Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационные тех ю.3 4204.03.01;РУ.01;1.doc
Скачиваний:
16
Добавлен:
18.08.2019
Размер:
2.4 Mб
Скачать

Метапоисковые системы

Поиск информации с использованием различных поисковых систем требует больших затрат времени. Стремление облегчить задачу поиска информации дало толчок к развитию систем параллельного поиска, называемых метапоисковыми системами - интерфейсные программы, которые предоставляют доступ поочередно к нескольким серверам.

К таким русскоязычным системам относятся www.metabot.ru, www.poisk.ru. Среди глобальных можно выделить www.metacrawler.com, www.search.com.

Поиск программ и других файлов

Для поиска файлов проще всего воспользоваться поиском по FTP-серверам с помощью WWW. Сейчас существует много сайтов, предоставляющих такие услуги. Русский интерфейс имеют такие системы, как www.files.ru и www.filesearch.ru. Введя в окно поиска имя нужного вам файла, например WINZIP, вы получите список FTP-серверов, где такие файлы найдены. В имени файла можно употреблять символы * и ? для обозначения неизвестных вам окончаний или букв в имени файла.

После получения списка файлов и папок будьте внимательны, обратите внимание на полное имя файла, тип файла и его размер. Так, в файле winzip.jpg будет картинка, а не программа, и вы рискуете скачать не то, что нужно.

Удобно также воспользоваться специализированными каталогами программ. К наиболее качественным относятся следующие каталоги программного обеспечения: www.download.ru, www.freeware.ru, www.freesoft.ru, www.softfree.ru, www.listsoft.ru.

В каталогах программы разбиты по темам и часто ссылки на них снабжены описаниями. Ссылки ведут на FТР-сервера. Также большинство крупных каталогов имеют поисковую систему. Правда, в этом случае поиск осуществляется не по всему пространству FТР-архивов, а только по файлам, зарегистрированным в данном каталоге.

Источники специализированной информации

В сети Интернет находится слишком много информации, и зачастую ее содержание не всегда соответствует затраченному на поиск времени. Ведь ориентироваться в этом хаосе сведений - искусство, и им владеют исключительно специалисты.

Существуют информационные компании, обеспечивающие информационное электронное обслуживание. Например, Knight-Ridder (KR) - это крупнейшая в мире информационная компания, предоставляющая доступ к своим службам в интерактивном режиме. Здесь объединились такие всемирно известные службы, как Dialog Information Service из США и Data Star из Европы. Используя Интернет в качестве среды для распространения своих услуг, KR сумела автоматизировать ключевые моменты своей деятельности, улучшить обслуживание клиентов и, самое главное, расширить рынок своих услуг. Все это в конечном счете привело к тому, что KR стала мировым лидером в области доставки электронных документов и информационного сервиса.

Имеет собственную систему информационного поиска в Интернет фирма IBM - InfoMarket. В ней сочетаются средства получения информации и управления платежами с правами доступа.

4.3. Вирусы в многопользовательских системах

Компьютерный вирус - специально написанная, небольшая по размерам программа (т.е., некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

Своим названием компьютерные вирусы обязаны определенному сходству с "биологическими" вирусами по:

  • способности к саморазмножению;

  • высокой скорости распространения;

  • избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);

  • способности "заражать" еще незараженные системы;

  • трудности борьбы с вирусами и т.д.

Существуют сетевые вирусы - самостоятельно размножающиеся и распространяющиеся злонамеренные программные продукты в сети. Они могут затронуть как сетевую и системную информацию, так и информацию пользователей.

Специалисты выделяют следующие пути проникновения вирусов: через дискеты (около 37% всех вирусов); через приложения к электронным письмам (около 36%); простой загрузкой файлов из Интернета (около 7%); просмотром Web-страниц (около 5%). Часто вирусы могут попасть и через систему телеконференций (через Usenet) при получении ответных сообщений и файлов, так как послать сообщение в этом сервисе можно относительно анонимно.

Вирусы не единственный тип программного обеспечения, которого следует опасаться. Есть много компьютерных программ другого типа, написанных, чтобы причинять вред и разрушать данные на персональных компьютерах. Некоторые из них способны к самостоятельному распространению, а другие требуют, чтобы запускалась программа-носитель. Примерами такого типа невирусного программного обеспечения являются черви и Троянские кони.

Червь - программа, которая периодически копируется наряду с выполнением своих основных функций. Различие между вирусами и червями незначительно и состоит в том, что черви поддерживают себя сами и не требуют, чтобы запускался носитель.

Троянские кони - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации.

Троянские кони по разрушительной силе сравнимы с вирусами, но, в отличие от последних, они не могут распространяться самостоятельно. Если продолжить аналогию, то они ожидают, что вы сами снимете свою защиту и пригласите их.

Троянские кони были созданы с целью уничтожения информации и сбора сведений о вашей системе для ее передачи хакеру. Хакера часто интересуют пароли и имена учетных записей.

Троянские кони проникают в вашу систему, либо маскируясь под полезную программу, которую бы вам захотелось использовать у себя, либо используя слабые места в системе защиты.

Троянские кони иногда так успешно маскируются, что практически нельзя понять, является какая-нибудь свободно распространяемая утилита троянским конем или нет, до тех пор, пока вы не зафиксируете ее попытку связаться с кем-то вне вашей сети или совершить еще какие-нибудь действия.

Наиболее известным случаем массового заражения компьютеров Интернета, повлекшим за собой тяжелые последствия, является чрезвычайное происшествие 2 ноября 1988 г., когда тысячи компьютеров практически вышли из строя в результате распространения червя Морриса, который представлял собой сложную 60-килобайтную программу, написанную на языке Си. Обосновавшись на одном компьютере, программа пыталась заразить все другие ПК, подключенные к данному. После проникновения на компьютер-жертву червь находил файл паролей Unix и пытался разгадать пароли привилегированных пользователей компьютера. Получив пароли всех пользователей, программа использовала их для захвата следующих компьютеров. За короткое время своего существования (не более суток) червь неограниченно размножился и парализовал своей работой большинство крупных компьютерных комплексов США, подключенных к Интернету.

16 октября 1999 г. в Интернете появилось сообщение об атаке сети SPAN систем VAX/VMS сетевым "червем" W.COM. Червь W.COM модифицировал выполняемые файлы путем добавления в них своего кода, приводящего к выдаче на экран угроз разработчикам ядерного оружия. Для своего размножения червь искал в сети пользователей без пароля или с паролем, совпадающим с именем пользователя. При нахождении такого пользователя червь запускался от его имени и модифицировал новые файлы. Наихудшие последствия имели случаи, когда червь выполнялся от имени привилегированного пользователя. В этом случае он создавал новых пользователей и модифицировал пароли существующих пользователей, т.е. создавал условия для своей инициализации в будущем. Проникновение в другие системы осуществлялось путем случайного перебора сетевых адресов и доступа от имени активных пользователей в удаленные системы.

Часто вирусы в Интернете маскируются под zip- или иначе сжатые файлы. Показателен случай 1995 г., когда можно было списать файлы pkz300B.exe или pkz300B.zip. При их запуске или разархивировании активизировались самораскрывающиеся архивы, вызывающие переформатирование жесткого диска.

Вирус Соубиг, с английского можно перевести "такой большой", впервые о себе заявил 18 августа 2003 г. Соубиг опасен тем, что обладает невероятной способностью к распространению и самовоспроизводству. Цель вируса – поразить электронную почту. Его особенность состоит в том, что он может изменять содержание текстов электронных посланий и атаковать через электронную почту каждый отдельный компьютер сотнями различных сообщений.

Червь - W32.Semapi.A - распространяется по электронной почте в сообщении с различными заголовками, отправителем и другими свойствами, в виде вложения с варьирующимися названием и расширением. Когда червь устанавливается на компьютер, он копирует несколько файлов на жесткий диск и создает ряд записей в реестре для обеспечения своего запуска при каждом включении компьютера. Затем он ищет электронные адреса во всех файлах с определенными расширениями на пораженном компьютере и рассылает на них свои копии.

В июне 2005 года "Лаборатория Касперского" сообщила о регистрации первой вредоносной программы, поражающей известную систему автоматизации "1С:Предприятие". Данный вирус получил название Tanga. Tanga распространяется в системе "1С:Предприятие7.7" посредством заражения пользовательских файлов, отвечающих за внешние отчеты и имеющих расширение "ERT". Метод размещения Tanga в инфицированных файлах во многом соответствует макро-вирусам, заражающим документы и таблицы пакета программ Microsoft Office. Зловредные модули располагаются в специальном блоке данных и активизируются при открытии файла-отчета. Для работы вирус использует специальную библиотеку "Compound.dll". В случае, если данный файл отсутствует в системе, вирус выполняться не будет.