- •Информатционные технологии в менеджменте
- •Юнита 3
- •Оглавление
- •Дидактический план
- •Литература Основная
- •Дополнительная
- •Введение
- •1. Основные понятия о локальных и глобальных сетях
- •1.1. Предпосылки создания компьютерных сетей
- •1.2. Понятие компьютерных сетей
- •1.3. Общие принципы организации и функционирования компьютерных сетей
- •1.4. Телекоммуникационные системы в сетях
- •1.5. Архитектура открытых систем
- •1.6. Протоколы передачи данных
- •Работа протоколов
- •1.7. Каналы связи
- •1.7.1. Типы кабелей
- •1.7.2. Беспроводная среда
- •1.7.3. Технологии передачи данных в беспроводных сетях
- •1.8. Классификация компьютерных сетей
- •2. Локальные сети
- •2.1. Основные понятия локальных сетей
- •2.2. Цели создания и преимущества использования локальных компьютерных сетей
- •2.3. Особенности организации локальных сетей
- •2.3.1. Одноранговая сеть
- •2.3.2. Сеть с выделенным сервером
- •2.4. Топология локальных сетей
- •2.4.1. Топология "Кольцо"
- •2.4.2. Топология "Шина"
- •2.4.3. Топология "Звезда"
- •2.4.4. Выбор топологии
- •2.5. Методы доступа и протоколы передачи данных в локальных сетях
- •2.6. Программное обеспечение локальных сетей
- •2.7. Роль и функции администратора локальных сетей
- •2.8. Объединение лвс
- •Сетевое оборудование, используемое для объединения лвс
- •3. Глобальные сети. Интернет
- •3.1. Общие сведения о глобальных сетях
- •3.2. Краткая история развития Интернета
- •3.3. Структура и принципы работы сети Интернет
- •3.4. Способы доступа к Интернету
- •3.5. Адресация в Интернете
- •3.6. Информационные сервисы Интернет
- •Электронная почта
- •Сервис ftp (Протокол передачи файлов)
- •Телеконференции
- •Сервис Telnet
- •Электронная коммерция
- •4. Работа с информацией в компьютерных сетях
- •4.1. Программы просмотра (браузеры или обозреватели)
- •Навигационные кнопки
- •Адресная строка
- •Просмотр страницы
- •Настройка отображения страницы
- •Установка домашней страницы
- •Сохранение информации
- •Папка Избранное
- •Проблемы кодировки
- •4.2. Информационно-поисковые системы
- •Поисковые системы
- •Каталоги Интернет-ресурсов
- •Эффективный поиск
- •Глобальные поисковые системы и каталоги
- •Метапоисковые системы
- •Поиск программ и других файлов
- •Источники специализированной информации
- •4.3. Вирусы в многопользовательских системах
- •4.4. Антивирусные средства защиты информации
- •4.5. Средства защиты информации от несанкционированного доступа
- •5. Автоматизированные информационные системы (аис)
- •5.1. Понятие аис
- •5.2. Структура аис
- •5.3. Классификация аис Классификация аис по функциональному признаку
- •Классификация аис по характеру использования информации
- •Классификация аис по сфере применения
- •I тренинг компетенций
- •1 Алгоритм формирования компетенций
- •2 Формирование компетенций
- •II задания по формированию компетенций
- •Информационные технологии в менеджменте юнита 3
Метапоисковые системы
Поиск информации с использованием различных поисковых систем требует больших затрат времени. Стремление облегчить задачу поиска информации дало толчок к развитию систем параллельного поиска, называемых метапоисковыми системами - интерфейсные программы, которые предоставляют доступ поочередно к нескольким серверам.
К таким русскоязычным системам относятся www.metabot.ru, www.poisk.ru. Среди глобальных можно выделить www.metacrawler.com, www.search.com.
Поиск программ и других файлов
Для поиска файлов проще всего воспользоваться поиском по FTP-серверам с помощью WWW. Сейчас существует много сайтов, предоставляющих такие услуги. Русский интерфейс имеют такие системы, как www.files.ru и www.filesearch.ru. Введя в окно поиска имя нужного вам файла, например WINZIP, вы получите список FTP-серверов, где такие файлы найдены. В имени файла можно употреблять символы * и ? для обозначения неизвестных вам окончаний или букв в имени файла.
После получения списка файлов и папок будьте внимательны, обратите внимание на полное имя файла, тип файла и его размер. Так, в файле winzip.jpg будет картинка, а не программа, и вы рискуете скачать не то, что нужно.
Удобно также воспользоваться специализированными каталогами программ. К наиболее качественным относятся следующие каталоги программного обеспечения: www.download.ru, www.freeware.ru, www.freesoft.ru, www.softfree.ru, www.listsoft.ru.
В каталогах программы разбиты по темам и часто ссылки на них снабжены описаниями. Ссылки ведут на FТР-сервера. Также большинство крупных каталогов имеют поисковую систему. Правда, в этом случае поиск осуществляется не по всему пространству FТР-архивов, а только по файлам, зарегистрированным в данном каталоге.
Источники специализированной информации
В сети Интернет находится слишком много информации, и зачастую ее содержание не всегда соответствует затраченному на поиск времени. Ведь ориентироваться в этом хаосе сведений - искусство, и им владеют исключительно специалисты.
Существуют информационные компании, обеспечивающие информационное электронное обслуживание. Например, Knight-Ridder (KR) - это крупнейшая в мире информационная компания, предоставляющая доступ к своим службам в интерактивном режиме. Здесь объединились такие всемирно известные службы, как Dialog Information Service из США и Data Star из Европы. Используя Интернет в качестве среды для распространения своих услуг, KR сумела автоматизировать ключевые моменты своей деятельности, улучшить обслуживание клиентов и, самое главное, расширить рынок своих услуг. Все это в конечном счете привело к тому, что KR стала мировым лидером в области доставки электронных документов и информационного сервиса.
Имеет собственную систему информационного поиска в Интернет фирма IBM - InfoMarket. В ней сочетаются средства получения информации и управления платежами с правами доступа.
4.3. Вирусы в многопользовательских системах
Компьютерный вирус - специально написанная, небольшая по размерам программа (т.е., некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.
Своим названием компьютерные вирусы обязаны определенному сходству с "биологическими" вирусами по:
способности к саморазмножению;
высокой скорости распространения;
избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);
способности "заражать" еще незараженные системы;
трудности борьбы с вирусами и т.д.
Существуют сетевые вирусы - самостоятельно размножающиеся и распространяющиеся злонамеренные программные продукты в сети. Они могут затронуть как сетевую и системную информацию, так и информацию пользователей.
Специалисты выделяют следующие пути проникновения вирусов: через дискеты (около 37% всех вирусов); через приложения к электронным письмам (около 36%); простой загрузкой файлов из Интернета (около 7%); просмотром Web-страниц (около 5%). Часто вирусы могут попасть и через систему телеконференций (через Usenet) при получении ответных сообщений и файлов, так как послать сообщение в этом сервисе можно относительно анонимно.
Вирусы не единственный тип программного обеспечения, которого следует опасаться. Есть много компьютерных программ другого типа, написанных, чтобы причинять вред и разрушать данные на персональных компьютерах. Некоторые из них способны к самостоятельному распространению, а другие требуют, чтобы запускалась программа-носитель. Примерами такого типа невирусного программного обеспечения являются черви и Троянские кони.
Червь - программа, которая периодически копируется наряду с выполнением своих основных функций. Различие между вирусами и червями незначительно и состоит в том, что черви поддерживают себя сами и не требуют, чтобы запускался носитель.
Троянские кони - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации.
Троянские кони по разрушительной силе сравнимы с вирусами, но, в отличие от последних, они не могут распространяться самостоятельно. Если продолжить аналогию, то они ожидают, что вы сами снимете свою защиту и пригласите их.
Троянские кони были созданы с целью уничтожения информации и сбора сведений о вашей системе для ее передачи хакеру. Хакера часто интересуют пароли и имена учетных записей.
Троянские кони проникают в вашу систему, либо маскируясь под полезную программу, которую бы вам захотелось использовать у себя, либо используя слабые места в системе защиты.
Троянские кони иногда так успешно маскируются, что практически нельзя понять, является какая-нибудь свободно распространяемая утилита троянским конем или нет, до тех пор, пока вы не зафиксируете ее попытку связаться с кем-то вне вашей сети или совершить еще какие-нибудь действия.
Наиболее известным случаем массового заражения компьютеров Интернета, повлекшим за собой тяжелые последствия, является чрезвычайное происшествие 2 ноября 1988 г., когда тысячи компьютеров практически вышли из строя в результате распространения червя Морриса, который представлял собой сложную 60-килобайтную программу, написанную на языке Си. Обосновавшись на одном компьютере, программа пыталась заразить все другие ПК, подключенные к данному. После проникновения на компьютер-жертву червь находил файл паролей Unix и пытался разгадать пароли привилегированных пользователей компьютера. Получив пароли всех пользователей, программа использовала их для захвата следующих компьютеров. За короткое время своего существования (не более суток) червь неограниченно размножился и парализовал своей работой большинство крупных компьютерных комплексов США, подключенных к Интернету.
16 октября 1999 г. в Интернете появилось сообщение об атаке сети SPAN систем VAX/VMS сетевым "червем" W.COM. Червь W.COM модифицировал выполняемые файлы путем добавления в них своего кода, приводящего к выдаче на экран угроз разработчикам ядерного оружия. Для своего размножения червь искал в сети пользователей без пароля или с паролем, совпадающим с именем пользователя. При нахождении такого пользователя червь запускался от его имени и модифицировал новые файлы. Наихудшие последствия имели случаи, когда червь выполнялся от имени привилегированного пользователя. В этом случае он создавал новых пользователей и модифицировал пароли существующих пользователей, т.е. создавал условия для своей инициализации в будущем. Проникновение в другие системы осуществлялось путем случайного перебора сетевых адресов и доступа от имени активных пользователей в удаленные системы.
Часто вирусы в Интернете маскируются под zip- или иначе сжатые файлы. Показателен случай 1995 г., когда можно было списать файлы pkz300B.exe или pkz300B.zip. При их запуске или разархивировании активизировались самораскрывающиеся архивы, вызывающие переформатирование жесткого диска.
Вирус Соубиг, с английского можно перевести "такой большой", впервые о себе заявил 18 августа 2003 г. Соубиг опасен тем, что обладает невероятной способностью к распространению и самовоспроизводству. Цель вируса – поразить электронную почту. Его особенность состоит в том, что он может изменять содержание текстов электронных посланий и атаковать через электронную почту каждый отдельный компьютер сотнями различных сообщений.
Червь - W32.Semapi.A - распространяется по электронной почте в сообщении с различными заголовками, отправителем и другими свойствами, в виде вложения с варьирующимися названием и расширением. Когда червь устанавливается на компьютер, он копирует несколько файлов на жесткий диск и создает ряд записей в реестре для обеспечения своего запуска при каждом включении компьютера. Затем он ищет электронные адреса во всех файлах с определенными расширениями на пораженном компьютере и рассылает на них свои копии.
В июне 2005 года "Лаборатория Касперского" сообщила о регистрации первой вредоносной программы, поражающей известную систему автоматизации "1С:Предприятие". Данный вирус получил название Tanga. Tanga распространяется в системе "1С:Предприятие7.7" посредством заражения пользовательских файлов, отвечающих за внешние отчеты и имеющих расширение "ERT". Метод размещения Tanga в инфицированных файлах во многом соответствует макро-вирусам, заражающим документы и таблицы пакета программ Microsoft Office. Зловредные модули располагаются в специальном блоке данных и активизируются при открытии файла-отчета. Для работы вирус использует специальную библиотеку "Compound.dll". В случае, если данный файл отсутствует в системе, вирус выполняться не будет.