Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Прикладной информационный уровень. Прикладные ресурсы





Наибольший интерес для пользователя представляет прикладной информационный уровень, т.к. пользователь непосредственно работает с объектами, относящимися именно к этому уровню.

Существующие на настоящий момент прикладные ресурсы Internet и соответствующие им протоколы можно свести в следующую таблицу (Таблица 1.3).

Таблица 1.3

Прикладной ресурс Основные протоколы Пояснения
e-mail ESMTP, POP3 Электронная почта
WWW HTTP World Wide Web
FTP FTP File Transfer Protocol
UseNet NNTP Телеконференции
Telnet Telnet Удаленный доступ
Gopher Gopher Поисковая система
WAIS WAIS Wide Area Information Server

 

В настоящее время e-mail и WWW почти вытеснили остальные сервисы, так что, например, Gopher и WAIS используются очень редко, а FTP постепенно ассимилируется Web’ом.

С другой стороны, сейчас постепенно формируются новые прикладные ресурсы, связанные, в первую очередь, с потоковыми информационными технологиями и с работой в реальном времени (например, IP-телефония, Real Audio, компьютерное телевидение). Возможно, в ближайшем будущем они потеснят Web.

Электронная почта

Это один из двух наиболее распространенных в настоящее время прикладных ресурсов.

Электронная почта – это прикладной ресурс Internet, имеющий дело с данными в виде прикладных пакетов и работающий в рамках почтовых протоколов (например, ESMTP/POP3).

Электронная почта предназначена для передачи информации от одного пользователя сети к другому. Этим она отличается от большинства других сервисов. Если главная задача других сервисов - запросить и получить информацию, то электронная почта позволяет эту информацию переслать и записать на компьютер другого пользователя.

Как и любой другой прикладной ресурс, электронная почта использует системный уровень, т.е. TCP/IP протокол. На системном уровне процесс отправки/получения сообщения сводится к созданию набора датаграмм, передаче их через Internet и последующей сборке.

На прикладном уровне действуют почтовые протоколы.

Это:

- SMTP - Simple Mail Transfer Protocol,

- ESMTP - Extended Simple Mail Transfer Protocol и

- POP 3 - Post Office Protocol.

Кроме программы Outlook Express существует несколько распространенных программ-клиентов для работы с электронной почтой. Это, например:

- the Bat!;

- Eudora;

- почтовый блок программы Netscape Navigator.

Каждая из этих программ делает практически то же самое, что и Outlook Express и обладает таким же интерфейсом.

 

Структура адреса электронной почты

Для того, чтобы абоненты могли обмениваться сообщениями через электронную почту, у каждого из них должен быть уникальный адрес. Структура адреса электронной почты (e-mail – адреса) имеет вид, приведенный в Таблице 1.4.

 

Таблица 1.4.

Адрес электронной почты Пользователь @ почтовый сервер
Пользователь Зарегистрированное имя пользователя
Почтовый сервер Доменное имя или IP-адрес почтового сервера

 

 

К большинству других прикладных ресурсов (к Web-страницам, к файлам на FTP-серверах и др.) можно обратиться по универсальному URL-адресу (о нем будет сказано позже). Электронная почта с точки зрения структуры адресов стоит особняком, e-mail–адреса отличаются от URL-адресов. Это связано с историческими причинами. Адреса e-mail появились значительно раньше URL-адресов.

Электронная почта через Web

Существует возможность использовать электронную почту в рамках прикладного ресурса World Wide Web по протоколу НТТР.

В Internet есть Web-серверы, работающие как почтовые серверы – Web / Mail серверы. На таких серверах формируются Web-страницы, выполняющие функции простых почтовых программ-клиентов. Загружая такую страницу, пользователь, по сути дела, загружает программу-клиент электронной почты, аналогичную программе Outlook Express, хотя и обладающую более скромными возможностями.

Если Пользователь 1 зарегистрировал почтовый ящик на Web/Mail сервере, а Пользователь 2 работает с электронной почтой стандартным образом – через Почтовый сервер 2 и протоколы POP 3 и ESMTP, то общение между такими пользователями происходит следующим образом (Рис. 1.8).

 

 
 

 


При отправке сообщения от Пользователя 1 Пользователю 2 сообщение сначала пересылается на Web / Mail сервер по протоколу HTTP. Затем Web / Mail сервер осуществляет его отправку Почтовому серверу 2 по протоколу ESMTP. После получения сообщения Почтовым сервером 2 Пользователь 2 получает доступ к нему по протоколу POP 3. При отправке сообщения от Пользователя 2 Пользователю 1 реализуется обратный процесс: сначала сообщение отправляется Web / Mail серверу по протоколам POP 3 и ESMTP, после чего Пользователь 1 получает доступ к сообщению по протоколу HTTP.

- Регистрация почтового ящика на Web / Mail серверах, как правило, бесплатна. Для того, чтобы зарегистрировать свой почтовый ящик в такой электронной почте, необходимо зайти на такой сервер по его адресу.

Главное преимущество Web-почты заключается в том, что обычная электронная почта доступна только с одного личного компьютера, подключенного к почтовому серверу провайдера через POP 3 - протокол. Web-почта доступна с любого компьютера, подключенного к Internet.

Среди недостатков Web-почты по сравнению с обычной почтой можно выделить следующие 3 недостатка.

1. Более скромный сервис, чем в специализированных почтовых клиентах типа Outlook Express.

2. Ограниченный объем почтового ящика, выделяемый каждому пользователю.

3. Менее надежная защита информации, чем на сервере провайдера или в локальной сети.

Тем не менее, Web-почта развивается весьма бурными темпами, и сейчас уровень сервиса и объем предоставляемых ресурсов у крупнейших поставщиков услуг Web-почты (например, у mail.ru) не уступают обычной почте. Уровень защиты Web-почты у таких поставщиков (включая антивирусную, антиспамовую и антихакерскую защиты) также неуклонно растет. Кроме того, развиваются технологии доступа к Web-почте с помощью почтовых программ-клиентов типа Outlook Express. Вполне возможно, что в ближайшем будущем Web-почта вытеснит традиционную электронную почту.

 

Ресурс WWW

Подавляющее число пользователей Internet работает с прикладным ресурсом World Wide Web (или сокращенно WWW), который по-русски называют Всемирной паутиной.

Ресурс WWW был разработан в Центре ядерных исследований в Женеве группой физиков. В его основу была положена технология обмена гипертекстом, разработанная английским физиком Тимом Бернером Ли, который за изобретение этой технологии был удостоен в 2004 г. премии "Выдающиеся достижения тысячелетия" (Millennium Technology Prize). Тима Бернера Ли иногда по ошибке называют создателем сети Internet. На самом деле он изобретатель одного из прикладных ресурсов сети Internet – Всемирной Паутины WWW. Впервые этот ресурс появился в Internet в 1990 г., а к концу 1994 г. практически завоевал Сеть, вытеснив все основные, использовавшиеся до этого, ресурсы.

Ресурс WWW основан на протоколе прикладного уровня HTTP - Hyper Text Transfer Protocol и на языке HTML - Hyper Text Markup Language. В его основе также лежат такие понятия, как: HTML-документ, гипертекст, Web-страница, сайт.

Рассмотрим основные определения и элементы ресурса WWW.

Гипертекстовый документ или HTML-документ – это файл, состоящий из фрагментов текста и элементов языка HTML.

Можно также сказать, что такой документ состоит из гипертекста. HTML -документ хранится в виде файла с расширением html или htm.

Гиперссылка – это специальный элемент языка HTML, содержащий URL-адрес и указывающий на объект, расположенный по этому адресу.

Гиперссылки могут быть внутренними (указывающими на объекты, расположенные на том же сервере или в той же локальной сети) или внешними (указывающими на объекты в других сетях). Впрочем, деление гиперссылок на внешние и внутренние в большой степени условно.

Web-страница – это HTML документ, который расположен вместе со своими внутренними ссылками на сервере Internet. Он может передаваться другим узлам Internet по протоколу HTTP.

Сайт – это блок из Web‑страниц, связанных между собой гиперссылками, содержащих информацию на определенную тему и принадлежащих одному владельцу.

Броузер – это программа-клиент прикладного уровня, основным назначением которой является запрос, получение и отображение Web-страниц. Примером программы-броузера является Internet Explorer.

World Wide Web (WWW) – это прикладной ресурс Internet, работающий по протоколу HTTP. Данные в WWW представляются в виде совокупности Web-страниц и сайтов, связанных между собой гиперссылками.

Работа ресурса WWW осуществляется следующим образом.

Если загрузить какую-нибудь Web‑страницу в броузер, например в Internet Explorer, то отображение этой страницы появится на экране в виде текста и рисунков, причем некоторые фрагменты текста и/или элементы изображений будут гиперссылками - щелчок по ним приведет к загрузке другой страницы, которая также будет содержать свои гиперссылки и т.д. Таким образом, различные Web-страницы оказываются связанными между собой гиперссылками. Любая Web-страница может указывать на любую другую, независимо от того, где она находится - в той же сети, в другом городе или в другой стране. Из-за этого структура гипертекстовых связей между Web-страницами оказывается весьма хаотичной и запутанной (Рис. 1.9).

 

 

 
 

 


Рис. 1.9. Структура гипертекстовых связей между Web-страницами

 

Изображенная на Рис. 1.9 структура ресурса WWW очень похожа на структуру самой сети Internet (Рис. 1.2). Сеть Internet состоит из миллионов связанных между собой компьютеров, причем связи эти весьма причудливы и хаотичны. Точно также WWW состоит из весьма хаотично связанных Web‑страниц. Однако, между этими структурами есть существенная разница. Сеть Internet состоит из компьютеров и других устройств, соединенных физическими связями (телефонными линиями, кабелями, эфирной связью и т.д.), а WWW состоит из Web-страниц, связанных логическими связями (гиперссылками). Структура логических связей не имеет никакого отношения к физической структуре сети.

Несмотря на указанную разницу, топологическое сходство между логической структурой WWW и физической структурой сети Internet обеспечивает очень органичное встраивание ресурса WWW в Internet. Этим, по-видимому, и объясняется такое бурное развитие ресурса WWW и ассимиляция им всех остальных ресурсов.

 

Структура URL - адреса

Для вызова элемента прикладного ресурса нужно обратиться к тому серверу, на котором этот элемент расположен. Сервер является узлом Internet, и к нему можно обратиться по доменному имени или IP-адресу. Однако указать только адрес сервера недостаточно. Предположим, например, что необходимо загрузить Web-страницу. В этом случае, кроме адреса Web-сервера необходимо указать, что это именно Web-страница, а не, например, файл, загружаемый по FTP протоколу. Кроме того, нужно указать, какую именно страницу из десятков или сотен тысяч Web-страниц, размещенных на этом сервере, необходимо загрузить. Возможно, также, что загрузить эту Web-страницу нужно в каком-либо особом режиме (например, в режиме быстрого просмотра, без графики, или в защищенном режиме, без активных компонентов). Это также необходимо указать.

Таким образом, для того, чтобы обратиться к элементу прикладного ресурса, необходимо указать адрес этого элемента, который может содержать большое количество разнообразной информации.

В Internet в основном используется универсальный формат адресов прикладных ресурсов, так называемый URL – Uniform Resource Locator.

Если пользователь знает URL-адрес информации, он может запросить необходимые данные у какой-либо сервисной системы. Обычно это WWW, но может быть и FTP, Gopher, WAIS и т.д.

Структура URL-адреса показана в следующей таблице (Таблица 1.5).

Не все компоненты URL-адреса являются обязательными, некоторые могут не задаваться - в этом случае используются значения таких компонент, установленные по умолчанию.

Таблица 1.5.

 

URL-адрес протокол://узел:порт/командная строка.
протокол file, http, ftp, gopher, wais …
узел Доменное имя или IP-адрес
порт Адрес аппаратного или программного порта.
командная строка Путь к файлу?параметры
параметры параметр1=значение1& параметр2=значение2…

 

Первый компонент – протокол – указывает на прикладной ресурс, которому принадлежит запрашиваемый элемент. Например, протокол http указывает на ресурс WWW, протокол ftp указывает на ресурс FTP и т.д. Возможно также специальное значение file, которое соответствует файлу на том же локальном компьютере, или в той же локальной сети, где работает программа-клиент (а, следовательно, и пользователь, работающий с этой программой). Протокол, вообще говоря, должен быть задан в URL-адресе, однако, некоторые программы-клиенты (например, Internet Explorer) допускают отсутствие этого компонента, считая, что по умолчанию задан протокол http. Первый компонент URL-адреса отделяется от следующего компонента комбинацией из трех знаков - двоеточия и двух слешей://.

Второй компонент URL-адреса задает узел Internet и должен присутствовать обязательно, если не задан протокол file. Если же задан протокол file, то компонент "узел" должен обязательно отсутствовать, т.к. протоколом уже определено, что узлом является текущий локальный компьютер.

Третий компонент – адрес порта - существенен, если на сервере есть несколько аппаратных портов (входных каналов) и необходимо указать через какой из них информация должна водиться. В настоящее время входной поток разделяется обычно не по аппаратным, а по программным каналам. В этом случае адрес порта просто дублирует содержащееся в первом элементе URL-адреса (в протоколе) указание на прикладную программу-сервер. Так что, как правило, этот компонент URL-адреса необязателен. Между адресом узла и адресом порта ставится двоеточие:.

Четвертый компонент – командная строка – указывает файл и какие-либо дополнительные параметры. Этот компонент является необязательным. Если в запросе, поступившем от программы-клиента, командная строка отсутствует, то программа-сервер отправляет файл, ссылка на который установлена по умолчанию. У Web-серверов это обычно файл с именем index.html, называемый заглавной страницей и содержащий каталог всей информации, находящейся на сервере.

Возможность опустить командную строку в URL-адресе часто позволяет обратиться к ресурсам, которые были перемещены или переименованы. Так, если вызывается URL-адрес несуществующего файла на сервере, то всегда можно сократить URL-адрес, убрав командную строку, и таким образом обратиться к заглавной странице сервера, а затем найти нужную информацию по каталогу.

Командная строка, как видно из таблицы, состоит из пути к файлу (полного имени файла) и параметров. Для разделения каталогов и подкаталогов (вложенных папок) используется слеш /, в отличие от аналогичной записи в OS Windows, где используется обратный слеш \. Internet Explorer допускает любой из этих двух разделителей. Имя файла и параметры в командной строке разделяются знаком?. Для каждого параметра задается его имя и значение. Параметры отделяются друг от друга знаком &. Для присваивания параметру значения используется знак =. Если в параметре необходимо указать символы, код которых выходит за рамки основной кодовой таблицы ASCII, т.е. символы, коды которых не попадают в диапазон 32:127, то используется запись, состоящая из значка % и шестнадцатеричного значения кода символа.

Таким образом, в структуру URL-адреса могут входить 6 специальных символов: /,:,?, &, = и %.

 

Примеры URL –адресов.

- http://www.ibm.com - обращение к заглавной странице сервера IBM.

- http://www.mfua.ru - обращение к заглавной странице сайта МФЮА.

- http://market.yandex.ru/search.xml?text=%EA%E8%E9&nl=0 - обращение к поисковой системе Яндекса для поиска товара "кий" ("EA", "E8" и "E9" - это шестнадцатеричные коды букв "к", "и", "й" соответственно.

- http://yandex.ru:8081 - то же, что и http://yandex.ru или http://yandex.ru/index.html.

- ftp://ftp.ipswitch.com/ipswitch/product_downloads - обращение к каталогу ftp-сервера.

 

Адрес электронной почты можно задать в формате URL, используя имя протокола mailto. В отличие от обычного формата URL-адреса двойной слеш после имени протокола не ставится. Запись выглядит следующим образом.

- mailto: Пользователь@почтовый сервер.

 

Компьютерные вирусы

Повышение ценности информации в современном мире, естественно, привело к появлению угрозы разрушения информации со стороны злоумышленников. Компьютерные данные могут быть:

1) рассекречены, т.е. доведены до сведения тех, кому они не были предназначены;

2) частично или полностью изменены вопреки желанию их владельца;

3) частично или полностью уничтожены, что сделает невозможной их дальнейшую обработку.

К проблеме третьего типа относится также нарушение идентификации пользователя путём удаления файлов, утраты или подмены пароля, преднамеренного разрушения жёсткого диска.

Иногда опасности для сохранения компьютерных данных связаны со случайными сбоями и нарушениями режима работы технических средств. Их называют случайными угрозами.

Нарушения функционирования компьютерных систем, связанные с преднамеренными действиями злоумышленников, называются умышленными угрозами.

Для реализации умышленных угроз могут применяться самые разнообразные средства: агентурная работа; визуальное наблюдение; перехват электромагнитного излучения, возникающего при работе; подслушивание телефонных переговоров; радиозакладки; физическое разрушение аппаратуры; несанкционированный доступ к информации.

Среди угроз случайного характера можно выделить:

1) ошибки операторов;

2) потери информации, вызванные её неправильным хранением;

3) случайные ошибки, повлёкшие уничтожение или изменение данных;

4) сбои и отказы аппаратных средств;

5) нарушения электропитания;

6) сбои в работе программных средств;

7) случайное заражение системы компьютерными вирусами.

Компьютерные вирусы существуют в самых разных видах, но единой классификации для них пока не создано.

Устоялось определение, согласно которому вирусом называют вредоносные программы, способные к саморазмножению, т. е. к созданию собственной копии и к внедрению её в тело файла пользователя или в системную область диска.

Программы или отдельные модули программ, которые могут нарушать целостность, доступность или конфиденциальность данных, называются программными закладками. Программные закладки делятся на программы-шпионы (Spy Ware) и логические бомбы. Программы-шпионы выполняют вредоносные функции до тех пор, пока присутствуют в компьютере. К ним относятся также программы Ad Ware, включающие дополнительный код и выводящие на экран «всплывающие окна» с рекламной информацией. Иногда они отслеживают личные данные пользователя (адреса электронной почты, выбор Web-сайтов, возраст и т.п.) для передачи в источник распространения Ad Ware.

Разновидность вируса, которая распространяется вместе с вложением к электронным письмам, называется почтовым червем (mail worms). Распространяются эти вирусы по адресам рассылки, указанным в адресной книге пользователя. Некоторые черви способны генерировать текст отправляемого письма и наименование темы, а вирус прикрепляется к письму как вложение. За редким исключением черви не уничтожают локальные данные.

Одна из возможных классификаций вирусов включает следующие признаки для деления на классы.

  1. Среда обитания.
  2. Способ заражения.
  3. Разрушающие способности.
  4. Характеристики алгоритма вирусной программы.

По среде обитания вирусы делятся на загрузочные вирусы, файловые и сетевые.

Загрузочные вирусы инфицируют загрузочный (boot) сектор диска или сектор, в котором расположен системный загрузчик винчестера.

Файловые вирусы заражают файлы с расширением.com,.bat,.exe. Такие вирусы можно писать на языке Visual Basic Application, или в виде скриптов, входящих в HTML страницы (VBScript, Java Script). Их называют сценарными или скриптовыми.

Сетевые вирусы распространяются по компьютерным сетям и могут принудительно выполнять свой код на любом удалённом компьютере.

Возможны комбинированные варианты вирусов.

По способу заражения вирусы делятся на резидентные вирусы и нерезидентные.

Резидентный вирус инфицирует компьютер и вставляет в оперативную память резидентную часть, которая заражает те объекты, к которым обращается операционная система. Резидентные вирусы активны до выключения или перезагрузки компьютера. Макросы относятся к резидентным вирусам, так как присутствуют в памяти компьютера вместе с работающим приложением.

Нерезидентные вирусы не заражают оперативную память, не остаются в памяти после выполнения заражённой программы. Они активны ограниченное время и перед передачей управления исходной программе ищут незаражённый файл для внедрения.

По разрушающим способностям вирусы делятся на безвредные вирусы, неопасные, опасные и очень опасные.

Безвредные вирусы проявляются через уменьшение свободной памяти на диске.

Неопасные вирусы помимо влияния на память вызывают графические, звуковые и другие эффекты.

Опасные вирусы вызывают серьёзные нарушения в работе компьютера, уничтожают программы, данные, могут разрушить BIOS.

Очень опасные вирусы приводят к разнообразным разрушениям. Они включают: изменение данных в файлах; изменение данных, передаваемых через последовательные и параллельные порты; изменение адреса пересылки; переименование файлов; форматирование части или всего жёсткого диска; уничтожение, изменение, перемещение загрузочного сектора диска; снижение производительности системы; отказы типа блокирования клавиатуры; блокирование загрузки программы с защищенной от записи дискеты и т.п.

Алгоритмы работы программы вируса можно разделить на следующие разновидности:

1) с использованием стеллс-алгоритмов;

2) с включением самошифрования и полиморфизма;

3) с применением нестандартных приёмов.

Программы-шпионы внедряются через файлы аналогично вирусам.

Часто они сопровождают дистрибутивы полезных программ и устанавливаются на компьютер с соблюдением всех существующих правил. Антишпионские базы данных содержат сведения о более чем 300 Spy Ware.

Среди сетевых программ-шпионов наиболее вредоносны бекдоры (Backdoor), управляющие компьютером на расстоянии. Они изменяют параметры рабочего стола, права доступа пользователей, удаляют и устанавливают программные средства и т.п.

Для защиты от вредоносных программ создаются программы контроля целостности данных, антивирусные программы, средства контроля и разграничения доступа, средства сетевой защиты, криптографической защиты, программы для работы с жёсткими дисками и сменными носителями, имеющие защитные функции.

За время борьбы с вредоносными программами создано большое количество антивирусных средств. Они значительно различаются и по цене, и по выполняемым функциям. Рассмотрим наиболее интересные с точки зрения индивидуального пользователя антивирусные программы. К наиболее эффективным антивирусным пакетам можно отнести Doctor Web (компания «Диалог-Наука»), антивирус Касперского AVP («Лаборатория Касперского»), Norton AntiVirus (корпорация Symantec), McAfeeVirus Scan (компания Network Associates), Panda Antivirus.

Среди алгоритмов, основанных на современных технологиях выявления и нейтрализации компьютерных вирусов, можно выделить сканеры, мониторы, ревизоры изменений, иммунизаторы, поведенческие блокираторы.

Антивирусные сканеры просматривают оперативную память, загрузочные секторы дисков и файлы, разыскивая уникальные программные коды вирусов (вирусные маски). Возможности этих алгоритмов ограничены тем, что они выявляют только известные коды вирусов и не способны бороться с полиморфными вирусами, которые изменяют свой код при копировании.

Мониторы имеют тот же образ действия, что и сканеры. Работают как резидентные программы. Они позволяют избежать запуска заражённых программ и предотвратить распространение вируса. Обычно мониторы устанавливаются в процессе инсталляции антивирусного пакета. Они лечат файл, перемещают заражённые файлы в «карантин» или удаляют согласно начальным настройкам. Мониторы специализируются как файловые, мониторы почтовых программ, мониторы специальных приложений.

Ревизоры изменений выполняют контрольные вычисления, называемые контрольными свёртками (CRC), для файлов, системных секторов и системного реестра. Эти значения сохраняются в базе данных и сравниваются при следующем запуске программы с текущими значениями. Лечение основано на представлении об исходном файле. Любые отклонения от исходного файла выявляются при проверке. Ревизоры не определяют вирусы в новых файлах до определения CRC и не выявляют вирусы в момент появления до заражения файлов компьютера.

Иммунизаторы или вакцины делятся на информирующие вакцины и блокирующие. Информирующие вакцины записываются в конце файла и проверяют при запуске, не изменился ли файл. Вирусы-невидимки они не выявляют. Блокирующие иммунизаторы добавляют в файл метки, определённые для известных вирусов. При появлении вируса файл не заражается, т.к. вирус считает его заражённым. Большого распространения иммунизаторы не получили.

Поведенческие блокираторы выполняют эвристический анализ программ на основе базы знаний. Их можно применять как против вирусов, так и против программ-шпионов. Удаление вирусов они не выполняют и должны сопровождаться антивирусным сканированием для уничтожения выявленных вирусов.

Работа в сети и интенсивное использование Internet-а повышают опасность заражения компьютера. Среди средств сетевой защиты наибольшее внимание уделяется предупредительным средствам, т.е. препятствующим инфицированию компьютера. Они делятся на межсетевые экраны, системы обнаружения атак, сетевые сканеры, «антиспамеры».

Межсетевые экраны или брандмауэры (fire wall) представляют собой аппаратно-программную систему, разбивающую вычислительную сеть на части и устанавливающую жёсткие правила прохождения информационных пакетов из одной части в другую.

В состав Windows XP входит персональный брандмауэр ICF (Internet Connection Firewall), предназначенный для защиты отдельного компьютера. Он позволяет настроить параметры защиты для каждого сетевого подключения в отдельности. Для включения функционирования ICF необходимо в меню Пуск выбрать через пункт Настройка/Сетевые подключения нужное сетевое подключение, щёлкнуть на его имени правой кнопкой мыши. В контекстном меню подключения выбрать пункт Свойства. Перейти на вкладку Дополнительно и включить опцию «Защитить моё подключение к Internet-у».

Включённый межсетевой экран проверяет пакеты на соответствие записям в Nat-таблице потоков (Network Address Translation). Пакет пропускается, если задано разрешение. Список разрешений можно открыть через окно настроек на вкладке Параметры. Затем необходимо нажать на кнопку ICMP. В других персональных брандмауэрах можно найти и другие возможности. Например, брандмауэр Agnitum Outpost Firewall (Agnitum Ltd.) контролирует входящий и исходящий трафики на основе правил, заданных заранее или установленных в процессе обучения. Он способен работать в режиме невидимки (Stealth), блокировать загружаемые Web-страницы по HTML коду, блокировать загружаемые Web-сайты по адресам, блокировать активные элементы Web-страниц, такие как сценарии, Java-апплеты, элементы ActivX, запоминать серверы DNS для ускорения запуска Web-страниц при последующем подключении.

Системы обнаружения атак (IDE – Intrusion Detection System) обнаруживают некорректную деятельность, выраженную в увеличении интенсивности поступления пакетов данных, поступающих извне или циркулирующих в локальной сети. Основная цель таких атак обычно скрыта. Это может быть исчерпание ресурсов, приводящее к тому, что атакуемый компьютер перестаёт обслуживать обычные запросы (DoS – Denied of Service), поиск незащищённых точек входа в систему, анализ сетевого трафика и т.п.

Для обнаружения атак выявляют аномальное поведение (anomaly detection) или злоупотребления (misuse detection), которые определяют в виде шаблонов по описанию в сетевом трафике или журнале регистрации.

В составе брандмауэров присутствуют модули, выполняющие обнаружение атак. Например, в Agnitum Outpost Firewall функционирует модуль Детектор атак, который обнаруживает атаки. Существует, кроме того, ряд специализированных пакетов.

Сетевые сканеры просматривают узлы в сети и формируют рекомендации по изменению параметров защиты. При обнаружении незарегистрированных устройств сообщают администратору сети.

«Антиспамеры» фильтруют сообщения, поступающие по электронной почте, для отсечения писем, исходящих с серверов, замеченных в распространении спама.

Тема 2. Работа с браузером

 

Начало работы в Internet

После установления связи пользовательского компьютера с сетью Internet любым из перечисленных выше способов, для путешествия по Internet необходимо запустить специальную клиентскую программу-проводник. Эти программы называют броузерами (от англ. browse – листать, просматривать) или обозревателями. Наиболее широко распространены броузеры Netscape Communicator, Microsoft Internet Explorer, Opera, Firefox, Mozilla. Эти программы разработаны фирмами-конкурентами, но имеют много общего.

Броузеры позволяют просматривать гипертексты, получаемые из Internet по указанным пользователем адресам. Гипертекст, как было сказано ранее, – это текст, содержащий гиперссылки. Попадая на гиперссылку, указатель мыши превращается в изображение кисти руки человека с вытянутым указательным пальцем.

Гипертекстовое содержимое WWW создается с помощью языка разметки гипертекстовых документов – HTML (HyperText Markup Language).

Окно броузера содержит ряд кнопок, приведённых в Таблице 2.1. Пример окна броузера показан на Рис. 2.2.

Полезную информацию при работе с броузером пользователь может получить из строки состояния, которая находится в нижней части окна. Профессиональная работа с Netscape Communicator и Internet Explorer обязательно включает в себя умение разбираться в надписях, появляющихся на этой строке. В процессе работы с Интернетом в строку состояния периодически выводятся сообщения об адресах источников информации, режиме ожидания, готовности запрошенного документа и ряд других полезных сведений.

 

Таблица 2.1.

Кнопка Название, назначение
1 «Назад» и «Впере д» – позволяют перемещаться по просмотренным документам.
2 «Обновить» – дает возможность пользователю повторить попытку получения документа.
3 «Домой» – возвращает пользователя на страницу браузера, зарегистрированную как стартовую при загрузке браузера.
4 «Поиск» - открывает стандартное окно в Windows для поиска текстовой строки в текущем документе.
5 «Печать» – позволяет напечатать текущую страницу на принтере.
6 «Избранное» – позволяет перейти к создаваемому пользователем списку адресов.
7 «Журнал» – дает возможность просмотреть список ссылок на те страницы, которые были просмотрены ранее и быстро перейти на любую страницу.
8 «Останов» (или клавиша ESC) – прерывает загрузку документа.

 

Для изменения начальной страницы необходимо найти страницу, которая станет начальной. Затем вызвать последовательно Меню à Сервис à Свойства обозревателя. В окне Свойства обозревателя щелкнуть по вкладке Общие. В разделе Домашняя страница щелкнуть по кнопке С текущей. Адрес, который был в окне, изменится на адрес отображаемой страницы. Затем нажать кнопку ОК.

Меню любого Web-броузера и, в частности, Internet Explorer-а содержит раздел Справка. При вызове справки Internet Explorer-а появляется диалоговая панель, разделённая на две части. В левой части предусмотрены 3 кнопки: Содержание, Указатель, Поиск. После нажатия на кнопку Содержание появляется список, в котором перечислены все разделы справочного файла.

В правой части диалоговой панели отображается содержание раздела справки с подробными пояснениями и необходимыми гиперссылками.

После нажатия на кнопку Указатель в левой части диалоговой панели появляется перечень основных действий, для которых в справке предусмотрены пояснения.

После нажатия на кнопку Поиск в левой части диалоговой панели появляется окно для ввода ключевых слов. После ввода ключевых слов можно нажать на кнопку Разделы, и в нижнем окне левой части диалоговой панели появляется список разделов Справки, в которых встречаются указанные ключевые слова. После выбора раздела и нажатия на кнопку Показать в правой части диалоговой панели появляется содержание выбранного раздела справки.

При необходимости в разделе Меню Вид можно изменить параметры просмотра Web-страницы. При искажении текста необходимо выбрать строку Кодировка. Появится перечень возможных вариантов кодировок. Для русскоязычных страниц выбирается Кириллица (Windows), для Web-страниц, созданных на других языках, выбираются другие варианты. В строке Размер шрифта можно установить размер шрифта на странице от Самый крупный до Самый мелкий. Строка Во весь экран позволяет убрать панели инструментов и увеличить размер изображения. Строка Просмотр HTML-кода демонстрирует текст страницы в исходном виде (на языке HTML).

Объем Web-страницы (в байтах) определяется в первую очередь графическими и другими мультимедийными элементами. Если страница содержит много таких элементов, то на ее загрузку будет тратиться много времени и расходоваться большой объем трафика. Для уменьшения времени загрузки и экономии объема трафика можно отказаться от загрузки графических элементов. Для этого необходимо в Меню выбрать Свойства обозревателя à Дополнительно. В окне Параметры убрать флажок Отображать рисунки и нажать OK. Аналогично можно отключить загрузку звуковых элементов (убрать флажок Воспроизводить звуки на Веб-страницах) и видеоклипов (убрать флажок Воспроизводить видео на Веб-страницах).

Для настройки панели инструментов в Меню нужно выбрать Вид à Панели инструментов à Настройка. Появляется диалоговая панель Настройка панели инструментов, включающая два окна – правое и левое. В правом окне перечислены кнопки, включенные в панель инструментов. В левом окне перечислены кнопки, которые можно включить в панель управления дополнительно. Для добавления кнопки на панель инструментов необходимо выбрать ее в левом окне и нажать кнопку Добавить. Выбранная кнопка переместится в правое окно. Для удаления кнопки из панели инструментов необходимо выбрать ее в правом окне и нажать кнопку Удалить. Выбранная кнопка переместится в левое окно. Последовательность расположения кнопок на панели инструментов регулируется кнопками Вверх и Вниз. Кнопки можно разбить на группы при помощи Разделителей, положение которых также регулируется кнопками Вверх и Вниз. Дополнительно ви<







Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.