Сетевые технологии обработки информации и защита информации

Информатика

Контрольные вопросы по предмету

0


Подпишитесь на бесплатную рассылку видео-курсов:

Текст видеолекции

Дисциплина «Информатика»
Лекция 4.
Сетевые технологии обработки информации и защита информации
1)    Виды компьютерных сетей
2)    Защита информации
3)    Вирусы и антивирусные программы
4)    Интернет
5)    Информационно-поисковые системы

1. Виды компьютерных сетей
Какие виды компьютерных сетей обычно рассматривают?
Существуют различные классификации компьютерных сетей.
•    По функциональному назначению: информационные сети, вычислительные (по обработке), смешанные. Информационная сеть выполняет функции обработки, хранения и передачи данных.
•    По размещению информации в сети: сети с централизованным банком данных, сети с распределенным банком данных.
•    В зависимости от территориального расположения абонентских систем их можно разделить на три основных класса:
1.    Локальные сети (LAN).
2.    Региональные сети (MAN).
3.    Глобальные сети (WAN).
Глобальные сети (WAN) - соединяют большие узловые компьютеры и передача данных между такими компьютерами осуществляется через спутники или специальные выделенные каналы связи.
Региональные сети (MAN) - связывают абонентов, расположенных на значительном расстоянии друг от друга. Региональная сеть может включать абонентов внутри большого города, региона, отдельной страны. Расстояние между абонентами составляет десятки, сотни километров. Частным случаем региональной сети являются корпоративные сети. Чаще всего они защищены от несанкционированного доступа (банковские, военные, крупных фирм и т.д.)
Какие виды локальных сетей обычно представляют в их классификациях?
Классификация локальных сетей
1) По архитектуре:
а) типа “Шина”
б) типа «Звезда»
в) типа «Кольцо»
2) По скорости передачи данных по кабелю:
а) 10 Мбит/с (на основе или коаксиального кабеля, или «витой пары»)
б) 100 Мбит/с (только на основе «витой пары»)
3) По установленному программному обеспечению для поддержания работы сети:
а) с выделенным сервером (Nowell Netware, Windows NT  Server, Unix) – одна или несколько специально выделенных компьютеров.
б) одноранговая – каждая машина может выступать как сервер, так и рабочая станция.
Что включает в себя понятие топологии локальных сетей?
Под топологией (компоновкой, конфигурацией, структурой) компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи. Важно отметить, что понятие топологии относится прежде всего к локальным сетям, в которых структуру связей можно легко проследить. В глобальных сетях структура связей обычно скрыта от пользователей не слишком важна, так как каждый сеанс связи может производиться по своему собственному пути.
Топология определяет требования к оборудованию, тип используемого кабеля, возможные и наиболее удобные методы управления обменом, надежность работы, возможности расширения сети. И хотя выбирать топологию пользователю сети приходится нечасто, знать об особенностях основных топологий, их достоинствах и недостатках, наверное, надо всем.
Какие основные топологии сетей используются?
Существует три основных топологии сети:
•    шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем остальным компьютерам; на основе коаксиального кабеля (преимущества: более быстрая прокладка, дешевизна; недостатки – недостаточная надежность, плохая масштабируемость сети)
•    звезда (star), при которой к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует свою отдельную линию связи; на основе «витой пары» (преимущества: большая устойчивость к повреждениям, легкая масштабируемость; недостатки –дороговизна (за счет дополнительного оборудования – концентраторов и большого расхода кабелей))
•    кольцо (ring), при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего в цепочке компьютера, и эта цепочка замкнута в «кольцо».
На практике нередко используют и комбинации базовых топологий, но большинство сетей ориентированы именно на эти три.
Каковы причины использования компьютерных сетей?
В настоящее время локальные вычислительные сети получили очень широкое распространение. Это вызвано несколькими причинами:
-    объединение компьютеров в сеть позволяет значительно экономить денежные средства за счет уменьшения затрат на содержание компьютеров - достаточно иметь определенное дисковое пространство на файл-сервере (главном компьютере сети) с установленными на нем программными продуктами, используемыми несколькими рабочими станциями или установить сетевой принтер/сканер;
-    локальные сети, при наличии специального программного обеспечения (ПО), служат для организации совместного использования файлов (к примеру, бухгалтеры на нескольких машинах могут обрабатывать проводки одной и той же бухгалтерской книги).
Кроме всего прочего, в некоторых сферах деятельности просто невозможно обойтись без ЛВС. К таким сферам относятся: банковское дело, складские операции крупных компаний, электронные архивы библиотек и др. В этих сферах каждая отдельно  взятая рабочая станция в принципе не может хранить всей информации (в основном, по причине слишком большого ее объема). Сеть позволяет избранным (зарегистрированным на файл-сервере) пользователям получать доступ к той информации, к которой их допускает оператор сети.

Какие особенности имеет локальная вычислительная сеть?
ЛВС объединяет абонентов, расположенных в пределах небольшой территории (одного кабинета, здания или нескольких рядом расположенных зданий). Обычно ЛВС состоят от 3 до 15 компьютеров (рабочих станций) с 1 - 2 выделенным “сервером”. Сервер - компьютер, подключённый к сети и обеспечивающий её пользователей определёнными услугами. Серверы могут осуществлять хранение данных, управление базами данных, обработку заданий, вывод на печать документов и др. функции. Обычно ёмкость “винчестера” и ОП больше чем у других компьютеров.
Компьютерные сети реализуют распределённую обработку данных между клиентом и сервером. Клиент - пользователь компьютерной сети. Поэтому в процессе обработки данных клиент может послать запрос на сервер для выполнения сложных процедур, чтение файла, поиска информации в базе данных и т. д. Сервер - выполняет запрос, поступивший от клиента и результаты выполнения запроса передаются клиенту.
В локальных сетях используется два режима работы: рабочая станция - “файл-сервер”; клиент-сервер. Общее - схема обслуживания пользователя, различаются сложностью, объемом выполняемых функций, технической оснащенностью.
Рабочая станция - “файл-сервер” - обработка данных с использованием файлового сервера (на нем находится база данных и общие программы). Сервер обеспечивает доступ к базе данных. По сети идут копии баз данных, т. е. станция посылает запрос, и к нему возвращается ВСЯ копия базы данных без разбора.
Клиент-сервер - выделение отдельного сервера. На нем находится не только общая база данных, но и программы поиска. Это позволяет запрашивать не все данные, а только те, которые необходимы пользователю. Пример этой технологии - “клиент-банк”.
Сервером называется абонент (узел) сети, который предоставляет свои ресурсы другим абонентам, но сам не использует ресурсы других абонентов, то есть служит только сети. Серверов в сети может быть несколько, и совсем не обязательно сервер - это самый мощный компьютер. Выделенный сервер - это сервер, занимающийся только сетевыми задачами. Невыделенный сервер может заниматься помимо обслуживания сети и другими задачами. Специфический тип сервера - это сетевой принтер.
Клиентом называется абонент сети, который только использует сетевые ресурсы, но сам свои ресурсы в сеть не отдает, то есть сеть его обслуживает. Компьютер-клиент также часто называют рабочей станцией. В принципе каждый компьютер может быть одновременно как клиентом, так и сервером.
Под сервером и клиентом часто понимают также не сами компьютеры, а работающие на них программные приложения. В этом случае то приложение, которое только отдает ресурс в сеть, является сервером, а то приложение, которое только пользуется сетевыми ресурсами, является клиентом.
ЛВС или локальная сеть (ЛС) – это группа из нескольких компьютеров, соединённых кабелями (телефонными линиями связи  или радиоканалами),  используемых для передачи информации между компьютерами. Для объединения компьютеров в  ЛС  необходимо также сетевое оборудование: сетевые карты (адаптеры), концентраторы, кабели т.п. и программное обеспечение (сетевые ОС). В качестве кабеля используются «толстый» коаксиальный кабель, «тонкий» коаксиальный кабель, витая пара, волоконно-оптический кабель.
Каждый вид кабеля имеет свои особенности, поэтому дальнейшее развитие компьютерных сетей происходит на принципах структурирования. В этом случае каждая сеть складывается из набора взаимосвязанных участков - структур. Каждая отдельная структура представляет собой несколько компьютеров с сетевыми адаптерамиhttp://www.altai.fio.ru/projects/group2/potok06/site/urok3.html, каждый из которых соединен отдельным проводом - витой парой - с коммутатором. Для сетей, построенных по этому принципу, появляется необходимость в специальном электронном оборудовании. Одно из таких устройств – коммутатор (Hub) - является коммутационным элементом сети. Такое подключение позволяет повысить надежность соединения.
В чем основное назначение локальных сетей?
- экономить память винчестеров компьютеров, включенных в сеть, за счет размещения общей информации большого объема на одном из компьютеров сети;
- экономить финансовые ресурсы на приобретении периферийных устройств за счет совместного использования указанных устройств любым компьютером, включенным в сеть;
- экономить труд и время персонала, обслуживающего сеть, за счет перехода от локальных версий программных систем к сетевым версиям.
При таком определении понятно, что глобальные сети отличаются от локальных тем, что рассчитаны на неограниченное число абонентов и используют средства связи.
Какие компьютерные сети называются беспроводными?
Беспроводные компьютерные сети - это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей, без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона (сверхвысоких частот).
Существует два основных направления применения беспроводных компьютерных сетей:
•     Работа в замкнутом объеме (офис, выставочный зал и т. п.);
•     Соединение удаленных локальных сетей (или удаленных сегментов локальной сети).
Технология Wi-Fi (англ. Wireless Fidelity — «беспроводная точность») — торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта.
Обычная схема сети Wi-Fi включает в себя одну или несколько точек доступа и не менее одного клиента.

Современные сети  Wi-Fi  работают со скоростью до 108 Мбит/с, что сравнимо со скоростью кабельной сети (100Мбит/с). Пропускная способность зависит от ее топологии, загрузки, расстояния до точки доступа и т.д.
Мобильные устройства (КПК, смартфоны и ноутбуки), оснащенные клиентскими Wi-Fi- приемо-передающими устройствами, могут подключаться к локальной сети и получать доступ в Интернет через так называемые точки доступа (хот-споты). Зона покрытия одной точки доступа называется сота или базовым набором услуг.
В чем преимущества технологии Wi-Fi?
Технология Wi – Fi обладает следующими преимуществами:
•    построение сети без прокладки кабеля (а также уменьшения стоимости ее развертывания и расширения). Места, где нельзя проложить кабель (например, вне помещений и в зданиях, имеющих историческую ценность), могут обслуживаться беспроводными сетями;
•    широкое распространение устройств Wi – Fi разных производителей на рынке, которые могут взаимодействовать на базовом уровне сервисов (оборудование Wi – Fi может работать в разных странах по всему миру);
•    поддерживается роуминг, поэтому клиентская база может перемещаться в пространстве, переходя от одной точки доступа к другой.
Какими недостатками обладает технология Wi-Fi?
Технология Wi – Fi обладает пятью недостатками:
•    по сравнению с другими стандартами довольно высокое потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства;
•    неполная совместимость между устройствами разных производителей (неполное соответствие стандарту) может привести к ограничению возможностей соединения или уменьшению скорости;
•    ограниченный радиус действия (до 300 м);
•    слабая стойкость ключа стандарта шифрования WEP (может быть относительно легко взломан даже при правильной конфигурации);
•    наложение сигналов закрытой (использующей шифрование) и открытой точки доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа, например, в больших многоквартирных домах, где многие жильцы ставят свои точки доступа Wi – Fi.

 

2.    Защита информации

Всем понятно, что живя в информационном обществе, информацию необходимо защищать.
Какие существуют средства защиты информации?
Принято различать следующие основные виды средств защиты:
•    Нормативно-правовые
•    Морально-этические
•    Организационные
•    Технические
Нормативно-правовые — включают в себя законы и другие правовые акты, а также механизмы их реализации, регламентирующие информационные отношения в обществе.
Морально - этические — правила и нормы поведения, направленные на обеспечение безопасности информации, не закрепленные законодательно или административно, но поддерживаемые в коллективах через традиции и механизм общественного мнения.
Организационные — правила, меры и мероприятия, регламентирующие вопросы доступа, хранения, применения и передачи информации, вводимые в действие административным путем. Без выполнения этих правил, установка любых, даже самых дорогих, технических средств защиты обернется пустой тратой денег для организации, в которой не решены на должном уровне организационные вопросы. И это справедливо для любых каналов утечки.
Технические средства — это комплексы специального технического и программного обеспечения, предназначенные для предотвращения утечки обрабатываемой или хранящейся  информации путем исключения несанкционированного доступа к ней с помощью технических средств съема.
Реальная система защиты включает в себя все перечисленные виды средств и, как правило, создается путем их интеграции. Главной трудностью в ее создании является то, что она одновременно должна удовлетворять двум группам прямо противоположных требований: обеспечивать надежную защиту информации и не создавать заметных неудобств.
Каковы цели защиты информации?
Основными целями защиты информации являются:
•    предотвращение утечки, хищения, утраты, искажения, подделки информации;
•    предотвращение угроз безопасности личности, общества, государства;
•    предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
•    предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
•    обеспечение правового режима документированной информации как объекта собственности;
•    защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
•    сохранение государственной тайны документированной информации в соответствии с законодательством;
•    обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
В соответствии с этими целями процесс защиты информации должен обеспечить поддержание ее целостности и конфиденциальности. При этом под целостностью информации следует понимать ее неизменность (физическую целостность) и непротиворечивость (логическую целостность) в процессе хранения и обработки. Конфиденциальность информации предполагает ее доступность только для тех лиц, которые имеют на это соответствующие полномочия.
Целостность информации тесно связана с понятием надежности как технических, так и программных средств, реализующих процессы накопления, хранения и обработки информации.
Из анализа угроз безопасности информации, целей и задач ее защиты следует, что достичь максимального (требуемого) уровня защищенности можно только за счет комплексного использования существующих методов и средств защиты. Комплексность является одним из принципов, которые должны быть положены в основу разработки, как концепции защиты информации, так и конкретных систем защиты.
Процесс комплексной защиты информации должен осуществляться непрерывно на всех этапах. Реализация непрерывного процесса защиты информации возможна только на основе системно-концептуального подхода и промышленного производства средств защиты, а создание механизмов защиты и обеспечение их надежного функционирования и высокой эффективности может быть осуществлено только специалистами высокой квалификации в области защиты информации.
Что такое компьютерный взлом?
Если говорить о защите информации, то следует упомянуть о хакерах и компьютерных взломах.
Хакер – квалифицированный программист, занимающийся разработкой способов доступа к секретной информации в компьютерных сетях, а так же взломом защит программных продуктов с целью присвоения чужой информации,  денежных банкнотов, создания вирусных программ и других незаконных действий.
Хакеры находили нестандартные решения. Взлом компьютерной системы как раз являлся одной из тех сложных задач, для решения которой требовались обширные знания и острый ум. Поиск ошибок в защите создаваемых операционных систем представлял собой один из научных экспериментов. Это были программисты высшего класса, они никогда не стремились нанести вред компьютерной системе, не пытались использовать взлом для личного обогащения. Для большинства этих людей это было просто увлечение.
Компьютерный взлом - это несанкционированное проникновение в компьютерную сеть с целью незаконного получения денег, ценных сведений, и другой информации.
Защита компьютерной системы от взлома, является сейчас одной из самых актуальных задач во многих странах электронного информационного мира.
Всё чаще используется термин «киберпреступность». К киберпреступности относят:
•    несанкционированный доступ к информации;
•    создание, использование и распространение вредоносных компьютерных программ;
•    подделка документов с применением компьютерных средств;
•    проведение финансовых афёр с электронными документами;
•    использование компьютерных технологий с целью публикации, призывов к насилию и террору;
•    массовая рассылка «спама» (электронные сообщения рекламного характера).
В настоящее время, одним из важных факторов сдерживающих развитие электронной коммерции, является проблема информационной безопасности.
Производителям программного обеспечения, доставляет немало хлопот лица, которые занимаются пиратским копированием и распространением программных продуктов, а так же кражей секретных и важных конфиденциальных данных. Этот вид незаконной деятельности широко распространён в первую очередь в наиболее развитых странах, в том числе и у нас в стране.
Какие виды ключей используют для защиты программного обеспечения?
Применяются различные способы защиты программного обеспечения от пиратского копирования. Эти способы защиты можно разделить на две группы:
- Защита с помощью аппаратных ключей.
- Защита с помощью программных ключей.
1) Защита с помощью аппаратных (электронных) ключей.
Этот способ защиты  представлен таким образом. В определённое гнездо, которое находится на задней стенке «системного блока», вставляется небольшое электронное устройство.
В него вставляется специальное считывающее устройство компьютера. Принцип работы заключается в следующем: программа вначале обращается к установленному устройству и получает от него код, который позволяет запустить программу.
Если предварительно не вставлен электронный ключ, программа, где содержатся данные для ограниченного круга людей, работать не будет.
2) Защита с помощью программных ключей.
На диск записывается предварительно определённая небольшая программа. Без наличия этой программы, в которой находится  ключевая программа, компьютер не сможет запустить в работу соответствующую программу, в которой находится информация для ограниченного доступа лиц. Однако имеется довольно большое количество хакеров и просто взломщиков, которые вскрывают защиту, и таким образом, имеют доступ к информации или самой программе.
Что такое биометрические средства защиты информации?
В начале третьего тысячелетия появились более надёжные средства гарантирующую защиту информации. В отличие от защиты паролем, или тех способов, что были описаны ранее, это биометрические устройства.
Биометрия - это совокупность автоматизированных методов и средств идентификации человека, основанной на его физиологической характеристике.
Биометрические устройства идентифицируют:
•    отпечатки пальцев
•    радужная оболочка глаза
•    форма кисти руки
•    рисунок вен руки
•    форму лица
•    ДНК – это дезоксирибонуклеиновая кислота, молекула – «паспорт» человека
•    особенности почерка
•    речь и тембр голоса
•    походка
Но в компьютерной технике используется, как правило, первые два.

Преимущества биометрических систем:
•    методы доступа к компьютеру просты и надёжны;
•    биометрические характеристики каждого индивидуума уникальны (в одном экземпляре);
•    биометрические пароли нельзя забыть или потерять;
•    биометрические пароли нельзя использовать для воровства или мошенничества.
В настоящее время на рынок поступили биометрические сканеры размерами чуть больше манипулятора мыши, выпускают клавиатуру и ноутбуки со встроенным сканером. Таким образом, информация, находящаяся в компьютере, может быть надёжна защищена. 
Какими могут быть информационные угрозы?
Для защиты компьютерных систем необходимо знать информационные угрозы. Их можно разделить на две составляющие: преднамеренные (несанкционированный доступ) и случайные. К преднамеренным можно отнести:
- хищение информации, хищение компьютеров, уничтожение информации;
- распространение компьютерных вирусов;
- физическое воздействие на аппаратуру, неформатное подключение или отключение каналов связи.
Случайными информационными угрозами являются:
- некорректная работа пользователей и обслуживающего персонала;
- некорректная работа ПО из-за вирусов;
- технические сбои оборудования;
- форс-мажорные обстоятельства.
Защита данных в персональных компьютерах и компьютерных сетях становится одной из самых важных проблем в современных информационно-вычислительных системах. На сегодняшний день основной задачей обеспечения информационной безопасности является обеспечение:
•    целостности данных — защита от сбоев, ведущих к потере информации или ее уничтожению;
•    конфиденциальности информации;
•    доступности информации для авторизованных пользователей.
Чтобы понять, каким образом можно обеспечить целостность данных, рассмотрим четыре группы сбоев, которые могут привести к потере ценной информации:
1.    Некорректная работа пользователей и обслуживающего персонала.
2.    Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами (рассмотрено далее).
3.    Технические сбои оборудования.
4.    Несанкционированный доступ извне.
Итак, каковы основные методы защиты информации?
Определимся с основными методами защиты информации:
1)    Криптография – шифровка наиболее ценной информации.
2)    Законодательные меры – уголовные, административные наказания, ответственность лиц, работающих с важной информацией.
3)    Ограничение доступа к информации – физическая защита компьютерной техники.
4)    Установление доступа к информации – идентификация человека, технического устройства, отдельных программ, документов и т.д.
5)    Защита программ – антивирусные программы, брандмауэр и т.п.

 

3. Вирусы и антивирусные программы
Что такое компьютерный вирус и каковы основные признаки появления компьютерных вирусов?
Компьютерные вирусы были и остаются одной из наиболее распространённых причин потери информации. Компьютерные вирусы имеют много общего с живыми микроорганизмами:
•    Скрытность,
•    Способность к размножению,
•    Приспособляемость к среде,
•    Быстрое перемещение,
•    Самопроизвольное внедрение в другие объекты.
Основные признаки появления компьютерных вирусов:
•    Нестабильность компьютерной системы,
•    Появление новых файлов, самопроизвольное их воспроизведение,
•    Некорректная работа программ,
•    Неподчинение пользователю,
•    Уничтожение информации,
•    Невозможность загрузки операционной системы,
•    Выход из строя отдельных аппаратных частей,
•    Появление дополнительных звуковых и видеоэффектов,
•    Создание всевозможных помех и т.д.
Компьютерный вирус – это небольшая по размеру программа, приводящая к деструктивным процессам в компьютерной системе.
Каким образом возможно заражение компьютерным вирусом?
Каждый пользователь должен знать о путях проникновения вируса в компьютер. Имеется несколько способов проникновения вирусов в компьютер:
1.    Через заражённые диски (магнитные и оптические).
2.    Через систему электронной почты.
3.    Через канал доступа в Интернет.
4.    Через локальную (региональную) сеть.
Наиболее частым источником заражения, являются компьютерные сети (Интернет).
Обеспечить абсолютную защиту информации от компьютерного вируса невозможно. Однако соблюдение определённых правил позволит снизить вероятность заражения или тяжёлых последствий  для компьютера в результате заражения.
Как предотвратить заражение компьютерным вирусом?
Чтобы компьютер не был заражён вирусом, пользователь должен знать и соблюдать следующие правила:
•    не покупать, и не использовать диски с незарегистрированными авторскими программами;
•    организовать учёт каждого своего диска;
•    обращать внимание на самостоятельную работу дисков,;
•    не устанавливать и не запускать на своём компьютере сомнительные программы, в первую очередь программы, присланные незнакомыми людьми;
•    быть очень осторожным при получении электронных писем, например: письмо должно быть на русском языке, а оно пришло на английском языке, лучше такие письма не открывать;
•    работая в Интернете, не копируйте в свой компьютер сомнительные игры или программы;
•    используйте архивирование и резервное копирование отдельных документов;
•    при работе с программами обращайте внимание на наличие странных приветствий, призывов, предупреждений, на наличие непредвиденных звуковых сигналов в ПК;
•    установите  в компьютер антивирусные программы;
•    постоянно помните об опасности электронной эпидемии.
Но если всё же произошло заражение компьютерным вирусом электронной машины, необходимо с помощью антивирусной программы попытаться уничтожить вирус.
Какие виды антивирусных программ могут использоваться?
Для борьбы с вирусами используются антивирусные программы, которые делятся на несколько групп:
•    детекторы — эти программы «знают» отдельные части вирусов и, сравнивая с ними всё, что проходит через память компьютера, выявляют «нежданных гостей». Но вирус, образца которого нет в программе, может спокойно проскочить мимо нее;
•    ревизоры (инспекторы) — эти программы запоминают размер и состояние файлов в компьютере, а затем сравнивают их с исходными; при появлении несоответствий пользователь получает соответствующее сообщение;
•    фильтры (сторожа) — эти программы перехватывают (или по крайней мере пытаются перехватить) сигналы, используемые вирусами при размножении и нанесении удара (т. е. при записи на диск);
•    вакцины (иммунизаторы) — намеренно изменяют программы на диске так, что вирус считает их уже зараженными и не трогает; лечат только от одного вируса;
•    доктора (фаги, полифаги, сканеры) — их задача состоит в том, чтобы диагностировать и удалить из зараженной программы вирус.
Наиболее распространены следующие антивирусы:
Наиболее популярными антивирусными программами сегодня являются:
•    - Kaspersky AntiVirus;
•    - ESET NOD32 Antivirus
•    - Dr. Web;
•    - McAfee VirusScan;
•    - Norton AntiVirus;
•    - AidsTest;
•    - ADinf;
•    - Microsoft AntiVirus и т.д.
Каковы основные требования для антивирусных программ?
Количество и разнообразие вирусов очень велико, поэтому чтобы быстро и эффективно их обнаружить антивирусная программа должна отвечать определенным требованиям:
•    стабильность и надежность работы является определяющим параметром, так как даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на компьютере;
•    объем вирусной базы (количество обнаруживаемых программой вирусов);
•    скорость работы программы;
•    наличие дополнительных возможностей типа алгоритмов определения неизвестных программе вирусов (эвристическое сканирование);
•    многоплатформенность (наличие версий программы под различные операционные системы).
Эффективным средством борьбы с вирусом является антивирусная программа, сведения о которой вы прочитали в теме «Компьютерные программы». Сейчас лидирующее положение на рынке антивирусов держит Евгений Валентинович Касперский. Антивирус Касперского выполняет следующие функции:
?    обнаружение и уничтожение вредоносных программ;
?    проверка и лечение всех файлов находящихся на магнитном или оптическом диске;
?    постоянное пополнение антивирусных баз, используя глобальную сеть Интернет;
?    помещение объектов, возможно заражённых вирусами в специальное временное хранилище;
?    подробный отчёт о результатах очередной проверки.
Чтобы защитить программы от поражения вирусом необходимо проводить антивирусную профилактику. Однако 100-процентную гарантию при этом всё же дать не возможно, так как на появление новых вирусов, необходимо создавать новые антивирусные программы.

 

4. Интернет.
Что такое Интернет?
Представителем глобальной сети является INTERNET. Internet от сочетания двух английских слов, что в переводе означает (связанные сети), или как её часто называют  - «сеть сетей». Впервые эта сеть появилась в США под названием Arpanet в 1969 году. С 1988 года она становится международной сетью, к ней присоединяется Канада, Франция, Германия, Италия, Япония и т. д. В 1991 году к сети Интернет было подключено более 100 стран. В 1993 году подключается Россия Украина, Казахстан.
Эта сеть соединяет отдельные другие сети. Основные ячейки Internet - локальные вычислительные сети.
Единого управления у Internet не существует. Сейчас к Internet подсоединены более 100000 локальных компьютерных сетей, а количество отдельных ПК исчисляется миллионами. Internet охватывает более 100 стран. Основное назначение Интернет – обмен информацией между компьютерами находящимися в различных точках и частях света.
Доступ в Интернет предоставляют поставщики сетевых услуг – провайдеры. Связь с провайдером осуществляется посредством выделенной линии (кабель), спутниковой связи, по сети кабельного телевидения, но чаще используется телефонная сеть.
Каковы основные сервисы Интернета?
Интернет предоставляет следующие информационные услуги: WWW (всемирная информационная сеть- веб-серфинг); электронная почта (e-mail); телеконференции (форум); чат; поиск информации и т. д.
WWW (всемирная информационная сеть) - это одна из самых популярных информационных служб Internet. Была создана в 1989 году. WWW – это глобальная распределённая информационная гипертекстовая мультимедиа, связавшее в одно целое разрозненную информацию, хранящуюся на разных компьютерах. В основе его является использование гипертекста и возможность клиентов взаимодействовать с другими приложениями Internet. Гипертекст - текст, электронный документ, использующий гиперссылки. Гиперссылка – это цветной подчёркнутый текст или рисунок, выбор которого позволяет перейти к другому файлу, содержащий текстовые, звуковые или изобразительные фрагменты. Используемые гиперссылки очень удобны, так как текст не загромождён дополнительной информацией и легко воспринимается. В момент, когда пользователь помещает указатель мыши на гиперссылки, то этот указатель принимает, чаще всего вид кисти руки. Сделав щелчок левой клавишей мыши, пользователь может перейти в другое место того же документа или в другой файл, где получит нужную информацию (пояснение).
Серверы Интернет, реализующие WWW – технологию, называются Web – серверами, а документы, реализованные по WWW – технологии, называются Web страницами. Web страница содержит мультимедийную информацию, представленную в виде текста, графики, видео, анимации и т. д. Эта связь позволяет передавать на большие расстояния без потерь и искажений тексты, рисунки, фотографии, телефильмы, факс и т. д.
Электронная почта (e-mail)
Электронная почта выполняет функции обычной почты. Но электронная почта имеет большие преимущества перед обычной почтой, а именно:
?    высокая скорость доставки сообщений, измеряемая в минутах;
?    круглосуточная отправка корреспонденции;
?    автоматическое подтверждение получает абонент, в том, что его сообщение было прочитано;
?    в случае если посланный документ по какой либо причине не получил адресат, посланное сообщение поступает обратно;
?    необходимый документ можно отправлять большому количеству адресатов;
?    более красочный и наглядный документ с использованием графики, рисунков, различных шрифтов;
?    кроме текста, документ может содержать графические, звуковые и видео файлы;
?    полученную по электронной почте информацию можно редактировать, распечатать необходимое количество копий на принтере и хранить на диске длительное время (многие годы).
В зависимости от количества участников переписки принято выделять следующие основные разновидности электронной почты:
•    Простая электронная почта (один - одному).
•    Почтовые списки  (один ко многим).
Простая электронная почта гарантирует конфиденциальность передаваемой информации всем абонентам.
Почтовые списки эффективны для административно - управленческих структур.

Чат
Чат – конференции или просто чат – это прямое общение нескольких человек в режиме реального времени. В отличие от системы телеконференций, в которой общение между участниками обсуждения темы открыто всему миру, в чате общение происходит только в пределах одного канала, в работе которого принимают участие обычно лишь несколько человек. Каждый пользователь может создать собственный канал и пригласить в него участников «беседы» или присоединиться к одному из открытых в данный момент каналов.
Для любого современного человека необходимо знать некоторые новые термины, которые вошли в нашу жизнь вместе с Интернетом:
•    Сайт - это набор страниц, объединенных тематически, принадлежащих одному автору, организации или пользователю.
•    Портал - управляющий сайт.
•    Провайдер - компания, предоставляющая доступ в Интернет индивидуальным пользователям и организациям.
•    Гипертекст - текст, электронный документ, использующий гиперссылки.
•    Гиперссылка - графическое изображение или текст на сайте или в письме электронной почты, устанавливающие связь и позволяющие переходить к другим объектам Интернета при щелчке на них мышью.
•    Браузер - программа для просмотра Web - страниц (Internet Explorer).
•    Домен - самая крупная единица Интернета, группа ресурсов, управляемая из одного центра. Например, для России  - ru.
•    Сервер - сетевой компьютер, имеющий дополнительные ресурсы, которыми могут пользоваться остальные компьютеры сети.
•    Электронная почта (e-mail) - сервис Интернет, похожа на обычную бумажную почту, при этом стоимость письма не зависит от расстояния.
•    Телеконференции - сетевые новости, форум. В обсуждении какой - либо темы участвует множество людей.
•    Поисковые системы - файловые архивы, используются для нахождения информации по какой либо теме.
•    Логин - учетная запись пользователя - последовательность латинских букв и цифр, идентифицирующая вас как пользователя Интернета.
•    Пароль - последовательность латинских букв и цифр, предназначенная для проверки вашей учетной записи на подлинность.
•    Трафик - установленный порядок предоставления количества  бесплатных и платных часов и объема выбранной информации (Мегабайт)  Интернета.
•    WWW - (Word Wide Web - Всемирная паутина) - гиперсистема, в которой множество компьютеров хранит громадное количество взаимосвязанных электронных документов.
•    IP адрес - уникальный числовой номер для каждого персонального компьютера, который состоит из разделенных точками четырех чисел со значениями от 0 до 255. обычно первый и второй байты определяют адрес сети, третий байт определяет адрес подсети, а четвертый - адрес компьютера в подсети.
•    HTML - документ или HTML - страница - это документ, написанный в определенном формате на специальном языке.

5.    Информационно-поисковые системы
Каково назначение информационно-поисковых систем?
Насыщенность Интернета Web – документами колоссальна. В связи с этим поиск необходимой информации представляет важную проблему. Она решается с помощью технологии гиперссылок. Существуют специальные Web – узлы, на которых представлены обширные коллекции гиперссылок для доступа к широкому кругу ресурсов. Такие узлы называют поисковыми системами. Они действуют на некоммерческой основе и доступны всем желающим. Наиболее известные поисковые системы Интернета:
Яндекс  http://www.yandex.ru
Google   http://www.google.com
Rambler http://www.rambler.ru
Апорт    http://www.aport.ru
Mail       http://www.mail.ru
Yahoo    http://www.yahoo.com
Причем, на русскоязычном пространстве несомненный приоритет у Яндекса. Поэтому выделим основные сервисы, доступные в этой поисковой системе:
•    Поиск текстовой информации
•    Новости
•    Электронная почта
•    Актуальный справочник мест и организаций города с географическим позиционированием
•    Сведения об автомобилях
•    Электронные деньги и онлайн-платежи
•    Поиск фотографий, картинок, различного графического материала (схемы, графики, диаграммы, таблицы и т.д.)
•    Сведения о прогнозе погоды
•    Система русско – английского и англо-русского перевода
•    Информация Интернет- магазина
•    Афиша развлекательных мероприятий
•    Поиск музыки
•    Диск – бесплатное хранение фалов на сервере
•    Ролики с различных видео - ресурсов
•    Подробные карты населенных пунктов, с автомобильными пробками в онлайн режиме
•    Яндекс браузер
•    Вызов такси – свободные водители поблизости
•    Помощь в бытовых делах и т.д.   


Информационные источники
1. Информатика: учебник / А. А. Хлебников. – Изд. 3-е, испр. и доп. – Ростов н/Д: Феникс, 2015. – 507с. – (Среднее профессиональное образование).
2. Информатика. Базовый курс./ Под редакцией С. В. Симоновича. 3-е издание – СПб.: Питер, 2014.
3. Информатика: учебник / Б. В. Соболь – Изд. 4-е, дополн. И перераб. – ростов н/Д: Феникс, 2009. – 446с. (Высшее образование).