Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по информатике.doc
Скачиваний:
25
Добавлен:
15.11.2018
Размер:
7.47 Mб
Скачать
    1. Поисковые системы

  • Каталог Yahoo (http://www.yahoo.com) – каталог сетевых ресурсов, поисковая система.

  • Каталог Яndex. Ru (http://yaca.yandex.ru).

  • Rambler Top 100 (http://top100.rambler.ru) – поисковая система.

  • Google (http: // google.com).

  • AltaVista (http: // www.altavista.com ).

  • Яндекс ((http: // www. yandex. ru).

  • Сокращенный Яндекс ((http: // www. ya. ru).

В поисковых системах существует возможность организации сложного поиска и использование для этого специальных операторов, таких как + (&), – (NOT), | (OR, или), ! (значение «точная фирма») и др.

    1. Электронная почта

Электронная почта (E-MAIL). Программа для работы с электронной почтой – Outlook Express. Существует альтернативная программа The bat.

Для общения по электронной почте нужен свой «почтовый ящик». Он имеет адрес: <Имя или псевдоним> @ <провайдер>. Пример: kasapr @.kc. ru.

Для личной переписки существуют программы обмена мгновенными сообщениями:

  • ICQ. При установке этой программы пользователю присваивается уникальный идентификационный адрес (VIN), что-то вроде номера телефона для общения с друзьями и знакомыми. Кто входит в сеть, сразу регистрируется автоматически у всех, кто находится в данный момент в сети.

  • Miranda (альтернатива ICQ).

    1. Основы компьютерной безопасности. Компьютерные вирусы и борьба с ними

Основы безопасности – широкое понятие, которое включает надежность работы компьютера и сети, сохранность данных, защиту от несанкционированного доступа, обеспечение тайны переписки.

Понятие и виды компьютерных вирусов

Компьютерный вирус – это программный код, внедренный в другую программу или в документ, выполняющий на компьютере несанкционированные действия.

  • Программные вирусы – блоки программного кода встроены в программы. При запуске программы, несущей вирус, происходит запуск внедренного в нее вирусного кода. Вирусы могут нарушать работу программ, ОС, удалять информацию на жестком диске или забивать жесткие диски большими объемами ненужной информации, самые разрушительные могут уничтожать FAT (файловую систему жестких дисков) или BIOS (нужна замена микросхемы BIOS или перепрограммирование BIOS с помощью программных средств, BIOS – flash – память). Вирусы распространяются через файлы с расширением .com или exe и не распространяются в теле картинок, видеофильмов, музыкальных файлов, но могут маскироваться под них с помощью двойного расширения. Пример: рисунок. Jpg. Vbs. Вирусы активизируются в момент запуска инфицированной программы или информационного документа.

  • Макровирусы – являются набором инструкций к популярным программам Microsoft Office. Написаны на языке VBA. Встроены в документы Word (. doc), Exel (. xls) или распространяются в отдельном файле с расширением .vbs (написаны на VB). Пример: Word – вирус меняет шаблон Normal, объектная модель Word, Exel легко позволяет это сделать. При нажатии на клавишу ъ пишется «Тьфу, блин».

  • Программы – сетевые черви используют соединения сетью для распространения от одной ЭВМ к другой, поэтому атакам сетевых червей подвержены те ЭВМ, которые связаны посредством каналов связи. Став активным в ЭВМ, сетевой червь может вести себя как компьютерный вирус, или он может начать вставлять Троянских коней, или совершать какие-либо разрушительные или деструктивные действия. В некотором смысле сетевые черви аналогичны компьютерным вирусам, так как имеют способность заражать другие ЭВМ, а также другие программы. Некоторые люди используют термин вирус для обозначения обоих случаев. Для размножения сетевые черви используют некоторые сетевые средства, в зависимости от типа сети и ЭВМ. сетевые средства могут включать а) средство электронной почты; б) средство удаленного запуска задач, с помощью которого червь может запустить свою копию в другой ЭВМ; в) средство удаленного терминала, посредством которого червь может войти в другую ЭВМ как пользователь, а затем выдать команды для своего копирования из одной ЭВМ в другую. Затем новая копия сетевого червя запускается на удаленной ЭВМ, где продолжает распространяться на другие ЭВМ аналогичным способом.

В зависимости от размера сети, сетевой червь может распространиться по большому числу ЭВМ за относительное короткое время, поэтому разрушения, которые он может вызвать на одной ЭВМ, нужно умножать на число ЭВМ, на которые он может распространиться. Сетевой червь имеет те же характеристики, что и компьютерный вирус: механизм размножения, возможно механизм активации и цель. Механизм размножения в общем выполняет следующие функции:

– ищет, какие ЭВМ можно заразить, просматривая таблицы адресов других ЭВМ на данной ЭВМ;

– устанавливает соединение с удаленной ЭВМ, возможно входя в удаленную АС как пользователь, или, используя электронную почту, или средство удаленного запуска задач;

– копирует себя на удаленную ЭВМ и запускает эту копию.

Сетевой червь может также пытаться определить, была ли ЭВМ заражена заранее перед копированием себя в эту ЭВМ. На многозадачной ЭВМ он может также маскировать свое присутствие, дав себе имя системной задачи, или используя другое имя, которое не обратит на себя внимания оператора ЭВМ.

Механизм активации может использовать временную бомбу, или логическую бомбу, или вариации на эту тему для своей активации. Его целью, как и другого ППО, является то, что его автор заложил в него. Некоторые сетевые черви были разработаны для полезной цели, такой как «уборка» в сетевых ЭВМ, или для использования лишних машинных циклов на сетевых ЭВМ для выполнения сложных вычислений, которые было нецелесообразно выполнять на одной ЭВМ. Сетевой червь с разрушительной целью может выполнять различные разрушительные функции, такие, как удаление файлов на зараженных ЭВМ, или установку Троянских коней, или компьютерных вирусов.

  • Троянские программы – распространяются через Интернет в виде вложения в электронное письмо или в дистрибутивном комплекте скачанной программы. Эти программы воруют пароли для доступа в Интернет и другую секретную информацию (например, номера кредитных карточек). Другой распространенный вариант – установка различных серверов для удаленного управления. Хозяин такого вируса может работать на вашем компьютере, почти как на своем.

Основное отличие Троянов от вирусов: вирусы самодостаточны, а Трояны должны «связываться» со своим автором. Другое отличие – вирусы встраиваются в виде отдельного файла, который работает сам по себе.