Области применения интернет-технологий

Автор работы: Пользователь скрыл имя, 09 Марта 2014 в 16:33, реферат

Краткое описание

Internet в настоящее время является самым большим и популярным межсетевым объединением в мире. Он соединяет десятки тысяч компьютерных сетей и миллионы пользователей во всем мире. При этом объединены компьютеры тысяч различных типов, оснащенные самым разным программным обеспечением. Пользователи Internet могут не обращать внимания на все эти различия. Internet и реализующие его технологии являются неотъемлемым атрибутом информационного общества и его базовым основанием. Эти технологии, о которых не слышали в конце прошлого века, работают практически во всех областях экономики, науки, культуры, социальных преобразований.

Содержание

Введение………………………………………………………………….. 3
1. Области применения интернет-технологий…………...…………….. 4
1.1. Понятие сети. Локальные и глобальные сети……………… 4
1.2. Поиск информации ………………………………………….. 6
1.3. Передача и обмен информацией ……………………………. 7
2. Области применения защиты информации………………………….. 9
2.1. Классификация защиты информации от несанкционированного доступа, от ошибок, вирусов…………..……………………….… 9
2.2. Основы криптографии……………………………………….. 11
2.3. Помехоустойчивое кодирование……………………………. 12
2.4. Антивирусные программы…………………………………… 13
3. Теоретические основы защиты информации………………………. . 15
3.1. Классификация антивирусных программ…………………… 15
4. Технология поиска файла по заданной маске……………………….. 20
4.1. Маска файла…………………………………………………... 20
4.2. Символы «?» и «*»……………………………………………. 20
Заключение……………………………………………………………….. 22
Список литературы………………………………………………………. 23

Вложенные файлы: 1 файл

Реферет по информатике на тему.docx

— 66.87 Кб (Скачать файл)

 

  • Блокировщики

Антивирусные блокировщики - это резидентные программы, перехватывающие вирусо-опасные ситуации и сообщающие об этом пользователю. К вирусо-опасным относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения. К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний.

 

  • Иммунизаторы

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время.

Второй тип иммунизации защищает систему от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена.

Такой тип иммунизации не может быть универсальним, поскольку нельзя иммунизировать файлы от всех известных вирусов.

Классификация антивирусов по признаку изменяемости во времени

Антивирусные средства можно разделить на две большие группы - анализирующие данные и анализирующие процессы.

 

  • Анализ данных

К анализу данных относятся ревизоры и полифаги. Ревизоры анализируют последствия от деятельности компьютерных вирусов и других вредоносных программ. Последствия проявляются в изменении данных, которые изменяться не должны. Именно факт изменения данных является признаком деятельности вредоносных программ с точки зрения ревизора. Другими словами, ревизоры контролируют целостность данных и по факту нарушения целостности принимают решение о наличии в компьютерной среде вредоносных программ.

Полифаги действуют по-другому. Они на основе анализа данных выделяют фрагменты вредоносного кода (например, по его сигнатуре) и на этой основе делают вывод о наличии вредоносных программ. Удаление или лечение пораженных вирусом данных позволяет предупредить негативные последствия исполнения вредоносных программ. Таким образом, на основе анализа в статике предупреждаются последствия, возникающие в динамике.

Схема работы и ревизоров, и полифагов практически одинакова - сравнить данные (или их контрольную сумму) с одним или несколькими эталонными образцами. Данные сравниваются с данными. Таким образом, для того чтобы найти вирус в своем компьютере, нужно, чтобы он уже сработал, чтобы появились последствия его деятельности. Этим способом можно найти только известные вирусы, для которых заранее описаны фрагменты кода или сигнатуры. Вряд ли такую защиту можно назвать надежной.

 

  • Анализ процессов

Несколько по-иному работают антивирусные средства, основанные на анализе процессов. Эвристические анализаторы, так же как и вышеописанные, анализируют данные (на диске, в канале, в памяти и т.п.). Принципиальное отличие состоит в том, что анализ проводится в предположении, что анализируемый код - это не данные, а команды (в компьютерах с фон-неймановской архитектурой данные и команды неразличимы, в связи с этим при анализе и приходится выдвигать то или иное предположение.)

Эвристический анализатор выделяет последовательность операций, каждой из них присваивает некоторую оценку опасности и по совокупности опасности принимает решение о том, является ли данная последовательность операций частью вредоносного кода. Сам код при этом не выполняется.

Другим видом антивирусных средств, основанных на анализе процессов, являются поведенческие блокираторы. В этом случае подозрительный код выполняется поэтапно до тех пор, пока совокупность инициируемых кодом действий не будет оценена как опасное (либо безопасное) поведение. Код при этом выполняется частично, так как завершение вредоносного кода можно будет обнаружить более простыми методами анализа данных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. ТЕХНОЛОГИЯ ПОИСКА  ФАЙЛА ПО ЗАДАННОЙ МАСКЕ

 

4.1. Маска файла

 

Маска файла – это комбинация специальных символов, позволяющая легко производить массовый отбор файлов по каким-то общим признакам. Например, файлов одного типа или с похожим именем. Возможен также одновременный отбор по названным критериям. Маской имени файла называется комбинация специальных символов, позволяющая легко производить массовый отбор файлов по каким-то общим признакам. Например, файлов одного типа или с похожим именем. Возможен также одновременный отбор по названным критериям.

Во времена MS-DOS и подобных ей операционных систем, маски имен файлов использовались повсеместно. Это сегодня мы просто выделяем нужные файлы и копируем их, куда нужно. Тогда же для каждого действия вручную вбивалась соответствующая команда и применение масок имен позволяло значительно облегчить этот рутинный труд.

С появлением и развитием первых файловых менеджеров потребность в использовании масок сильно сократилась, но они используются и сегодня. Например, с помощью масок легко осуществлять поиск необходимых файлов. Несмотря на то, что поиск в Windows и так неплохо ищет файлы хоть по типу, хоть по имени, с помощью маски можно задать более конкретные условия, что сделает поиск более точным.

Также возможность отбор файлов по маскам используется в некоторых приложениях. Например, в программе MeinPlatz, а также при работе с командной строкой в консоли.

 

4.2. Символы «?»  и «*»

Для отбора файлов по маске используются символы «?» и «*», где «*» — набор произвольных символов, а «?» — один произвольный символ.

Например, под маску *.* попадают абсолютно все файлы, поскольку набор произвольных символов указывается как для имени, так и для расширения файла.

Если же нам необходимо отобрать, скажем, все аудиозаписи формата mp3, мы можем использовать маску *.mp3.

Маска example.* позволит отобрать файлы всех типов, носящие имя example. Но стоит придать этой маске вид example*.*, и под нее начнут попадать все файлы, начинающиеся с example. Например, под этот шаблон попадут также файлы с именами example1, exampleforyou и так далее.

Со знаком «?» все то же самое, но он заменяет какой-то один символ, поэтому необходимо точно знать количество символов. В связи с этим на практике он используется значительно реже, чем «*».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Подводя итоги проделанной работе, можно сказать, что Интернет-технологии идут вперед семимильными шагами в своем развитии, и это значительно облегчает поиск и сбор информации по необходимой теме. В то же время есть некоторые недостатки, которые со временем, надеюсь, будут исправлены.

· Устранена некоторая засоренность сети бесполезной информацией, которая чаще всего мешает при поиске той или иной информации.

· отсутствие единой систематизирующей информацию и доступ к ней программы также является значительным препятствием.

Исходя из вышесказанного, попытаемся заглянуть в будущее Интернет, которое уже близко, но, в то же время, зависит от вчерашнего дня сети.

Разнообразие информационных ресурсов складывается из многообразия информационных потребностей людей. Современные информационные ресурсы существуют в различных форматах и технологиях: от традиционных библиотечных фондов, до онлайновых БД, интегрирующих российского пользователя в мировое информационное пространство. Мировой рынок информационных услуг представлен различными секторами, в которых имеются различные интернет-ресурсы в виде сайтов и порталов. Типизация интернет ресурсов может идти по многим основаниям и иметь разные цели.

Сейчас в мире разработана идея «великой компьютеризации». Ее авторы исходят из того, что человечество, которое только сто лет живет в мире электричества, должно начать в «мире Интернета». Предлагается, управление всеми эклектическими устройствами, находящимися в квартире - от видеомагнитофона до тостера - передать единому ком---пьютерному центру.

Множество ученых работают над развитием компьютерных технологий и их мысли двигают прогресс.

 

 

 

 

 

Список литературы:

  1. Каймин В. А. Информатика. Пособие к экзаменам. М.: РИОР, 2008.

start="2"

 Макарова Н. В. Информатика и информационно-коммуникационные технологии.- СПб.: Питер, 2011.

  1. Соломенчук В. Краткий курс Интернет. – СПб.: Питер, 2010.

start="4"

 Информационные технологии / Под ред. Трофимова В. В. - М.: Высшее образование, 2011

 

 

 

 

 

 


Информация о работе Области применения интернет-технологий