Министерство образования и науки Российской Федерации Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования «РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
КУРС ЛЕКЦИЙ учебной дисциплины «Интернет» по специальности 080507 (061100) МЕНЕДЖМЕНТ ОРГАНИЗАЦИИ Часть 1
Ростов-на-Дону 2006
Курс лекций разработан преподавателем Кугушевой Т.В.
Научный редактор: Ответственный за выпуск: Рецензент:
канд. тех. наук, доц. Григан А.М. д-р экон. наук, проф. Чернышев М.А. канд. экон. наук, доц. Анопченко Т.Ю.
Компьютерная верстка:
преп. Кугушева Т.В.
Печатается в соответствии с решением кафедры теории и технологий в менеджменте экономического факультета РГУ, протокол № 1 от 22.09.2006
2
СОДЕРЖАНИЕ Тема 1 Теоретические основы работы компьютерной сети Интернет.... 4 1.1 История сети Интернет........................................................................... 4 1.2 Основные направления развития Интернета ....................................... 7 1.3 Основные принципы организации сетей .............................................. 9 1.4 Виды подключения к Интернет........................................................... 15 1.5 Управление и устройство сети Интернет ........................................... 17 Тема 2 Основы безопасности при работе в сети Интернет .................... 23 2.1 История вредоносных программ. Виды вредоносных программ .... 23 2.2 Программы для обеспечения безопасности через Интернет............ 31 Тема 3 Принципы работы электронной почты ........................................ 36 Список использованных источников ........................................................ 40
3
Тема 1 Теоретические основы работы компьютерной сети Интернет 1.1 История сети Интернет Косвенным толчком создания Интернет явился запуск в Советском Союзе в 1957 году первого искусственного спутника. Уже началась Холодная война и Соединенные Штаты, понимая, что спутник – это лишь вершина айсберга исследований советских ученых в военной области, увидели для себя угрозу использования ракет для нанесения ядерного удара по США. Стало ясно, что необходимо срочно ускорить темпы разработок новейших систем защиты, а на всякий случай и нападения. Именно с этой целью в том же 1957 году было создано агентство перспективных разработок или ARPA. Одним из направлений работы Агентства стало создание компьютерных технологий для военных целей, в частности для связи. Перед учеными была поставлена задача создания компьютерной сети, которой могли бы пользоваться военные при ядерном нападении на страну. Сеть должна была использоваться для осуществления связи между командными пунктами системы обороны. Главным критерием при создании сети считалась неуязвимость сети к частичному разрушению во время ядерной атаки. Даже при разрушении некоторых ветвей и узлов сети, сообщения должны были попадать к адресату. Кроме того, необходимо было учесть вопросы секретности информации, передаваемой по сети. Для выполнения этого условия была предложена концепция сети, базирующаяся на двух основных идеях: 9
отсутствие центрального компьютера – все компьютеры сети
равноправны; 9
пакетный способ передачи файлов по сети. 4
Эту концепцию в 1962 году предложил Пол Бэрен, использовавший теорию пакетной пересылки файлов, выдвинутую Леонардом Клейнроком в 1961 году. Еще одним теоретическим источником создания сети явилась концепция “Галактической сети” Джозефа Ликлайдера. Согласно этой концепции при помощи сети любой человек из любой точки Земли может получать информацию и обмениваться файлами с любым другим человеком. Сегодня можно сказать, что эта концепция воплотилась в современной сети Интернет. В 1962 году в рамках Агентства ARPA были начаты работы по компьютерным проектам. Руководителем компьютерной программы был назначен Джозеф Ликлайдер. Суть идеи П. Бэрена состоит в том, что файл, который требуется передать по сети, разбивается на несколько частей – пакетов. Каждый пакет передается независимо от остальных. На конечном пункте в компьютере все пакеты собираются в один файл. Так как пакеты передаются независимо, то каждый пакет может дойти до конечного компьютера по своему пути. Чтобы сеть, состоящая из равноправных компьютеров, работала, каждому
компьютеру
присваивается
имя,
и
в
каждый
компьютер
записывается таблица имен всех компьютеров сети и таблица соединений. Благодаря этим сведениям каждый компьютер “знает”, по какому пути направить пакет. Вначале проверяется кратчайший путь, если он занят или разрушен, то проверяется следующий наиболее короткий путь и т.д. После того, как пакеты попадут на оконечный компьютер, проверяется наличие всех пакетов, составляющих файл. Если какого-либо пакета не хватает, компьютер посылает запрос на компьютер-отправитель и сообщает какой пакет отсутствует. Нужный пакет заново посылается адресату. Все правила кодирования и пересылки файлов записываются в сетевом протоколе. 5
С октября по декабрь 1969 года четыре университетских центра США – Калифорнийский университет Лос-Анджелеса, Калифорнийский университет Санта-Барбары, Стенфордский исследовательский институт и Университет штата Юта были объединены в одну сеть. 1969 год считается годом рождения Интернет, так как дальнейшие события показали, что основой Интернет стала сеть Арпанет. После Арпанет в США и других странах создавались компьютерные сети, соединяющие компьютерные центры научных и государственных организаций. Многие сети стали использовать протокол IP. Это протокол был удобен тем, что можно легко наращивать сеть, присоединяя любое число новых компьютеров. Но кроме IP-сетей, создавались сети, работающие по другим сетевым протоколам. В
1972
конференция
году по
в
Вашингтоне
компьютерным
прошла
первая
коммуникациям.
Международная
На
конференции
присутствовали ученые из 10 стран. Участникам конференции была представлена сеть Арпанет. Это было первое публичное представление Арпанет. Сеть Арпанет была первой глобальной сетью, в Арпанет были наиболее полно использованы современные сетевые разработки, над созданием и развитием сети работали крупнейшие ученые США, поэтому к Арпанет стали присоединяться другие сети, созданные образовательными, научными и правительственными организациями. В 1972 году была создана общественная организация INWG – рабочая группа по международным сетям, под руководством Винсента Сёрфа. INWG координировала работу по созданию возможности межсетевого обмена. Для объединения сетей, работающих по протоколу IP и сетей, работающих по другим протоколам, необходимо было создать специальный межсетевой протокол. Этот протокол был создан Винсентом Сёрфом и Робертом Каном в 1974 году и назван TCP. После объединения в 1982 году двух протоколов 6
TCP и IP в один, протокол TCP/IP стал стандартным протоколом объединенной сети – Интернет. В этом же году Серф и его коллеги ввели термин “Интернет”. Сегодня Винсента Серфа называют “Отцом Интернет”. Настоящий расцвет Интернета начался в 1989 году, когда швейцарцем Тимом Бернерсом-Ли была изобретена новая служба, получившая странное название "Всемирная паутина" (World Wide Web, или WWW, или просто веб). WWW позволял любому пользователю Интернета публиковать свои текстовые и графические материалы в привлекательной форме, связывая их с публикациями других авторов и предоставляя удобную систему навигации. Постепенно Интернет начал выходить за рамки академических институтов и стал превращаться из средства переписки и обмена файлами в гигантское хранилище информации. К 1992 году Интернет насчитывал более миллиона соединенных компьютеров. 1.2 Основные направления развития Интернета В
настоящее
время
Интернет
продолжает
расти
с
прежней
головокружительной скоростью. Сегодня – Интернет основа компьютерной цивилизации, наиболее перспективная форма обмена информацией между людьми. Internet представляет собой глобальную сеть компьютеров, общающихся друг с другом на одном языке. Уже сейчас в США Интернет занимает ведущее место в системе организации бизнеса и взаимодействия между отдельными подразделениями корпораций. Кроме того, Интернет стал главной
формой
организации
межбанковских
расчетов,
электронной
коммерцией и получения оперативной информации. В
Интернете
представлены все традиционные средства массовой информации, такие как, газеты, журналы, радио, телевидение. Также Интернет породил и новые формы доставки информации пользователю. Уже сегодня возможно посредством Интернет совершать покупки, смотреть телевидение, читать 7
газеты и книги, заказывать билеты на транспорт и т.д. Трудно найти область человеческой деятельности, где затруднительно было бы применить интернет-технологии. Сегодня целый рад компаний активно работает над тем, чтобы помимо передачи традиционных аудиовизуальных сигналов с Web-сайта, люди смогли получать тактильные, обонятельные и даже вкусовые характеристики расположенных в Сети объектов. В тестовых вариантах подобные устройства уже существуют. Так, многообещающие технологии предлагает компания Novint
Technologies
трехмерные
(http://www.novint.com),
Web-браузеры, позволяющие
которая
осуществлять
разрабатывает навигацию
в
трехмерной тактильно-сенситивной среде. Вместо мыши, ограниченной плоскостным двухмерным движением, используется 3-D манипулятор, который позволяет чувствовать то, что передает вам компьютер, подобно тому, как монитор позволяет вам это увидеть. В качестве 3-D манипулятора предлагается устройство, разработанное компанией SensAble Technologies (http://www. sensable.com), которая разрабатывает и предлагает на рынке 3-D манипуляторы различной сложности, способные передавать тактильные ощущения от виртуальных объектов. 3-D манипуляторы в комплекте с программным обеспечение позволяет трогать различные объекты на экране монитора, ощущая при этом различные текстуры, формы и т.д. Идея передачи запаха не нова, однако о технологии электронной передачи кода запаха по Сети заговорили лишь в 1990 годах. Определенных успехов в этой области добилась компания DigiScent, которая разработала персональный синтезатор запаха и ароматизированных
Web-страниц.
средства разработки для написания Устройство
передачи
запаха
функционирует подобно МР3-плееру, загружающему музыку из Интернета. Синтезатор получает код из Интернета, который конвертируется в команды по смешиванию в определенных пропорциях и распылению ароматических 8
ингредиентов. Подобно тому, как струйный принтер смешивает несколько цветов и при этом создает массу оттенков, также и синтезатор запахов из ограниченного набора элементарных ароматов может создавать тысячи запахов. Технология была представлена в 2000 году, однако на сегодняшний день не нашла массового применения. Компания Trisecx ((http://www. trisecx.com),) в проекте передачи запахов достигла больших успехов, однако в арсенале ее проектов находятся и разработки в сфере передачи вкуса посредством электронной сети. В основе разработок лежит технология печати вкуса на безвкусную вафельную подложку, которая после этого приобретает заданный вкус. Таким образом, развитие данных проектов позволит через некоторое время сделать электронные магазины более привлекательными, поскольку потенциальные клиенты смогут составить собственное представление о продукции, предлагаемой к реализации. Другой сферой разработок является идея автоматизации жилища. На ее основе возникли понятия умный дом, интеллектуальный дом, Интернет-дом. Основная концепция Интернет –дома сводиться к управлению домашней автоматикой, но уже с помощью удаленного доступа из Интернета. Перспективность такого подхода очевидна, поскольку владелец такого дома может находясь на работе и не покидая офиса заходить на Web-страничку собственного дома и управлять им. 1.3 Основные принципы организации сетей При использовании компьютеров часто возникает проблема передачи данных с одного компьютера на другой. Передать данные можно при помощи внешних носителей – дискет, компакт-дисков, переносных жестких дисков и других носителей. Однако, этот способ хорош, если мы обмениваемся данными между двумя 9
компьютерами, да еще и расположенными недалеко друг от друга, например, в одной комнате и обмениваться информацией надо редко. А, если компьютеров много и расположены они в разных комнатах 20-этажного здания, или в разных концах города, а обмен данными между компьютерами должен быть частым? Тогда компьютеры надо соединить между собой, например, кабелем. Если соединить два компьютера, то получится простейшая компьютерная сеть В зависимости от того, какую территорию охватывают сети, их делят на локальные и глобальные. Локальная
компьютерная
сеть
—
это
сеть,
объединяющая
компьютеры, расположенные на небольших расстояниях – внутри одного здания или в нескольких зданиях, расположенных недалеко друг от друга. Обычно локальные сети устраиваются внутри какой-либо организации, предприятия или учебного заведения. Например, если в компьютерном классе компьютеры объединены в сеть, то эта сеть будет называться локальной. Глобальная компьютерная
сеть
— это сеть,
объединяющая
компьютеры, находящиеся на больших территориях в масштабе региона, целой страны, группы стран или всего мира. Работая в глобальной сети, можно не выходя из дома получить информацию из любой страны и передавать информацию в другие страны. По глобальным компьютерным сетям пользователи обмениваются программами, играми, устраивают телеконференции. Практически все глобальные сети связаны между собой. Объединенные глобальные сети назвали всемирной сетью Интернет. 1.4 Передача информации в сети Интернет Разделение труда выгодно использовать и между людьми, и между компьютерами. Всегда лучше, когда каждый занимается своим делом. 10
В Интернете есть два сорта компьютеров - серверы и клиенты. Сервер – компьютер, подключенный к сети, который выполняет различные рутинные функции: например, сортирует и отправляет почту, содержит архивы и Web – страницы. Они бывают – почтовые, DNS – сервера, FTP – сервера, новостные сервера и т.д. Серверы - это серьезные, надежные машины. Они работают 24 часа в сутки, 7 дней в неделю. Они постоянно соединены с Интернетом и готовы предоставлять сервис - доставлять документы или пересылать почту, отвечая при этом на десятки и сотни запросов одновременно. Они защищены от сбоев электропитания. Чаще всего они работают под управлением того или иного варианта операционной системы Юникс. Серверы также называют хостами. Клиенты - это те персональные компьютеры, за которыми сидят пользователи, то есть мы с вами. Сейчас это чаще всего компьютеры под управлением операционной системы Windows. Здесь нет таких требований к надежности - в случае сбоя на вашем компьютере никто кроме вас от этого не
пострадает.
Зато
взаимодействие
клиентского
компьютера
с
пользователем отлажено и стандартизовано. Часто такой компьютер не соединен с Интернетом постоянно, а подключается по мере необходимости. Интернет можно представить в виде множества информационных потоков, ведь обмен информацией составляет суть любой сети, в том числе и мировой. Всякая информация кем-то посылается и кем-то принимается. Обязательным условием для любого обмена является наличие единого языка, который понимает каждая из сторон. Такой язык называется протоколом. Протокол – метод передачи данных. Протокол выполняет роль стандарта, написанным
он
позволяет
разными
корректно
авторами
для
взаимодействовать разных
типов
программам,
компьютеров
и
операционных систем. Существуют различные протоколы для выполнения различных заданий. Так, для работы с почтой необходим один достаточно 11
надежный протокол, а для передачи голоса – другой. В первом случае нас, естественно будет интересовать надежность присланной информации, а время прибытия почты – не существенно с точность до минуты. А вот для проведения
видеоконференций
допустимы
минимальные
потери,
приводящие к небольшим искажениям голоса, а вот паузы в передачи голоса нежелательны. В общем-то, на этих технических деталях работы Интернета можно было бы не останавливаться, если бы при настройке программ для работы в Интернете эти детали то и дело не попадались под руку. А настраивать клиентское программное обеспечение приходится каждому пользователю. Например, при настройке почтовой программы
надо
указывать адрес SMTP-сервера и POP3- (или IMAP-) сервера. Однако, обмен информацией только на первый взгляд простое занятие. На самом деле обмен осуществляется на множестве различных уровнях. В качестве примера возьмем самый обычный телефонный разговор. Посмотрите, сколько разных элементов задействовано в этом процессе. Вопервых, это Вы и Ваш собеседник. Во-вторых, это два телефонных аппарата. Потом еще провода, телефонная АТС. При этом происходит постоянное изменение формы информации. Вы говорите на простом человеческом языке. Но простые слова не могут передаваться по проводам, поэтому они преобразуются в электромагнитные колебания. На другом конце работа проделывается в обратном порядке. Таким образом очевидно, что при передачи информации мы имеем дело не с одним протоколом, а с целым набором. Такой набор называется Стеком протоколов . Стек протоколов, который применяется в Интернете называется TCP/IP. 12
Каждому фрагменту присваивается свой заголовок, объясняющий частью чего и какой частью по счету данный фрагмент является. А при отправке по линии перемежаются пакеты, содержащие фрагменты различных файлов. В результате по мере роста нагрузки сети работа каждого пользователя немного замедляется, но кто-то один никогда не сможет полностью заблокировать сеть своими непомерными запросами. Процесс на языке нашей «почтовой» аналогии можно описать так почта принимает только обычные конверты, а нам надо отправить толстенную книгу. Приходится ее разбирать на части и каждый из них отправлять отдельно. Понятно, что получателю на другом конце нет дела до почтовых ограничений — ему нужна книга, а не груда листов, тем более, что в ходе доставки порядок пакетов может нарушиться, и начало книжки придет позже конца. Протокол TCP следит за тем, чтобы такого не случилось с отправленным файлом. На компьютере - адресате он собирает из отдельных фрагментов файл в его первозданном виде. Более того, в TCP есть и система проверки, не вкралась ли в данные при пересылке ошибка, а при ее обнаружении — коррекции этой ошибки. Теперь становится понятно, почему именно связка TCP/IP лежит в основе Интернет. IP отвечает за доставку отдельных пакетов, нимало не беспокоясь о том, что в них содержится, a TCP следит за тем, чтобы отправляемый материал был правильно упакован по этим конвертам, а потом восстановлен в исходном виде. Именно благодаря TCP сеть с пакетной коммутацией выглядит для пользователя почти как сеть с коммутацией каналов, поскольку пользователь видит не какие-то пакеты, а поток данных в привычном ему виде. Все протоколы в Интернете подразделяются на 4 уровня. 1 Протоколы передачи данных
– прикладной, он объединяет
протоколы, которые предназначены для передачи данных различных форматов. Включает в себя 13
Http (hyper text transfer protocol ) – протокол передачи гипертекста. Ftp (file transfer protocol) – протокол пересылки текстовых или бинарных файлов SMPT (simple mail transfer protocol) – посылка электронной почты. POP (post office protocol) – протокол получения и хранения электронной почты. NNTP
(net
news
transport
protocol)
–
протокол
для
чтения
телеконференций telnet – эмуляция терминала для удаленной работы с компьютером. 2 Протокол связи серверов – транспортный. На этом уровне происходит установка связи между серверами Интернета, разбивка все информации на пакеты и сопровождение каждого пакета опознавательным заголовком. TCP (transmition control protocol) – протокол управления передачи информации между серверами, поддерживающий передачу данных, основанную на логическом соединении между посылающим и принимающим компьютерами. UDP(user datagram protocol) – альтернативный протокол. Протокол, поддерживающий
передачу
данных
без
установления
логического
соединения. Это означает, что данные посылаются без предварительного установления соединения между компьютерами получателя и отправителя. Можно провести аналогию с отправлением почты по какому-то адресу, когда нет никакой гарантии, что это сообщение прибудет к адресату, если он вообще существует. 3 уровень – межсетевой. Протоколы маршрутизации обрабатывают адресацию данных и определяют наилучшие пути до адресата. Они также могут обеспечивать разбиение больших сообщений на несколько сообщений 14
меньшей длины, которые затем последовательно передаются и компонуются в единое целое на компьютере-адресате. IP (internet protocol)- Интернет протокол. Расчет оптимального пути транспортировки, разбить пакеты TCP на еще более мелкие пакеты (datagram ) и доставить их по назначению. 4 уровень – сетевой. Он включает в себя набор протоколов, которые применяются в локальных сетях . 1.4 Виды подключения к Интернет Первоначально Интернет состоял преимущественно из постоянно подключенных
к
сети
компьютеров,
каждый
из
которых
обладал
фиксированным адресом, а позднее – доменным именем. Позднее родилась идея предоставлять доступ к Сети по телефонной линии с помощью сеансового подключения. Вы связываетесь по телефону с компьютером – постоянным «гражданином» Сети, подключаетесь к нему и таким образом становитесь частью Интернет. И естественно, появились организации, которые предоставляли доступ всем желающим. Так появились первые провайдеры. Стать провайдером может любой, если конечно у него есть деньги на мощный сервер, на покупку множества телефонных входных линий для клиентов и самое главное – на выделенный канал связи. Этот канал главное, что отличает провайдера от конечных пользователей. Передачу информации провайдер осуществляет через высокоскоростные каналы связи. Эти каналы позволяют работать одновременно в Интернет сотням и даже тысячам пользователей, которые не ощущают ни какого дискомфорта в получении информации. Конечно, в определенный момент емкости канала может перестать хватать, тогда его либо модернизируют, либо качество связи катастрофически ухудшается. 15
В настоящее время существует две основные группы подступа к услугам сети Интернет. Сеансовое подключение – в этом режиме работы пользователь не подключен к сети постоянно, а соединяется с ней через посредство телефонной линии лишь на относительно короткое время. Оплата взимается за каждый час работы в сети и данные передаются в аналоговом виде. Постоянное подключение – в этом режиме работы компьютер подключен к постоянному и быстрому каналу для доступа в Интернет, при этом данные передаются в Сеть в цифровом виде и оплата взимается только за трафик –объем принятых компьютером данных. Эти два вида отличаются не только временем пребывания пользователя в Сети, но и скоростью работы. А также тем, что при постоянном доступе ваш компьютер получает полноценную прописку в Интернет и собственный цифровой IP-адрес, по которому к вашему компьютеру, а точнее к открытой для доступа части жесткого диска, может подключиться любой пользователь Интернет. Это необходимо, если ваш компьютер по совместительству работает в качестве сервера Сети и содержит ваш сайт или архив файлов. В случае сеансового доступа IP-адрес присваивается компьютеру только на время работы, выбранный наудачу из бесчисленного множества свободных адресов. Сеансовое и постоянное подключение в свою очередь делятся на ряд видов доступа. Сеансовое подключение 1. Коммутируемый доступ по телефонной линии (DIAL-UP) Самая старая схема работы с сетью через посредство телефонной линии и обычного, аналогового модема. Скорость приема данных в этом случае зависит от трех величин: типа модема, качества телефонной линии и от ее типа. 16
2. Асинхронное подключение через спутник При этом типе соединения с Интернет используется два канала связи: при передаче информации, в том числе команд и запросов на открытие страниц или файлов, пользователь работает через обычный модем в стандартном DIAL-UP режиме, а вот для приема информации используется быстрый спутниковый канал. Кроме приема информации из Интернет, спутниковый канал дает возможность просмотра бесплатных каналов спутникового телевидения. 3. Доступ через мобильный телефон (WAP) Постоянное подключение 1. Асинхронный доступ по телефонной линии (ADSL) 2. Синхронный доступ по выделенному каналу 3. Подключение к Интернет через локальную сеть. 1.5 Управление и устройство сети Интернет В обычном смысле Internet не принадлежит никому. Более того, у Сети нет центра, хотя большая часть ее ресурсов по-прежнему сосредоточена в США. Нет у нее начала – хотя традиционно «началом» Интернет считается сайт швейцарской лаборатории атомной физики, где родилась технология Всемирной сети (WWW). Нет у нее и конца – хотя в Сети и существуют сайты с таким названием. Может показаться, что у Сети нет и определенной структуры, однако есть четкая иерархия компьютеров и пользователей. Самый нижний, а значит и самый массивный уровень сетевого айсберга,
это
простые
пользователи,
подключенные
к
Сети
через
низкоскоростной телефонный канал. При этом у пользователя в Сети нет постоянной прописки, поскольку сетевой адрес, или IP нашим компьютерам присваивается только на время входа в Сеть, и при каждом подключении он меняется. 17
Выше простых пользователей расположены постоянные граждане сети, связанные с Интернет уже не телефонным, а волоконно-оптическим кабелем разной
пропускной
способности.
Эти
компьютеры
уже
могут
функционировать в качестве полноценных узлов Интернет, именно на них могут размещаться сайты Всемирной Паутины, файловые архива FTP и прочая начинка сети. Еще выше расположены провайдеры – держатели еще более мощных и скоростных каналов связи, которые не только пользуются ими сами, но и предоставляют возможность подключения к Сети конечным пользователям и провайдерам классом пониже. Далее следует организация, которая контролирует главный канал, соединяющий всю сеть определенного региона с остальной частью Интернет. Такая организация, типа отечественного Ростелекома, обслуживает десятки и сотни мощнейших провайдерских контор. Крупные страны, как правило, подключены к Сети сразу через несколько информационных магистралей – волоконно-оптических кабелей и каналов спутниковой связи, что позволяет обеспечить надежность и стабильность связи. Хотя нередки случаи, когда после внезапного сбоя или аварии от Интернет оказывалась отрезанной целая страна и даже континент. Что же происходит, когда с самого низа айсберга поступает запрос на подключение
к
одному
из
удаленных
компьютеров
Сети?
Сигнал
направляется по цепочке от вашего компьютера к компьютеру провайдера, затем – к промежуточному серверу, затем к еще одному. И так далее, по цепочке, проходя по дорогое через десятки компьютеров в разных регионах. Таким образом, за счет отсутствия единого центра, через который проходили бы все сигналы со всех концов света, автономного и вполне независимого существования отдельных сегментов сети, Интернет не имеет границ, его пока что невозможно контролировать. Ни один диктатор или 18
террорист не сможет подгрести Сеть под себя, установив контроль над главным сервером. Безусловно, можно установить контроль над отдельным сегментом Сети, фильтруя всю циркулирующую по нему информацию, но в целом Сети не подвластна никому, и именно в этом и состоит главное преимущество перед всеми остальными видами коммуникации. Однако, все программные и аппаратные средства, используемые в Интернете, должны соответствовать определенным стандартам, разработка которых ведется под эгидой ряда международных организаций. Без такой унификации само существование Интернета было бы невозможным, т. к. только жесткое следование стандартам может обеспечить функционирование того конгломерата разнородных компьютеров и операционных систем, который и образует Сеть. ISOC (Internet Society) (http://www.isoc.org/) Профессиональная организация специалистов, которая формирует политику и практику Интернета и осуществляет наблюдение за другими организациями, связанными с вопросами сетевой политики. Своей миссией ISOC считает "обеспечение открытого развития, эволюции и использования Интернета на благо людей во всем мире". ISOC занимается не только стандартизацией Интернета, но и вопросами образования в развивающихся странах,
профессиональной
подготовки
специалистов,
управления
и
координации различных проектов, так или иначе связанных с Интернетом. IAB (Internet Architecture Board) (http://www.iab.org/) Группа технических советников ISOC, которая осуществляет: надзор за архитектурой Интернета, включая его протоколы и связанные с ними процедуры; надзор за созданием новых стандартов Интернета; редактирование и публикацию серии документов RFC (Request for Comments); 19
консультации руководства ISOC по техническим, архитектурным и процедурным вопросам, связанным с Интернетом и его технологиями. IETF (Internet Engineering Task Force) (http://www.ietf.org/) Открытое международное сообщество проектировщиков, ученых, сетевых операторов и провайдеров, созданное IAB в 1986 г., которое занимается развитием протоколов и архитектуры Интернета. Вся техническая работа осуществляется в рабочих группах IETF, занимающихся
конкретной
тематикой
(например,
вопросами
маршрутизации, транспорта данных, безопасности и т. д.). Работа в основном ведется через почтовые списки, но трижды в году проводятся собрания IETF. Результаты деятельности рабочих групп оформляются в виде рабочих проектов
(Internet
drafts),
которые
затем
используются
ISOC
для
кодификации новых стандартов. IESG (The Internet Engineering Steering Group) Группа по выработке инженерного регламента Интернета, которая отвечает за техническое руководство деятельностью IETF и процессом стандартизации Интернета. Как подразделение ISOC, она отвечает за принятие новых спецификаций в качестве стандартов Интернета с соблюдением всех установленных процедур. ISO (International Organization for Standardization) Международная
федерация
национальных
стандартизующих
организаций, основанная в 1947 г. и расположенная в Женеве. ISO разрабатывает и утверждает широкий круг международных стандартов, в том числе связанных с программированием и передачей данных. Наименьшей единицей всемирной паутины является страничка. На ней может содержаться информацию любого содержания. Построены странички могут быть как по однооконному принципу, т.е. когда страничка занимает все окно браузера, при щелчке по ссылке на экран выводиться следующая 20
страничка, или по принципу множества окон, или фреймов. Чаще всего фреймовая структура странички функционирует в пределах одного сайта. Сайт – это группа страничек, принадлежащих одной и той же фирме, организации или частному лицу и связанных между собой по содержанию. За точку отсчета здесь берется такой постоянно подключенный к Сети компьютер, или хост, на котором установлена специальная программа для поддержки сервера WWW. Принято считать, что все серверы в сети равноправны и совершенно не важно, на каком компьютере и в какой стране они установлены. Однако для удобства серверы объединяют в некие логические группы, которые называются доменными зонами. Зоны эти могут быть как географическими, так и тематическими. Географическая доменная зона (домен первого уровня) выделяется каждому государству, подключенному через посредство своих компьютеров к Сети. Обозначается она, как правило, двумя буквами: ru - Россия, ua Украина, uk - Великобритания и т.д. Тематическая доменная зона, в отличие от географической, не привязана к какому-либо определенному региону: она может объединять компьютеры, физически находящиеся не только в разных странах, но и на разных континентах. Здесь компьютеры группируются уже по типу учреждений, которые ими владеют. А доменный индекс обозначается тремя и более буквами: Для простоты, доменную зону можно уподобить стране, а входящие в нее серверы – городами. Отдельным же домом в данном случае будет является элемент www , т.е. сайт. У каждого сайта есть свой адрес, но не цифровой, а буквенный, или URL. По понятным причинам, буквенный адрес для пользователей является более удобным, нежели цифровой. Удобен он и для создателей сайтов, поскольку технически адрес URL можно привязать к любому компьютеру на 21
планете. Таким образом, физически можно перекинуть свой сайт с компьютера, находящегося в одной точке земного шара, в другой, соответственно в другой точке, в то время как его логический адрес в сети останется неизменным. Происходит это потому что сами компьютеры буквенный адрес не понимают. Существуют специальные серверы доменных имен (DNS), автоматически переводящие буквенные адреса в цифровые. DNS хранят в себе таблицы соответствия этих адресов, изменить которые дело лишь нескольких минут. Адреса сайтов состоят из следующих элементов: http:// - это префикс, обозначающий протокол передачи гипертекстовых документов, подтверждает, что нам придется иметь дело с элементом Всемирной Паутины, состоящим из гипертекстовых документов. Однако чаще всего его просто опускают. www – префикс обозначает принадлежность ресурса к системе www После
указанных
префиксов
располагается
непосредственно
собственное имя сайта. Последним элементом любого адреса является домен, о котором было сказано выше.
22
Тема 2 Основы безопасности при работе в сети Интернет 2.1 История вредоносных программ. Виды вредоносных программ Интернет – одно из величайших изобретений 20 века, но к сожалению, глобальная сеть используется для распространения не только полезных программ, но и для рассылки бесполезной, а порой и деструктивной информации и программ. Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были. Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью
Л.С.
Пенроуза,
которая
также
была
посвящена
самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь реализовал модель на практике с помощью машинного кода на IBM 650. Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития
компьютерных
вирусов.
Наоборот,
ученые
стремились
усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ 23
по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых. В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы. На этом теоретические исследования ученых и безобидные упражнения инженеров ушли в тень, и совсем скоро мир узнал, что теория саморазмножающихся
структур
с
неменьшим
успехом
может
быть
применена и в несколько иных целях. В России первые вирусы появились в 1988 году. До середины 1990-х годов рабочие станции, подсоединенные к сети, составляли ничтожную долю от парка изолированных персональных компьютеров. Программы, которые распространялись с компьютера на компьютер, были небольшого размера и передавались в основном с помощью дискет. Соответственно, вирусы передавались с дискеты на дискету, распространялись достаточно медленно, так же медленно распространялись и антивирусы. В то время задача защиты от компьютерных вирусов сводилась к тому, что нужно было защитить конкретную рабочую станцию. Программа-антивирус распространялась на дискетах — она проверю» компьютер и лечила его. С середины 1990-х годов ситуация начала меняться. Программы стали таких размеров, что уже не умещались на дискетах и распространялись преимущественно на CD, что было безопаснее. Однако параллельно с этим 24
начало расти количество компьютеров, объединенных в сети, и все чаще заражение одной станции приводило к выводу из строя всей сети. С появлением сетей бороться с вирусами стало сложнее. Особенно благодатной средой для распространения вирусов оказался Интернет. Серьезные проблемы появились, когда в Сети появились черви — программы, которые «грамотно» использовали Интернет для своего распространения. Первая программа такого типа появилась в начале 1999 года (в названии вируса как раз присутствовал» цифра 99). С тех пор было создано несколько сотен вирусов такого типа. Одним из наиболее известных представителей данного семейства является вирус «I love you», известный также под названием LoveLetter, который вызвал массовые поражения компьютеров и сетей в мае 2000 года. Вирус распространялся в электронных письмах, используя почтовую систему Microsoft Outlook, и при активизации рассылал себя с зараженных компьютеров по всем адресам, которые хранились в адресной книге Outlook. Электронная почта оказалась идеальной средой для передачи вирусов. Степень зараженности электронных писем быстро росла. Согласно данным ежегодного обзора вирусной активности «Лаборатории Касперского», в 2000 году на долю электронной почты приходилось 85% всех зарегистрированных случаев заражения, а в 2002 году эта цифра возросла до 96%. За электронной почтой следуют другие службы Интернета: Web-сайты, FTP-сайты, IRCканалы и пр. На все типы мобильных накопителей: дискеты, CD-ROM, ленты и т. п. — приходится менее 2%. Следует отметить, что электронную почту в качестве основного канала распространения используют не только сетевые черви, но также вирусы и троянцы. Если говорить о том, кто и для чего создает вирусные программы, можно отметить следующее. Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что 25
изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов. Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов,
это
комплекс
неполноценности,
который
компенсируется
компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. На подобных веб-ресурсах можно найти подробные рекомендации по методам проникновения в систему, приемам скрытия от антивирусных программ, способам дальнейшего распространения вируса. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом. «Хулиганские» вирусы в последние годы становятся все менее и менее актуальными (несмотря на то что на смену повзрослевшим тинейджерамхулиганам каждый раз приходит новое поколение тинейджеров) — за исключением тех случаев, когда такие вредоносные программы вызвали глобальные сетевые и почтовые эпидемии. На текущий момент доля подобных вирусов и троянских программ занимает не более 10% «материала», заносимого в антивирусные базы данных. Оставшиеся 90% гораздо более опасны, чем просто вирусы. 26
Став старше и опытнее, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир
«профессиональные»
отлаженные
программы
талантливыми
вирусы. создаются
программистами.
Эти
тщательно
продуманные
профессиональными,
Такие
вирусы
часто
нередко
и
очень
используют
достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости. Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно
сообразительные
изобретением
программисты,
принципиально
новых
которые
методов
занимаются
заражения,
скрытия,
противодействия антивирусам и т. д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои
творения,
однако
активно
пропагандируют
свои
идеи
через
многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах. Таким образом, причины написания вредоносных программ могут быть разные. Среди них можно выделить мелкое воровство информации, привязка к криминальному бизнесу и прочее. С появлением и популяризацией платных интернет-сервисов (почта, WWW,
хостинг)
компьютерный
андеграунд
начинает
проявлять
повышенный интерес к получению доступа в сеть за чужой счет, т. е. посредством
кражи
чьего-либо
логина 27
и
пароля
(или
нескольких
логинов/паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ. В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL. В 1998 году, с распространением интернет-услуг в Европе и России, аналогичные троянские программы появляются и для других интернетсервисов. До сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира. Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ. «Мелкими воришками» также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов (часто — сетевых игр), использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т. п. Наиболее опасную категорию вирусописателей составляют хакерыодиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги (рекламируя что-либо или просто воруя их), ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации DoS-атак с целью дальнейшего шантажа). Обслуживание рекламного и спам-бизнеса — один из основных видов деятельности
таких
хакеров.
Для
рассылки
спама
ими
создаются
специализированные троянские proxy-сервера, которые затем внедряются в десятки тысяч компьютеров. Затем такая сеть «зомби-машин» поступает на черный интернет-рынок, где приобретается спамерами. Для внедрения в 28
операционную систему и дальнейшего обновления принудительной рекламы создаются
утилиты,
использующие
откровенно
хакерские
методы:
незаметную инсталляцию в систему, разнообразные маскировки (чтобы затруднить удаление рекламного софта), противодействие антивирусным программам. Вторым видом деятельности подобных вирусописателей является создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных (а если повезет — то и с корпоративных) «электронных кошельков» или с обслуживаемых через интернет банковских счетов. Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Третьим видом криминальной деятельности этой группы является интернет-рэкет, т. е. организация массированной DoS-атаки на один или несколько интернет-ресурсов с последующим требованием денежного вознаграждения за прекращение атаки. Обычно под удар попадают интернетмагазины, букмекерские конторы — т. е. компании, бизнес которых напрямую зависит от работоспособности веб-сайта компании. Вирусы, созданные этой категорией «писателей», становятся причиной многочисленных вирусных эпидемий, инициированных для массового распространения и установки описанных выше троянских компонент. Системы навязывания электронной рекламы, различные «звонилки» на платные
телефонные
номера,
утилиты,
периодически
предлагающие
пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного технической
программного
поддержки
со
обеспечения стороны
—
они
также
программистов-хакеров.
требуют Данная
поддержка требуется для реализации механизмов скрытного внедрения в 29
систему, периодического обновления своих компонент и противодействия антивирусным программам. Очевидно, что для решения данных задач в большинстве случаев также используется труд хакеров, поскольку перечисленные задачи практически совпадают с функционалом троянских программ различных типов. Вредоносные программы обычно делят на три большие группы: компьютерные вирусы, сетевые черви и троянские программы или троянца. Компьютерные вирусы — это программы, способные распространяться самостоятельно, дописывая свой код к файлам или в служебные области диска. Вирусы могут быть менее опасными (вызывать нежелательные видеоэффекты) и более опасными (например, изменять или уничтожать информацию владельца), но в любом случае вирус так или иначе влияет на работу системы — и может мешать работе других программ. Существует множество разновидностей вирусов. Файловые вирусы — это вирусы, которые при размножении используют файловую систему какой-либо ОС. Загрузочные вирусы называются так потому, что заражают загрузочный (boot) сектор. Загрузочные вирусы замещают код программы, получающей управление при загрузке системы так, что при перезагрузке управление передается вирусу. Макровирусы являются программами на макроязыках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). Они заражают документы и электронные таблицы ряда офисных редакторов. Для размножения эти вирусы используют возможности макроязыков и с их помощью переносят себя из одного зараженного файла в другие. Скрипт-вирусы — это вирусы, написанные на скрипт-языках, таких как Visual Basic Script, JavaScript и др. Червей (worms) часто называют вирусами, хотя, строго говоря, они не являются вирусами — это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в память 30
компьютера, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Программы этого типа могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). Сетевые черви подразделяются на следующие типы: интернет-черви (распространяются
по
Интернету),
LAN-черви
(распространяются
по
локальной сети), IRC-черви Internet Relay Chat (распространяются через чаты). Троянские программы, троянские кони, или просто троянцы — это программы, которые совершают деструктивные действия, но при этом не размножаются и не рассылаются сами. Подобно троянскому коню, программа-троянец выдает себя за что-то безобидное, «подделываясь» под другие программы (игры, новые версии популярных утилит и пр). В зависимости от команды троянец может выполнять следующие действия: −
высылать
имена
компьютера
и
пользователя,
а
также
информацию о системе: тип процессора размер памяти; −
разрешать удаленный доступ к дискам;
−
искать файлы на дисках;
−
послать/принимать файлы, а также уничтожать их и т. п.;
−
упаковывать/распаковывать файлы;
−
отключать текущего пользователя от сети;
−
подключаться к сетевым ресурсам;
−
получать и отправлять кэшированные пароли и многие другие
действия. 2.2 Программы для обеспечения безопасности через Интернет I. Антивирусные программы 31
Антивирусные программы развивались параллельно с эволюцией вирусов. По мере того, как появлялись новые технологии создания вирусов, усложнялись и антивирусы. Первые антивирусные алгоритмы строились на основе сравнения с эталоном. Речь идет о программах, в которых вирус определяется по некоторой маске. Маска должна быть с одной стороны маленькой, чтобы объем файла был приемлемых размеров, а с другой стороны — достаточно большой,
чтобы
избежать
ложных
срабатываний
(когда
«свой»
воспринимается как «чужой», и наоборот). Первые антивирусы, построенные по этому принципу, представляли собой программы, которые знали какое-то количество вирусов и именно их умели
лечить.
Создавались
эти
программы
следующим
образом:
разработчик, получив код вируса (код вируса поначалу был статичен, т. е. не умел менять свой код), составлял по этому коду уникальную маску или сигнатуру (последовательность размером 10—15 байт) и вносил ее в базу данных антивирусной программы. Антивирусная программа сканировала файлы и, если находила данную последовательность байтов, делала заключение о том, что файл инфицирован. Описанные подходы использовались большинством антивирусных программ вплоть до середины 1990-х годов, когда появились первые полиморфные вирусы, которые изменяли свое тело по непредсказуемым заранее алгоритмам. После того как появились полиморфные вирусы, сигнатурный метод был дополнен так называемым эмулятором процессора, который позволяет находить шифрующиеся и полиморфные вирусы, не имеющие в явном виде постоянной сигнатуры. Эмулятор воспроизводит работу программы в некотором виртуальном пространстве и реконструирует ее оригинальное содержимое. Эмулятор 32
всегда способен прервать выполнение программы, контролирует ее действия, не давая ничего испортить, и вызывает антивирусное сканирующее ядро. Второй механизм, который появился в середине 1990-х годов и используется всеми антивирусами, — это эвристический анализ. Дело в том, что аппарат эмуляции процессора, который позволяет получить выжимку действий, совершаемых анализируемой программой, не всегда дает возможность производить поиск по этим действиям, но позволяет произвести некоторый анализ и выдвинуть гипотезу типа: «вирус или не вирус?». В данном случае принятие решения основывается на статистических подходах. А соответствующая программа называется «эвристический анализатор». Для того чтобы размножаться, вирус должен совершать конкретные действия: копирование в память, запись в секторы и т. д. Эвристический анализатор содержит список таких действий, просматривает, что делает программа, и на основе этого принимает решение, является ли она вирусом или нет. Интересно отметить, что не только вирусы, но и антивирусы активно используют Интернет для своего распространения. Антивирусы имеют такую функцию, как Live Update — функцию быстрого обновления по Сети. С попаданием на компьютер из Интернета нового вируса, который не распознает устаревшая антивирусная программа, происходит заражение. Обычно пользователь зараженного компьютера (если его антивирус не справляется с новым вирусом) обращается в антивирусную компанию, которая изучает данный вирус и производит обновление антивирусной базы данных. С этого момента антивирусные программы, обращаясь на сайт антивирусной компании, скачивают обновления, которые уже позволяют лечить новый вирус. 33
II. Брандмауэр или «файервол» Файерволл
(межсетевой
экран)
–
комбинация
аппаратных
и
программных средств, предотвращающая несанкционированный доступ извне во внутреннюю сеть. Обычно брандмауэр функционирует на маршрутизаторах или выделенных серверах. Брандмауэр также называют шлюзом безопасности — он определяет, безопасно ли пропустить файл в сеть или передать файл из сети. Брандмауэр защищает частную сеть и отфильтровывает те данные, которыми не должны обмениваться Интернет и частная сеть. Если вы работаете в организации, в которой функционируют 100
компьютеров,
которые
имеют
выход
в
Интернет
через
один
высокопропускной канал и не имеют файервола, то это означает, что в принципе из Интернета можно подключиться к каждому из этих компьютеров Файервол можно настроить так, чтобы он следовал определенным инструкциям безопасности. Например, можно установить контроль за определенными словами или фразами, так что каждый пакет будет проверяться на наличие информации, заявленной в фильтре. Можно настраивать фильтры по определенным условиям. Например, «если с какогото IP-адреса читается слишком много файлов — блокировать трафик на этот адрес». Можно блокировать доступ в отношении определенных доменных имен. Можно установить правило, согласно которому на определенный компьютер можно обращаться по конкретному протоколу и запретить подобное обращение на все остальные компьютеры. Можно заблокировать все порты на вход в компьютерах ЛВС, кроме определенного компьютера, и т. д. Если в качестве внутренней части сети выступает один отдельно взятый компьютер, то задачей брандмауэра является защита этого компьютера от атак из Интернета. Эта задача реализуется путем фильтрации 34
входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Персональный файервол – это программа, обеспечивающая защиту компьютера
от
несанкционированного
доступа
к
различным
информационным ресурсам на нем по протоколу TCP/IP. Персональный файервол служит барьером между ПК и Интернетом, обеспечивая защиту от взлома и попыток некоторых программ скрытно переслать личную информацию в Сеть. Он контролирует 1Р-трафик, поступающий и исходящий из компьютера, и отслеживает всю сетевую активность ПК, состояние портов и попытки подключения к ним из Интернета. Это позволяет избежать проникновения вредоносных программ в локальную среду, а также фиксировать все программы на ПК, которые без разрешения пытаются выйти в Интернет.
35
Тема 3 Принципы работы электронной почты Электронное письмо имеет много схожего с обычным: содержит адрес отправителя и получателя, в него можно вложить графическое изображение или иной файл (так же, как фотографию в конверт с письмом), на него можно поставить электронную подпись, которая играет ту же роль, что и подпись в обычном письме. Однако служба e-mail давно обошла по популярности традиционную почту, ежегодно в мире рассылается десятки миллиардов электронных писем. Чем же вызвана такая популярность? В отличие от телефонного звонка электронная почта может быть прочитана в удобное время. Отправляя электронное письмо хоть самому министру, вы не рискуете отвлечь его от совещания. Электронную почту можно разослать сразу большому количеству получателей. Хранение писем и данных почтового клиента позволяет осуществлять быстрый поиск и сортировку почтовых отправлений. А главное, электронная почта намного быстрее и дешевле обычной. Адрес электронной почты В момент регистрации доступа в Интернет ISP предоставляет пользователю дисковое пространство под почтовый ящик, адрес почтового ящика (E-mail Account Address), имя пользователя (Е-Account Login Name) и пароль
(E-mail
Account
Password)
для
предотвращения
несанкционированного доступа к почте. Адрес электронной почты имеет формат:
имя_пользователя@имя_домена,
например,
[email protected].
Часть слева от значка «@» — это имя почтового ящика на сервере, из которого владелец этого адреса забирает письма (в данном примере — Ivanov). Как правило, имя пользователя совпадает с именем почтового ящика. Часть справа от значка «@» называется доменом и указывает на местонахождение этого почтового ящика. Следует отметить, что носителем 36
адреса электронной почты вовсе не является конечный доставки, т. е. компьютер, на котором вы просматриваете почту. Каждый пользователь может зарегистрировать несколько адресов на разных почтовых серверах. Сегодня существуют сотни серверов, которые бесплатно предоставляют услуги электронной почты, так что любой пользователь Интернета может свободно зарегистрировать почтовые ящики в разных частях света. Поэтому адрес
электронной
почты
определяет
не
адрес
вашего
домашнего
компьютера, а адрес сервера, на котором Вы будете получать почту. Предположим, что у некоего пользователя зарегистрировано два адреса:
[email protected] и
[email protected] . Из каждого ящика он получает письма на свой домашний компьютер, но одно он копирует с сервера в Нью-Йорке, а другое — с сервера в Москве. В связи с этим говорят о направленной адресации электронной почты, имея в виду, что адрес определяет маршрут доставки. В предыдущей лекции отмечалось, что, отправляя послание с помощью Интернета, мы никогда не знаем, каким маршрутом дойдет каждый из пакетов, на которые разбивается сообщение. Но знаем, что IP-пакеты придут на тот сервер, на котором зарегистрирован почтовый ящик Электронная
почта
построена
по
принципу
клиент-серверной
архитектуры. Пользователь общается с клиентской программой, которая, в свою очередь, общается с почтовым сервером. Очевидно, что процедура отправки и получения почты в разной степени требует идентификации, причем и здесь просматривается полная аналогия с обычной почтой: вам необходим ключ для того, чтобы забрать письмо из своего почтового ящика. Ключ в данном случае есть средство авторизации, удостоверяющее, что вы имеете право получить почту. При отправлении письма авторизация необязательна. В связи с тем, что отправка 37
и получение требуют разной степени идентификации личности, существуют и два разных протокола — на отправку и на прием писем. Для передачи писем используются протокол SMTP (Simple Mail Transfer Protocol — простой протокол пересылки почты) и соответственно SMTP-серверы. Чаще всего отправка почты происходит с почтового сервера вашего интернет-провайдера, хотя, в принципе, это не обязательно. Обычно SMTP -серверы не требуют идентификации, поэтому вы можете отправить письмо с любого такого сервера. По аналогии с обычной почтой это означает, что, посылая письмо из Москвы в Петербург, вы не обязаны отправлять его с ближайшего почтамта, вы можете даже поехать в Петербург и опустить на местной почтовой станции — оно все равно дойдет до адресата. Для приема почтовых сообщений в настоящее время наиболее часто используется протокол РОРЗ (Post Office Protocol — почтового офиса), который забирает почту только конкретного пользователя с сервера и поэтому требует авторизации прав доступа к ящику. Популярными клиентскими программами, для работы с электронной почтой являются Outlook Express и The Bat! Базовые функции всех почтовых клиентов — это прием сообщений, обеспечение их просмотра автономном режиме,
сортировка
сообщений,
автоматизация
создания
ответных
сообщений и поддержка книги. При подготовке электронного письма пользователь готовит текст сообщения и заполняет ряд Кому, Копия и т. д. Сведения о дате создания письма и адрес почтового ящика отправителя заполняются автоматически. Почтовая программа позволяет упростить процесс заполнения данных, если вы отвечаете на письмо. Особенно удобны, в частности, такие функции, как Ответить(адрес
абонента,
которому
вы
отвечаете
заполняется
автоматически), Ответить всем (когда автоматически заполняются адреса всех участников перепеки) и Перенаправить (когда в заготовку письма 38
автоматически добавляется текст перенаправляемого письма и вложенные файлы). Для создания электронного письма обычно предоставляется текстовый
редактор,
который
позволяет
производить
операции
форматирования, использовать буфер обмена для копирования фрагментов из имеющихся документов, выбирать кодировку текста. Если почтовый клиент поддерживает HTML-формат, возможности оформления письма существенно
увеличиваются:
вы
можете
использовать
встроенные
мультимедийные объекты, голосовые и видеосообщения. Для удобства хранения и поиска почтовый клиент обычно позволяет рассортировать сообщения по папкам. В результате вы можете сортировать ваши сообщения по отправителям, дате полу и т. д., а также осуществлять поиск сообщений по различным полям. После
соединения
почтового
клиента
с
сервером
происходит
копирование поступившей корреспонденции на локальный компьютер. По завершении получения почты сеанс подключения к Интернету может быть прекращен,
а
чтение
писем
продолжено
в
оффлайновом
режиме.
Большинство почтовых клиентов позволяют автоматически перенаправить полученное сообщение по новому адресу.
39
Список использованных источников 1.
Информатика
и
информационные
технологии.
Учебник./
Н.Д.Угринович. – М.: Бином. Лаборатория Знаний, 2002. – 512 с. 2.
Информационные системы
управлении: Учебник /
и
технологии в
экономике
и
Под ред. Проф. В.В. Трофимова. – М.: Высшее
образование, 2006. -480 с. 3.
Леонтьев В.П. Новейшая энциклопедия Интернет. – М.: ОЛМА-
ПРЕСС, 2002. – 957 с. 4.
Леонтьев
В.П.
Новейшая
энциклопедия
персонального
компьютера 2003. – 5-е изд. Перераб. И доп. – М.: ОЛМА-ПРЕСС, 2003. – 957 с. 5.
Маркетинг на базе Интернет-технологий / Т.А. Буренина. -
Москва : Благовест-В, 2005. - 151 с. 6.
Прохоров А.Н. Интернет: как это работает. – СПб.: БХВ-
Петербург, 2004. 7.
Административно-управленческий портал: http://www. аup.ru
8.
Большая советская энциклопедия: http://encycl.yandex.ru
9.
Вирусная
энциклопедия:
http://www.viruslist.com/ru/viruses/encyclopedia 10.
Кафедра теории и технологий в менеджменте ГОУ ВПО
«Ростовский государственный университет»: http://www.managment.aaanet.ru 11.
Научно-образовательный портал: http://www. eup.ru
12.
Образовательный портал: http://www. informika.ru
40