Главная страница
Навигация по странице:

  • 8.3. Подключение к Интернету

  • к компьютеру поставщика услуг Интернета

  • Понятие о компьютерной безопасности

  • Методы защиты от компьютерных вирусов

  • Средства антивирусной защиты

  • Учебник Информатика. Базовый курс. Симонович С.В.. С. В. Симоновичаинформатикабазовый курс2е издание


    Скачать 17.96 Mb.
    НазваниеС. В. Симоновичаинформатикабазовый курс2е издание
    АнкорУчебник Информатика. Базовый курс. Симонович С.В..pdf
    Дата28.01.2017
    Размер17.96 Mb.
    Формат файлаpdf
    Имя файлаУчебник Информатика. Базовый курс. Симонович С.В..pdf
    ТипКнига
    #56
    КатегорияИнформатика. Вычислительная техника
    страница29 из 76
    1   ...   25   26   27   28   29   30   31   32   ...   76
    IRC. Служба IRC (Internet Relay Chat) предназначена для прямого общения нескольких человек в режиме реального времени. Иногда службу IRC называют
    чат-конференциями или просто чатом. В отличие от системы телеконференций, в которой общение между участниками обсуждения темы открыто всему миру, в сис- теме IRC общение происходит только в пределах одного канала, в работе которого принимают участие обычно лишь несколько человек. Каждый пользователь может создать собственный канал и пригласить в него участников «беседы» или присое- диниться к одному из открытых в данный момент каналов.
    Существует несколько популярных клиентских программ для работы с серверами и сетями, поддерживающими сервис IRC. Одна из наиболее популярных — про- грамма mlRC.exe.
    Эта служба — одна из нескольких существующих в Интернете служб для мгновенного обмена сообщениями. Если два человека подключены к Интернету одновременно, то, в принципе, им почти ничто не мешает общаться друг с другом напрямую. Единственная проблема — знание сетевого /Р-адреса человека, подклю- ченного в данный момент к Интернету. Большинство пользователей не имеет посто- янного /Р-адреса — такой адрес выдается им на временной основе в момент установки соединения. Название службы является акронимом выражения
    you я
    тебя ищу. Для пользования этой службой надо зарегистрироваться на ее централь- ном и получить персональный идентификационный номер
    Number). Данный номер можно сообщить партнерам по контактам.
    номер UIN партнера, но не зная его текущий можно

    8.3. Подключение к Интернету через центральный сервер службы отправить ему сообщение с предложением уста- новить соединение.
    Как было указано выше, каждый компьютер, подключенный к Интернету, должен иметь четырехзначный
    Этот адрес может быть постоянным или динами-
    чески временным. Те компьютеры, которые включены в Интернет на постоянной основе, имеют постоянные /Р-адреса. Большинство же пользователей подключа- ются к Интернету лишь на время сеанса. Им выдается динамический дей- ствующий только течение данного сеанса. Этот адрес выдает тот сервер, через который происходит подключение. В разных сеансах динамический /Р-адрес может быть различным, причем заранее не известно, каким.
    При каждом подключении к Интернету программа установленная на нашем компьютере, определяет текущий /Р-адрес и сообщает его центральной службе,
    которая, в свою очередь, оповещает наших партнеров по
    Далее наши партнеры (если они тоже являются клиентами данной службы) могут установить с нами прямую связь. Программа предоставляет возможность выбора режима связи
    («готов к
    «прошу не беспокоить, но готов принять срочное сообщение»;
    «закрыт для контакта» и т. п.). После контакта связь происходит в режиме, аналогичном сервису IRC,
    8.3. Подключение к Интернету
    Основные понятия
    Для работы в Интернете необходимо:
    • физически подключить компьютер к одному из узлов Всемирной сети;
    • получить IP-адрес на постоянной или временной основе;
    • установить и настроить программное обеспечение — программы-клиенты тех служб Интернета, услугами которых предполагается пользоваться.
    Организации, предоставляющие возможность подключения к своему узлу и выде- ляющие /Р-адреса, называются поставщиками услуг Интернета (используется также термин сервис-провайдер, или просто провайдер). Они оказывают подобную услугу на договорной основе.
    Физическое подключение может быть выделенным или коммутируемым. Для выде- ленного соединения необходимо, как правило, проложить новую или арендовать готовую физическую линию связи (кабельную, оптоволоконную, радиоканал, спут- никовый канал и т. п.). Такое подключение используют организации и предприятия,
    нуждающиеся в передаче больших объемов данных. От типа линии связи зависит ее пропускная способность (измеряется в единицах бит в секунду). В настоящее время пропускная способность мощных линий связи (оптоволоконных и спутни- ковых) составляет сотни мегабит в секунду (Мбит/с).
    В противоположность выделенному соединению коммутируемое соединение —
    временное.
    не требует специальной линии связи и может быть осуществлено,
    например, по телефонной линии. Коммутацию (подключение) выполняет автома-

    Глава 8. Компьютерные сети, Интернет, компьютерная безопасность тическая телефонная станция (АТС) по сигналам, выданным в момент набора теле- фонного номера.
    Для телефонных линий связи характерна низкая пропускная способность. В зави- симости от того, какое оборудование использовано на станциях АТС по пути следо- вания сигнала, различают и цифровые телефонные линии. Основную часть телефонных линий во многих городах России составляют устаревшие анало- говые линии. Их предельная пропускная способность не превосходит 50 Кбит/с
    (примерно две страницы текста в секунду или одна-две фотографии стандартного размера в минуту). Пропускная способность цифровых телефонных линий состав- ляет 60-120 Кбит/с, то есть в 2-4 раза выше. По аналоговым телефонным линиям связи можно передавать и видеоинформацию (что используется в видеоконферен- циях), но размер окна, в котором отображаются видеоданные, обычно невелик
    (порядка точек) и частота смены кадров мала для получения качественного видеоряда (1-2 кадра в секунду). Для сравнения: в обычном телевидении частота кадров — 25 кадров в секунду.
    Телефонные линии связи никогда не предназначались для передачи цифровых сигналов — их характеристики подходят только для передачи голоса,
    в достаточно узком диапазоне частот — 300-3000 Гц. Поэтому для передачи цифровой информации несущие сигналы звуковой частоты модулируют по амплитуде, фазе и частоте. Такое преобразование выполняет специальное устройство — модем
    (название образовано от слов модулятор и демодулятор).
    Установка модема
    По способу подключения различают внешние и внутренние модемы. Внешние модемы подключают к разъему последовательного порта, выведенному на заднюю стенку системного блока. Внутренние модемы устанавливают в один из разъемов расширения материнской платы.
    Поток данных, проходящих через модем, очень мал по сравнению с потоками, про- ходящими через другие устройства компьютера. Поэтому модемы, рассчитанные на подключение в разъем (слот) устаревшей малопроизводительной шины ISA, по производительности практически не уступают более современным устройствам.
    Однако в настоящее время все выпускаемые модели внутренних модемов рассчи- таны на подключение к шине PCI.
    Как и другие устройства компьютера, модем требует не только аппаратной, но и программной установки. В операционной системе Windows
    ее можно выпол- нить стандартными средствами Пуск • Настройка • Панель управления • Установка оборудования, хотя для модемов есть и специальное средство: Пуска • Настройка •
    Панель управления • Телефон и модем • Модемы • Добавить.
    Для модемов, подключаемых к шине PCI, проблем с установкой обычно не возни- кает, поскольку они соответствуют стандарту на самоустанавливающееся обору-
    дование
    Модемы,
    к шине ISA (как и другие устрой- ства, подключаемые к этой шине), не всегда самоустанавливающимися,
    и операционная система может некорректно выполнять их автоматическую про-

    8.4. Вопросы компьютерной безопасности граммную установку и настройку. Если при этом возникают аппаратные конфликты,
    они чаще всего приводят к неправильной работе самого модема или мыши. Для устранения конфликта изменяют назначение последовательного порта для и/или модема и повторяют установку. Проверить правильность подключения модема можно командой Пуск • Настройка • Панель управления • Телефон и модем •
    Модемы • Свойства •Диагностика • Опросить модем.
    к компьютеру поставщика услуг Интернета
    Операционная система Windows XP, в отличие от предыдущих версий Windows,
    рассматривает все виды соединения компьютера с другими системами
    Прямое соединение с соседним компьютером, подключение к локальной сети, уда- ленный доступ к Интернету — для Windows XP все это всего лишь разные виды
    сетевых подключений.
    Для подключения к компьютеру поставщика услуг Интернета создать новое под- ключение (Мой компьютер • Настройка > Сетевые подключения • Мастер новых под- ключений). При настройке программы необходимы данные, которые должен сооб- щить поставщик услуг;
    • номер телефона, по которому производится соединение;
    • имя пользователя (login);
    • пароль (password);

    сервера DNS. На всякий случай вводят два адреса — основной и допол- нительный, используемый, если основной сервер DNS по каким-то причинам временно не работает. В некоторых случаях адрес сервера DNS назначается поставщиком услуг автоматически и его указание необязательно.
    Этих данных достаточно для подключения к Интернету, хотя при заключении дого- вора с поставщиком услуг можно получить и дополнительную информацию, напри- мер номера телефонов службы поддержки. Вводить собственный для настройки программы не надо. Сервер поставщика услуг выделит его автомати- чески на время проведения сеанса работы.
    Порядок создания и настройки подключения к Интернету рассмотрен в упражне- ниях
    8.2.
    8.4. Вопросы компьютерной безопасности
    Понятие о компьютерной безопасности
    В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и за- щиту информации от внесения в нее изменений неуполномоченными лицами, и со- хранение тайны переписки при электронной связи. Разумеется, во всех цивилизо- ванных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточ- но, а законотворческий процесс не успевает за развитием технологий, поэтому надеж- ность работы компьютерных систем во многом опирается на меры самозащиты.

    Глава 8. Компьютерные сети, Интернет, компьютерная безопасность
    Компьютерные вирусы
    Компьютерный вирус — это программный код, встроенный в программу,
    или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.
    Основными типами компьютерных вирусов являются:
    • программные вирусы;
    • загрузочные вирусы;
    • макровирусы.
    К компьютерным вирусам примыкают и так называемые троянские кони (троян-
    ские программы,
    Программные вирусы. Программные вирусы это блоки программного кода, целе- направленно внедренные внутрь других прикладных программ. При запуске про- граммы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например,
    вирусный код может воспроизводить себя в теле других программ — этот процесс
    размножением. По прошествии определенного времени, создав доста- точное количество копий,
    вирус может перейти к разрушительным действиям — нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной
    атакой.
    Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска — достаточно продолжительный про- цесс, который не должен пройти незамеченным со стороны пользователя, во мно- гих случаях программные вирусы уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но восполь- зоваться ими без применения специальных средств нельзя, поскольку неизвестно,
    какие сектора диска каким файлам принадлежит. Теоретически восстановить дан- ные в этом случае но трудоемкость этих работ исключительно высока.
    Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспе- чение компьютера. Однако бывают случаи, когда аппаратное и программное обес- печение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современ- ных материнских плат базовая система ввода-вывода (BIOS) хранится в перезапи- сываемых постоянных запоминающих устройствах (так называемая флэш-память).
    Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена мик- росхемы, хранящей BIOS, либо ее перепрограммирование на специальных устрой- ствах, называемых программаторами.

    8.4. Вопросы компьютерной безопасности 2 1 7
    Программные вирусы поступают на компьютер при запуске непроверенных про- грамм, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета. Особое внимание следует обратить на слова при запуске.
    При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения «троянских» программ — приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.
    Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того,
    на включенном компьютере они могут временно располагаться в оперативной памяти.
    Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например,
    при попытке загрузить компьютер с гибкого диска происходит сначала проникно- вение вируса в оперативную память, а затем в загрузочный сектор жестких дисков.
    Далее этот компьютер сам становится источником распространения загрузочного вируса.
    Макровирусы. Эта особая разновидность вирусов поражает документы, выполнен- ные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение
    Заражение происходит при открытии файла документа в окне программы, если в ней не отклю- чена возможность исполнения макрокоманд.
    и для других типов вирусов, резуль- тат атаки может быть как относительно безобидным, так и разрушительным.
    Методы защиты от компьютерных вирусов
    Существуют три рубежа защиты от компьютерных вирусов:
    • предотвращение поступления вирусов;
    • предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
    • предотвращение разрушительных последствий, если атака все-таки произошла.
    Существуют три метода реализации защиты:
    • программные методы защиты;
    • аппаратные методы защиты;
    • организационные методы защиты.
    В вопросе защиты ценных часто используют бытовой подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же вирусная атака — далеко не единственная

    Глава 8. Компьютерные сети, Интернет, компьютерная безопасность и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в резуль- тате кражи, пожара или иного стихийного бедствия.
    Поэтому создавать систему безопасности следует в первую очередь «с конца» —
    с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физический выход жесткого диска из строя.
    Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера,
    не приведет к катастрофическим последствиям.
    Средства антивирусной защиты
    Основным средством защиты информации является резервное копирование наи- более ценных данных. В случае утраты информации по любой из вышеперечис- ленных причин жесткие диски переформатируют и подготавливают к новой эксп- луатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавли- вают все необходимое программное обеспечение, которое тоже берут с дистрибу- тивных носителей. Восстановление компьютера завершается восстановлением дан- ных, которые берут с резервных носителей.
    При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым служ- бам Интернета. Их не следует хранить на компьютере. Обычное место хранения —
    служебный дневник в сейфе руководителя подразделения.
    Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и доста- точно надежным приемом хранения ценных, но неконфиденциальных данных явля- ется их хранение в на удаленных серверах в Интернете. Есть службы,
    бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.
    Резервные копии конфиденциальных данных сохраняют на внешних носителях,
    которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость созда- ния не менее двух резервных копий, сохраняемых в разных местах. Между копиями
    ротацию. Например, в недели ежедневно копируют данные на носители резервного комплекта «А», а через неделю их заменяют комплектом
    «Б» и т.
    Вспомогательными средствами защиты информации являются антивирусные про- граммы и средства аппаратной защиты. Так, например, простое отключение пере- мычки на материнской плате не позволит осуществить стирание перепрограмми-

    8.4. Вопросы компьютерной безопасности руемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользова- тель.
    Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
    1. Создание образа жесткого диска на внешних носителях (например, на дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные,
    то по крайней мере их большую часть. Это же средство может защитить от данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
    2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов.
    Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве.
    При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, храня- щимися в базе данных. Если база данных устарела, а вирус является новым,
    сканирующая программа его не обнаружит. Для надежной работы следует регу- лярно обновлять антивирусную программу. Желательная периодичность обновления — один раз в две недели; допустимая — один раз в три месяца. Для примера укажем, что разрушительные последствия атаки вируса W95.CIH.
    («Чернобыль»), вызвавшего уничтожение информации на сотнях тысяч ком- пьютеров 26 апреля 1999 года, были связаны не с отсутствием средств защиты от него, а с длительной задержкой (более года) в обновлении этих средств.
    3. Контроль изменения размера и других атрибутов файлов. Поскольку некото- рые компьютерные вирусы на этапе размножения изменяют параметры зара- женных файлов, контролирующая программа может обнаружить их деятель- ность и предупредить пользователя.
    4. Контроль обращений к жесткому диску. Поскольку наиболее опасные опера- ции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подо- зрительной активности.
    1   ...   25   26   27   28   29   30   31   32   ...   76


    написать администратору сайта