике довольно часто практикуется. Когда идет обращение к FTP-серверу после загрузки Вы увидите только каталог и файловую структуры сервера.

Выбирайте нужные файлы для их загрузки с FTP-сервера.

3.3. Электронная почта Электронная почта используется для пересылки электронных сообщений через интернет. Электронной почтой можно пользоваться непосредственно на Web-сайте службы в виде так называемой HTTP-почты. Можно также использовать специальные почтовые программы, как например MS Outlook, которые осуществляют передачу данных по интернету собственными протоколами. Тут используются протокол SMTP (Simple Mail Transfer Protocol) для отправки почты со своего компьютера на SMTP-сервер и протокол POP3 (Post Ofice Protocol) для передачи приходящей почты с POP-сервера на собственный компьютер. Некоторые провайдеры предлагают также использование протокола IMAP (Internet Mail Access Protocol). При этом почта не только передается от сервера на собственный компьютер, но и дальше будет хранится в почтовом ящике на сервере.

От кого ( электронный почтовый адрес отправителя) Кому (электронный почтовый адрес) Копия (электронные адреса) Копия без указания других получателей По вопросу Текст сообщения, изображения Электронный адрес состоит из: Имя сервера.TLD

Некоторые провайдеры предлагают расширенные возможности в виде объединения несовместимых видов коммуникации - Unified Messaging Service. Тут через электронную почту можно получать и отправить факсы, SMS и др.

3.4. Newsgroups (Usenet) Данная служба используется для передачи новостей по интернету. Можно пользоваться специальными программными приложениями (Newsreader), но и современные почтовые программы поддерживают использование данной службы. Передача данных осуществляется по протоколу NNTP (Net News Transfer Protocol). Usenet имеет глубокую структуру. Почти на каждую, даже самую банальную тему можно найти свою дискуссионную группу. При общении с дискуссионными группам в Usenet существует строгие правила поведения. Есть платные и бесплатные группы.

3.5. Internet Relay Chat (IRC) IRC является службой интернет, которая еще не интегрирована в броузера. При этом несколько пользователей смогут через клавиатуру вести онлайновую беседу. Для пользования необходимо регистрироваться на каком-нибудь IRC сервере.

3.6. Служба WAP WAP является службой интернет для передачи документов в формате WLM на мобильные телефоны или палмтопы. Передача данных осуществляется с одноименным протоколом WAP (Wireless Application Protocol).

3.7. Другие службы Следующие службы потеряли свое значение: WAIS (Wide Area Information Server Protokoll) Система базы данных для поиска ресурсов интернет. ARCHIE Система поиска в архивах интернет. GOPHER Система прочесывания интернет-ресурсов. TELNET Терминал-емулятор, при помощи которого можно подключится к другому компьютеру и пользоваться им как собственным.

4. Поиск информации Найти нужную информацию в интернете помогают: Каталоги При этом редакция службы просматривает сайты интернета и классифицирует найденную информацию в каталоги. По тематическим каталогам можно быстро найти часто запрашиваемую информацию. Поисковые машины используют роботы (Spider, Crawler) для прочесывания интернета. Найденная информация заносится в огромные базы данных. Пользователь непосредственно обращается к этим базам данных для поиска нужной информации. Метапоисковые системы по сути дела являются паразитами. Поисковый запрос передается сразу на несколько поисковых машин параллельно. Таким образом проверяются одновременно несколько баз данных одновременно.

Операции для поиска Параметр Знaчение AND (+) Показывает сайты со всеми указанными понятиями OR Показывает сайте с тем или другим понятием NOT (-) Показывает сайты с первым но без другого (- их) понятия (-ий) NEAR Показывает сайты где указанные понятия могут быть удалены друг от друга на определенный промежуток слов * Показывает сайты с понятиями или дополнениями на основе неизвестных букв … Показывает сайты с точными фразами (цитатами)

Портал – каталог и поисковая машина в одном

5. Электронная коммерция Электронная коммерция (E-Commerce) представляет собой процессы купли-продажи товаров и услуг через интернет. В центре электронной коммерции стоит реализация товара конечному потребителю, чаще всего в виде онлайнового магазина (Onlineshop) Электронный бизнес (E-Business) трактуется шире. Стратегия электронного бизнеса является более комплексной и охватывают всю цепочку деловых процессов предпринимательства, как снабжение и сбыт, логистика и т.д. Переход к электронному бизнесу объясняется новыми тенденциями, как возникновение электронных рынков и порталов, аукционов и др.

Электронный бизнес включает в себя все виды сделок, с тем отличием, что все реализуется электронным путем. Отношения складываются в раздельных коммуникационных сетях: Business to Employee - B2E отношения внутри предпринимательства Business to Business - B2B Отношения между предпринимательствами Business to Consumer - B2C Отношения между предпринимательствами и частными потребителями Administration to Consumer - A2C и частным гражданам, или же в виде Administration to Business - A2B Отношения между государственными или общественными учреждениями и предпринимательствами

Business to Employee Business Process Reengineering (BPR) Динамика рынков требует динамичных действий со стороны предпринимательства. Возникли совершенно другие требования в координации действий руководства и сотрудников. Также возникли новые требования в отношениях с клиентами. Система Информационного менеджмента способствует организовать распространение индивидуальных знаний сотрудников, а также постоянному повышению профессионального уровня.

Business to Business EDI и EDIFACT EDI (Electronic Data Interchange) представляет собой систему обмена данными электронным путем между предприни- мательствами. Такая система должна исключить повторный ввод данных, ускорить коммуникацию между партнерами, и тем самым способствовать более быстрому реагированию на актуальную рыночную ситуацию и усиленному уходу за клиентами. Для функционирования обмена данными ООН утвердила нормы EDIFACT (EDI For Administration, Commerce and Transport) как стандарт ISO 9735 Рынок бизнеса Является платформой для создания новых и расширения существующих деловых отношений.

Business to Consumer Customer Relationship Management Представляет собой современную систему менеджмента на базе интернета для расширения количества клиентов и постоянного ухода за ними. Электронная коммерция (E-Commerce) Представляет собой совокупность деловых отношений между предпринимательствами и конечными потребителями товаров и услуг.В этой сфере постоянно рождаются новые модели бизнеса. Некоторые устанавливаются прочно, например: Аукционы Через онлайновые аукционы можно участвовать и приобретать товар, а также самому его выставлять.

Powershopping Базируется на том, что большое количество потребители может покупать вместе больше товара и получать соответствующие скидки по цене. Таким образом посредством интернета потребитель получает больше власти. Ценовые агентсва Большое количество предложенных товаров и услуг в интернете предоставляет потребителю выбор. Цены на один и тот же товар имеют некоторый разброс. Чтобы не самому прочесывать весь интернет, данную задачу можно поручить так называемому ценовому агентству, которому сообщается цена, по которой потребитель готов приобрести товар. Найденная выгода делится.. Открытые торги Представляют собой порталы, через который каждый предприниматель или потребитель может организовать сделки купли-продажи.

Administration to Consumer Administration to Consumer или другое название E-Government рассматривает влияние коммуникационных технологий в сфере государственного и коммунального управления. Одной из основных задач этой формы электронного бизнеса является улучшение отношений между учреждениями и гражданами. В настоящее время есть уже примеры для целых A2C-порталов. Например системы электронной прописки, регистрации автотранспорта, налогового отчета, получения разрешений на строительство и т.п. При этом есть координирующий централь, через работу которого для гражданина нет необходимости обивать пороги всевозможных инстанций. Система должна перерасти в так называемый New Public Management как качественно новая, ориентированная на качество и результативность, форма обслуживания граждан.

6. Специальные средства Современный интернет является хорошей платформой для реализации специальных средств, например: Использования средств мультимедиа Службы сообщений (Messanger) Интернет-Телефонии Интернет-конференций Виртуального офиса

6.1. Streaming Audio и Video Передача весьма объемных аудио-визуальных файлов требует много времени или более широких каналов передачи. По этой причине большое распространение получила передача таких данных в потоке (Stream). При поточной передаче воспроизведение аудио- или видео- файла начинается буквально за несколько секунд, пока программное приложение успело сохранить первую часть файла в буфере памяти. Во время воспроизведения постепенно передаются все остальные части в буфер. По данной технологии можно также передать через интернет передачи радио и телевидения в режиме реального времени.

Примерy для воспроиз- ведения поточных аудио- визуальных файлов. Winamp Realplayer Netscape Netradio

6.2. Служба сообщений (Messanger) Посредством Службы сообщений (Messanger) легко можно узнать, связаны ли знакомые или друзья в данный момент с интернетом или нет. Если да, тут же можно обменятся в телеграфном стиле сообщениями и больше. Если нет, можно оставить сообщение.

6.3. Интернет-Телефон Технические средства позволяют через интернет вести телефонные разговоры. Есть несколько способов реализации этой задачи: Связь от компьютера к компьютеру Для этого необходимо иметь звуковую карту, микрофон и наушники, а также желательно шустрое подключение к интернету, как и впрочем во всех видах интернет-телефонии.

От компьютеру к обычному телефону При этом от компьютера устанавливается связь с интернетом и звуковые данные передаются через интернет до так называемого ITSP (Internet Telephony Service Provider) на месте второго участника. Тот располагает нужным оборудованием в виде Gateway, чтобы конвертировать данные и установить связь к нормальному абоненту АТС.

Интернет-Телеония от телефону к телефону При данном виде первый участник по телефону звонит на номер телефонного компьютера (Voice-Gateway). Тот превращает аналоговый звуковой сигнал в цифровой и направляет его на другой Voice-Gateway для соединения с АТС второго участника. Помехи, однако, имеют место.

Интернет-телефоня по системе Skype Система Skype имеет собственную сеть для интернет- телефонии. Каждый участник системы посредством специального оборудования к DSL-модему может звонить любому другому участнику системы. И каждого участника системы есть свой телефонный номер Skype.

6.4. Интернет-конференция Программные приложения для конференц-связи используют большой перечень различных форм коммуникации. Частично их также можно использовать параллельно. Для этого, однако, требуется качественно хорошее и быстрое подключение к интернту. Профессиональные приложения для конференц-связи, как она используется например при дистанционном обучении включает обычно в себя следующие формы коммуникации: Messaging/Chat – обмен текстовыми сообщениями Разговорная связь – Интернет телефония между двумя или несколькими участниками Видео-конференция – Одновременная к разговору передача видео-озображения при помощи WebCam

Передача данных – Обмен файлами Whiteboard – «Белая доска» для совместной работы. В распоряжении имеются текстовые и графические инструменты. Совместнйы Browsing – Все участники видят один и тот же сайт. Voic – Звуковые сообщение переданные файлами. Планировщик – Палнирование важных сроков и ресурсов Application-Sharing – Совместное использование программных приложений. Desktop-Sharing – Дистанционное управление компютером других участников

6.5. Виртуальный офис При данном подходе через интернет обеспечивается постоянное наличие всех необходимых для нормальной работы данных. Эти данные там же и хранятся и могут быть вызваны с любого места нахождения пользователя. Обычно в системы виртуального офиса включены следующие модули: Электронная почта Календарь-планировщик Адресная книга Хранение Файлов

7. безопасность Каждый, кто подключается к интернету должен ясно себе представить, что этим подключением он устанавливает связь с миллионами других компьютеров. Так, как он пользуется этими другими компьютерами, любой другой также может установить связь с его компьютером. Так как интернет имеет открытую архитектуру, чтобы по минимуму ограничить индивидуализм каждого участника, естественно надо думать о собственной безопасности. Мероприятия по обеспечению безопасности собственного компьютера является многоступенчатым и многогранным процессом, который должен охватывать все аспекты сбоев работы и защиты от возможных атак извне.

7.1. Резервная копия системы и файлов с данными О безопасности надо думать с первого часа эксплуатации компьютера. После установки системы следует первым делом создать резервную копию системы (System-Backup), чтобы в случае необходимости быстро восстановить ее. В этих целях можно использовать например такие программные приложения как Powerquest Drive Image или Norton Ghost. С этими или подобными приложениями можно сохранить облик (Image) системного диска или отдельных его разделов. Для своих данных следует регулярно создать резервные копии. Для резервного копирования данных (каталогов диска) на записываемые носители информации (CD, DVD, Streamer) используются специальные программы или средства ОС. Рекомендуется производить резервное копирование по регламентированному графику.

7.2. Причины сбоев В общих чертах источники возможных сбоев в работе компьютерной техники лежат в трех плоскостях: Человеческий фактор незнание и неумение пользователя, несанкциониро- ванное копирование данных, саботаж, занесение компьютерных вирусов) Технические неполадки несовместимость компонентов, неправильная конфи- гурация, перебои в энергоснабжении, недостаточное охлаждение, дыры в системе или открытые порты через которые можно проникнуть на компьютер Окружающая среда пожары, наводнения, землетрясения

7.3. Компьютерные вирусы Понятие компьютерного вируса появилось впервые в 1984 году, когда программист Фред Коген написал научный труд, описывающий их принципиальное функционирование. По их действию в практике различают несколько категорий компьютерных вирусов: Вирус загрузочного сектора (Bootsektor-Virus) Вирусы со ссылкой (Link-Virus) Резистентные вирусы (Memory Resistant Virus) Замаскированные вирусы (Stealth- Virus) Полиморфные вирусы (Polymorph Virus) Макро-вирусы (Makro- Virus) Шуточные вирусы (Hoax) Троянские кони (Trojaner)

Вирус загрузочного сектора (Bootsektor-Virus) В первом секторе любого носителя информации находится ссылка, указывающая на загрузочную рутину. Вирус поместится в этот сектор и копирует исходный загрузочных сектор в другое место. При загрузке сперва выполняется загрузка вируса, а затем только системы. Вирус устанавливается как резистентная программа и инфицирует каждый другой загрузочный сектор, которого он может найти. Для распространения вируса необходим загрузочный носитель информации.

Вирусы со ссылкой (Link-Virus) В данном случае вирус дополняет программный код исполнимых файлов (EXE, COM). Обычно он записывается в конце файла, а в начало файла ставит ссылку на себя. При запуске инфицированной программы сперва выполняется ссылка на вирус и выполняется его код. Этот вид вируса всегда изменяет всегда размер файла.

Резистентные вирусы (Memory Resistant Virus) Резистентные вирусы после их активации остаются в оперативной памяти компьютера даже после закрытия инфицированной программы. Часто резистентные вирусы комбинируются с другими свойствами, которые относятся например к вирусам загрузочного сектора или к замаскированным вирусам. Замаскированные вирусы (Stealth- Virus) Такие вирусы спрячутся в оперативной памяти, в загрузочном секторе или в загрузочной информации (Master-Boot-Record). В целях маскировки они дают заведомо фальшивую информацию антивирусным программам. Когда запускается инфицированная программа, вирус для выполнения снимает маскировку и выполняется. Когда закрывается инфицированная программа, вирус опять замаскируется.

Полиморфные вирусы (Polymorph Virus) Полиморфные вирусы функционируют как вирусы со ссылкой. Однако, оно имеют ту особенность, что они с каждой инфекцией изменяют свой код при помощи встроенного механизма мутации. Поэтому очень трудно обнаружить этот вид вируса.

Макро-Вирусы (Makro-Virus) Макро-вирусы распространяются через файлы данных, преимущественно офисного пакета. Они используют при этом возможности программирования макросов, встроенные в эти программы. Черви (Worms) Черви являются вирусами, которые после активизации сами распространяются по сети. Имеются несколько модификации. Некоторые распространяются по сети, некоторые по электронной почте. Принципиально можно различить две группы: Процессные черви и почтовые черви. Процессные черви состоя из определенного количества процессов, так называемых сегментов. Они распределены по разным компьютерам и действуют совместно Почтовые черви сами распространяются через интернет по электронной почте. В отличие от первых они также смогут инфицировать файлы.

Фальшивые информации (Hoax) Они распространяются как черви но не выполняют никакого вредного кода. Они просто забивают почтовые ящики, призывая пользователя выполнить совсем ненужные операции и посылать сообщение дальше всем знакомым. Троянские кони (Trojaner) По сути дела троянские кони не являются вирусами, хотя есть много общего между ними. Их задача сводится тому, чтобы открыть на Вашем компьютере заднюю деверь для удаленного нападающего. Ряд антивирусных программ способен бороться с основными видами троянов, но так как постоянно появляются новые виды, лучше пользоваться специальными антитроянскими программами и регулярно обновить базу данных со сигнатурами.

Меры защиты от вирусов При пользовании интернетом меры предосторожности никогда не излишни. Есть ряд правил, которых следует соблюдать, чтобы избежать вирусов: Грамотно настроить броузер и электронную почту Не посещать сайты сомнительного содержания Не открыть электронные сообщения от неизвестных лиц Файлы, приложенные к электронным сообщениям знакомых, не открыть прямо, а сохранить отдельно и проверять антивирусом (некоторые антивирусные программы делают это в автомате) Регулярно удалить временные файлы броузера Носители информации от других лиц проверять перед открытием файлов антивирусом

Acronis Privacy Expert

Когда Вас уже настала беда, только помогает хорошая антивирусная программа. Для успешной работы, однако, необходимо регулярно обновить антивирусную базу. Ведущие разработчики антивирусных программ обновляют эти базы ежедневно. При актуальной опасной угрозы часто предлагаются специальные инструменты для удаления вируса. Если у Вашей антивирусной программы есть функция проверки входящих потоков в режиме реального времени, обязательно пользуйтесь ею. По возможности держите при себе загрузочный диск со свежим антивирусным программным приложением. Это вам поможет, если вирус проник в загрузочный сектор вашего системного диска. И последнее, во всех неожиданных ситуациях руководствуйтесь, прежде всего, здравым смыслом.

Symantec Antivirus Corporate Edition

7.4. Adware (Spyware) Adware является программным приложением, которое без спроса пользователя устанавливает контакт с его разработчиком. При этом без Вашего ведома передаются незаметно данные с Вашего компьютера в адрес разработчика. Adware обычно распространяется через бесплатное программное приложение или бесплатные компьютерные игры. Поскольку Вы не можете контролировать, какая информация передается при помощи Adware, лучше ее удалить. Следует, однако, учесть, что некоторые эти бесплатные программы при отсутствии предусмотренных моделей Adware могут перестать работать. Для удаления Adware используется специальные программные приложения, например Ad-aware, Pest-Patrol и др.

Ad-aware

7.5. Browser-Hijacking При перехват интернет-адреса (Browser-Hijacking) происходит модификация настроек Вашего броузера. Вместо привычной стартовой страницы загружается совершенно другой сайт по замыслу автора вредоносной программы. Тоже самое происходит, когда Вы вводите адрес вручную в адресное поле броузера. Удалить эту модификацию помогают специальные программные приложения как Hijack This, CWS Shredder и др. Принцип функционирования одинаков, при этом производится сканирование дисков и записей реестра операционной системы. Выдается список найденного. Активируются те элементы, которые надо удалить, а затем они фиксируются. Для удобства пишется файл резервного копирования для восстановления, если Вы случайно удалили не то что надо.

Hijack This: Стартовая оболочка Результат сканирования

Полезная помощь для обнаружения изменений в системе Regcleaner

7.6. Несанкционированный доступ (Hacking) Перечень инструментов и методов, используемых хакерами для того, чтобы проникнуть в чужие системы или перехватить информацию, так велик, что не предоставляется возможным перечислить и описать всех. Минимизировать опасность, которая существует при пользовании интернетом, однако, можно. Для этого в первую очередь необходимо заботится об актуализации операционной системы для латания уже известных дыр. Во-вторых, необходимо правильно настроить операционную систему. В Windows 2000/XP прежде всего надо сократить активные службы до необходимого минимума. Однако, тут необходимо нужные знания, многие службы взаимосвязаны между собой. В литературе можно найти варианты для конфигурации под определенные нужды пользователя.

Службы Windows XP

Для защиты от проникновения на компьютер или на локальную сеть из интернета рекомендуется использовать фейервол (Firewall). Они допускают вход в систему только по разрешенным дверям, так называемым портам. При их помощи можно контролировать трафик данных из и во вне. В практике различают различные подходы к реализации системы фейервол. Есть решения на аппаратном уровне (например встроенный в роутер) и решения в виде программного приложения. Можно также использовать отдельный компьютер как коммуникационный сервер и дать ему функцию фейервола. Независимо от вида исполнения, при настройке фейервола есть две основные стратегии: 1. Все что не разрешено, запрещается. 2. Все что не запрещено, разрешается.

Firewall Agnitum Outpost, общий вид

Firewall Agnitum Outpost, открытые порты

Firewall Agnitum Outpost LogViewer, просмотр истории – блокированные элементы