Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Правила компьютерной гигиены

Читайте также:
  1. II. Правила online игр, общие для всех шаблонов (Полное собрание).
  2. II. Правила оформления отчета по практике
  3. III. Некоторые правила профессионального общения
  4. quot;Правила санітарно-протиепідемічного режиму та техніки безпеки
  5. А) мытье рук согласно разработанным правилам
  6. А.Н.Сысин, его роль в развитии отечественной гигиены и в становлении сан-эпид.службы в России
  7. Административные наказания: понятие, система, виды, правила назначения.
  8. Аккредитив как средство международных расчетов. Виды аккредитивов. Унифицированные правила и обычаи для документарных аккредитивов (в ред. 1993 г.).
  9. Альтернативные правила принятия коллективных решений. Теорема Эрроу о невозможности.
  10. Антигипоксанты и правила их применения?

Меры безопасности при работе с электронной почтой. Хорошо и беззаботно жилось простому пользователю в те славные времена, когда не было глобальных сетей, а информация передавалась с компьютера на компьютер с помощью дискеток. Чтобы уберечься от вирусов, достаточно было не иметь привычки вставлять в дисковод что попало. Если же без "тетриса" или "диггера" становилось совсем невмоготу, нужно было лишь проверить принесенные приятелем или сослуживцем дискеты любимым антивирусом.

С массовым внедрением в компьютерный обиход интернета и электронной почты жить стало веселее, но и чуточку сложнее. Рядовой пользователь теперь получает каждый день несколько десятков, а то и сотен электронных писем - замучишься все проверять антивирусной программой. Вирусы более не ограничиваются назойливым пожеланием "хочу печенье!" и не пугают вас осыпанием буковок в "нортоне". Далекий заокеанский неизвестный друг, партнер из другого города или даже симпатичная танечка из соседнего отдела могут запросто прислать не только деловое предложение, новый прейскурант или сводку по продажам за последний месяц. В один прекрасный день вы можете получить нечто такое, от чего враз исчезнет информация на вашем винчестере, или корпоративная локальная сеть окажется парализованной, или ваши пароли на доступ в интернет утекут к шустрому "кулхакеру".

Чтобы избежать подобных напастей, каждый должен соблюдать основные правила компьютерной гигиены и знать, что бывает с теми, кто гигиеной пренебрегает. Основные опасности при неосторожном обращении с электронной почтой можно классифицировать следующим образом.

Вирусы - это программы, поражающие те или иные исполняемые файлы и данные на компьютере. Как правило, вирусы способны размножаться, встраивая свой код во все новые файлы. Довольно часто вирусы выполняют разрушительные действия - портят или уничтожают данные и файлы, делают компьютеры неработоспособными. Наиболее зловещий пример - вирус wincih ("чернобыль"), который 26 апреля стирает flash bios и информацию на жестком диске на компьютерах с windows 95/98.

Вирусы, обладающие свойством самораспространяться по сети, используя электронную почту или "дыры" в коммуникационном программном обеспечении, называются сетевыми "червями". Как правило, сетевые "черви" менее брутальны, они предпочитают не форматировать жесткий диск зараженного пользователя немедленно после заражения, а потихоньку удалять файлы. Пока зараженный компьютер работоспособен, он может служить базой для дальнейшего распространения "червя".

"Черви" часто рассылают свои копии по адресам из адресной книги наиболее распространенных клиентов электронной почты - ms outlook и ms oulook express. Наиболее агрессивные способны породить таким образом почтовый трафик, парализующий работу корпоративных почтовых серверов. Классические примеры почтовых "червей" - happy99.exe, iloveyou, melissa, annakournikova.

ТРояны (троянцы, троянские кони) - как правило, программы, прикидывающиеся чем-то невинным, смешным, интересным или полезным. Типичное применение трояна - кража и пересылка злоумышленнику паролей для доступа в интернет. Более сложные трояны устанавливают на компьютере жертвы программу-шпион для слежения за действиями пользователя. Наиболее изощренные программы типа backdoor (буквально "задняя дверь"), например, печально знаменитый back orifice, позволяют фактически полностью управлять пораженным компьютером с удаленного терминала. Это наиболее опасный класс вредоносных программ.

Полученный по электронной почте и запущенный легкомысленным пользователем, троян внедряется на компьютер в локальной сети и используется как плацдарм для атаки и получения доступа к информации в сети организации.

Стоит упомянуть также и такую неприятность, как паразитный почтовый трафик разных видов - коммерческий спам, "святые письма", реклама порносайтов, предложения быстрого обогащения и прочих способов построения пирамид. Это сравнительно безобидные вещи, вашу информацию они не повредят, но каналы связи могут забить, тем самым повышая ваши издержки.

Как реагировать на паразитные письма - зависит от темперамента. Если спамер очень надоедает, можно попытаться определить его провайдера и попросить отключить/посадить / расстрелять негодяя, сопроводив жалобу его письмом с заголовками. Часто проще настроить почтовый фильтр ("правило"), который бы автоматически складывал непрошеные письма в специальную папку, а сообщения особо надоевших - сразу бы удалял.

Что касается "святых писем" - пожеланий счастья, сообщений о бесплатной раздаче сотовых телефонов, предупреждений о неком ужасном вирусе, просьб помочь материально далекому тяжело больному мальчику - их разумнее всего сразу и без эмоций удалять, ни в коем случае не пересылая всем знакомым, как в них чаще всего просят.

Как распространяются вирусы. Вирусы приходят в виде вложений (attachments) в электронные письма, реже содержатся непосредственно в письме формата html. Вирусы представляют собой исполняемые программы, документы ms office с вредоносными макросами или скрипты на языках типа vbscript.

Чаще всего заражение происходит, когда пользователь сам запускает вредоносную программу или скрипт во вложении. Чтобы побудить его сделать это, вирус может маскироваться под безобидный файл, например, фотографию в формате jpeg. Например, вирус "анна курникова" представлял собой письмо с коротким текстом типа "взгляни-ка:-)" и вложенным файлом annakournikova.jpg.vbs. ДЛИнные имена файлов программы типа ms outlook не показывают полностью, кроме того, в зависимости от настройки windows расширение файла-скрипта vbs также может не показываться. Доверчивый пользователь, щелкая мышкой, хотел посмотреть "фотографию" сексапильной теннисистки, а на самом деле запускал вирус-скрипт.

Надо сказать, некоторые почтовые клиенты фирмы microsoft, скрывая от пользователя "несущественные" детали - заголовки письма, истинный адрес отправителя, имена вложенных файлов и формат вложений - весьма облегчают маскировку. Злоумышленнику ничего не стоит в качестве комментария к своему обратному адресу указать "служба поддержки провайдера", "антивирусная лаборатория" или "российское представительство фирмы имярек", пользователь увидит именно этот комментарий и может проникнуться необоснованным доверием к отправителю.

Кроме того, злоумышленники активно используют методы "социальной инженерии". Редко кто устоит и не откроет файл word с якобы признанием в любви, пришедшим от коллеги, и не запустит макровирус iloveyou. Макрос прочитает адресную книгу ms outlook, разошлет копии с вирусом по адресам из книги, и партнеры и сослуживцы пользователя-жертвы также получат "признания в любви", уже от его имени.

Разумеется, "любовное письмо" - лишь один из возможных вариантов. Часто вирусы маскируются под шутки, забавные программы-розыгрыши, полезные утилитки, обновления антивирусных баз, откровенные фотографии девочек, желающих познакомиться. Это могут быть также зараженные макровирусами документы офисных программ - word, excel, ami pro - с предложениями и прейскурантами.

Кроме вирусов и троянов, для активизации которых нужно запустить вложенный файл, встречаются сетевые "черви", использующие ошибки в системе безопасности наиболее распространенных программ для работы с интернетом - internet explorer, ms mail, ms outlook express, ms outlook. Проблема в сложности и интегрированности данных приложений, их стремлении автоматически выполнять те или иные задачи? показывать вложения и письма в html-формате, обрабатывать "визитные карточки", работать с адресной книгой.

Как показывает опыт, ошибки рано или поздно находятся в любой версии outlook или internet explorer. Чтобы хоть в какой-то степени обезопаситься от уже известных "проколов", приходится регулярно проверять сайт microsoft и устанавливать выпускаемые фирмой "заплаты" и "сервис паки". Поскольку для ряда функций почтовые клиенты вызывают браузер, необходимо обновлять и первый (скажем, outlook), и второй (internet explorer).

Рекомендации для уменьшения риска заражения вирусами через электронную почту:

1) никогда не запускайте вложенные исполняемые файлы, от кого бы вы их ни получали и подо что бы они ни маскировались (фотографии, самораспаковывающиеся архивы, антивирусные обновления, утилиты). Сразу удаляйте такие вложения. В случае, если сопроводительное письмо вас действительно заинтересовало, попросите отправителя прислать информацию в ином формате.

2) не запускайте вложения, помеченные характерными s-образными значками скриптов.

3) html-вложения сохраняйте на диске и сначала просматривайте в текстовом редакторе, чтобы определить, не содержат ли они скриптов.

4) все прочие вложения сохраняйте в специальном каталоге-"карантине", который проверяйте антивирусной программой.

5) не загружайте в word или excel файлы соответствующих форматов, пришедшие по электронной почте. Установите бесплатные программы wordview и xlview и пользуйтесь ими для просмотра информации.

6) если вам необходимо работать с пришедшими офисными документами, настройте word и excel так, чтобы они не выполняли макросы при открытии документа без вашего ведома. Например, в word 97 нужно снять соответствующую "галочку" в меню сервис - параметры - общие, а в word 2000 - в меню сервис - макрос - безопасность выбрать "высокая".

7) настройте почтовую программу и браузер таким образом, чтобы без вашего согласия не выполнялись сценарии, встроенные в html. Выполнение компонентов и управляющих элементов activex лучше вообще запретить для всех "зон безопасности интернета". Для outlook 2000 это делается через меню сервис - параметры - безопасность.

8) не ленитесь просматривать обратные адреса и заголовки электронных писем, вызывающих сомнение. Для outlook 2000 это делается щелчком правой кнопки мыши на нужном письме в панели списка писем, вызовом контекстного меню и выбором пункта "параметры".

9) настройте windows таким образом, чтобы имена всех файлов показывались полностью, а расширения для "известных" типов файлов не скрывались. Для этого нужно в проводнике из меню вид выбрать пункт параметры, закладку вид и поставить необходимые галочки.

10) обновляйте программное обеспечение, оперативно ставьте "заплаты" и "сервис паки". Используя internet explorer, на сайт с обновлениями фирмы microsoft можно выйти через меню сервис - windows update.

И конечно же, многих проблем позволит избежать использование антивирусного программного обеспечения. Вам не обязательно самому покупать и устанавливать антивирусный пакет. Интернет-провайдер "нижегородские информационные сети" бесплатно обеспечивает автоматическую проверку на вирусы входящей электронной почты непосредственно на почтовом сервере. Как показывает опыт эксплуатации антивирусного по на сервере, в некоторые периоды почти каждое сотое письмо бывает заражено вирусами, так что выбирайте провайдеров, которые заботятся о безопасности клиентов.

18. Алгоритмизация: понятие,виды алгоритмов.

Понятие алгоритма такое же основополагающее для информатики, как и понятие информации. Именно поэтому важно в нем разобраться.

Название "алгоритм" произошло от латинской формы имени величайшего среднеазиатского математика Мухаммеда ибн Муса ал-Хорезми (Alhorithmi), жившего в 783—850 гг. В своей книге "Об индийском счете" он изложил правила записи натуральных чисел с помощью арабских цифр и правила действий над ними "столбиком", знакомые теперь каждому школьнику. В XII веке эта книга была переведена на латынь и получила широкое распространение в Европе.

Человек ежедневно встречается с необходимостью следовать тем или иным правилам, выполнять различные инструкции и указания. Например, переходя через дорогу на перекрестке без светофора надо сначала посмотреть направо. Если машин нет, то перейти полдороги, а если машины есть, ждать, пока они пройдут, затем перейти полдороги. После этого посмотреть налево и, если машин нет, то перейти дорогу до конца, а если машины есть, ждать, пока они пройдут, а затем перейти дорогу до конца.

В математике для решения типовых задач мы используем определенные правила, описывающие последовательности действий. Например, правила сложения дробных чисел, решения квадратных уравнений и т. д. Обычно любые инструкции и правила представляют собой последовательность действий, которые необходимо выполнить в определенном порядке. Для решения задачи надо знать, что дано, что следует получить и какие действия и в каком порядке следует для этого выполнить. Предписание, определяющее порядок выполнения действий над данными с целью получения искомых результатов, и есть алгоритм.

Основные свойства алгоритмов следующие:

1. Понятность для исполнителя — исполнитель алгоритма должен понимать, как его выполнять. Иными словами, имея алгоритм и произвольный вариант исходных данных, исполнитель должен знать, как надо действовать для выполнения этого алгоритма.

2. Дискpетность (прерывность, раздельность) — алгоpитм должен пpедставлять пpоцесс pешения задачи как последовательное выполнение пpостых (или pанее опpеделенных) шагов (этапов).

3. Опpеделенность — каждое пpавило алгоpитма должно быть четким, однозначным и не оставлять места для пpоизвола. Благодаpя этому свойству выполнение алгоpитма носит механический хаpактеp и не тpебует никаких дополнительных указаний или сведений о pешаемой задаче.

4. Pезультативность (или конечность) состоит в том, что за конечное число шагов алгоpитм либо должен пpиводить к pешению задачи, либо после конечного числа шагов останавливаться из-за невозможности получить решение с выдачей соответствующего сообщения, либо неограниченно продолжаться в течение времени, отведенного для исполнения алгоритма, с выдачей промежуточных результатов.

5. Массовость означает, что алгоpитм pешения задачи pазpабатывается в общем виде, т.е. он должен быть пpименим для некотоpого класса задач, pазличающихся лишь исходными данными. Пpи этом исходные данные могут выбиpаться из некотоpой области, котоpая называется областью пpименимости алгоpитма.

На практике наиболее распространены следующие формы представления алгоритмов:

-словесная (запись на естественном языке);

-графическая (изображения из графических символов);

-псевдокоды (полуформализованные описания алгоритмов на условном алгоритмическом языке, включающие в себя как элементы языка программирования, так и фразы естественного языка, общепринятые математические обозначения и др.);

-программная (тексты на языках программирования).

Линейный (последовательный) алгоритм — описание действий, которые выполняются однократно в заданном порядке.

Линейными являются алгоритмы отпирания дверей, заваривания чая, приготовления одного бутерброда. Линейный алгоритм применяется при вычислении арифметического выражения, если в нем используются только действия сложения и вычитания.

Циклический алгоритм — описание действий, которые должны по вторяться указанное число раз или пока не выполнено заданное условие. Перечень повторяющихся действий называется телом цикла.

Многие процессы в окружающем мире основаны на многократном повторении одной и той же последовательности действий. Каждый год наступают весна, лето, осень и зима. Жизнь растений в течение года проходит одни и те же циклы. Подсчитывая число полных поворотов минутной или часовой стрелки, человек измеряет время.

Условие — выражение, находящееся между словом «если» и словом «то» и принимающее значение «истина» или «ложь».

Разветвляющийся алгоритм — алгоритм, в котором в зависимости от условия выполняется либо одна, либо другая последовательность действий.

Примеры разветвляющих алгоритмов: если пошел дождь, то надо открыть зонт; если болит горло, то прогулку следует отменить; если билет в кино стоит не больше десяти рублей, то купить билет и занять свое место в зале, иначе (если стоимость билета больше 10 руб.) вернуться домой.

В общем случае схема разветвляющего алгоритма будет выглядеть так: «если условие, то..., иначе...». Такое представление алгоритма получило название полной формы. Неполная форма, в которой действия пропускаются: «если условие, то...».

Вспомогательный алгоритм — алгоритм, который можно использовать в других алгоритмах, указав только его имя. Например: вы в детстве учились суммировать единицы, затем десятки, чтобы суммировать двузначные числа содержащие единицы вы не учились новому методу суммирования, а воспользовались старыми методами.




Дата добавления: 2015-01-30; просмотров: 88 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав