Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Гипертекст

Читайте также:
  1. В чем состоит специфика обработки данных в виде таблиц, текста? Дайте понятие гипертекста и гиперсреды
  2. Всемирная паутина (World Wide Web). Язык разметки гипертекстов HTML. Работа в Internet Explorer. Навигация по WWW. Способы сохранения информации.
  3. Гипертекст и гипермедиа.
  4. Гипертекстовые технологии.
  5. ТЕКСТОВЫЙ ПРОЦЕССОР WORD. ТЕХНОЛОГИЯ ПРАВКИ ДОКУМЕНТОВ. СОЗДАНИЕ ГИПЕРТЕКСТОВЫХ ССЫЛОК, ПРИМЕЧАНИЙ, СНОСОК
  6. Функции браузеров. Гипертекстовые ссылки

Информационный WWW сервер использует гипертекстовую

технологию. когда каждый человек, знающий, что такое телефон, будет

знать, что такое WWW. WWW работает по принципу клиент-сервер, точнее, клиент-серверы: существует множество серверов, которые по запросу клиента возвращают ему гипермедийный документ - документ, состоящий из частей с разнообразным представлением информации, в котором каждый элемент может являться ссылкой на другой документ или его часть. Ссылки эти в документах WWW организованы таким образом, что каждый

информационный ресурс в глобальной сети Интернет однозначно адресуется,

и документ, который Вы читаете в данный момент, способен ссылаться как

на другие документы на этом же сервере, так и на документы (и вообще на

ресурсы Интернет) на других компьютерах Интернет. Причем пользователь

не замечает этого, и работает со всем информационным пространством

Интернет как с единым целым. Ссылки WWW указывают не только на

документы, специфичные для самой WWW, но и на прочие сервисы и

информационные ресурсы Интернет. Более того, большинство программ-

клиентов WWW (browsers, навигаторы) не просто понимают такие ссылки,

но и являются программами-клиентами соответствующих сервисов: ftp,

gopher, сетевых новостей Usenet, электронной почты и т.д. Таким образом,

программные средства WWW являются универсальными для различных

сервисов Интернет, а сама информационная система WWW играет

интегрирующую роль.

Для записи документов в гипертексте используется специальный, но

очень простой язык HTML (Hypertext Markup Language), который позволяет

управлять шрифтами, отступами, вставлять цветные иллюстрации,

поддерживает вывод звука и анимации. В стандарт языка также входит

поддержка математических формул.

Для доступа к WWW вам необходимо запустить специальную

программу WWW-клиент – просмотрщик (browser – браузер) для

просмотра гипертекстовых страниц (например, Mozilla Firefox, Opera, Google

Chrom, MS Internet Explorer (MSIE) или Netscape Navigator (NN).

70.Структура Internet. Виды адресации в IP-сетях.

Логическая структура Internet представляет собой некое виртуальное

объединение, имеющее свое собственное информационное пространство.

Internet обеспечивает обмен информацией между всеми компьютерами,

которые входят в сети, подключенные к ней. INTERNET – всемирное собрание взаимосвязанных сетей, котрое выросло из ARPANet и использует IP-протокол для связи различных физических сетей в единую логическую сеть.

Каждый компьютер в сети TCP/IP имеет адреса трех уровней:

-Локальный адрес узла - это МАС-адрес сетевого адаптера или

порта маршрутизатора, например, 11-А0-17-3D-BC-01. Эти адреса

назначаются производителями оборудования и являются уникальными

адресами, так как управляются централизовано. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем.

-IP-адрес, состоящий из 4 байт (логический 32-разрядный адрес – всего

232 адресов), например, 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла.

-Символьный идентификатор.

71.Понятие IP адреса. Его структура.

Адрес состоит из двух логических частей - номера сети и номера узла в сети.

Какая часть адреса относится к номеру сети, а какая к номеру узла,

определяется значениями первых битов адреса.

IP-адрес (айпи-адрес, сокращение от англ. Internet Protocol Address) — уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP. В сети Интернет требуется глобальная уникальность адреса; в случае работы в локальной сети требуется уникальность адреса в пределах сети. В версии протокола IPv4 IP-адрес имеет длину 4 байта.

72. Доменная адресация. Понятие домена. Принципы назначения доменных

имен

Доменная система имен — это метод назначение имен путем передачи сетевым группам ответственности за их подмножество имен. Каждый уровень этой системы называется доменом. Домены в именах отделяются друг от друга точками: site1.kiev.ua, site2.ua, microsoft.com, В имени может быть различное количество доменов, но практически их не больше пяти. По мере движения по доменам слева направо в имени, количество имен, входящих в соответствующую группу, возрастает.

Домен первого уровня (крайний справа) определяет национальную сеть (Украина — ua, Россия — ru, Германия — de и т. д.). Для США наименование страны по традиции опускается, там самыми крупными объединениями являются сети образовательных (edu), коммерческих (com), государственных (gov), военных (mil) учреждений, а также сети других организаций (org) и сетевых ресурсов (net).

Администрация доменов может создавать домены более низкого уровня. Например, в домене первого уровня ua может быть создан домен второго уровня donetsk.ua, в котором в свою очередь администрация может создать домен третьего уровня education.donetsk.ua.

При обращении к ресурсу Интернета по доменному имени программа обращается к службе доменных имен — DNS и запрашивает IP-адрес, соответствующий этому имени.

Данные в службе DNS постоянно изменяются, некоторые ресурсы переезжают на другие компьютеры с другими IP-адресами, однако сохраняют при этом постоянное доменное имя.

73. Определение компьютерного вируса. Свойства вирусов

Компьютерный вирус – это специально созданная программа, которая способна создавать свои копии, иногда не точные, но полное совпадение с оригиналом не обязательно. Далее, свои копии вирус самостоятельно запускает в ресурсы компьютерной системы. Пользователь узнаёт о наличие в системе вируса, только когда работа компьютера ухудшается или вообще прекращается.

  1. Некоторые программы перестают работать или начинают работать некорректно.
  2. На экран выводятся посторонние сообщения, сигналы и другие эффекты.
  3. Работа компьютера существенно замедляется.
  4. Структура некоторых файлов оказывается испорченной.

Имеются несколько признаков классификации существующих вирусов:

По среде обитания различают файловые, загрузочные, макро- и сетевые вирусы.

Файловые вирусы — наиболее распространенный тип вирусов. Эти вирусы внедряются в выполняемые файлы, создают файлы-спутники (companion-вирусы) или используют особенности организации файловой системы (link-вирусы).

74. Классификация вирусов. Краткая характеристика отдельных типов

(файловые, загрузочные, сетевые, стелс, полиморфные

Зараженная программа - это программа, содержащая внедренную в нее программу-вирус.

По степени воздействия вирусы можно разделить на следующие виды:

75.Типы антивирусных программ. Признаки заражения вирусом ПК и

действия пользователя

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора, или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска н уничтожения большого количества вирусов. Наиболее известные из них: Kaspersky Antivirus, Norton AntiVirus, Doctor Web.

В связи с тем, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная программа Kaspersky Monitor.

Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

 

При заражении компьютера вирусом очень важно своевременно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

Следует заметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

76. Компьютерная профилактика состоит из небольшого количества правил,

соблюдение которых значительно снижает вероятность заражения вирусом и утери каких-

либо данных.:

· Обязательно делайте регулярное резервное копирование. · Покупайте дистрибутивные копии программного обеспечения у официальных продавцов. · Создайте системную дискету. Запишите на нее антивирусные программы. Защитите дискету от записи. · Периодически сохраняйте файлы, с которыми ведется работа, на внешний носитель, например, на дискеты. · Проверяйте перед использованием все дискеты. Не запускайте непроверенные файлы, в том числе полученные по компьютерным сетям. · Ограничьте круг лиц, допущенных к работе на конкретном компьютере. · Периодически проверяйте компьютер на наличие вирусов. При этом пользуйтесь свежими версиями антивирусных программ.

77.ПРОБЛЕМЫ, СВЯЗАННЫЕ С КОМПЬЮ БЕЗОПАСНОСТЬЮ

Слабая аутентификация 2. Легкость наблюдения за передаваемыми данными 3. Легкость маскировки под других 4. Недостатки служб ЛВС и взаимное доверие хостов друг к др 5. Сложность конфигурирования и мер защиты 6. Безопасность на уровне хостов не масштабируется.

 

 

78.Брандмауэры

Оснвоной причиной использования брандмауэров является тот факт, что без

брандмауэра системы подсети подвергаются опасности использования уязвимых мест

служб, таких NFS и NIS, или сканирования и атак со стороны хостов в Интернете. В среде

без брандмауэра сетевая безопасность целиком зависит от безопасности хостов и все

хосты должны в этом случае взаимодействовать для достижения одинаково высокого

уровня безопасности. Чем больше подсеть, тем труднее поддерживать все хосты на одном

уровне безопасности. Ошибки и упущения в безопасности стали распространенными,

проникновения происходят не в результате хитроумных атак, а из-за простых ошибок в

конфигурировании и угадываемых паролей.

Брандмауэры обеспечивают несколько типов защиты:

• Они могут блокировать нежелательный трафик • Они могут направлять входной трафик только к надежным внутренним системам • Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом. • Они могут протоколировать трафик в и из внутренней сети • Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета • Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.

Компоненты брандмауэра Основными компонентами брандмауэра являются: • политика сетевого доступа • механизмы усиленной аутентификации • фильтрация пакетов • прикладные шлюзы

79.Архитектура Брандмауэров

Брандмауэр – это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании речь пойдет ниже

. Все брандмауэры можно разделить на три типа: • пакетные фильтры (packet filter) • сервера прикладного уровня (application gateways) • сервера уровня соединения (circuit gateways) в се типы могут одновременно встретиться в одном брандмауэре.

80. Межсетевые экраны

Firewall

Pandora – Пандора" устанавливается на компьютер с двумя Ethernet интерфейсами на выходе между локальной сетью и сетью общего пользования. Gauntlet- МЭ поддерживает два основных режима работы – прозрачный и обычный. при использовании обычного режима порядок действий пользователя для соединения с машиной по другую сторону МЭ выглядит следующим образом: • соединяется с МЭ • проходит авторизацию (в зависимости от политики безопасности) • дает команду proxy на соединение с удаленной машиной Второй пункт обычно используется в случае доступа со стороны открытой сети, доступ изнутри наружу может быть разрешен без дополнительной авторизации. Работа в прозрачном режиме выглядит так: • дается команда на соединение с внешней машиной • авторизация Т.е. при доступе из сети, не требующей авторизации, пользователь просто соединяется куда пожелает, и наличие МЭ ему не видно. При работе в любом режиме действуют все правила, определенные администратором МЭ




Дата добавления: 2015-05-05; просмотров: 13 | Поможем написать вашу работу | Нарушение авторских прав

<== предыдущая лекция | следующая лекция ==>
Двухступенчатое кодирование. Алгоритм Лемпела-Зива| Системы искусственного интеллекта.

lektsii.net - Лекции.Нет - 2014-2024 год. (0.012 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав