Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Voprosy_k_zachyotu_2011.docx
Скачиваний:
3
Добавлен:
19.12.2018
Размер:
82.25 Кб
Скачать

Вопросы к зачёту 2011

  1. Электронная почта. Адрес электронной почты. Web-почта.

  2. Электронная почта. Почтовые программы

  3. Адресация в Интернете.

  4. Компьютерная сеть. Виды КС.

  5. Компьютерная сеть. Топологии КС.

  6. Понятие интернета.

  7. Ресурсы интернета

  8. Подключение к интернету.

  9. Модем. Виды модема

  10. Интернет- протоколы

  11. Структура HTML – документа.

  12. Интернет-браузеры.

  13. Поисковые системы Интернета.

  14. Контент Интернета.

  15. Следы активности в сети.

  16. Вирусы. Классификация вирусов.

  17. Контент секьюрити. Спам.

  18. Контент-секьюрити. Вирусы.

  19. Компьютерное пиратство. Виды Компьютерного пиратства.

  20. Соблюдение авторского права в сети Интернета.

  21. Технологии и программы, применяемые при создании Web-сайта

  22. Сетевые рассылки. Списки. Технологии рассылок.

  23. Сетевые новости

  24. Образовательные ресурсы Интернета.

  25. Социальные сети. Перспективы развития и применения в образовании

  26. Электронный учебник

  27. Понятия электронной библиотеки. Этапы перехода к электронной библиотеке.

  28. Виды электронных библиотек.

  29. Онлайновые Энциклопедии и справочники.

  30. Интернет-реклама.

  31. IT- безопасность.

  32. Как сделать сайт посещаемым.

  33. Планирование и проведение презентации.

  34. Информатизация образования в России. Основные понятия информатизации.

  35. Эволюция офисного программного обеспечения.

17) Контент секьюрити. Спам.

Системы контент-секьюрити (Content Security Systems) в первую очередь призваны осуществлять контроль за содержанием потоков информации, передаваемых из компании в Интернет и получаемых из Сети в локальную сеть организации. К задачам систем контент-секьюрити относятся также проверка информации, хранящейся в локальной сети предприятия, контроль за содержанием корпоративной электронной почты, а также контроль за просматриваемой сотрудниками информацией с целью предотвращения использования Интернета в личных целях в рабочее время.

Необходимость систем контент-секьюрити диктуется тем, что Интернет — это источник информации, за который никто не несет ответственности, и вероятность получения из него недостоверной, оскорбительной, пиратской или запрещенной по другим причинам информации весьма велика.

Если найти ответственных за присутствие в Интернете подобных сайтов не всегда возможно, то за наличие подобной информации в локальной сети предприятия несут ответственность его руководители.

Спам (англ. spam) — массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений (информации) лицам, не выражавшим желания их получать.

В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем.

Наиболее распространенные виды спама,.

1)Реклама

Некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама. Привлекательность такой рекламы — низкая стоимость и (предположительно) большой охват потенциальных клиентов. Впрочем, такая реклама может иметь и обратный эффект, вызывая отторжение у получателей.

2)Реклама незаконной продукции

С помощью спама рекламируют продукцию, о которой нельзя сообщить другими способами — например, порнографию, контрафактные товары (подделки, конфискат), лекарственные средства с ограничениями по обороту, незаконно полученную закрытую информацию (базы данных), контрафактное программное обеспечение.

3)Антиреклама

Запрещенная законодательством о рекламе информация — например, порочащая конкурентов и их продукцию, — также может распространяться с помощью спама.

4)«Нигерийские письма»

Иногда спам используется мошенниками, чтобы выманить деньги у получателя письма. Наиболее распространенный способ получил название «нигерийские письма», потому что большое количество таких писем приходило из Нигерии. Такое письмо содержит сообщение о том, что получатель письма может получить каким-либо образом большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета. Выманивание этой суммы и является целью мошенников.

5)Фишинг

«Фишинг» (англ. phishing от password — пароль и fishing — рыбалка) — ещё один способ мошенничества. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нём говорится, что получатель должен подтвердить сведения о себе, иначе его счёт будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Среди данных, которые требуется сообщить, присутствуют и те, которые нужны мошенникам. Для того, чтобы жертва не догадалась об обмане, оформление этого сайта также имитирует оформление официального сайта банка.

Другие виды спама

  1. Письма счастья

  2. Пропаганда.

  3. DoS и DDoS-атаки.

Массовая рассылка от имени другого лица, для того чтобы вызвать к нему негативное отношение.

Массовая рассылка писем, содержащих компьютерные вирусы (для их начального распространения).

Рассылка писем, содержащих душещипательную историю (как правило, о больном, либо пострадавшем в результате несчастного случая ребёнке) с информацией о том, что за каждую пересылку письма некий интернет-провайдер якобы выплатит семье пострадавшего определённую сумму денег «на лечение». Целью такой рассылки является сбор e-mail адресов: после многочисленных пересылок «всем знакомым» в тексте такого письма часто содержатся e-mail адреса всех, кому оно было переслано ранее. А в числе очередных адресатов вполне может оказаться и инициировавший её спамер.

Способы распространения

1)Электр. почта

2)Мгновенные сообщения

3)Социальные сети и сайты знакомств

4)Блоги, вики, форумы, доски объявлений

5)Сетевые сообщения

Превентивные меры защиты

1)Не следует публиковать свой адрес на общедоступных сайтах.

2)Адрес можно представить в виде картинки.

3)На web-страницах адреса электронной почты можно кодировать при помощи JavaScript.

4)Можно завести специальный ящик для регистрации в службах, не вызывающих особого доверия, и не использовать его для обычной работы.

5)Можно время от времени менять свой адрес, но это связано с очевидными трудностями: нужно сообщить новый адрес людям, от которых хотелось бы получать почту.

Фильтрация

  1. Автоматическая фильтрация

Существует программное обеспечение (ПО) для автоматического определения спама (т. н. спам-фильтры). Оно может быть предназначено для конечных пользователей или для использования на серверах. Это ПО использует два основных подхода.

Первый заключается в том, что анализируется содержание письма и делается вывод, спам это или нет. Письмо, классифицированное как спам, отделяется от прочей корреспонденции: оно может быть помечено, перемещено в другую папку, удалено. Такое ПО может работать как на сервере, так и на компьютере клиента. В последнем случае пользователь не видит отфильтрованного спама, но продолжает нести издержки, связанные с его приемом, так как фильтрующее ПО получает каждое письмо и только потом решает, показывать его или нет. С другой стороны, если ПО работает на сервере, пользователь не несёт издержек по передаче его на свой компьютер, однако, в этом случае пользователь рискует не получить письмо, ошибочно воспринятое фильтром как спам.

Второй подход заключается в том, чтобы, применяя различные методы, опознать отправителя как спамера, не заглядывая в текст письма. Это ПО может работать только на сервере, который непосредственно принимает письма. При таком подходе дополнительный трафик тратится только сервером на общение со спамерскими почтовыми программами (т. е. на отказы принимать письма) и обращения к другим серверам (если таковые нужны) при проверке.

2)Неавтоматическая фильтрация

Многие программы и почтовые сервисы в интернете позволяют пользователю задавать собственные фильтры. Такие фильтры могут состоять из слов или, реже, регулярных выражений, в зависимости от наличия или отсутствия которых сообщение попадает или не попадает в мусорный ящик. Однако такая фильтрация трудоёмкая и негибкая, кроме того, требует от пользователя известной степени знакомства с компьютерами. С другой стороны, она позволяет эффективно отсеять часть спама, и пользователь точно знает, какие сообщения будут отсеяны и почему.

18)Вирус

Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Распространение

Механизм

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.

Каналы

1)Электрон. почта

2)Флеш-накопители (флешки)

3)Системы обмена мгновенными сообщениями

3)Веб.страницы

4)Интернет и локальные сети (черви)

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Итак, компьютерные вирусы можно разделить на следующие виды.

Рекламные программы

Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы.

Бэкдоры (Backdoor)

Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя. Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.

Загрузочные вирусы

Нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы...

Bot-сеть

Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети.

Эксплойт

Эксплойт (дословно брешь в безопасности) – это такой скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы. Подобным образом в систему проникают программы, с использованием которых могут быть получены права доступа администратора.

Макровирусы

Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения.

Фарминг

Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.

Фишинг

Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет. Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.

Полиморфные вирусы

Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.

Программные вирусы

Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код.

Троянские программы

Троянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов. Если произошло заражение, можете прочесть статью как удалить троян.

20)Защита авторского права в сети (способы защиты, опыт автора)

. Развитие информационных сетей постепенно превращает мир в единое информационное и коммуникационное пространство. Проблемы, возникающие в связи с защитой авторских прав в Internet, прежде всего  обусловлены самими свойствами всемирной сети, такими как: глобальность, экстерриториальность, общедоступность, интерактивность, анонимность.

Информационные ресурсы Internet очень разнообразны. Они включают в себя тексты, изображения, анимацию, видео- и аудиоинформацию, программное обеспечение. Данные объекты могут быть созданы разными людьми и их охрана может осуществляться как по отдельности, так и в целом.

Internet открывает большие возможности как для распространения информации, так и для ознакомления с ней. В сети можно найти любую интересующую информацию, в любое время, а затем её можно скопировать на жёсткий диск компьютера. И проследить дальнейшее использование этого скопированного материала бывает очень сложно. Впоследствии этот же самый материал может появиться на другом сайте ‑ без указания имени автора, или в искаженном виде, или и то и другое. И здесь встаёт множество проблем для авторов и правообладателей произведений, чьи права таким образом могут быть нарушены. Можно ли как-то предупредить нарушение этих прав?. 

В настоящее время возможно установление на электронном документе специальных приспособлений, которые будут мешать копированию, или подчинять копирование установленному режиму оплаты. Например, коммерческие сайты, существующие в Internet, на основе заключаемого с посетителем соглашения, предоставляют ему за небольшую плату доступ к материалам, расположенным на сайте. Кроме того, коммерческие сайты обладают эффективными системами технического контроля, которые позволяют отследить действия пользователя, в случаях несанкционированного доступа к материалам.

Кроме того, современные технологии позволяют устанавливать в электронных документах программный код, который может частично нарушить целостность документа, если последний получен или используется незаконным путём (печать, копирование, пересылку и другое). Скрытый код определенного формата встраивается в файлы с помощью специального программного обеспечения.

Для защиты произведения в электронном документе необходимо указывать информацию об авторе, которая не сможет быть удалена при её копировании. И хотя такие объекты могут свободно перемещаться по сети, но могут быть также легко опознаны и выявлены. Так как, когда произведение “плывёт” по Сети, оно обязательно несколько раз фиксируется (промежуточные сайты).

Кроме того, в электронном произведении в любой его части может быть проставленацифровая подпись автора, заверенная цифровой подписью Центра Сертификации с одновременным учетом времени регистрации электронного произведения. Цифровая подпись поможет идентифицировать лицо в Сети, если это необходимо, и выяснить, является ли лицо тем, за кого себя выдаёт. Такая необходимость возникает, в частности, в случаях заключения сделок через Internet.

В ближайшем будущем также предполагается создание Web-депозитария -специализированного архива для объектов авторского права, представленных в электронном виде и размещённых в Сети (проект Web-депозитария был предложен Российским фондом развития Internet-культуры). Для этого заинтересованное лицо подает заявление о том, что оно является автором (правообладателем) конкретного произведения с кратким его описанием. Фиксируется дата приема произведения, оформляется свидетельство и выдается заявителю. Это может быть запись информации со страниц сайтов Internet на лазерный диск с последующим его депонированием в хранилище /Web-депозитарий/.

Это позволит автору в случае возникновения спора подтвердить свои права на произведение. Такая форма защиты эффективна не только в случае, когда необходимо сопоставить материал, представленный в электронном виде и на бумажном носителе, но и по времени появления произведения в Сети можно будет установить настоящего автора.

Важное значение имеет также контроль операторов сети за тем, чтобы их клиенты указывали на своих Web-страницах источники, откуда взяты те или иные материалы. И если это требование не выполняется, провайдер имеет право закрыть этот сайт. Но тут может возникнуть другая сложность: такой же сайт на следующий день может появиться в каком-нибудь другом месте, в другой стране. Но чтобы такие правонарушения по возможности не повторялись, необходимы совместные согласованные усилия провайдеров по обмену информацией такого рода. Но без сомнения, одних только усилий операторов в этой области недостаточно.

 

При размещении своих материалов в Internet сами авторы произведений и их правообладатели должны подготовиться к подобным ситуациям заранее. Тем более, что информация на серверах может меняться и доказать впоследствии нарушение прав будет сложно. При возникновении спора автор должен будет доказать, что именно он является автором произведения. Подтверждением этому могут служить заверенные нотариусом копии произведения, различные варианты произведения и другое.

Некоторыми авторами, предлагаются следующие способы защиты прав авторов и правообладателей. Перед размещением произведения в сети, зафиксировать  его на бумажном носителе. В последующем, если возникнет спор, сопоставление материалов на бумажном носителе и в электронном виде позволит определить настоящего автора произведения. Или же, засвидетельствовать дату создания произведения автором у нотариуса, путем нотариального заверения распечатки. К числу других методов (не столько защиты, сколько давления на нарушителя) относят также  общественные меры морального воздействия на нарушителей авторского права, которые иногда бывают очень эффективны. Например, размещение в Сети для всеобщего сведения информации о нарушителях и их незаконных действиях[3].

Все чаще высказывается мнение, что соблюдение авторских прав в Internet тормозит развитие сети, мешает её информационному наполнению. Нашла широкую поддержку позиция о свободе распространения и копирования любой информации в сети. Однако, вряд ли можно согласиться с таким мнением.

Согласно действующему законодательству РФ, в частности, Закону “Об авторском праве и смежных правах”, материалы, обнародованные на сайте, являются объектами авторского права и им охраняются. И автор вправе рассчитывать на охрану своего произведения от незаконного использования. Именно отсутствие реальной защиты прав нередко удерживает авторов от размещения своих произведений в сети.

Защита прав интеллектуальной собственности на информационные технологии имеет важное значение для продвижения нововведений, связанных с информационно-коммуникационными технологиями, развития конкуренции и широкого внедрения новых технологий (Окинавская хартия Глобального Информационного Общества, п.7).

В сети Internet появилось много новых, прежде не известных науке об авторских правах, объектов. Определение того, что является объектом авторского права в Internet, а также определение правового режима информации, размещаемой и передаваемой через Internet, имеет сегодня первостепенное значение.

При создании отечественной законодательной базы в области Internet необходимо учитывать практику принятия соответствующих законодательных актов в других государствах для обеспечения унификации действующих нормативных актов и практику правоприменения[4].

19)Наиболее распространенные формы компьютерного пиратства

Под компьютерным пиратством обычно понимается несанкционированное правообладателем копирование, использование и распространение программного обеспечения. Компьютерное пиратство может принимать различные формы, однако можно выделить пять наиболее распространенных его разновидностей:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]