АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Интернет-переводчики

Одно из наиболее эффективных применений программ-переводчиков - это перевод страниц при навигации в Web. Когда пользователь ищет в Интернете сайты по некоторой тематике и обращается к ресурсам на разных языках, здесь надо быстро понять, о чем идет речь на сайте, и решить вопросо целесообразности дальнейшего просмотра данного сайта. В подобном случае программа-переводчик просто незаменима. Сделать перевод можно непосредственно в режиме on-line. Для этого достаточно обратиться на сайт перевода компании ПРОМТ, который находится по адресу www.translate.ru. Функционирует данный сервис следующим образом. Пользователь обращается к ресурсу www.translate.ru, где ему предоставляется форма. В этой форме пользователь указывает адрес Web-странички, перевод которой он хочет получить, выбирает направление перевода, указывает тематику с целью подбора соответствующего тематического словаря при переводе. Далее с сервера www.translate.ru идет обращение к Web-серверу, на котором находится искомая страница, затем осуществляется ее перевод на сервере ww.translate.ru, и готовый результат бесплатно в виде переведенной страницы высылается клиенту.

 

5.6.16 Поиск информации в Интернет

 

Проблема поиска информации в сети Интернет обусловлена тремя основными факторами: большим объемом информации, недостаточной структуризацией информации и широким тематическим профилем информационных массивов. На серверах и компьютерах, подключенных к сети, хранится огромное количество информации и с каждым часом ее становится все больше. Вы можете найти в Интернет все, что вам нужно и не найти ничего, если не будете знать, как и где искать. Проблему поиска нужной информации в Интернет в значительной степени позволяют решить предназначенные специально для этого Web-узлы, которые называют поисковыми серверами или информационно-поисковыми системами (ИПС). Поисковый узел - это особая Web-страница, назначение которой максимально быстро вывести пользователя на нужный сайт.

Условно все ИПС можно разделить на два типа - каталоги и поисковые машины. Поисковые каталоги напоминают каталоги обычных библиотек. Любой поисковый каталог сейчас обязательно предлагает и услуги поисковой машины, а вот поисковая машина не всегда предлагает пользователю достаточно подробный каталог.



Поисковые машины - это сложный комплекс программ, обеспечивающий выбор информации с различных узлов Интернет с помощью, так называемых поисковых роботов. Многие поисковые системы представляют собой по сути дела порталы. Для обращения с помощью Internet Explorer к поисковой системе надо в адресной строке указать ее адрес. В таблице 5.2 представлены адреса наиболее популярные из них.

Google является самой популярной поисковой системой на сегодняшний день в мире. Компания Google появилась в среде Интернет в 1998 году, тогда уже существовали лидеры поиска, такие, как Yahoo. Но благодаря уникальной технологии поиска компания Google вскоре завоевала заслуженную популярность и стала самым лучшим поисковым сервисом. В Рунете популярной является поисковая система Яндекс .

 

Таблица 5.2.Инфрмационно поисковые системы

ИПС Адрес
Яндекс http://www.yandex.ru
Rambler http://www.rambler.ru
Апорт http://www.aport.ru
Google http://www.google.com.ru
Yahoo! http://www.yahoo.com
AltaVista http://www.altavista.com

В работе поисковой системы можно выделить следующие этапы. Первый этап – это индексирование информации. Специальная программа поисковой системы, называемая сетевым роботом, просматривает множество Web-страниц в сети Internet и заносит адреса и аннотацию этих Web-страниц к себе в базу данных, в так называемый поисковый индекс. Авторы сайтов заинтересованы в «продвижении» своих сайтов, поэтому они сами регистрируют свои сайты в поисковой системе. Таким образом, когда пользователь сделает запрос поисковой системе о нахождении, например, информации о курсе валют, система не будет искать ее в сети Internet, вместо этого она найдет в своем заранее подготовленном поисковом индексе ссылку на эту информацию.

Второй этап работы поисковой системы – это выдача информации по запросам пользователей. Запрос содержит одно или несколько ключевых слов, которые являются главными для искомого документа. Запрос может быть сложным, использующим логические операции и шаблоны.

‡агрузка...

 

5.7. Защита информации в сетях

 

Современное развитие информационных технологий и, прежде всего, таких как Internet и Intranet приводит к необходимости защиты информации, передаваемой в рамках распределенной сети. При работе на своих собственных закрытых физических каналах доступа эта проблема так остро не стоит, так как в эту сеть закрыт доступ нелегальным пользователям. Задача защиты информации в сетях, то есть обеспечение их безопасности, является одной из важнейших на современном этапе информационного общества. Наиболее распространенной причиной нарушения системы защиты сетей является несанкционированный доступ к сетевой информации со стороны нелегальных пользователей. Как показывает статистика, ошибки и неграмотные действия персонала являются причиной наибольших информационных потерь предприятий.

Под защитой информации понимается комплекс мероприятий, проводимых с целью предотвращения несанкционированного доступа к ней, а также мероприятия, связанные с обеспечением безотказной работы компьютеров, серверов и другой аппаратуры, программного обеспечения и т.п. Особенность защиты информации в сетях по сравнению с персональными компьютерами имеет следующую особенность:

· большое число пользователей и их разнородный состав в сети. Защита с помощью имени и пароля не гарантирует от входа в сеть посторонних лиц;

· значительная длина сети и наличие точек для входа в сеть;

· ненадежная работа аппаратного и программного обеспечения, выявляемая только в процессе эксплуатации. Кроме того, встроенные средства защиты информации даже в таких известных сетевых операционных системах, как например Windows или NetWare, не являются идеальными.

· подключение локальных сетей к сети Интернет порождает дополнительные проблемы, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP.

 

Средства обеспечения защиты информации для предотвращения преднамеренных действий можно разделить на группы.

Аппаратные средства. Это различные по типу технические устройства, которые аппаратным способом решают задачи защиты информации. Для этого существуют системы с двухфакторной аутентификацией, при которой пользователь должен иметь дополнительные аппаратные средства - смарт-карту или так называемый идентификационный токен (компактные аппаратные устройства-ключи) и знать определенный персональный идентификационный номер (PIN-код).

Аппаратные средств имеют достаточную надежность, независимость от субъективных факторов. Недостатки – высокая стоимость, недостаточная гибкость.

Программные средствасостоятизпрограмм идентификации пользователей, контроля доступа, средств шифрования информации, средств контроля системы защиты. Их преимущества – гибкость, простота установки, способность к модификации и модернизации. Недостатки – ограничение функциональной возможности сети, занятие части ресурсов файл-сервера и рабочих станций, слабая защита от случайных или преднамеренных воздействий.

Организационные средствасостоятиз административных и организационно-технических мероприятий (ограничение доступа в помещения с компьютерами, прокладка кабельной системы в недоступных местах и др.) и правил внутреннего распорядка, устанавливаемых руководством предприятия). Организационные средств снимают много проблем и просты в реализации. Недостатки –сильная зависимость от общей организации работы и исполнителей.

 

5.7.1.Компьютерные вирусы

 

Компьютерный вирус был назван по аналогии с вирусами биологическими и под ним стали понимать следующее. Компьютерный вирус - это специально разработанная программа, которая встраивается в другие программы, "заражая" их с целью выполнения различных нежелательных действий на компьютерах сети. Вирусная программа начинает работу с захвата управление. Далее вирус действуя самостоятельно, выполняет различные вредные действия : искажает файлы или таблицу размещения файлов на диске, "забивает" оперативную память ненужной информацией, искажает адресацию обращений к внешним устройствам, "заражает" другие программы и т.п. Существует множество разновидностей вирусов.

Файловые вирусы "заражают" исполняемые файлы и активизируются при их запуске. Файловые вирусы не могут заразить файлы данных. Загрузочные вирусы заражают загрузочный сектор (boot sector) жесткого диска. Это приводит к тому что после перезагрузки системы управление передается вирусу. В настоящее время наибольшее распространение получили макровирусы, представляющие собой программу на каком – либо языке (макрос). Макросы - это макрокоманды, которые встраиваются в документы Microsoft Office Word и Excel Выбор запрета на загрузку макроса при открытии документа защитит компьютер от макровируса.

Формы организации атак программных вирусов различны:

· удаленное или локальное проникновение вирусных программ в компьютеры сети;

· через сетевые сканеры - программы, выполняющие сбор информации о сети для определения компьютеров, работающих в ней;

· "взломщики" паролей - программы, которые дешифрируют пароли;

· сетевые анализаторы - программы, которые производят мониторинг сетевого трафика и выделяют имена пользователей из трафика;

· модификация передаваемых данных или программ.

К сетевым вирусам относятся интернет - черви, классические файловые вирусы, “трояны”, хакерские утилиты и другие программы, проникающие через сеть Internet и наносящие вред компьютеру.

Сетевые черви. Это программы, которые проникают в операционную систему компьютера, через вложенные в почтовые сообщения файлы, например, (Email-Worm), копируют адресные книги рассылают по найденным адресам свои копии. Копия отсылается в виде вложения в письмо, либо в виде ссылки на свой файл, хранящийся на каком-либо сетевом ресурсе.

По определенным датам черви могут активизироваться и портить файлы зараженного компьютера.

Троянские программы. Это вредоносные программы, которые сами не размножаются, а выдают себя за что-то полезное, например: новую версию утилиты или игру. Трояны осуществляют следующие действия: сбор информации (идентификаторы и пароли) и её передачу на определенный почтовый адрес, её разрушение или модификацию, при этом не нарушается работоспособность зараженного компьютера.

Троянские программы по выполняемым действиям можно условно разделить на следующие виды:

· несанкционированное удаленное управление злоумышленником компьютером;

· проведения DDoS-атак (Distributed Denial of Service) – вызывающих отказы в работе;

· рассылка спама, шпионских и рекламных программ.

Утилитами несанкционированного удаленного управления являются "трояны" Back Orifice и NetBus.

 

Хакерские утилиты. Это программы, которые осуществляют следующие вредные действия:

· автоматизации создания вирусов, червей и троянских программ;

· создание средств маскировки файлов с вирусами от проверки (шифровальщики файлов);

· генерирование пользователю ложных сообщений о действиях вируса в системе.

Для защиты от вирусов на предприятии должны быть сформулированы правила информационной безопасности для пользователей:

· проверка на вирусы всех видов носителей информации, используемых на других компьютерах, все приобретенные компакт-диски;

· использовать регулярно антивирусные программы известных проверенных фирм, обновлять их базы;

· не выгружать резидентную часть антивирусной программы (монитор) из оперативной памяти компьютера;

· не использовать нелицензионное программное обеспечение, так как пиратские копии программ могут быть заражены;

· не открывать вложения, электронных писем, от неизвестных отправителей и не заходить на развлекательные сайты.

 

5.7.2.Антивирусная защита

Говоря об эффективности защиты, требуется подразделять корпоративные и частные системы. Для информационной безопасности корпоративных сетей, необходимо позаботиться не только о программных и аппаратных средствах, но и об организационных. Если в корпорации есть сеть, не связанная с Интернетом, то вирус в нее извне не проникнет, а чтобы вирус случайно не попал в корпоративную сеть изнутри, необходимо не разрешать пользователям самостоятельно считывать с носителей информации, таких как компакт-диски, USB-флэшки и т.п.

Основная причина проникновения вирусов в корпоративную сеть связано с выходом в Интернет и электронной почтой. Сегодня более 90% всех вирусов попадает на компьютер именно через электронную почту, которую распространяются не только сетевые черви, но также "трояны" и файловые вирусы. Существуют организации, в которых доступ в Интернет имеют только неподключенные к корпоративной сети компьютеры. В коммерческих структурах такая система, как правило, не используется и проникновения вируса через Интернет сеть защищается межсетевым экраном или прокси-сервером. Помимо антивирусной защиты нужно для защиты данных регулярно проводить резервное копирование, являющееся очень надежным способом защиты информации.

Антивирусные программы.Современная антивирусная программа должна:

· обеспечивать текущую защиту от внедрения вируса, т.е. производить “перехват” вируса при выполнении файловых операций, при получении из Internet сообщений электронной почты, данных и программ;

· запускать проверку локальных дисков по требованию, вручную или автоматически по заданию;

· предотвращать заражение от неизвестных вирусов, используя методы эвристического анализа;

· проверять и лечить архивированные файлы.

 

В настоящее время в России популярными являются два основных антивирусных пакета: «Dr.Web» и «Антивирус Касперского». Каждый из этих пакетов включает совокупность средств, ориентированных на различные сферы применения: для использования в персональных компьютерах, бизнеса, для защиты локальных сетей, для почтовых, файловых серверов и т.д.

К другим распространенным средствам защиты информации можно отнести межсетевые экраны и системы криптографической защиты.

 

5.7.3.Межсетевые экраны

 

Межсетевые экраны, называемые также брандмауэрами или файерволами ( firewall – дословно огненная стена) выступают в роли защитников границ между локальными сетями и Интернетом. Персональные брандмауэры выполняют те же функции, но на границе между домашним компьютером и Интернетом. Первоначальное происхождение данного термина связано с использованием специальных противопожарных стен в зданиях.

С точки зрения компьютерных сетей значение термина "брандмауэр" изменилось. Первые компьютерные брандмауэры были созданы для того, чтобы препятствовать распространению сетевого программного обеспечения, содержащего множество ошибок, на всю сеть с одного ее сегмента на другой. Подобно своим техническим прототипам они являются средством локализации "пожара".

Для построения системы защиты информации между локальной и глобальной сетями используются специальные промежуточные серверы, которые осуществляют мониторинг проходящих через них сообщений на сетевом и транспортном уровне. Это снижает угрозу доступа извне в корпоративные сети, но не устраняет полностью. Для повышения эффективности данного метода весь поток информации из локальной сети передают от имени firewall-сервера, делая, тем самым, локальную сеть невидимой.

Брандмауэры бывают аппаратными или программными. Аппаратный брандмауэр - это устройство, которое подключается к сети физически, фильтрует входящий и исходящий трафик и защищает от нежелательных проникновений во внутреннюю сеть или на персональный компьютер. Программный брандмауэр выполняет те же функции, но является не внешним аппаратным устройством, а программой, установленной на компьютере. В роли параметров фильтрации выступают адреса получателя и отправителя каждого сетевого пакета, протокол передачи данных, например, HTTP, FTP, программное приложение, которое отсылает или принимает сетевой пакет и т.д. Принцип работы брандмауэра проиллюстрирован нарис. 5.8. Несанкционированный пользователь не сможет получить доступ в локальную сеть, если ее защищает брандмауэр.

 

 

Рис. 5.8. Защита доступа в локальную сеть из Интернета

 

Брандмауэр запрещает доступ в локальную сеть из Интернета пользователям, не имеющим соответствующих полномочий, и отфильтровывает те данные, обмен которыми запрещен. Если в локальной сети, имеющей выход в Интернет, нет брандмауэра, то злоумышленник сможет проникнуть на любой из компьютеров из Интернета. Работу брандмауэра можно сравнить с работой службы безопасности, просматривающей почту.

Брандмауэры, предназначенные для защиты корпоративной сети, часто имеют встроенные proxy-сервер (proxy - представитель, уполномоченный) и систему обнаружения вторжений. Proxy-сервер играет роль посредника между внутренней сетью организации и Интернетом. Сервер-посредник сохраняет часто запрашиваемые web-страницы в своей памяти и когда пользователь запрашивает страницу из Интернета, proxy-сервер проверяет, есть ли она в его базе данных. Если есть, то страница сразу же отправляется к пользователю, иначе proxy-сервер запрашивает оригинальный сервер, где размещена страница, и, получив ее, отправляет пользователю.

Если брандмауэры рассматривать как шлагбаум, через который могут пройти те, кто наделен соответствующими полномочиями, то система обнаружения будет выступать здесь в роли устройства внешнего видеонаблюдения и охранной сигнализации. Охранная система включается, когда злоумышленник перелез через забор или сломал калитку и теперь намеревается захватить центральный пульт управления. То есть когда хакер уже проник внутрь и готовится поразить жизненно важную систему.

Работа системы обнаружения вторжений строится на законах математической статистики. Каждое действие, происходящее в системе, подвергается анализу на соответствие сценарию сетевой атаки. Так как действия злоумышленника разнятся от случая к случаю, системе обнаружения вторжений приходится учитывать отклонения реально происходящих событий от сценария нападения.

Персональные брандмауэры.Персональные брандмауэры защищают отдельные автономные компьютеры, подсоединенные к Интернету. Чаще всего персональные брандмауэры используются на домашних персональных компьютерах. Основная задача этого средства защиты - фильтровать входящий и исходящий сетевой трафик (поток данных), контролировать сетевую активность приложений и блокировать любые опасные действия. Персональный брандмауэр умеет фильтровать входящие и исходящие соединения по целому ряду признаков. Это прежде всего адреса абонентов, используемых для соединения, порт (число, которое идентифицирует процесс или приложение внутри компьютера) и полномочия приложения, осуществляющего обмен информацией. Есть и более сложные способы фильтрации. Например, при анализе входящих соединений брандмауэр всегда может проверить, запрашивало ли какое-нибудь приложение соединение с данным узлом. Если нет, то входящее соединение нужно запретить, а если да, то это значит, что на персональный компьютер просто пришел ответ на посланный ранее запрос. Для того чтобы эффективно фильтровать трафик, в брандмауэре должна быть реализована поддержка большого числа протоколов и технологий. В операционной системе Microsoft Windows XP имеется свой встроенный брандмауэр. БрандмауэрWindows представляет собой фильтр сетевых пакетов способный отразить стандартные сетевые атаки и не допустить низкоуровневого сетевого подключения к защищенному компьютеру. Также брандмауэр умеет корректно обрабатывать диагностические и служебные пакеты, приходящие из Интернета. Между тем, служебные пакеты чаще всего используются для организации сетевых атак. Благодаря брандмауэру Windows компьютер пользователя намного сложнее обнаружить в Интернете и атаковать. В операционную систему Microsoft Windows XP Service Pack 2 (пакет обновлений 2) включен "Центр обеспечения безопасности", который следит за тем, чтобы встроенный в ОС брандмауэр был включен и правильно настроен.

Kaspersky Anti-Hacker.Этотперсональный брандмауэр разработан "Лабораторией Касперского". В продукте реализована технология "невидимости", затрудняющая обнаружение защищенного компьютера извне. В результате несанкционированный пользователь просто не может определить объект для атаки и все его попытки получения доступа к компьютеру исключены. Данная технология также помогает предотвратить любые атаки типа отказ в обслуживании («DoS-атаки»). Данный персональный брандмауэр защищает компьютер от целого ряда сетевых атак, приводящих к "зависанию" системы, аварийной перезагрузке, сбору сведений о работе компьютера и другим деструктивным последствиям. Kaspersky Anti-Hacker отличается легкой и удобной настройкой и пользователь может выбрать один из возможных режимов работы:

· запрет всех соединений, в результате чего программа не сможет работать с Интернетом;

· разрешить работать с Интернетом только некоторым программам;

· режим, в котором персональный брандмауэр запрашивает у пользователя разрешение на работу у каждой программы;

· режим, в котором работать могут все программы, кроме тех, которым это явно запрещено;

· разрешить все соединения - все программы могут работать с Интернетом.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 |


Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.02 сек.)