Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

инфопособие2013

.pdf
Скачиваний:
14
Добавлен:
04.06.2015
Размер:
6.14 Mб
Скачать

поисковые системы стран СНГ;

метапоисковые системы;

интеллектуальные поисковые системы;

тематические поисковые системы;

зарубежные поисковые системы;

Ftp-поисковые системы;

поисковые системы в Internet-библиотеках.

Метапоисковые системы проводят поиск не только в собственных ресурсах, но и в ресурсах других поисковиков. Такими поисковыми системами являются, например, уже названные Google, Yandex, Нигма, Rambler, Meta.

Интеллектуальные поисковые системы позволяют делать запрос в виде обычного вопроса. Например: «Как доехать до Москвы из НьюЙорка?», «Как решать дифференциальные уравнения?». К таким системам

относится отечественная Нигма.

 

Тематические поисковые системы имеют узкую

направленность.

С их помощью можно искать информацию, например,

только о спорте

(http://tourism.at.ru/, formula.flexum.ru) или о музыке (http://www.tagoo.ru/). Ftp-поисковые системы ищут информацию, хранящуюся в Интернете

в виде файлов (www.files.ru).

Искать нужную книгу, которую вы хотите прочитать с помощью нетематической поисковой системы, довольно затруднительно, а вот поисковые системы в Internet-библиотеках, значительно облегчают этот процесс (http://www.ebdb.ru/, http://www.exlibri.ru/, http://www.poiskknig.ru/)

И, наверное, в зависимости от вида информационного поиска, его нужно начинать с поиска нужной системы.

Каждому пользователю Интернет необходимо освоить расширенный поиск, в котором с помощью специальных символов можно задать более точные критерии и область поиска. «Расширенный поиск»– это неудачный перевод с английского, на самом деле область поиска сужается, расширяется только набор критериев поиска.

Повысить избирательность поиска помогают фильтры поисковых систем так как они позволяют:

ограничить список отбираемых документов с помощью логических операторов (выполнить так называемый сложный или расширенный поиск);

ограничить пространство поиска типом протокола, с помощью которого был создан документ (поиск на Web-сайтах или в телеконференциях);

ограничить выбираемый материал временным отрезком, определенным датами создания разыскиваемого документа (например, между 24 июля 1999 г. и 24 июля 2012 г.);

отобрать документы, составленные только на определенном языке; ограничить отбор документов территорией размещения серверов

(например, только Россия);

ограничить поиск только определенной частью документа (заголовок, доменный адрес);

отобрать документы, которые содержат фразу с заданным порядком расположения ключевых слов.

Отфильтровать информацию или уточнить запрос позволяют логические операторы OR, AND, NOT.

Использование логического оператора И (AND, &) приводит к запросу документов, которые обязательно содержат все перечисленные в запросе слова. Например, если нужно найти документы, содержащие слова «эффективный поиск», то эти ключевые слова будут соответствовать запросу «эффективный и поиск», «эффективный+поиск» а также «эффективный & поиск». Оператор логическое И подразумевается и его можно опускать.

Оператор логическое ИЛИ (OR, ) позволяет искать документы, содержащие хотя бы один из операндов. По запросу «эффективный ИЛИ поиск» будут найдены документы, содержащие любое из указанных слов или оба вместе.

Оператор логическое НЕ (NOT, ) позволяет исключить документы, которые содержат ключевое слово, указанное после этого оператора. Например по запросу «эффективный NOT поиск» будут выданы все документы, содержащие слово «эффективный» (эффективный результат, эффективное воздействие, эффективное лекарство и т. д.), но не содержащие слово «поиск».

С помощью оператора NEAR (вблизи, рядом) можно отбирать документы, в которых ключевые слова, соединенные этим оператором, будут находиться поблизости друг от друга, а не в разных концах документа.

Оператор FOLLOWED BY позволяет отбирать документы, в которых ключевые слова следуют друг за другом в заданном порядке.

Оператор ADJ отбирает документы, в которых ключевые слова являются смежными (следуют один за другим).

К сожалению, на сегодняшний день каждая поисковая система имеет свой собственный синтаксис запросов, поэтому при формировании в ней расширенных запросов необходимо уточнять правила использования операторов поиска.

Современные поисковые системы, используют принципы искусственного интеллекта, они ранжируют (располагают) выводимый список документов (ссылок на них) в зависимости от степени их релевантности. При этом ПС анализируют положение найденных

204

ключевых слов, их взаимное расположение в документе. Наиболее точно найденные документы располагаются в начале списка найденных в процессе поиска документов.

Для ранжирования найденных документов используются следующие показатели.

положение ключевого слова на странице (keywordprominence) –

показатель, определяющий, как близко к началу документа находится заданное ключевое слово. Как правило, чем ближе к началу страницы располагается ключевое слово, тем точнее документ соответствует запросу;

частота ключевого слова (keywordfrequency) – показатель,

учитывающий абсолютную частоту использования ключевых слов (т. е. сколько раз встречается данное слово на странице). Наибольший вес при ранжировании документов имеют слова, расположенные в заголовке Web-страницы (так называемый титул);

индекс цитирования (linkpopularity) – количество сайтов, которые ссылаются на данный сайт.

Если же поиск в Интернете не удовлетворил или не знаете с чего его начать, обратитесь к специалистам из библиографического отдела вашей библиотеки.

Контрольные вопросы и задания

1.Чем занимаются провайдеры?

2.Когда следует писать internet, а когда Internet?

3.Что входит в состав Интернета?

4.По какому принципу устроены услуги Интернета?

5.Где хранится информация Интернета?

6.Что является магистралями Интернета?

7.Как называются серверы и компьютеры Интернета, служащие для снижения нагрузки и повышения быстродействия Интернета?

8.Что такое шлюз и для чего он используется?

9.Какие функции выполняет брандмауэр?

10.Перечислите протоколы Интернета.

11.Какая программа выполняет функции интерфейса в Интернете?

12.Какие услуги предоставляет пользователям Интернет?

13.Что представляет собой адрес пользователя Интернета?

14.Какие протоколы Интернета относятся к базовым?

15.Что обеспечивают прикладные протоколы?

16.Назначение программ-броузеров. Перечислите известные вам.

17.Какие кириллические доменные адреса вам известны?

18.Что такое пакетная передача информации?

19.Что такое гипертекст? Гипермедиа?

20.Что такое модем?

21.Подготовьте сообщения на следующие темы: «Архитектура

локальных компьютерных сетей»; «Назначение глобальных компьютерных сетей»; «Как осуществлять поиск в глобальной сети Интернет»; «Интернет – помощник в образовании».

22.Для чего служат в фильтрах поисковых систем логические операторы?

23.Какой поиск называется расширенным?

206

Глава 15. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

В начале

данного

курса уже говорилось о том, какое значение

в настоящее

время

приобрели

информационные

ресурсы

и

информатизация человеческого общества. Информация влияет не только на ускорение прогресса в науке и технике, но и обеспечение охраны общественного порядка, сохранность собственности, общение между людьми и другие социально значимые области, пронизывая все сферы жизнедеятельности людей. И чем объем и достоверность имеющейся информации выше, тем выше и оптимальность принятого решения. И наоборот, чем меньшим объемом информации владеет конкурент, тем шире у вас простор для маневра.

Информация может нести не только благо. Оказавшись в руках особой категории населения (преступных элементов, ненадежных или эксцентричных людей) или у конкурирующей фирмы или другого, необязательно даже враждебного государства, информация может стать грозным оружием. Поэтому проблема защиты информации приобрела в наше время большую актуальность.

15.1. Способы несанкционированного доступа к компьютерной информации

Компьютеры дали людям уникальный инструмент для обработки информации, компьютерам стали доверять многие секреты, компьютеры стали руководить сложными производственными процессами, процессами, нарушение работы которых может привести к непоправимым последствиям (например, работа АЭС), компьютеры руководят полетами самолетов и космических аппаратов, широко применяются на военных объектах.

В то же время, применение компьютеров привело к увеличению уязвимости информации от преднамеренных или случайных воздействий и даже породило новый вид преступлений − компьютерные.

Наиболее опасным компьютерным преступлением является хакинг, а люди его осуществляющие называются хакерами. Хакеры, осуществляют несанкционированный доступ к компьютерным сетям различных объектов ради экономических преступлений (заказывают товары по сети Интернет за счет других пользователей, открывают счета в банках и перекачивают на них финансовые средства и т.п.), либо

из хулиганских побуждений, желая показать свои возможности программиста, заражают взломанную сеть вирусами. В настоящее время хакеры участвуют своими противоправными действиями в политических процессах, срывая работу государственных учреждений. Следует отметить, что во всех странах разрабатываются не только средства защиты от НСД (несанкционированного доступа) к компьютерной информации, но также формируется правовая база, предусматривающая уголовные, экономические и административные наказания за подобную деятельность.

Под основными видами несанкционированного доступа к компьютерной информации обычно понимают следующее:

Преодоление программных средств защиты – применение различных методов взлома, использующие слабые места взламываемых систем.

Несанкционированное копирование информации – копирование с носителей информации (жесткие диски, флэш-память и т.п.), к которым возможен случайный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующей кодирование хранящейся информация.

Особо следует отметить возможность копирования информация с файлов удаленных пользователем. Дело в том, что при удаления файл не уничтожается, удаляется только его имя из таблицы размещения файлов, а сам файл остается на диске и затирается по мере поступления новых записей.

Способы перехвата информации в каналах связи. Данный вид НСД возможен не только в проводных, но и радиоканалах.

Использование программных закладок позволяет как

перехватывать конфиденциальную

информацию с

копированием еѐ

в заранее обусловленное место, так

и взламывать

системы защиты,

например для перехвата паролей. Программные закладки обычно маскируются внутри других программных продуктов и по принципу действия попадают в разряд программ, известных под названием троянского коня. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых были созданы.

Внедрение компьютерных вирусов подобно применению программных закладок. Отличие в том, что цель внедрения – модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов.

Аппаратные закладки. Для несанкционированного доступа устанавливаются специальные микросхемы, выполняющие те же функции, что и программы-закладки, либо радиозакладные устройства. Они могут

208

перехватывать информацию, например с клавиатуры или видеокарты, либо фиксировать аудиоинформацию (переговоры операторов), а затем передавать ее по радиоканалу в пункт приема. Могут активизировать компьютерные вирусы по команде, передаваемой по радиоканалу с пульта дистанционного управления.

Аудио- и видеоинформация может перехватываться и передаваться с помощью других технических средств, размещенных в том же помещении, что и компьютер.

Перехват побочных электромагнитных излучений и наводок (ПЭМИН.) Может производится, например, с видеокарты системного блока, для которых случайной антенной служит кабель, идущий к монитору. Для перехвата этой информации достаточно иметь приемное устройство, работающее в диапазоне частот 50...500 МГц, специальный блок согласования и портативный компьютер. Дальность перехвата 100...150м.

15.2. Компьютерные вирусы и защита от них

Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение.

Вирусы передаются вместе с программными продуктами, записанными на внешних запоминающих устройствах или распространяемыми через компьютерные сети. Способы внедрения вируса в программу различны для разных операционных систем. Название «вирусы» эти программ получили потому, что многие их свойства тождественны свойствам природных вирусов. Наибольшее распространение вирусы получили на персональных компьютерах.

Действия вируса могут быть разрушительными или проявляться

ввиде помехи. К разрушительным действиям вируса относятся: замена и/или удаление части или всего файла, форматирование диска, разрушение таблицы размещения файлов, искажение сообщений программы пользователя и т. д.

Вирусы-помехи могут выводить на экран дисплея информацию, затрудняющую чтение сообщение программ. Вирус начинает вредить сразу после загрузки в ОЗУ инфицированной программы или при наступлении определенного события, например: пятница, тринадцатое число, 24 мая.

Первые случаи заражения компьютерным вирусом были отмечены

в1987 г.. С тех пор количество вирусов и зараженных компьютеров стало

лавинообразно увеличиваться. В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. По некоторым данным, в Интернете ежемесячно появляются не менее 200 вирусов.

Компьютерные вирусы могут проявляться следующим образом: сильно замедляется работа вычислительной системы; без видимой причины изменяются размеры, содержание и

количество файлов; уменьшается объем доступной оперативной памяти;

появляются сбои в работе операционной системы, в том числе ее зависание или прекращение работы;

на экране монитора появляются необычные сообщения; зажигается лампочка дисковода в то время, когда на диск ничего

не записывается или не читается; необычно функционирует клавиатура;

форматируется диск без команды пользователя;

искажаются данные в CMOS-памяти (CMOS-память используется для хранения важных параметров ОС и конфигурации ПК).

Кроме вирусов есть и другие программы, также наносящие вред пользователям, но отличающиеся от вирусов способом распространения. К таким программам относятся троянские программы и программы-черви или программы-репликаторы.

Троянская программа маскируется под полезную или интересную игровую программу, выполняет во время своего исполнения еще и разрушительную работу, например, очищает FAT. Такие программы не могут размножаться и внедряться в другие программы, они выполняют разрушительную работу при каждом запуске на выполнение.

Программы-репликаторы создаются для распространения по узлам вычислительных сетей компьютерных вирусов. Сами они вреда не приносят, но могут содержать вирусы или неограниченно размножаться.

Существуют

также вирусы, предназначенные

для влияния

на конкретные

программные

продукты:

текстовые

редакторы,

таблицы и т. п.

 

 

 

 

Передаваться компьютерные вирусы могут с помощью ВЗУ, электронной почтой, системой BBS (BulletinBoardSystem – доска объявлений), по сетям, т. е. при обмене любой компьютерной информацией.

Характерной особенностью воздействия вирусов на компьютерную систему, отличающей ее от других видов потенциального воздействия, является то обстоятельство, что происхождение вирусов имеет

210

преднамеренный характер, а попадание в конкретный компьютер, как правило, случайный.

В настоящее время реализовало большое количество как аппаратных, так и программных средств защиты от вирусов.

Аппаратным (или программно-аппаратным) методом является установка на компьютер дополнительных плат, выполняющих функции контроля: зараженности системных файлов и загрузочных (boot) секторов; опасных действий с портами жестких и гибких дисков; попыток переписи

впамяти CMOS.

Косновным видам программных методов защиты можно отнести следующие:

использование

специальных

резидентных

программ

в оперативной памяти компьютера;

 

 

установка атрибутов «Только

для чтения»

(Readonly)

на отдельные области памяти и файлы;

 

 

проведение тестирования на наличие вирусов; архивирование;

установка парольной защиты для доступа к файлам и аппаратным устройствам (мышь, дисплей).

Использование резидентных программ − один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами) и перехватывают все запросы к операционной системе на выполнение различных «подозрительны» действий, т. е. операций, которые используют компьютерные вирусы для своего размножения и порчи информации на компьютере.

При каждом запросе на такое действие на экран монитора выводится сообщение о том какое действие затребовано и какая программа желает его выполнить. Пользователь может разрешить либо запретить его выполнение.

Достоинством такого способа является возможность свести к минимуму возможные потери, так как он позволяет обнаружить вирус на ранней стадии, когда тот еще не успел размножиться и совершить разрушающие действия. К недостаткам этого способа следует отнести то, что резидентная программа все время хранится в оперативной памяти, частые запросы надоедают пользователю, имеются виды вирусов, которые не могут быть обнаружены резидентной программой.

Установка атрибутов «Только

для

чтения»

(Readonly)

на отдельные области памяти и

файлы

позволяет

защитить

операционную систему и наиболее важные файлы от заражения.

 

Проведение тестирования на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска,

Как правило, вирусы заносятся на компьютер при использовании программного обеспечения другого компьютера или нелицензионного программного обеспечения. Но были случаи, когда вирусы распространялись и в лицензионных запечатанных дисках прямо с завода-

изготовителя. Поэтому независимо от вида носителя и источника программного продукта необходимо подвергать все программные продукты входному контролю.

Существует три основных вида антивирусных программ:

программы-фильтры, программ-вакцины, программы-фаги.

 

Программы-фильтры

проверяют, имеются

ли

в файлах

на указанном пользователем

диске специфические

для

определенных

вирусов комбинации байтов (FluShotPlus, FLOSEREM, VSaave).

Программы-вакцины (или программы-детекторы) имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение дозволяет выявить вирус на равней стадии, до того как он начал функционировать обычным путем. Поэтому программы-вакцины часто используют в качестве резидентных программ

(ViruScan).

 

 

 

Программы-фаги

(или

дезинфекторы)

предназначены

для удаления вирусов из

зараженных программ.

Кроме того, они

выполняют с зараженными файлами действия, обратные тем, которые производятся вирусом при заражении файла, т. е. делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются (AIDTEST- Д. Н. Лозинский, Dr.We – Н. Данилов, В. Лутовинов, VPA –

Е. Касперский, MSAV – Microsoft).

Необходимо отметить, что следует стараться избегать одновременного использования фагов и вакцин. Дело в том, что вакцина тем качественнее, чем более точно она имитирует вирус. Но из этого следует, что многие антивирусные программы будут принимать вакцины за настоящие вирусы. Возможно даже, что фаги попытаются обезвредить эти вакцины. Ведь в представлении фагов это настоящие вирусы. Это противоречие может привести к нарушению нормальной работы операционной системы.

К сожалению, универсальной программы обнаружения и удаления вирусов не существует, так как вирусы постоянно «мутируют» − все время появляются новые вирусы с разными свойствами и возможностями воздействия на компьютерные системы.

212