Алгоритм –это точно определенная, однозначная последовательность простых (элементарных) шагов, обеспечивающих решение любой задачи из некоторого класса. 6 страница
8.1 Электронная почта
Одним из распространенных видов сетевых услуг является электронная почта (e-mail – electronic mail).
При регистрации в сети каждый пользователь получает «почтовый ящик». В действительности почтовый ящик есть просто подкаталог на диске узлового компьютера сети, и пользователь приобретает право читать файлы в этой области. Для обмена письмами используется особая система адресации. Систем адресации электронной почты очень много, но все чаще используется именно та, которая принята в сети Internet. Это связано не только с масштабами самой Internet, но и с тем, что многие разрозненные сети связаны между собой по почте не напрямую, а именно через Internet. Пользователь, имея адрес в сети, может посылать и получать сообщения разного характера от других пользователей сети. Отправленное электронное письмо мгновенно поступает в «почтовый ящик» адресата и хранится там до момента востребования им.
В этой системе адреса записываются с помощью букв латинского алфавита и цифр, причем формат адреса всегда один и тот же: <username>@<computername>, т.е. слева от знака @ стоит имя пользователя, под которым он зарегистрирован в данной системе, а справа от @ - «имя» того компьютера, на котором находится «почтовый ящик», например: [email protected] или [email protected].
Имя компьютера состоит из нескольких слов или сокращений, разделенных точками. Читать имя компьютера надо справа налево. Компьютер, который выполняет все действия по обработке электронной почты, называется сервером электронной почты домена (mail server). Каждое сообщение электронной почты, исходящее из домена, сначала отправляется на сервер электронной почты, который затем отправляют его по указанному адресу. Точно также каждое входящее сообщение, адресованное пользователю, машина которого находится в домене, сначала приходит на сервер электронной почты, где оно находится до тех пор, пока пользователь не захочет посмотреть входящие сообщения.
По электронной почте можно вести частную переписку (один на один), можно рассылать копии своего письма другим пользователям сети, отправлять факсы, а также работать с информационными серверами, запрашивая у них интересующую вас информацию. Электронное письмо вовсе не только текст. Электронным письмом может пересылаться и двоичный файл, и графика, и звук. Единственное требование состоит в том, чтобы адресат сумел правильно проинтерпретировать (понять) переданное ему сообщение.
Имена почтовых ящиков и сведения об их владельцах доступны всем абонентам сети. Войдя в сеть, можно послать сообщение по любому адресу, и это сообщение попадает в соответствующий почтовый ящик. Для того чтобы получить поступившее письмо, необходимо сообщить системе имя почтового ящика и пароль, дающий право на получение информации. Каждый владелец почтового ящика сам устанавливает пароль, закрывая тем самым свой почтовый ящик от посторонних.
Программное обеспечение электронной почты – коммуникационная программа (КП). Используемое в настоящее время ПО такого рода достаточно разнообразно; Internet Explorer, Netscape Navigator, Outlook Express, The Bat и т.д.
Для настройки подключения абонента к электронной почте требуется создать почтовый ящик, почтовый архив, адресный справочник в каталоге почты. Кроме того, устанавливаются номер телефона и параметры модема, к которому подключается терминал. В процессе текущей работы в этом режиме можно управлять планированием времени обмена почтой и устанавливать текущего активного пользователя (если к данному терминалу имеют доступ несколько абонентов).
Во время просмотра электронного ящика можно отсортировать полученные письма (по дате отправления, по имени пользователя) и выбрать письмо для просмотра. Помимо визуального просмотра письма его можно удалить, сохранить в почтовом архиве, переписать в файл, переслать другому адресату, распечатать на принтере.
Письмо подготавливается в специальном рабочем поле – бланке письма, который содержит адресную часть, место для краткого описания (сути) письма, место для указания имен файлов, отправляемых с этим письмом. Для работы на этом бланке используется встроенный текстовый редактор. Заполнение адресной части можно осуществлять выбором из списка адресов. Имена отправляемых файлов можно выбрать из каталога почты.
Также можно использовать дополнительные настройки, такие, например, как уведомление о получении письма адресатом.
8.3 Всемирная паутина World Wide Web
Самой востребованной и интересной услугой, представляемой пользователям Internet, является возможность работать с информационной системой WWW (World Wide Web). Это словосочетание можно перевести как «всемирная паутина». Благодаря этой системе все операции в сети осуществляются с помощью полноэкранного графического интерфейса.
Эту систему можно сравнить с огромной энциклопедией, страницы которой разбросаны по компьютерным сервисам, объединенных сетью Internet. Чтобы получить нужную информацию, пользователь должен добраться до соответствующей таблицы энциклопедии. Видимо, имея в виду такую аналогию, создатели WWW ввели понятие Web-страница.
Web-страница – это основная информационная единица WWW. Она содержит отдельный документ, хранящийся на Web-сервере, который принадлежит отдельной организации или частному лицу. Страница имеет свое имя (подобно номеру страницы в энциклопедии), по которому к ней можно обратиться.
Информация на Web-странице может быть самой разной: текст, рисунок, фотография, мультимедиа. На Web-страницах помещают рекламу, справочную информацию, научные статьи, последние новости, иллюстрированные издания, художественные каталоги, прогноз погоды и др.
Один Web-сервер содержит множество страниц (можно сказать, что это один том многотомной энциклопедии под названием WWW). У каждого такого сервера есть главная страница, которая называется домашней (Home page). Это своеобразный титульный лист, начиная с которого можно просматривать документы, хранящиеся на сервере. Обычно домашняя страница сервера содержит оглавление – название разделов. Чтобы обратиться к нужному разделу, достаточно подвести указатель на экране к названию раздела и щелкнуть клавишей мыши.
На одну и ту же страницу можно выйти разными путями. Аналогия страницам книги здесь уже не работает. В книге страницы имеют определенную последовательность. Web-страницы такой последовательности не имеют: переход от одной страницы к другой происходит по гиперсвязям, образующим сеть, которая напоминает паутину (отсюда и происходит название системы).
Web-страницы содержат так называемые гиперсвязи. Каждая гиперсвязь соотносится с другой Web-страницей, и если щелкнуть на некоторой странице мышью, то на экране будет выведена связанная с ней страница. В этой странице может быть в свою очередь еще несколько таких связей (ссылок) на другие страницы. Эта система связанных между собой документов называется гипертекстом.
Гипертекст – структурированный текст, в котором могут осуществляться переходы по меткам. Указание на них, например, с помощью мыши, оказывается достаточным для перехода на другую часть этого документа или в другой документ, в том числе другого компьютера, подключенного к Internet. Чаще всего по принципу гипертекста организованны компьютерные справочники, энциклопедии, учебники.
В основе системы WWW лежит протокол передачи гипертекстовых сообщений HTTP (HyperТext Transfer Protocol), а входы в WWW записываются на специальном гипертекстовом языке описания документов HTML (Hypertext Markup Language). В новейшей версии текстового процессора MS Word имеются средства просмотра и создания Web-страниц, причем к качеству форматирования (верстки) этих страниц не предъявляется особых требований.
WWW является наиболее перспективным инструментом «навигации» в Internet. С помощью своего программного обеспечения WWW обеспечивает доступ пользователям практически ко всем ресурсам.
Перемещаться пользователю по «паутине» помогает специальное программное обеспечение, которое называется Web-браузером, от английского browse – осматривать, изучать. С помощью браузера нужную информацию можно найти разными способами. Система WWW очень быстро развивается. Уже сейчас все ее ресурсы плохо поддаются обзору. Выпускаются толстые справочники, каталоги, которые устаревают быстрее, чем телефонные книги. Поэтому одновременно с увеличением объема информации совершенствуется система поиска в WWW.
В последнее время появились средства, позволяющие подключать WWW-серверы к мощным корпоративным системам с реляционными базами данных (сети таких систем обозначаются термином «intranet»).
Таким образом, программное обеспечение, с помощью которого осуществляется доступ к документам Интернета, можно разделить на две категории: пакеты, выполняющие функции клиента и выполняющие функции сервера. Пакеты-клиенты хранятся на машине пользователя, достают информацию, затребованную пользователем, и отображают ее на экране компьютера. Именно они обеспечивают пользовательский интерфейс. Пакеты, выполняющие функции сервера, хранятся на машине, содержащей документы, которые запрашивают пользователи. Их задачей является обеспечение доступа к документам по требованию клиента.
Можно утверждать, что компьютерные сети служат объединению людей всего земного шара и способствуют продвижению мирового пространства к информационному. При этом все более актуальным становится осознание каждым пользователем компьютерных сетей ответственности за свою деятельность в ней.
8.4 Общие вопросы безопасности
Когда ЭВМ подключена к сети, она становится доступной для многих потенциальных пользователей. Возникающие при этом проблемы можно разделить на 2 категории: несанкционированный доступ к информации и вандализм.
Комплексное решение вопросов безопасности ВС принято именовать архитектурой безопасности, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в ПО, неправильные действия пользователей, выход из строя аппаратных средств и т.п.
Умышленные угрозы преследуют цель нанесения ущерба пользователям (абонентам ВС) и подразделяются на активные и пассивные.
Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на ВС. Их задача – несанкционированно получить информацию.
Активные угрозы преследуют цель нарушить нормальный процесс функционирования ВС путем разрушения или радиоэлектронного подавления линий связи, вывод из строя ЭВМ или её ОС, искажение базы данных и т.д.
Источником активных угроз могут быть непосредственные действия физических лиц, злоумышленников, компьютерные вирусы и т.д.
К основным угрозам безопасности относятся: раскрытие конфиденциальности информации, несанкционированное использование ресурсов ВС, отказ от информации.
Служба безопасности сети призвана обеспечить:
- подтверждение подлинности того, что объект, который предлагает себя в качестве отправителя информации в сети, действительно им является;
- целостность информации, выявляя искажения, вставки, повторы и уничтожение данных, передаваемых в сетях, а также последующее восстановление данных;
- секретность всех данных, передаваемых по каналам ВС;
- нейтрализацию попыток несанкционированного использования ресурсов ЭВМ. При этом контроль доступа может быть либо избирательным (то есть распределенным на некоторые виды доступа к ресурсам, например, на обновление информации в БД), либо полным;
- нейтрализацию угрозы отказа от информации со стороны ее отправителя и/или получателя;
- получателя информации доказательствами, которые исключают попытки отправителя отрицать факты передачи указанной информации или ее содержания.
К механизмам безопасности относятся: идентификация пользователей, шифрование данных, электронная подпись, управление маршрутизацией и др.
Идентификация пользователей позволяет устанавливать каждого конкретного пользователя, работающего за терминалом и принимающего/отправляющего сообщение.
Идентификация чаще всего производится с помощью паролей.
Пароль – совокупность символов, известных подключенному к сети абоненту – вводится в начале сеанса взаимодействия, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). ВС определяет подлинность пароля и, тем самым, идентифицирует пользователя.
Для защиты средств идентификации пользователей от неправомочного использования пароли передаются и сравниваются в зашифрованном виде, что исключает возможность прочтения паролей.
Для идентификации пользователей могут использоваться и физические методы, например, карточки с магнитным покрытием, на которой записывается персональный идентификатор пользователя и т.п.
Наиболее надежным (хотя и наиболее сложным) является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз и т.п.
Шифрование данных. В таком случае, даже если злоумышленник получит доступ к данным, информация останется в безопасности. Секретность данных обеспечивается методами криптографии. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в БД: в пакетах дисков, на гибких дисках и лентах.
Шифрование производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифровка – по алгоритму, реализующему обратное преобразование.
Один из наиболее распространенных способов шифрования сообщений называется шифрованием с открытым ключом. Он позволяет пользователю отправлять защищенные сообщения централизованному получателю. В шифровании с открытым ключом используются 2 значения, которые называются ключами. Один ключ – открытый – используется для кодирования сообщения. Другой ключ называется закрытый, необходим для расшифровки сообщений и известен только получателю сообщений. Знание открытого ключа не дает возможности расшифровать сообщение. Поэтому потери информации не случится, если он попадет в чьи-либо руки.
Открытый ключ дает возможность только создавать сообщение, а не расшифровывать закодированные сообщения. Закрытый ключ является более важным и поэтому он более надежно защищен, так как его знает только 1 человек.
Область значений ключа выбирается столь большой, что практически исключает возможность его определения путем простого перебора возможных значений.
Пример. Предположим, что вы собираетесь сообщить № своей кредитной карты, покупая что-либо в Интернет. Откуда вы знаете, что этот сайт занимается именно тем, чем, вы думаете?
Предположим, что брокерская фирма получает через свой веб-сайт требование клиента продать все его акции. Откуда фирма знает, что требование исходит от клиента, а не от мошенника?
Система протоколов SSL использует технику шифрования с открытым ключом для разрешения таких вопросов.
Для того, чтобы установить обмен информацией с помощью протокола SSL и клиент, и сервер должен предварительно зарегистрироваться на третьем сайте, который называется центром сертификации открытых ключей.
При связи клиента и сервера с использованием SSL происходит связь и клиента и сервера с центром сертификации для подтверждения подлинности друг друга. Во время процесса идентификации они получают ключи, необходимые для расшифровки сообщений.
Большую опасность представляют компьютерные вирусы. Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (заражать их), а также выполнять различные нежелательные действия.
Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий (засоряет активную память, портит файлы и т.д.)
Для маскировки вируса его действие по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий.
Действия вируса могут выполняться достаточно быстро и без выдачи сообщений, поэтому пользователь часто и не замечает, что компьютер работает несколько странно. Однако по прошествии некоторого времени на компьютере может происходить следующее:
- некоторые программы перестают работать или работают неправильно;
- на экран выводятся посторонние сообщения, символы, рисунки и т.д.;
- работа на компьютере существенно замедляется;
- некоторые файлы оказываются испорченными и т.д.
Многие вирусы устроены так, что при запуске зараженной программы они остаются постоянно в памяти компьютера и время от времени заражают другие программы. Кроме того, зараженные программы с данного компьютера могут быть перенесены с помощью дискет/флеш-карт или по сети на другие компьютеры.
Если не принимать мер по защите от вирусов, то последствия заражения могут быть серьезными. В число средств и методов защиты от компьютерных вирусов входят:
- общие средства защиты информации;
- профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
- специальные программы для защиты от вирусов.
Специальное программное обеспечение, фильтрующее потоки обмена информацией, называется брандмауэром (firewall). Оно представляет собой защитный барьер, который отражает опасность.
По мере возрастания популярности сетей растет и потенциальная опасность несанкционированного доступа и вандализма. Взломы защиты в Интернет уже приводили к случаям значительных финансовых потерь и угрозе национальной безопасности, а также к возникновению многочисленных правовых и этических проблем. Вопрос о том, будет ли Интернет безопасным средством остается открытым.
Список использованных источников
1. Информатика. Базовый курс. 2-е изд. / Под ред. С.В. Симоновича. – СПб.: Питер, 2008. – 640 с.
2. Симонович С.В. Общая информатика. – СПб.: Питер, 2007. – 428 с.
3. Акулов О.А., Медведев Н.В. Информатика: базовый курс – М.: Омега-Л, 2007. – 560 с.
4. Алексеев А.П. Информатика 2007. – М.: СОЛОН-ПРЕСС, 2007. – 608 с.
5. Гуда А.Н., Бутакова М.А., Нечитайло Н.М. Чернов А.В. Информатика. Общий курс: Учебник / Под ред. академика РАН В.И.Колесникова. – М.: ИТК «Дашков и К»; Ростов н/Д: Наука-Пресс, 2007. – 400с.
6. Брукшир Дж. Информатика и вычислительная техника. 7-е изд. – СПб.: Питер, 2004. – 620с.
7. Острейковский В.А. Информатика: Учебник для вузов. М.: Высшая школа, 2004. – 511 с.
8. Стариченко Б.Е. Теоретические основы информатики: Учебное пособие для вузов. – 2-е изд. – М.: Горячая линия–Телеком, 2003. –312 с.
9. Козлова И.С. Информатика: конспект лекций. – М.: Высшее образование, 2007. – 192 с.
10. Родина Н.В. Информатика: учебное пособие, ч.1. – М.: МГУПИ, 2006. – 103 с.
11. Таненбаум Э. Архитектура компьютера. 4-е изд. – СПб.: Питер, 2003. –
704 с.
12. Ахо А., Хопкрофт Д., Ульман Д. Структуры данных и алгоритмы. – М.: Издательский дом «Вильямс», 2003. – 384 с.
13. Симонович С.В., Евсеев Г.А. Страна ИнтернетиЯ. – М.: ДЕСС КОМ, 2004. – 303с.
14. Румянцева Е.Л., Слюсарь В.В. Информационные технологии; учеб. пособие / Под ред. Л.Г.Гагариной.– М.: ИД «ФОРУМ»: ИНФРА-М, 2007.– 256с.
Учебное издание
Родина Наталья Васильевна
ИНФОРМАТИКА
Учебное пособие
Часть2
–––––––––––––––––––––––––––––––––––––––––––––––––––––––
ЛР № 020418 от 08 октября 1997 г.
Подписано в печать _________________
Формат 60x84 1/16
Объем п.л. Тираж 100 экз. Заказ № _________
–––––––––––––––––––––––––––––––––––––––––––––––––––––––