Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Voprosy_I_lektsii.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
437.86 Кб
Скачать

Локальные и глобальные компьютерные сети.

Internet

Компьютерная сеть

Компьютерная сеть – это совокупность компьютеров, соединенных с помощью каналов связи и средств коммуникации в единую систему для обмена сообщениями и доступа пользователей к программным, техническим, информационным и организационным ресурсам сети. В общем случае для создания компьютерных сетей необходимо специальное аппаратное обеспечение (сетевое оборудование) и специальное программное обеспечение (сетевые программные средства). Простейшее соединение двух компьютеров для обмена данными называется прямым соединением. Архитектура сети - это реализованная структура сети передачи данных, определяющая ее топологию, состав устройств и правила их взаимодействия в сети. В рамках архитектуры сети рассматриваются вопросы кодирования информации, ее адресации передачи, управления потоком сообщений, контроля ошибок и анализа работы сети в аварийных ситуациях. Трафик – это информация, приходящая из сети, т.е. поток данных по линии связи или в сети передачи данных.

Базовая модель OSI

Основной задачей, решаемой при создании компьютерных сетей, является обеспечение совместимости оборудования по электрическим и механическим характеристикам и обеспечение совместимости информационного обеспечения (программ и данных) по системе кодирования и формату данных. Решение этой задачи относится к области стандартизации и основано на модели OSI - модели взаимодействия открытых систем - Model of Open System Interconnections. Она создана на основе технических предложений Международного института стандартов ISO. OSI является международным стандартом для передачи данных.

Понятие "открытая система"

Модель OSI, как следует из ее названия (Open System Interconnection), описывает взаимосвязи открытых систем. Что же такое открытая система?

В широком смысле открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), построенная в соответствии с открытыми спецификациями.

Напомним, что под термином "спецификация" (в вычислительной технике) понимают формализованное описание аппаратных или программных компонентов, способов их функционирования, взаимодействия с другими компонентами, условий эксплуатации, ограничений и особых характеристик. Понятно, что не всякая спецификация является стандартом.

Под открытыми спецификациями понимаются опубликованные, общедоступные спецификации, соответствующие стандартам и принятые в результате достижения согласия после всестороннего обсуждения всеми заинтересованными сторонами.

Использование при разработке систем открытых спецификаций позволяет третьим сторонам разрабатывать для этих систем различные аппаратные или программные средства расширения и модификации, а также создавать программно-аппаратные комплексы из продуктов разных производителей.

Если две сети построены с соблюдением принципов открытости, то это дает следующие преимущества:

возможность построения сети из аппаратных и программных средств различных производителей, придерживающихся одного и того же стандарта;

возможность безболезненной замены одних компонентов сети другими, что позволяет сети развиваться с минимальными затратами;

возможность легкого сопряжения одной сети с другой;

простота освоения и обслуживания сети.

Согласно модели ISO/OSI архитектуру компьютерных сетей следует рассматривать на разных уровнях (до 7 уровней). Самый верхний уровень - прикладной. На этом уровне пользователь взаимодействует с вычислительной системой. Самый нижний уровень - физический. Он обеспечивает обмен сигналами между устройствами. Обмен данными в системах связи происходит путем их перемещения с верхнего уровня на нижний, затем транспортировки и обратным воспроизведением на компьютере клиента в результате перемещения с нижнего уровня на верхний. Для обеспечения совместимости на каждом уровне архитектуры компьютерной сети действуют специальные стандарты, называемые протоколами. Они определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы). Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (программы поддержки протоколов) Программы, выполняющие поддержку протоколов, также называют протоколами. Например, если два компьютера соединены между собой прямым соединением, то на низшем (физическом) уровне протокол их взаимодействия определяют конкретные устройства физического порта (параллельного или последовательного) и механические компоненты (разъемы, кабели и т. д.). На более высоком уровне взаимодействие между компьютерами определяют программные средства, управляющие передачей данных через порты. Для стандартных портов они находятся в базовой системе ввода/вывода BIOS. На самом высоком уровне протокол взаимодействия обеспечивают приложения операционной системы. Например для WINDOWS 98 это программа Прямое кабельное соединение. Уровни модели связи (OSI)

(как происходит обмен данными между удаленными пользователями)

Системы компьютерной связи рассматривают на семи разных уровнях. Обмен данными между пользователями сети происходит следующим образом:

на прикладном уровне с помощью специальных приложений пользователь создает документ (сообщение, рисунок и т.д.):

на уровне представления операционная система компьютера пользователя фиксирует, где находятся созданные данные ( в оперативной памяти, в файле на жестком диске и т.п.) и обеспечивает взаимодействие со следующим уровнем:

на сеансовом уровне компьютер пользователя взаимодействует с локальной или глобальной сетью. Протоколы этого уровня проверяют права пользователя на "выход в эфир" и передают документ к протоколам транспортного уровня:

на транспортном уровне документ преобразуется в ту форму, в которой положено передавать данные в сети.

сетевой уровень определяет маршрут движения данных в сети, например, если на транспортном уровне данные были нарезаны на пакеты, то на сетевом уровне каждый пакет должен получить адрес, по которому он должен быть доставлен независимо от прочих пакетов;

уровень соединения необходим для того, чтобы промодулировать сигналы, циркулирующие на физическом уровне, в соответствии с данными, полученными с сетевого уровня. в компьютере эти функции выполняет сетевая карта или модем;

реальная передача данных происходит на физическом уровне, здесь нет ни документов, пакетов, ни байтов - только биты.

Средства физического уровня лежат за пределами компьютеров. Это телефонные модемы, линии телефонной связи и т.п. На компьютере получателя информации происходит обратный процесс преобразования данных от битовых сигналов до документов.

Сетевые устройства и средства коммуникаций

В качестве средств коммуникации используются витая пара, коаксиальный кабель, оптоволоконные линии.

Сетевая карта

Платы сетевого адаптера выступают в качестве физического интерфейса, они вставляются в специальные гнезда (слоты) компьютеров.

Назначение платы сетевого адаптера:

- подготовка данных, поступающих с компьютера к передаче по сетевому кабелю

- передача данных другому компьютеру

- управление потоком данных между компьютером и кабельной системой

- плата сетевого адаптера принимает данные из сетевого кабеля и переводит в форму, понятную ЦП

Коннекторы (соединители) – служат для подключения кабелей к компьютеру, разъемы – для соединения отрезков кабеля.

Трансиверы повышают уровень качества передачи данных по кабелю, отвечают за прием сигналов из сети и обнаружение конфликтов

Хабы (концентраторы) и коммутирующие хабы (коммутаторы) расширяют топологические , функциональные и скоростные возможности компьютерных сетей. Хаб с набором различных портов может объединять сегменты сетей с различными кабельными системами. К порту хаба можно подключать отдельный узел сети или другой хаб или сегмент кабеля. По сути хаб – это узел какой-то сети.

Повторители (репиторы) усиливают сигналы, передаваемые по кабелю при его большой длине.

Применительно к сетям рабочей станцией называется ПК в сети, ПК, на котором установлено сетевое аппаратное и программное обеспечение. Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами.

Маршрутизатор — это устройство, которое собирает информацию о топологии межсетевых соединений и пересылает пакеты  сетевого уровня в сеть назначения. Чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество транзитных передач между сетями, или хопов (от слова hop — прыжок), каждый раз выбирая подходящий маршрут. Таким образом, маршрут представляет собой последовательность маршрутизаторов, через которые проходит пакет. часто в компьютерной литературе дается следующее обобщенное определение маршрутизатора: “Маршрутизатор – это устройство сетевого уровня эталонной модели OSI, использующее одну или более метрик для определения оптимального пути передачи сетевого трафика на основании информации сетевого уровня”. Из этого определения вытекает, что маршрутизатор, прежде всего, необходим для определения дальнейшего пути данных, посланных в большую и сложную сеть. Пользователь такой сети отправляет свои данные в сеть и указывает адрес своего абонента. Данные проходят по сети и в точках с разветвлением маршрутов поступают на маршрутизаторы, которые как раз и устанавливаются в таких точках. Маршрутизатор выбирает дальнейший наилучший путь. То, какой путь лучше, определяется количественными показателями, которые называются метриками. Лучший путь – это путь с наименьшей метрикой. В метрике может учитываться несколько показателей, например, длина пути, время прохождения и т.д.

Роутер, он же router, по русски правильно будет маршрутизатор. Маршртизатор  обслуживает сети с протоколами TCP/IP или IPX/SPX. Маршрутизатор распознает адрес получателя и перенаправляет пакет туда, куда пакету, предназначено.

Сплиттер - это устройство для разделения сигнала ADSL-интернета и телефона. Таким образом вы можете разговаривать по телефону, находясь в интернете.

Локальные вычислительные сети

В соответствии с используемыми протоколами компьютерные сети принято разделять на локальные сети и глобальные сети. Компьютеры локальной сети преимущественно используют единый комплект протоколов для всех участников. По территориальному признаку локальные сети отличаются компактностью. Они могут объединять компьютеры одного помещения, этажа, здания или компьютеры, расположенные в пределах нескольких километров. В локальной сети рабочие места сотрудников объединяются в единую систему.

Достоинства локальных сетей:

1 Разделение ресурсов (можно пользоваться одним принтером со всех рабочих мест)

2 Разделение данных (появляется возможность доступа к базам данных со всех рабочих мест)

3 Разделение программных средств (появляется возможность одновременно использовать ранее установленные программы)

4 Разделение ресурсов процессора (ресурсы процессора используют через специальный процессор, доступный каждому компьютеру)

5 Многопользовательский режим (одновременное использование централизованных прикладных программ)

Сервер – это программа, предоставляющая определенные услуги другим программам, которые называются клиентами.

Клиент – это программа, использующая определенные услуги другой программы.

Программа-сервер и программы-клиенты могут находиться на одном или на разных компьютерах.

Сервером часто называют компьютер, на котором установлена программа-сервер.

Трафик – поток данных по линии связи или в сети передачи данных

Одноранговая сеть

В ней все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного сервера. Каждый компьютер работает как клиент и как сервер. В одноранговой сети не больше 10 компьютеров, они дешевле сетей на основе сервера, но нужны при этом более мощные компьютеры.

Сети на основе сервера

В большинстве сетей используются выделенные серверы. Выделенным называется такой ПК, который работает только как сервер. Он может быстро обрабатывать запросы от клиентов. Существуют файл – серверы, принт – серверы и серверы – приложений.

Файл – сервер обеспечивает доступ к файлам, принт-сервер – к принтерам. На серверах приложений выполняются прикладные части клиент-серверских приложений и находятся данные. В сервере приложений на запрашиваемый компьютер посылается только результаты запроса (а не вся база). Главное в сети с выделенным сервером – это защита данных, в целях безопасности ею занимается один администратор.

Глобальные сети имеют увеличенные географические размеры. Они могут объединять как отдельные компьютеры, так и отдельные локальные сети, в том числе и использующие различные протоколы.

Назначение всех видов компьютерных сетей определяются двумя функциями:

обеспечение совместного использования аппаратных и программных ресурсов сети;

обеспечение совместного доступа к ресурсам данных.

Совокупность приемов разделения и ограничения прав участников компьютерной сети называется политикой сети. Управление сетевыми политиками (их может быть несколько) в сети называется администрированием сети. Лицо, которое управляет организацией работы участников сети называется системным администратором. В локальных сетях соединение происходит с помощью традиционных каналов связи: кабельных, спутниковых, релейных, даже телефонных, хотя последние менее предпочтительные. Для связи между несколькими локальными сетями, которые работают по разным протоколам, служат специальные средства, называемые шлюзами. Шлюзы могут быть аппаратными и программными, поступившее в шлюз сообщение от одной сети преобразуется в другое сообщение, соответствующее требованиям следующей сети, т.е. несколько сетей могут работать как единая сеть.

Методы передачи информации в сети

Метод коммутации каналов предполагает установление физической связи между источником и приемником информации на основе отдельных соединений сети на период передачи всего сообщения. Соединительные линии сети на время передачи блокируется;

Метод коммутации сообщений в отличие от коммутации каналов на период передачи сообщений физически резервирует не весь путь передачи, а только соединение между двумя ближайшими узлами сети и только на время передачи сообщения;

Метод коммутации пакетов состоит в том, что поступающая от источника информация разбивается в интерфейсных процессорах на пакеты фиксированной длины, снабжаемые маркерами адреса отправителя, адреса приемника и номера самого пакета в сообщении. Сформированные пакеты передаются в сети как независимые сообщения и, поступая в узел коммутации пакетов, накапливаются в буферах каналов связи. В пункте назначения интерфейсный процессор формирует из пакетов сообщение.

Топологии вычислительной сети

Топология типа звезда - в ней вся информация между двумя периферийными рабочими компьютерами идет через центральный узел вычислительной сети. Топология в виде звезды – наиболее быстродействующая из всех топологий, но производительность ее зависит от мощности сервера.

Файловый сервер

Кольцевая топология. В этом случае рабочие станции связаны одна с другой по кругу, последняя связана с первой. Рабочая станция получает из кольца запрос и посылает по конечному адресу информацию. Сообщения посылаются одно за другим. Основная проблема заключается в том, что если одна станция выйдет из строя, работа сети парализуется.

файловый сервер

Шинная топология. В этом случае сеть – это коммуникационный путь, к нему подключены все рабочие станции, можно подключать и отключать рабочие станции без перерыва работы сети.

На одном участке могут встретиться два идущих навстречу пакета, произойдет конфликт оборудования и пакеты будут потеряны.

Древовидная структура – одна из комбинированных структур, образуется в виде комбинаций вышеназванных топологий. Основание дерева (корень) располагается в точке, в которой собираются ветви. Используются в случае, если невозможно использование базовых сетевых структур.

Появление стандартных технологий локальных сетей

В середине 80-х годов утвердились стандартные технологии объединения компьютеров в сеть — Ethernet, Arcnet, Token Ring, Token Bus, несколько позже — FDDI.

Все стандартные технологии локальных сетей опирались на тот же принцип коммутации, который был с успехом опробован и доказал свои преимущества при передаче трафика данных в глобальных компьютерных сетях — принцип коммутации пакетов.

Стандартные сетевые технологии сделали задачу построения локальной сети почти тривиальной. Для создания сети достаточно было приобрести сетевые адаптеры соответствующего стандарта, например Ethernet, стандартный кабель, присоединить адаптеры к кабелю стандартными разъемами и установить на компьютер одну из популярных сетевых операционных систем, например Novell NetWare. После этого сеть начинала работать, и последующее присоединение каждого нового компьютера не вызывало никаких проблем — естественно, если на нем был установлен сетевой адаптер той же технологии.

Конец 90-х выявил явного лидера среди технологий локальных сетей — семейство Ethernet, в которое вошли классическая технология Ethernet 10 Мбит/c, а также Fast Ethernet 100 Мбит/c и Gigabit Ethernet 1000 Мбит/c. Простые алгоритмы работы предопределили низкую стоимость оборудования Ethernet. Широкий диапазон скоростей позволяет рационально строить локальную сеть, применяя ту технологию, которая в наибольшей степени отвечает задачам предприятия и потребностям пользователей. Важно также, что все технологии Ethernet очень близки друг другу по принципам работы, что упрощает обслуживание и интеграцию построенных на их основе сетей. Начало 80-х годов связано с еще одним знаменательным для истории сетей событием — появлением персональных компьютеров.

Эти устройства стали идеальными элементами для построения сетей: с одной стороны, они были достаточно мощными для работы сетевого программного обеспечения, а с другой — явно нуждались в объединении вычислительной мощности для решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов. Поэтому персональные компьютеры стали активно использоваться в локальных сетях, причем не только в качестве клиентских компьютеров, но и в качестве центров хранения и обработки данных, то есть сетевых серверов, потеснив с этих ролей мини-компьютеры и мэйнфреймы.

Вопросы по сетям

1. Перечислите пять типов сетевых приложений, упомянутых в этой главе.

Ответ: Служба работы с файлами, служба печати, служба Web, электронная почта и служба передачи файлов.

2. Какие приложения эффективно скрывают существование сети от пользователя? Ответ: Служба работы с файлами и служба печати.

3. Какие приложения используют серверы, чтобы хранить на них данные, в ожидании, пока другой пользователь не появится в сети?

Ответ: Почтовые клиенты посылают сообщения на почтовые серверы, которые хранят их до тех пор, пока получатель не проверит свою почту.

4. Какая служба позволяет серверу предоставлять клиенту текст, графику, изображения, аудио и видео?

Ответ: Служба Web.

5. Сравните и противопоставьте корпоративную сеть и Internet.

Ответ: Корпоративная сеть — это сеть, созданная в расчете на использование одним предприятием, компанией или организацией. Internet включает почти все корпоративные сети, а также сети Internet-провайдеров.

6. Включает ли Internet корпоративные сети, домашних пользователей, которые соединяются с Internet, тех и других или никого из названных? Объясните ваш ответ.

Ответ: Internet включает как корпоративные сети, так и компьютеры отдельных пользователей, поскольку она включает все компьютеры, которые могут достичь Internet.

7. Объясните основное различие между Web-страницей и Web-сайтом.

Ответ: Под Web-страницей обычно понимается одна страница, иными словами, то, что можно видеть в окне браузера в данный момент времени. Web-сайт — это все Web-страницы, созданные компанией, организацией или отдельным пользователем. Эти Web-страницы обычно связаны между собой, благодаря чему пользователь может легко переходить с одной страницы на другую, щелкая на соответствующих ссылках.

8. Что такое сетевое облако?

Ответ: Сетевое облако — это напоминающий облако значок, представляющий часть сети, подробности строения которой не важны для понимания того, что изображено на рисунке. Оно просто означает следующее: "Здесь на рисунке должна быть сеть, и это все, что вам нужно знать".

9. Сравните и противопоставьте сети предприятий и сети Internet-провайдера; ограничьтесь несколькими предложениями.

Ответ: Корпоративная сеть состоит из аппаратных средств и программного обеспечения, приобретенных одной компанией или организацией. Сеть

Internet-провайдера также состоит из аппаратных средств и программного обеспечения, приобретенных Internet-провайдером. Основная разница между ними состоит в назначении: корпоративная сеть обеспечивает возможность использования сетевых служб для служащих компании, в то .время как сети Internet-провайдеров обслуживают отдельных пользователей, подключающихся к Internet. Сети Internet-провайдеров обеспечивают также соединения для корпоративных сетей.

10. Какой термин, состоящий из четырех слов, относится к тексту, который вы должны ввести в Web-браузере, чтобы открыть страницу конкретного Web-сайта? Какой популярный жаргонный термин мог бы использоваться вместо этого термина? Ответ: Формальный термин — унифицированный указатель информационного ресурса (Uniform Resource Locator, URL). Однако многие пользователи называют URL Web-адресом.

11. Вообразите, что Фред подключается к Internet, пользуясь услугами провайдера ISP1, а Барни пользуется услугами ISP2. Когда Фред посылает Барни сообщение, на какой компьютер Фред посылает его? Если сообщение не посылают непосредственно на компьютер Барни, объясните, почему.

Ответ: Фред посылает электронное письмо на почтовый сервер, обычно это компьютер, находящийся в сети Internet-провайдера (в данном случае провайдера ISP1). Почтовый сервер пересылает письмо на почтовый сервер провайдера ISP2. Позднее, когда Барни проверяет свою электронную почту, он получает данное письмо. Этот процесс позволяет Фреду отправлять письмо независимо от того, имеет ли он в данный момент соединение с компьютером Барни.

1. Опишите общими словами преимущества использования стандартов.

Ответ: Стандарты обеспечивают совместную работу; во всяком случае это относится к устройствам, которые в принципе способны работать совместно. Например, лампа, купленная вами в магазине электротоваров, если ее производитель следовал стандартам, может быть включена в электросеть и будет работать.

2. Как назывались две первые популярные патентованные сетевые модели?

Ответ: Systems Network Architecture (SNA) компании IBM и DECnet компании DEC

3. Определите термин "сетевая модель" и сравните его с термином "сетевой стандарт".

Ответ: Сетевой стандарт определяет конкретные параметры. Сетевая модель представляет собой комбинацию различных стандартов. По определению, если сеть применяет многие стандарты одной модели, сеть будет работать хорошо и позволит осуществлять полезные коммуникации.

4. Перечислите две общедоступные сетевые модели, описанные в этой главе, и расшифруйте соответствующие аббревиатуры.

Ответ: Transmission Control Protocol/Internet Protocol (TCP/IP) и Open Systems Interconnection (OSI)

5. Перечислите названия четырех уровней сетевой модели TCP/IP, начиная с верхнего:

Ответ: Уровень приложений, транспортный, межсетевой и сетевой интерфейс.

6. Перечислите названия семи уровней сетевой модели OSI, начиная с верхнего.

Ответ: Уровень приложений, представления данных, сеансовый, транспортный, сетевой, канальный и физический.

7. Перечислите две организации стандартизации, разрабатывающие стандарты на LAN и WAN, на которые ссылается TCP/IP. Какая из них определяет стандарты LAN?

Ответ: ШЕЕ и ITU. IEEE определяет стандарты на LAN, a ITU определяет стандарты на WAN.

8. Где маршрутизатор хранит информацию, которая подсказывает ему, куда следует отправлять пакеты?

Ответ: В таблице маршрутизации

9. Сете вики используют терминологию OSI, чтобы в общих чертах описывать сетевые протоколы. Перечислите два термина OSI, которые могли бы описать протокол IP.

Ответ: "IP — это протокол уровня 3" и "IP — это протокол сетевого уровня".

10. Определите термин "пакет."

Ответ: Группа битов, которые подготовлены для передачи через сеть.

Сетевые операционные системы

В 90-е годы практически все операционные системы, занимающие заметное место на рынке, стали сетевыми. Сетевые функции сегодня встраиваются в ядро ОС и являются его неотъемлемой частью. Операционные системы получили средства для работы со всеми основными технологиями локальных (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM) и глобальных (X.25, frame relay, ISDN, ATM) сетей, а также средства для создания составных сетей (IP, IPX, AppleTalk, RIP, OSPF, NLSP). Во второй половине 90-х годов все производители операционных систем резко усилили поддержку средств работы с Internet (кроме производителей Unix-систем, в которых эта поддержка всегда была существенной). Кроме самого стека TCP/IP в комплект поставки начали включать утилиты, реализующие такие популярные сервисы Internet как telnet, ftp, DNS и Web. Влияние Internet проявилось и в том, что компьютер превратился из вычислительного устройства в средство коммуникаций с развитыми вычислительными возможностями.

На современном этапе развития операционных систем на передний план вышли средства обеспечения безопасности. Это обусловлено возросшей ценностью информации, обрабатываемой компьютерами, а также повышенным уровнем риска, связанного с передачей данных по сетям, особенно по общедоступным, таким как Internet. Многие операционные системы обладают сегодня развитыми средствами защиты информации, основанными на шифровании данных, аутентификации и авторизации.

Современным операционным системам присуща многоплатформенность, то есть способность работать на компьютерах различного типа.

Типы построения сетей

Локальная сеть Token Ring – метод управления маркерное кольцо, т. е. устройства подключаются по топологии кольцо, все устройства в сети могут передавать данные, только получив разрешение на передачу (маркер).

Локальная сеть Ethernet – в ней на логическом уровне применяется шинная топология, все устройства равноправны и данные, передаваемые одной станцией доступны всем станциям сети.

Extranet –экстранет – расширенная интрасеть. Это корпоративная сеть, в которой используется технология Интернета для связи с деловыми партнерами.

Сеть Интранет - интрасеть – корпоративная сеть – локальная вычислительная сеть организации, использующая стандарты, технологии и ПО Интернета, в частности протоколы HTTP, FTP. Обычно эта сеть соединена с Интернетом через специальное оборудование (брандмауэр), который защищает ее от несанкционированного доступа, этой сетью обычно пользуются только сотрудники организации

Сеть H.323 – это сеть стандарта Р.323

Интернет. Основные понятия.

Интернет - это Всемирная компьютерная сеть, состоящая из нескольких миллионов компьютеров, связанных друг с другом всевозможными физическими линиями связи. Интернет в более широком смысле - это информационное пространство, внутри которого осуществляется непрерывная циркуляция данных. Днем рождения Интернета стала дата стандартизации основного протокола связи Интернет TCP/IP в 1983 году.

Сетевой протокол – это протокол, определяющий правила взаимодействия между собой отдельных компьютеров компьютерной сети..

Протокол TCP - протокол транспортного уровня. Он управляет тем, как происходит передача информации, предназначен для контроля передачи целостности передаваемой информации. Согласно протоколу TCP, отправляемые данные "нарезаются" на небольшие пакеты, после чего каждый пакет маркируется таким образом, чтобы в нем были данные, необходимые для правильной сборки документа на компьютере.

Протокол IP - адресный. Он принадлежит сетевому уровню и определяет, куда происходит передача, этот протокол описывает формат пакета данных. (где адрес, где служебная информация, где данные).

Суть адресного протокола IP состоит в том, что у каждого участника Всемирной сети должен быть свой уникальный адрес. Без этого нельзя говорить о точной доставке TCP пакетов в нужное место. Этот адрес выражается четырьмя байтами. Каждый компьютер, через который проходит TCP-пакет, может по этим четырем байтам определить, кому из соседей надо переслать пакет, чтобы он оказался ближе к получателю. Каждый компьютер, подключенный к сети, имеет два равноценных уникальных адреса: цифровой IP-адрес и символический доменный адрес. Доменное имя – это уникальный набор символов, который позволяет ассоциировать ресурс, работающий в сети Интернет, с сервером (в частности с его IP-адресом), на котором он расположен. Международная организация Сетевой Информационный Центр выдает группы адресов владельцам локальных сетей, которые распределяют конкретные адреса по своему усмотрению.

В доменной системе имен разбор адреса идет справа налево:

Topsoft.minsk.by

Byуказывает на страну - Белоруссия

Minskгород, в котором находится организация

Topsoftимя организации, которой принадлежит адрес.

Каждая группа, имеющая домен, может создавать и изменять адреса, находящиеся под ее контролем, например, добавить новое имя Petrov, в описание адресов своего домена. Домен верхнего уровня является самым правым. Домены верхнего уровня называются организационными, они бывают коммерческими, образовательными, военными, географическими - .com .net .org .biz .info .gov .edu .mil .ru .us и т.д.

Адрес электронной почты состоит из двух частей, разделенных символом @. Справа указан адрес компьютера, на котором располагается почтовое отделение абонента, а слева указывается имя абонента, например Petrov@topsoft.minsk.by.

Уникальный номер IP-адреса – это например 192.112.36.42 - эти числа определяют сеть и компьютер, откуда пакет отправлен. При работе в Интернете используют службы Интернета. Разные службы имеют разные протоколы. Они называются прикладными протоколами. Чтобы воспользоваться какой-либо службой Интернета нужно установить на компьютере программу, способную работать по протоколу данной службы. Такие программы называются клиентскими. Для передачи файлов в Интернете используют специальный протокол FTP, т.е., чтобы получить файл из Интернета, нужно иметь на компьютере программу, являющуюся клиентом FTP и установить связь с сервером, предоставляющем услуги FTP.

К службам (сервисам) Интернета относятся:

служба удаленного управления компьютером Telnet;

электронная почта (E-Mail);

списки рассылки;

служба телеконференций Usenet;

служба World Wide Web (WWW), самая популярная служба современного Интернета, которую часто отождествляют с Интернетом;

служба передачи файлов FTP;

служба IRC общения нескольких человек в реальном времени;

служба ICQ для поиска сетевого IP-адреса человека, подключенного в данный момент к Интернету. (IRC ICQ общение в реальном времени)

Служба World Wide Web - это единое информационное пространство, состоящее из сотен миллионов взаимосвязанных электронных документов, хранящихся на Web-серверах. Отдельные документы, составляющие пространство Web, называют Web-страницами. Группы тематически объединенных Web-страниц называют Web-узлами. От обычных текстовых документов Web-страницы отличаются тем, что они оформлены без привязки к конкретному носителю. Поэтому Web-документы не могут иметь "жесткого" форматирования. Программы для просмотра Web-страниц называют браузерами.

Виды поисковых систем:

Yandex, Rambler, Ay, Yahoo,Google, MSN, Апорт – предметные каталоги, Alta Vista – автоматическая поисковая система.

Для работы в Интернете необходимо:

1 физически подключить компьютер к одному из узлов Всемирной сети;

2 получить IP-адрес на постоянной или временной основе;

3 установить и настроить программное обеспечение – программы-клиенты тех служб Интернета, услугами которых предполагается пользоваться.

Краткие определения

Унифицированный указатель ресурса URL

Адрес любого файла во всемирном масштабе определяется URl, который состоит из трех частей:

1 указание службы, которая осуществляет доступ к данному ресурсу, обычно это имя протокола, соответствующего службе http://

2 указание доменного имени ПК, на котором хранится данный ресурс

www.abcd.com

3 указание полного пути доступа к файлу на данном ПК (разделитель /)

/Files/New/abcdf/zip

Итак, получаем

http:// www.abcd.com/Files/New/abcdf.zip

Прокси-сервер – (почти сервер), программа, которая принимает запросы от клиентов и передает их во внешнюю сеть. ПК локальной сети имеют внутренние адреса, а прокси-сервер имеет внешний адрес и ограниченные возможности сервера. Через прокси-сервер работать быстрее, т.к. часто используемые программы лежат на прокси-сервере, прокси-сервер защищает от незаконного проникновения в сеть и вирусов.

Провайдер – человек, который владеет частью локальной сети, имеет необходимое аппаратное и программное обеспечение, IP-адреса.

Модератор – человек, имеющий более широкие права по сравнению с пользователями на общественных сетевых ресурсах.

Администратор ВС – сотрудник, отвечающий за работу сети на предприятии, проектирует сеть, проверяет эффективность ее использования и продумывает и обеспечивает политику защиты информации.

Хостинг – услуга по предоставлению дискового пространства для физического размещения информации на сервере.

Хеширование – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, что изменение входных данных приводит к непредсказуемому изменению входных данных.

Кэширование – сохранение информации.

DNS (Domain Name System) – служба, которая соотносит доменное имя с IP-адресом.

RFC (Request for Comments) – документ, содержащий технические спецификации и стандарты Интернета.

Гипер-куб – сетевая технология (Интернета), в которой узлы являются вершинами графа многомерного куба: 0-куб-точка, 1-куб – отрезок, 2- куб –квадрат, 3-куб – куб, 4-куб – октахарон и т.д.

Поисковая система – web-сайт, дающий возможность поиска информации в Интернете. Yandex, Rambler, Ay, Yahoo, Google, MSN, Апорт.

Поисковая машина – комплекс программ, который обеспечивает функциональность поисковой машины.

Поисковые системы можно сравнить со справочной службой, агенты которой обходят предприятия, собирая информацию в базу данных. При обращении в службу информация выдается из этой базы. Данные в базе устаревают, поэтому агенты их периодически обновляют. Некоторые предприятия сами присылают данные о себе, и к ним агентам приезжать не приходится. Иными словами, справочная служба имеет две функции: создание и постоянное обновление данных в базе и поиск информации в базе по запросу клиента.

Аналогично, поисковая машина состоит из двух частей: так называемого робота (или паука), который обходит серверы Сети и формирует базу данных поискового механизма.

База робота в основном формируется им самим (робот сам находит ссылки на новые ресурсы) и в гораздо меньшей степени - владельцами ресурсов, которые регистрируют свои сайты в поисковой машине. Помимо робота (сетевого агента, паука, червяка), формирующего базу данных, существует программа, определяющая рейтинг найденных ссылок.

Принцип работы поисковой машины сводится к тому, что она опрашивает свой внутренний каталог (базу данных) по ключевым словам, которые пользователь указывает в поле запроса, и выдает список ссылок, ранжированный по релевантности.

Следует отметить, что, отрабатывая конкретный запрос пользователя, поисковая система оперирует именно внутренними ресурсами (а не пускается в путешествие по Сети, как часто полагают неискушенные пользователи), а внутренние ресурсы, естественно, ограниченны. Несмотря на то, что база данных поисковой машины постоянно обновляется, поисковая машина не может проиндексировать все Web-документы: их число слишком велико. Поэтому всегда существует вероятность, что искомый ресурс просто неизвестен конкретной поисковой системе.

Эту мысль наглядно иллюстрирует рис. Эллипс 1 ограничивает множество всех Web-документов, существующих на некоторый момент времени, эллипс 2 - все документы, которые проиндексированы данной поисковой машиной, а эллипс 3 - искомые документы. Таким образом, найти с помощью данной поисковой машины можно лишь ту часть искомых документов, которые ею проиндексированы.

Схема, поясняющая возможности поиска

Проблема недостаточности полноты поиска состоит не только в ограниченности внутренних ресурсов поисковика, но и в том, что скорость робота ограниченна, а количество новых Web-документов постоянно растет. Увеличение внутренних ресурсов поисковой машины не может полностью решить проблему, поскольку скорость обхода ресурсов роботом конечна.

При этом считать, что поисковая машина содержит копию исходных ресурсов Интернета, было бы неправильно. Полная информация (исходные документы) хранится отнюдь не всегда, чаще хранится лишь ее часть - так называемый индексированный список, или индекс, который гораздо компактнее текста документов и позволяет быстрее отвечать на поисковые запросы.

Для построения индекса исходные данные преобразуются так, чтобы объем базы был минимальным, а поиск осуществлялся очень быстро и давал максимум полезной информации. Объясняя, что такое индексированный список, можно провести параллель с его бумажным аналогом - так называемым конкордансом, т.е. словарем, в котором в алфавитном порядке перечислены слова, употребляемые конкретным писателем, а также указаны ссылки на них и частота их употребления в его произведениях.

Очевидно, что конкорданс (словарь) гораздо компактнее исходных текстов произведений и найти в нем нужное слово намного проще, нежели перелистывать книгу в надежде наткнуться на нужное слово.

Программы браузеры Internet Explorer , Opera, Mozilla, Netscape Navigator. Internet Explorer включает два протокола: протокол передачи файлов FTP и протокол передачи гипертекста HTTP.

Почтовые программы: Outlook Express, The Bat, Microsoft Outlook, Mail, Google gmail, Eudora pro.

Протоколы почтовой службы:

SMTP – отправка почтовых сообщений

POPприем почтовых сообщений

POP3 - прием почтовых сообщений

IMAPможно использовать этот протокол при приеме почты с других ПК.

Виртуальные сети

VPNVirtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям, благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

Организация локальной сети не всегда возможна. Если компьютеры подключены к Интернету, ее может заменить сеть виртуальная. О средствах для организации Virtual Private Network (VPN) пойдет речь.

С распространением всевозможных файлообменных сервисов для многих пользователей необходимость объединения компьютеров в локальную сеть отпала. Однако все же существует немало ситуаций, когда локальная сеть гораздо удобнее любого веб-сервиса для обмена данными. Компьютеры, объединенные в сеть, легче администрировать, на них можно быстро организовать доступ к совместным данным без необходимости использования сторонних сервисов, в конце концов, по «локалке» просто удобно играть в игры.

У одних при словах «локальная сеть» сразу возникает ассоциация с километрами проводов, другие тут же представляют Wi-Fi-роутер. А ведь локальная сеть бывает еще и виртуальной. Virtual Private Network (VPN) может быть организована между любыми компьютерами, подключенными к Интернету. При этом физически соединять их между собой не нужно ни при помощи витой пары, ни посредством Wi-Fi, а это значит, что объединяемые компьютеры могут находиться в разных частях света (хотя, конечно, никто не мешает вам использовать VPN для ПК, стоящих в одной комнате).

То есть основный смысл заключается в том, возможно ли используя один комплект оборудования создать несколько независимых виртуальных сетей.

Зачем это нужно? По ряду причин:

- можно не изменять физическую связность, при этом создавать какую угодно логическую топологию;

- в каждой виртуальной сети можно настроить свой протокол и делать с ним лабораторные работы или проводить исследования;

- существенно увеличить количество логических маршрутизаторов, а соответственно и расширить возможности для построения сложных топологий;

- возможно создать для определенных приложений выделенную топологию, где это необходимо;

- при использовании виртуальной сети вместе с виртуальными машинами можно получить законченное полноценно виртуальное пространство;

Для того, чтобы создать сеть, необходимы каналы связи и активное сетевое оборудования, в частности маршрутизаторы. Для виртуальных сетей необходимы виртуальные каналы связи и виртуальные маршрутиз

Облачные технологии

Облачные вычисления (англ. cloud computing) — технология распределённой обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. «Облачная обработка данных — это парадигма, в рамках которой информация постоянно хранится на серверах в интернете и временно кэшируется на клиентской стороне, например, на персональных компьютерах, игровых приставках, ноутбуках, смартфонах и т. д.»

Давайте сразу объясним человеческим языком, что же это за зверь – облачные сети (облачные технологии, вычисления, сloud computing и т.д.) – на самом деле это весьма повседневные вещи. К примеру, ярким представителем облачной технологией является работа почтового сервиса. Если вы заходите на сайт сервиса – вы пользуетесь облачным сервисом. Если загружаете корреспонденцию по средствам Outlook или аналога – то это уже не облачная технология. Еще как пример можно привести обработку фотографий: на компьютере через Photoshop – это не облако; через сервис Picasa – облако. Граница разделения облака/не облака представлена в методе хранения и обработки информации. Облачной называется любая технология, где процесс происходит не на пользовательском терминале, а на сервере в сети. Вот в принципе и вся разница.

Вопросы компьютерной безопасности

Понятие о компьютерной безопасности

В вычислительной технике понятие безопасности подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами и сохранение тайны переписки в электронной связи.

Комплексное обеспечение информационной безопасности

Для обеспечения информационной безопасности необходимо обеспечить защиту программ и данных, защиту операционных систем, защиту в сетях, защиту в СУБД. Для этого используются криптография программные и аппаратные способы защиты, другие технические средства.

Комплексное обеспечение информационной безопасности автоматизированных систем – это область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых и организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передачи с использованием современных информационных технологий.

Методы защиты информации

Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и актуальной проблему защиты информации, или иначе, проблему информационной безопасности. В методологии анализа информационной безопасности выделяют следующие основные понятия: объект информационной безопасности; существующие и потенциально возможные угрозы данному объекту; обеспечение информационной безопасности объекта от таких угроз. Если объектом информационной безопасности выступает сама информация, то для нее наиболее важным является сохранение таких свойств, как целостность, конфиденциальность и доступность. Целостность информации – это существование информации в неискаженном виде по сравнению с некоторым фиксированным состоянием. Конфиденциальность – это свойство, которое указывает на необходимость введения ограничений доступа к данной информации определенного круга лиц. Доступность информации – это свойство обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

Защитить информацию означает: обеспечить ее физическую целостность, не допустить подмены элементов информации при сохранении ее целостности, не допустить несанкционированного получения информации лицами или процессами, не имеющими для этого полномочий, иметь уверенность в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с договоренностями. Защита информации – это процесс создания условий, которые обеспечивают необходимую защищенность информации. Информационная безопасность – это достигнутое состояние такой защищенности.

Защита КС от несанкционированного вмешательства

Политика безопасности – это совокупность норм и правил, выполнение которых обеспечивает защиту от определенного множества угроз и оставляет необходимое условие безопасности системы. Принято считать, что информационная безопасность компьютерных систем обеспечена, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности, целостности и доступности. Для защиты информации от несанкционированного доступа (НСД) создается система разграничения доступа. В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) существуют такие этапы доступа: идентификация субъектов и объектов доступа, установление подлинности (аутентификация), определение полномочий для последующего контроля и разграничения доступа к компьютерным системам.

Идентификация необходима для закрепления за каждым субъектом доступа уникального имени в виде номера, шифра, кода и т.п. Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей. Эффективность парольных методов может быть существенно повышена путем записи в зашифрованном виде длинных и нетривиальных паролей. Представление паролей в зашифрованном виде ведется с использованием криптографии. Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставлялась возможность доступа к информации в пределах доступа его полномочий и не более. Для каждого пользователя устанавливаются его полномочия в отношении доступных файлов, каталогов логических дисков и др. Разграничение доступа происходит по уровням секретности, по специальным спискам, по матрицам полномочий, по специальным мандатам.

Очень эффективным методом защиты от несанкционированного доступа является создание функционально-замкнутых сред пользователей. Суть его состоит в следующем. Для каждого пользователя создается меню, в которое он попадает после загрузки операционной системы. В нем указываются программы, к выполнению которых допущен пользователь. После выполнения любой программы из меню пользователь снова попадает в меню. Если эти программы не имеют возможности инициировать выполнение других программ, а также предусмотрена корректная обработка ошибок, сбоев и отказов, то пользователь не может выйти за рамки установленной замкнутой функциональной среды.

Криптографические методы защиты информации

Суть криптографической защиты заключается в преобразовании информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей. Именно так устанавливается подлинность документов с помощью электронной цифровой подписи.

Криптографические преобразования связаны с шифрованием и дешифрованием информации. При шифровании с помощью правил, содержащихся в шифре, происходит преобразование защищаемой информации к неявному виду. Дешифрование – обратный процесс, т.е. преобразование шифрованного сообщения в исходную информацию. Кроме этого существуют другие методы криптографического преобразования: шифрование, стенография, кодирование, рассечение/разнесение, сжатие.

При шифровании каждый символ защищаемого сообщения подвергается обратимым математическим, логическим или другим преобразованиям, в результате которых исходная информация представляется в виде хаотического набора букв, цифр и других символов. Стенография, в отличие от других методов преобразования информации, позволяет скрыть не только смысл информации, но и сам факт хранения или передачи закрытой информации. В КС практическое использование стенографии только начинается, но этот метод защиты информации считается перспективным. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов. Кодирование широко используется для защиты информации от искажений в каналах связи. Обычно кодирование связано с заменой смысловых конструкций исходной информации алфавитно-цифровыми кодами. В этом случае для кодирования и обратного преобразования используются специальные таблицы или словари, хранящиеся в секрете, при этом кодировочные таблицы необходимо часто менять. Рассечение/разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Целью сжатия является сокращение объема информации, но в то же время сжатая информация не может быть использована без обратного преобразования, но этот метод нельзя считать надежным.

Шифрование данных широко используется в Интернете для защиты информации, хотя исключить доступ к информации посторонних лиц невозможно даже теоретически.

Симметричное и несимметричное шифрование информации

К документу применяется некий метод шифрования (ключ), после этого документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс называется симметричным. Основной недостаток симметричного процесса заключается в том, что, прежде чем начать процесс обмена информацией, надо выполнить передачу ключа, а для этого нужна защищенная связь, т.е. проблема повторяется, хотя и на другом уровне.

В настоящее время в Интернете чаще используют несимметричные криптографические системы (шифрование открытым ключом). Они основаны на использовании двух ключей. Компания создает для работы с клиентами два ключа: открытый и закрытый. На самом деле это две половинки одного целого ключа, связанные друг с другом. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой, не той, которой было зашифровано. Создав пару ключей, компания широко распространяет публичный ключ и надежно сохраняет закрытый ключ. Публичный ключ может быть опубликован на сервере и всем доступен. С его помощью можно зашифровать и послать в компанию сообщение, но расшифровать его может только тот, у кого есть закрытый ключ. Естественно существует реальная угроза реконструирования закрытого ключа, важно, чтобы этого нельзя было сделать в приемлемые сроки. В этом состоит принцип достаточной защиты: он предполагает, что защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным.

Электронная цифровая подпись

Электронная цифровая подпись – это метод удостоверения подлинности сообщения. Он основан на применении шифрования открытым ключом.

Суть метода:

Отправитель сообщения кодирует сообщение S своим закрытым ключом и отправляет получателю подписанное сообщение, т.е. само сообщение S и его код C. Получатель сообщения еще раз кодирует код C с помощью открытого ключа отправителя. При этом он получает сообщение S/. Если S и S/ совпали , это значит, что нешифрованное сообщение S не было искажено злоумышленником при передаче и действительно было отправлено отправителем, который опубликовал свой открытый ключ. Подделать ЭЦП практически невозможно.

Компьютерные вирусы. Защита от компьютерных вирусов

Компьютерный вирус - это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на компьютере. Компьютерный вирус – это программа небольшая по размерам (200 – 5000 байт), которая самостоятельно запускается, многократно копирует свой код, присоединяет его к кодам других программ и мешает корректной работе ПК. Все компьютерные вирусы могут быть классифицированы по следующим признакам: по среде обитания, по способу заражения среды обитания, по деструктивным возможностям, по особенностям алгоритмов функционирования. По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентные вирусы после их инициализации перемещаются из сети, загрузочного сектора или файла в оперативную память ЭВМ, там они находятся долгое время, отслеживая появление доступной для заражения жертвы. Нерезидентные вирусы попадают в ОП только на время активности, в течение которого выполняют разрушительную функцию. Затем эти вирусы покидают ОП вместе с программой-носителем и остаются в среде обитания. Арсенал деструктивных компьютерных вирусов очень велик. По степени опасности для информационных ресурсов компьютерные вирусы можно разделить на безвредные, неопасные, опасные и очень опасные. Безвредные вирусы не влияют на работу компьютера, обычно их пишут авторы, которые желают показать свои возможности программиста. Неопасные вирусы не причиняют серьезного ущерба ресурсам, они лишь уменьшают свободную память компьютера. Деструктивное воздействие таких вирусов сводится к выводу на экран монитора шуток, картинок и т. д. К опасным относятся вирусы, которые вызывают существенное снижение эффективности КС, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в ЗУ. Такие вирусы не блокируют работу сети, а вызывают необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи. Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение. необратимые изменения информации, а также блокирующие доступ к информации, что приводит к отказу технических средств. По особенностям алгоритма функционирования вирусы делятся на вирусы, не изменяющие среду обитания и изменяющие среду обитания. Вирусы, не изменяющие среду обитания делятся на две группы: вирусы-«спутники», вирусы-«черви». Вирусы-«спутники» создают копии для файлов, имеющих расширение .EXE, но присваивают им расширение .COM. Операционная система первым загружает на выполнение файл с расширение .COM, который является программой-вирусом, потом загружается и файл с расширением .EXE. Вирусы-«черви» попадают в рабочую станцию из сети, вычисляют адреса рассылки вирусов по другим абонентам сети и передают вирусы.

Компьютерный вирус может удалять некоторые файлы, блокировать работу ПК, форматировать жесткий диск и разрушать ПЗУ.

По среде обитания вирусы делятся на группы:

Загрузочные – они заражают программу начальной загрузки компьютера и запускаются при загрузке ПК, в настоящее время встречаются очень редко. Загрузочные вирусы замещают код программы, получающей управление при запуске системы, поэтому после перезагрузки системы управление передается вирусу. Загрузочные вирусы относятся к числу резидентных. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (жестких и гибких). На включенном компьютере вирусы могут располагаться в оперативной памяти. Из оперативной памяти вирус попадает в загрузочный сектор жестких дисков. Далее компьютер сам становится источником распространения загрузочного вируса, заражаться будут все не защищенные от записи и не зараженные носители информации.

Программные или файловые (самые старые) – заражают исполняемые файлы, документы. Они приписываются в конец программы, потом начинают размножаться, увеличивая размеры файлов. Программные (файловые) вирусы - это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением. Создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой. Самые разрушительные действия могут инициализировать форматирование жестких дисков. Случается, что программные повреждения приходится устранять заменой аппаратных средств. Например, в большинстве современных материнских плат базовая система ввода/вывода хранится в перезаписываемых постоянных запоминающих устройствах (флэш-память). Некоторые программные вирусы уничтожают данные BIOS, в этом случае заменяется микросхема с BIOS, либо перепрограммируется.

Макровирусы – заражают приложения, в которых можно создавать макрокоманды, эти вредители являются программой на макроязыке. Это особая разновидность вирусов поражает не программы, а данные, документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы Microsoft Word, MS Excel. Макровирусы – вредительские программы, написанные на макроязыке, встроенном в текстовый редактор, табличный процессор и т. д.

Загрузочно-файловые вирусы;

Драйверные вирусы – заражают драйверы устройств;

Сетевые вирусы – распространяются в сетях.

Вредоносные программы

Наряду с компьютерными вирусами выделяют еще и вредоносные программы. Эти программы после определенного числа запусков разрушают хранящуюся в системе информацию, но при этом не обладают характерной для вирусов способностью к самовоспроизведением.

1 Люки

Люк вставляется в программу на этапе отладки программы, наличие люка позволяет вызывать программу нестандартным образом, это может отразиться на состоянии защиты. Люки могут остаться в программе по разным причинам: забыли убрать, оставили для дальнейшей отладки, оставили для реализации тайного доступа к программе после ее установки. Обнаружение люка – результат случайности или очень трудоемкого поиска, при приемке программных продуктов тщательно исследовать исходные тексты.

2 Логические бомбы – используются для искажения или уничтожения информации, реже с их помощью осуществляются кражи и мошенничества. Логическую бомбу вставляют во время разработки программы, а срабатывает она во время работы при наступлении определенных условий (время, дата, кодовое слово). Реальный пример логической бомбы: программист, предвидя свое увольнение вносит в программу расчета заработной платы изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о сотрудниках организации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]