Технологии программирования.
При написании программ пользуются некоторым набором методов, способов, принципов, которые в совокупности можно определить термином “технологические средства”:
Принцип модульности;
Стратегии проектирования;
Метод структурного программирования.
Модульность - это принцип программирования, состоящий в том, что большие и сложные программы разрабатываются и отлаживаются по частям, которые затем объединяются в единый комплекс.
Программа считается модульной только в том случае, если каждый входящий в нее модуль не зависит от других, т. е. его можно модифицировать, не вызывая каких либо изменении в других модулях. Следовательно, независимость - это та характеристика (хотя и качественная), которая превращает программную единицу в модуль.
Очевидные достоинства модульного программирования не означают, что оно лишено недостатков. Даже для простых задач видно, что структура программы усложняется. Появляется дополнительная задача стыковки модулей, требуются определенные затраты времени и памяти на передачу данных.
Стратегия проектирования определяет "направление движения" программиста от исходной постановки задачи к конечной цели - программе решения этой задачи. Различают две стратегии: нисходящее проектирование (сверху вниз) и восходящее (снизу вверх). В основе обеих стратегий лежит принцип модульности.
Нисходящее проектирование состоит в том, что разработка программы начинается сверху, с самых общих сведений о проекте и продолжается по уровням иерархии вниз путем разбиения на каждом уровне задачи предыдущего уровня на ряд более мелких, самостоятельных подзадач до тех пор, пока не окажется возможным записать программы решения задач нижнего уровня на одном из языков программирования.
Восходящее проектирование состоит в том, что за основу проекта берутся какие-то уже готовые программные модули, из которых строятся другие, более сложные или недостающие в исходном наборе, таким образом, чтобы в итоге выполнилась исходная постановка задачи.
Недостатком данной стратегии является то, что логически стройная структура программы получается лишь в результате многочисленных проб и ошибок, что затягивает сроки разработки программ.
Во многих случаях представляется разумным сочетать восходящую и нисходящую стратегию.
При нисходящем проектировании мы начинаем с управляющего модуля. Чтобы отладить программу этого модуля придется заменять модули нижнего уровня так называемыми "заглушками" - простыми программами, имитирующими работу этих модулей.
При восходящем проектировании сначала надо будет составить и отладить программы модулей нижнего уровня, а затем переходить к управляющему модулю и при его отладке пользоваться полноценными отлаженными программами модулей нижнего уровня.
Существо метода структурною программирования состоит в том, что программа разрабатывается в виде определенным образом соединенных структур трех различных типов.
Количество типов структур ограничено тремя потому, что теоретически доказана возможность разработки программы любой сложности с помощью следующих типов структур:
1. последовательная (линейная), в которой команды или программы выполняются последовательно в том порядке, в котором они записаны;
2. условная (выбора, или ветвления), в которой ход вычислительного
процесса зависит от выполнения некоторого условия;
3. циклическая (повторения), в которой определенная
последовательность команд или программ повторяется до тех пор, пока не перестанет выполняться некоторое условие.
17. Языки программирования.
Язык программирования - это формализованный язык описания алгоритмов, используемых для решения различных задач на компьютере.
На начальном этапе развития вычислительной техники программирование осуществлялось только в машинных командах. При программировании в машинных командах программист находится как бы на одном уровне с ПЭВМ: между его программой и реализующими ее техническими средствами ПЭВМ нет никаких посредников и программа выполняемся практически в том виде, в каком ее записал программист. Недостатки такого уровня программирования очевидны. Во-первых, программист должен не только в совершенстве знать систему команд ПЭВМ, уметь мыслить в " терминах" машинных функции, но и постоянно помнить, какие ячейки памяти и чем заняты. Во-вторых, такое программирование связано с большими трудозатратами.

Первой попыткой человека "подняться" над уровнем ПЭВМ в процессе программирования и избавить себя от необходимости работать с кодами команд и действительными адресами ячеек памяти стали языки ассемблера.
Основное отличие языка ассемблера от машинного языка заключается в использовании вместо двоичных кодов операций и адресов их символических обозначений.
Далее появились языки высокого уровня. Команды языка высокого уровня - слова естественного языка, что упрощает работу программиста.
Однако выполнить написанную программу на ПЭВМ в таком виде, как она написана, нельзя. Необходимо преобразовать ее на язык машинных кодов.
Чтобы вычислительная машина могла выполнить программу, написанную на каком-либо языке программирования, в её программном обеспечении должна быть программа - транслятор для этого языка.
Транслятор превращает программу в исполняемый файл.

Транслятор (англ. translator – переводчик) – это программа-переводчик. Она преобразует программу, написанную на одном из языков высокого уровня, в программу, состоящую из машинных команд.
Трансляторы бывают двух типов:
v интерпретаторы
v компиляторы
Интерпретатор - переводит каждую команду программы с одновременным её выполнением и, если обнаруживает ошибку, сообщает о ней и прекращает выполнение программы.
Компилятор - переводит всю программу целиком и в конце работы выдаёт список ошибок, если они обнаружены.

Для ввода текстов в компьютер и их изменения используется программа, называемая редактором.
Редактору в принципе язык программирования незнаком, он воспринимает исходную программу как текст, который можно дополнять или изменять(то есть редактировать).
После создания текста программы она еще не может выполняться машиной.
Компилятор представляет собой большую программу, которая переводит исходный текст с языка высокого уровня на машинный язык, доступный компьютеру. Этот процесс называется компиляцией.
При компиляции проверяется правильность написания программы. Если ошибок нет, то программа может быть выполнена; в противном случае снова может быть выбран редактор.
Кроме ошибок выявляемых компилятором могут быть ошибки, выполняемые исполнительной системой. Тогда после запуска программы мы снова можем попасть в редактор. При этом как правило, имеется возможность использования специальных средств, помогающих выявить ошибки. Такая возможность обеспечивается программой, называемой отладчиком. Весь этот сервис, облегчающий получение программы на машинном языке, понятном компьютеру, носит название системы программирования.
Назначение языков программирования.
Программирование появилось задолго до появления не только первых персональных ЭВМ, но вообще ЭВМ. (Программы леди Ады Августы Лавлейс для разностной вычислительной машины Бэббиджа).
Языком программирования ЭВМ первого поколения был язык машинных кодов (язык низкого уровня). Во втором поколении появились языки высокого уровня. Команды языка высокого уровня - слова естественного языка, что упрощает работу программиста.
Запись текста программы на языке программирования называют кодированием, а отладку программы - тестированием.
Такая терминология более корректна, чем использование одного слова "программирование", в которое, в зависимости от контекста, включают либо проектирование, кодирование и тестирование вместе, либо кодирование и тестирование, либо просто кодирование.
Многообразие языков программирования отчасти объясняется многообразием задач, для решения которых создаются программы на этих языках.
В настоящее время в мире существует несколько сотен реально используемых языков программирования.
Можно выделить следующие уровни языков программирования:
Ø машинные;
Ø машинно-оpиентиpованные (ассемблеpы);
Ø машинно-независимые (языки высокого уровня).
Языки высокого уровня делятся на:
Ø процедурные (алгоритмические) (Basic, Pascal, C и др.), которые предназначены для однозначного описания алгоритмов; для решения задачи процедурные языки требуют в той или иной форме явно записать процедуру ее решения;
Ø логические (Prolog, Lisp и др.), которые ориентированы не на разработку алгоритма решения задачи, а на систематическое и формализованное описание задачи с тем, чтобы решение следовало из составленного описания;
Ø объектно-ориентированные (Object Pascal, C++, Java и др.), в основе которых лежит понятие объекта, сочетающего в себе данные и действия над нами.
Языки программирования
Язык C - это самый распространённый язык программирования. На нём написано больше программ, чем на любом другом. Подавляющее большинство профессиональных программистов владеют им. Исторически этот язык неотделим от операционной системы UNIX, которая в наши дни переживает своё второе рождение.60-е годы были эпохой становления операционных систем и языков программирования высокого уровня. Язык с самого начала создавался так, чтобы на нём можно было писать системные задачи. Разработчики языка - Кеннет Томсон и Деннис Ричи 1972 г.
Основные концепции языка Pascal были разработаны в 1967 г. профессором Николаусом Виртом, и он быстро превратился из средства для обучения студентов программированию в инструмент для создания новых программных проектов. Основные привлекательные черты Паскаля – логичность, поддержка концепций структурного и процедурного программирования, работа с динамической памятью, возможность создания своих типов данных. Строгая типизация данных позволяет резко снизить количество ошибок, появляющихся в программе вследствие невнимательности или опечаток.
Язык Бейсик (BASIC – Beginners All-purpose Symbolic Instruction Code – универсальный символьный код для начинающих) был создан в 1965 г. Дж. Кемени и Т. Курцем как язык, облегчающий написание простых программ.
Интерпретатор Basic был первым программным продуктом фирмы Microsoft, основанной Полом Аленом и Уильямом Гейтсом в 1975 году. В дальнейшем он не только поставлялся как программа, но и зашивался в ПЗУ компьютеров.
В середине 80 - годов фирма Microsoft разработала QuickBasic. Это был уже компилятор, а не интерпретатор. Вообще Basic’ов несколько сотен. После появления Windows и визуальных средств разработки программ был создан Visual Basic.
FORTRAN - старейший язык программирования. В начале 50-х годов он был разработан исследовательской группой под руководством Джона Бэкуса. Его название происходи от 2-х слов: FORMULA TRANSLATION. Первая версия системы FORTRAN для компьютера IBM была выпущена в начале 1957 г.
ALGOL – это также старейший язык программирования, универсальный язык программирования общего назначения. Его название происходи от 2-х слов: ALGORITMIC LANGUAGE. Он был разработан международной рабочей группой, состоящей из 30 человек в 1969 г. Язык очень стройный и изящный благодаря тому, что он основан на принципе ортогональности, согласно которому язык должен по возможности состоять из независимых элементов, свободно комбинирующихся друг с другом. Один из активных разработчиков ALGOL-68 - Чарльз Линдси.
ADA - язык программирования, который по сложности сравнивают с С++. Назван в честь леди Ады Августы Лавлейс, работавшей вместе с Чарльзом Беббиджем и разрабатывавшей программы для его «аналитической машины». Разработан язык группой под руководством в 1979 г. Жана Ишбиа в рамках конкурса, объявленного Министерством Обороны США. Мода на объектно-ориентированное программирование привела к созданию новой принципиально его версии ADA95.
18. Основные определения. Виды компьютерных сетей. Типовые топологии локальных вычислительных сетей.
На самом элементарном уровне сеть - это два компьютера, обменивающихся информацией посредством специального соединения (например, по кабелю).
Компьютерная (электронная) сеть — это система обмена информацией между различными компьютерами, которая дает возможность пользователям этих компьютеров применять их в качестве средств передачи и приема информации.
Для чего необходимы сети.
1. Программные ресурсы эффективнее работают в сети (в случае автономных компьютеров применяемое программное обеспечение должно присутствовать на жестком диске каждого ПК, а не только на той машине, где выполняется конкретная задача).
2. Сети позволяют выполнять централизованное резервное копирование информации.
3. Сети реализуют дополнительный уровень защиты с помощью паролей (каждому работающему в сети пользователю можно присвоить отдельное учетное имя и пароль).
4. Сети обеспечивают использование ресурсов всех компьютеров сети и периферийных устройств.
Определения терминов, связанных с аппаратным обеспечением сетей.
Сервер (server) – компьютер, подключенный к сети, или выполняющаяся на нем программа, предоставляющие клиентам доступ к общим ресурсам и управляющие этими ресурсами. Наиболее важными типами серверов являются:
• серверы WWW, предназначенные для представления взаимосвязанной мультимедийной информации и содержимого баз данных;
• серверы электронной почты;
• серверы FTP, предназначенные для обмена файлами;
• серверы общения в реальном времени (чаты);
• серверы, обеспечивающие работу Интернет-телефонии;
• системы трансляции радио и видео через Интернет.
Мост (bridge) – устройство для передачи сообщений из одной сети в другую. Он отслеживает весь трафик локальной сети, но, будучи интеллектуальным устройством, пропускает "наружу" только сообщения, адресованные другой сети.
Хост (host) – установленный в узлах сети компьютер (сервер), решающий вопросы коммуникации и доступа к сетевым ресурсам: модемам, факс-модемам, большим компьютерам и др.; главный, ведущий, центральный компьютер.
Браузер (Browzer) – программа навигации (ориентирования, перехода по сайтам) и просмотра вэб - ресурсов (NetScape Communication, Opera, Internet Explorer и др.).
Страница (page) или вэб-страница – документ, снабженный уникальным адресом, который можно открыть и посмотреть с помощью программы просмотра.
Сайт (site) – это место в Интернете, которое определяется своим адресом (URL), имеет своего владельца и состоит из веб-страниц, которые воспринимаются как единое целое.
"Всемирная паутина" (Вэб) (world wide web, WWW or Web) – ведущая и наиболее популярная технология организации информации в Интернете, позволяющая получать доступ к огромному массиву информации и найти сведения по заданной тематике независимо от места их расположения.
Гиперссылка (hyperlink) – выделенный объект (текст или изображение) вэб-страницы, устанавливающий связь с другим объектом. Позволяет переходить к другому объекту в среде WWW.
Гипертекст (hypertext) – система документов, содержащих ссылки на блоки текста внутри одного документа или на другие документы.
Гиперсреда (hypermedia) – технология представления любых видов информации в виде относительно небольших блоков, ассоциативно связанных друг с другом.
Протокол передачи гипертекстовой информации (hyper text transfer protocol, http) – транспортный протокол, обеспечивающий доступ к документам на вэб-узлах.
Протокол управления передачей/межсетевой протокол (transmission control protocol / Internet protocol, TCP\IP) – набор протоколов, разработанный для Интернета и ставший его основой.
Универсальный локатор ресурсов (uniform resourse locator, URL) – стандартный способ представления местонахождения определенного ресурса в Интернете. В него входит, кроме названия файла и каталога, сетевой адрес машины и метод доступа к файлу (http://*****/about. html).
Онлайновые технологии (on line) – средства коммуникации сообщений в сетевом информационном пространстве, обеспечивающие синхронный обмен информацией в реальном времени: "разговорные каналы" (чаты), аудио - и видеоконференции и др.
Оффлайновые технологии (off line) – средства коммуникации сообщений в сетевом информационном пространстве, допускающие существенную асинхронность в обмене данными и сообщениями: списки рассылки, группы новостей, вэб-форумы и т. д.
Маршрутизация (routing) – процесс определения в коммуникационной сети пути, по которому вызов, либо блок данных может достигнуть адресата.
Трафик (traffic) – совокупный объем передаваемой информации за единицу времени, выраженный в единицах измерения компьютерной памяти (бит/с).
Виды компьютерных сетей.
Компьютерные сети бывают локальные, отраслевые, региональные, глобальные.
Принципы функционирования различных электронных сетей примерно одинаковы, так как все они представляют собой информационную систему, складывающуюся из компьютеров (как источников информации), канала связи, по которому информация в форме материально-энергетического сигнала может поступить к компьютеру-адресату, а также некоторого соглашения (кода), которое позволит компьютеру-адресату преобразовать воспринятый сигнал в форму, понятную потребителю-человеку.
Локальная сеть (LAN, local area network) представляет собой несколько компьютеров, соединенных друг с другом (кабелем) и расположенных в одном месте, обычно на этаже здания или в небольшой фирме.
Составные части ЛВС: кабель, сетевая интерфейсная плата, сервер сети, центральное запоминающее устройство, рабочие станции.
К кабелю передачи данных подключено каждое устройство в сети, именно поэтому возможен обмен информацией между ними. ЛВС могут работать с разными кабелями — от двужильных телефонных до оптоволоконных, повышающих качество и скорость передачи данных (в нашей стране пока чаще витой парой).
Глобальная сеть (Global Area Network или GAN), соединяющая компьютеры, расположенные в разных странах и на разных континентах.
Глобальные сети - это совокупность локальных сетей, связанных коммуникационными каналами.
Большинство глобальных сетей являются частными и принадлежат компаниям, которые их эксплуатируют. В то же время существует такая крупнейшая в мире глобальная сеть, как Internet, не принадлежащая конкретному владельцу.
Сегодня многие компании формируют свои частные глобальные сети с помощью шифрованной передачи данных через Internet (это так называемые виртуальные частные сети, VPN - Virtual Private Network).
Региональная сеть (Metropolitan Area Network или MAN), объединяющая компьютеры, расположенные в пределах города, региона.
Корпоративная сеть служит для объединения компьютеров организации, расположенные в пределах города, региона. Многие компании формируют свои частные сети с помощью шифрованной передачи данных
Типовые топологии локальных вычислительных сетей.
Существует ряд принципов построения ЛВС на основе выше рассмотренных компонентов. Такие принципы называют топологиями.
Типовые топологии локальных сетей:
vТопология типа звезда;
vКольцевая топология;
vШинная топология.
Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т. е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т. д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

19. Структура Интернет. Варианты доступа в Интернет. Сервисы Интернет.
Интернет - это глобальная компьютерная сеть, объединяющая многие локальные, региональные и корпоративные сети и включающая десятки миллионов компьютеров.
В 1969 году, когда был создан Интернет, эта сеть объединяла всего лишь четыре хост-компьютера, а сегодня их число измеряется десятками миллионов. Каждый компьютер, подключенный к Интернету, — это часть Сети.
В принципе, соединение с провайдером может идти по различным каналам: по телефонной линии, по выделенной линии, на основе беспроводной или спутниковой связи, по сети кабельного телевидения или даже по силовым линиям — все эти альтернативные варианты показаны на рисунке 1. Каждый провайдер имеет свою магистральную сеть, или бэкбоун2. На рисунке 1 условно изображена магистральная сеть некоего провайдера ISP-A. Его магистральная сеть показана зеленым цветом. Обычно ISP-провайдеры — это крупные компании, которые в ряде регионов имеют так называемые точки присутствия (POP, Point of Presence), где происходит подключение локальных пользователей.

Рисунок 1. Схема подключения домашнего компьютера к сети Интернет.
Обычно крупный провайдер имеет точки присутствия (POP) в нескольких крупных городах. Провайдер может арендовать волоконно-оптические линии у телефонной компании для соединения всех своих точек присутствия (POP), а может протянуть свои собственные волоконно-оптические линии. Крупнейшие коммуникационные компаний имеют собственные высокопропускные каналы. На рисунке показаны опорные сети двух Интернет-провайдеров. Очевидно, что все клиенты провайдера ISP-А могут взаимодействовать между собой по собственной сети, а все клиенты компании ISP-В — по своей, но при отсутствии связи между сетями ISP-A и ISP-B клиенты компании «A» и клиенты компании «В» не могут связаться друг с другом. Для реализации данной услуги компании «A» и «B» договариваются подключиться к так называемым точкам доступа (NAP — Network Access Points) в разных городах, и трафик между двумя компаниями течет по сетям через NAP. На рисунке 1 показаны магистральные сети только двух ISP-провайдеров. Аналогично организуется подключение к другим магистральным сетям, в результате чего образуется объединение множества сетей высокого уровня.
В Интернете действуют сотни крупных Интернет-провайдеров, их магистральные сети связаны через NAP в различных городах, и миллиарды байтов данных текут по разным сетям через NAP-узлы.
Варианты доступа в Интернет:
Коммутируемая телефонная линия и обычный модем;
Доступ в Интернет по DSL-технологии;
Выделенная линия (ISDN);
Доступ по сети кабельного телевидения (CATV);
Доступ в Интернет по радиоканалу;
Доступ в Интернет по спутниковому каналу;
Использование бытовой электрической сети для доступа в Интернет;
Доступ в Интернет по оптиковолокну (T1, T3).
Скорость доступа, стоимость и удобство работы.
Технология доступа | Скорость |
Коммутируемая телефонная линия | 56 Кбит/с |
ISDN | 128 Кбит/с |
CATV | 36 Мбит/c |
ADSL | 1 Мбит/c (запрос) 8 Мбит/c (ответ) |
T1 | 1,5 Мбит/c |
T3 | 45 Мбит/c |
Радиоканал | До 8 Мбит/c |
Спутниковый доступ | От несколько Мбит/c до нескольких Гбит/c в зависимости от системы |
Сервисы Интернета.
Обычно начинающие пользователи идентифицируют Интернет со службой WWW (World Wide Web — Всемирная паутина) однако это далеко не так, ибо WWW — одна из многочисленных служб Интернета. Интернет предоставляет множество сервисов и не может отождествляться с одним из них.
В число наиболее часто используемых служб Интернета входят:
• Всемирная паутина (WWW);
• служба новостей Интернета;
• передача файлов по протоколу FTP;
• терминальный доступ по протоколу Telnet;
• электронные платежи;
и ряд других служб.
Электронная почта является одной из самых известных служб Интернета. С ее помощью можно отправлять сообщения любому пользователю, подключенному к Интернету.
World Wide Web — наиболее популярный вид Интернет-службы, представляющий собой распределенную информационную систему коллективного использования гипертекстовых документов и приложений, их генерирующих.
Служба новостей Интернета позволяет размещать сообщения в электронных дискуссионных группах.
FTP-протокол предоставляет доступ к файлам на удаленных компьютерах и в файловых архивах.
Telnet обеспечивает терминальный доступ к удаленным компьютерам.
Просмотр Web-страниц осуществляется с помощью специальных программ просмотра - браузеров. В настоящее время наиболее распространенными браузерами являются Internet Explorer (его русскоязычная версия часто называется Обозреватель), Opera, Firefox и Netscape Navigator.
20. Система адресации. Доменные имена. Адресация ресурсов.
Для того чтобы в процессе обмена информацией компьютеры могли найти друг друга, в Интернет существует единая система адресации, основанная на использовании IР-адреса.
Каждый компьютер, подключенный к Интернет, имеет свой уникальный 32-битный (в двоичной системе) IP-адрес.
IP-адрес имеет формат xxx. xxx. xxx. xxx, где xxx — числа от 0 до 255. Например типичный IP-адрес: 1
Легко подсчитать, что общее количество различных IP-адресов составляет более 4 миллиардов:
N=232=
Система IP-адресации учитывает структуру Интернет, т. е. то, что Интернет является сетью сетей, а не объединением отдельных компьютеров. IP-адрес состоит из двух частей, одна из которых является адресом сети, а другая адресом компьютера в данной сети. Для обеспечения максимальной гибкости в процессе распределения IP-адресов, в зависимости от количества компьютеров в сети, адреса разделяются на три основных класса А, В, С. Первые биты адреса отводятся для идентификации класса, а остальные разделяются на адрес сети и адрес компьютера.
Таблица 1. IP-адресация в сетях различных классов

В десятичной записи IP-адрес состоит их 4 чисел, разделенных точками, каждое из которых лежит в диапазоне от 0 до 255. Например, IP-адрес сервера компании МТУ-ИНФОРМ записывается как 195.34.32.11.
Существуют статические и динамические IP адреса. Если вы осуществляете сеансовое подключение (то есть подключаетесь на время сеанса выхода в Интернет), то IP-адрес вам выделяется только на время этого сеанса. Присвоение адреса на время сеанса связи называется динамическим распределением IP-адресов. Оно удобно для ISP-провайдера, поскольку в тот период времени, пока вы не выходите в Интернет, IP-адрес, который вы получали, может быть выделен другому пользователю. Этот IP-адрес является уникальным только на время вашей сессии — в следующий раз, когда вы будете выходить в Интернет через своего провайдера, IP-адрес может быть другим. Таким образом, Интернет-провайдер должен иметь по одному IP-адресу на каждый обслуживаемый им модем, а не на каждого клиента, которых может быть намного больше.
Доменные имена.
На ранней стадии своего развития Интернет состоял из небольшого количества компьютеров, объединенных модемами и телефонными линиями. Тогда пользователи могли установить соединение с компьютером, набрав цифровой адрес, например 1Это было удобно, пока сеть состояла из нескольких компьютеров. По мере увеличения их количества, учитывая тот факт, что текстовое имя всегда удобнее для запоминания, чем цифровое, постепенно цифровые имена стали заменять на текстовые.
Возникла проблема автоматизации данного процесса, и в 1983 году в Висконсинском университете США (University of Wisconsin) была создана так называемая DNS (Domain Name System)-система, которая автоматически устанавливала соответствие между текстовыми именами и IP-адресами. Вместо чисел была предложена ставшая сегодня для нас привычной запись типа http://www. myhobby. *****/.
Подобным образом осуществляется сортировка обычной почты. Люди привыкли ориентироваться по географическим адресам, например: «Москва, », в то время как автомат на почте быстро сортирует почту по индексу.
Таким образом, при пересылке информации компьютеры используют цифровые адреса, люди — буквенные, а DNS-сервер служит своеобразным переводчиком.
Доменная система имен ставит в соответствие числовому IP-адресу каждого компьютера уникальное доменное имя.
Так, например, сервер компании МТУ-ИНФОРМ имеет имя dialup. *****.
Доменные адреса присваиваются в Центре сетевой информации Интернет (InterNIC) и читаются справа налево. Крайняя правая группа букв обозначает домен верхнего уровня (в данном случае ru).
Домены верхнего уровня бывают двух типов:
1. географические (двухбуквенные - каждой стране соответствует двухбуквенный код)
2. административные (трехбуквенные).
Доменные имена второго уровня географического типа распределяют национальные центры.
Когда вы обращаетесь на Web или посылаете e-mail, вы используете доменное имя. Например, адрес http://www. / содержит доменное имя . Аналогично e-mail-адрес *****@***ru содержит доменное имя *****.
В именах домены отделяются друг от друга точками: companya. *****, companyb. *****. В имени может быть различное количество доменов, но обычно их не больше пяти. По мере движения по доменам в имени слева направо, количество имен, входящих в соответствующую группу, возрастает.
Каждый раз, когда вы используете доменное имя, вы также используете DNS-серверы для того, чтобы перевести буквенное доменное имя в IP-адрес на машинном языке.
В качестве примера рассмотрим адрес http://www. pc. dpt1.company. *****/.
Первым в имени стоит название рабочей машины — реального компьютера с IP-адресом. Это имя создано и поддерживается группой dpt1. Группа входит в более крупное подразделение company, далее следует домен msk — он определяет имена московской части сети, а ru — российской.
Каждая страна имеет свой домен. Так au — соответствует Австралии, be — Бельгии и т. д. Это географические домены верхнего уровня.
Помимо географического признака используется тематический, в соответствии с которым существуют следующие доменные имена первого уровня:
com — обозначает коммерческие предприятия;
(edu) — образовательные;
(gov) — государственные;
(mil) — военные;
(net) — сетевые;
(org) — учреждения других организаций и сетевых ресурсов).
Внутри каждого доменного имени первого уровня находится целый ряд доменных имен второго уровня.
Домен верхнего уровня располагается в имени правее, а домен нижнего уровня — левее.
Система адресации URL.
Чтобы найти документ в сети Интернет, достаточно знать ссылку на него — так называемый универсальный указатель на ресурс URL (Uniform Resource Locator — унифицированный указатель ресурса), который указывает местонахождение каждого файла, хранящегося на компьютере, подключенном к Интернету.
Адрес URL является сетевым расширением понятия полного имени ресурса, например файла или приложения (пути к нему) в операционной системе. В URL, кроме имени файла и директории, где он находится, указывается сетевое имя компьютера, на котором этот ресурс расположен, и протокол доступа к ресурсу, который можно использовать для обращения к нему.
Для того чтобы лучше разобраться с системой адресации, рассмотрим некоторый URL: http://www. abc. *****/images/ANGEL. htm.
Первая часть http:// (HyperText Transfer Protocol — протокол передачи гипертекста, по которому обеспечивается доставка документа с Web-сервера Web-браузеру) указывает программе просмотра (браузеру), что для доступа к ресурсу применяется данный сетевой протокол.
Вторая часть http://www. abc. *****/ указывает на доменное имя.
Третья часть images/ANGEL. htm показывает программе-клиенту, где на данном сервере искать ресурс. В данном случае ресурсом является файл в формате html, а именно ANGEL. htm, который находится в папке images.
Обратите внимание: при написании URL важно правильно указывать верхние и нижние регистры. Дело в том, что Web-серверы функционируют под управлением разных операционных систем, а в некоторых из них имена файлов и приложений являются регистро-чувствительными.
В общем случае формат URL имеет вид:
(протокол доступа) [://<домен>: <порт>](/<директория><имя ресурса>[/<параметры запроса>]
Первая часть URL, как уже было отмечено выше, соответствует используемому протоколу доступа, например http:// (протокол передачи гипертекста), ftp:// (File Transfer Protocol — протокол передачи файлов) и т. д.
Вторая часть URL-адреса указывает доменное имя, а также может указывать номер порта. Любой сервер предоставляет сервис, используя нумерованные порты. При этом каждая служба имеет свой номер порта. . Если номер порта не указан, браузер будет по умолчанию обращаться к порту 80.
Третья часть URL-адреса — путь доступа к файлу — аналогичен пути к файлу на клиентском компьютере. Если этот путь не указан, по умолчанию используется стандартный отклик, определяемый в настройках Web-сервера. В частности, стандартным откликом на HTTP-запрос для ряда Web-серверов служит вывод файла с именем Index. html.
При обращении к таким ресурсам, как Web-приложения в состав URL могут входить различные параметры и переменные, например: http://www. abc. *****/scripts/myapplication. exe/showinfo? var1=5& var2=10
21. Современное состояние информационной безопасности. Методы защиты информации.
Информация – сведения о природе, человеке, объектах, предметах.

Защита информация – деятельность, направленная на предотвращение утечки информации, несанкционированного и непреднамеренного воздействий на защищаемую информацию.
Классификация методов защиты информации.
1. Законодательный (правовой).
2. Организационно-технический.
3. Морально-этический.
4. Физический.
5. Криптографический.
Законодательный метод основывается на законах и постановлениях правительства РФ (“Об информатизации и защите информации”, статьях уголовного кодекса РФ - ст.272 о доступе к конфиденциальной информации, ст.273 о создании и распространении вредоносных программ, ст.274 о нарушении в работе сети).
Организационно-технический метод рассматривает организационные и технические способы обеспечения защиты информации.
Морально-этический метод включает вопросы этических норм поведения в информационном обществе.
Физический метод охватывает вопросы обеспечения защиты информации обученными для этого сотрудниками различных ведомств.
Криптографический включает вопросы защиты программных средств с помощью шифрования.
Средства защиты информации.
Технические средства создания помех. (Гном, Баррикада)
Технические средства криптографической защиты (аппараты шифрования, пример Гранит).
Технические средства поиска средств разведки.
Рекомендации:
защита телефонных аппаратов,
защита линий связи,
неразглашение в переговорах сведений, имеющих коммерческую тайну.
Правовые аспекты охраны программ и данных.
Законы запрещают использование пиратского компьютерного обеспечения и пропаганду насилия, наркотиков и порнографии в Интернете.
Программы по их юридическому статусу можно разделить на три большие группы:
- Лицензионные;
- Условно бесплатные (shareware);
- Свободно распространяемые программы (freeware).
Лицензионные программы продаются.
К бесплатно распространяемым программам можно отнести: новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование); программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок); дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности; устаревшие версии программ; драйверы к новым устройствам или улучшенные драйверы к уже существующим.
Условно-бесплатные в целях их рекламы их продвижения на рынок, предоставляют пользователю версию программы с ограниченным сроком действия.
В настоящее время в России “законодательство в сфере информатизации” охватывает по различным оценкам несколько сотен нормативно правовых актов. Из них можно выделить около десятка основных. Это, например:
Об авторском праве и смежных правах. Закон РФ от 01.01.2001 года .
Об информации, информационных технологиях и защите информации. Закон РФ от 01.01.2001 года 3.
Доктрина информационной безопасности Российской Федерации. Указ Президента РФ от 01.01.2001 года № Пр-1895.
Об электронной цифровой подписи. Федеральный закон от 01.01.2001 года .
О федеральной целевой программе “Электронная Россия (2002 – 2010 годы)”. Постановление Правительства РФ от 01.01.2001 года № 65.
ГОСТ Р6.30-2003. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов. – М.: Изд-во стандартов, 2003.
Среди правовых проблем, связанных с деятельностью в Интернете, можно назвать следующие:
защита интеллектуальной собственности;
защита национальной безопасности;
ответственность провайдеров и владельцев сайтов;
регулирование электронной коммерции;
защита тайны личной жизни;
защита несовершеннолетних (от оскорбительных форм маркетинга и порнографии);
вопросы информационной безопасности и др.
22. Комплексный подход к вопросу обеспечения информационной безопасности.
Мероприятия по защите информации в компьютерных системах:
1. Регулярное резервирование информации.
2. Создание эффективной антивирусной защиты.
3. Применение персонального брандмауэра (firewall) при работе в сети.
4. Использование лицензионных операционных систем и программного обеспечения.
5. Распределение прав пользователей при работе в локальной сети.
6. Контроль Интернет трафика.
7. Контроль почтового трафика.
8. Криптографическая защита информации и использование аутентификации пользователей.
Регулярное резервирование информации.
Самая страшная угроза для любой информационной системы — утрата хранящейся в ней информации. Даже проблемы защиты информации от хищения менее важны по сравнению с задачей обеспечения гарантированной сохранности информации в системе.
Решение этой проблемы, заключается в использовании технологий резервного копирования информации на различные виды электронных носителей.
Методика резервного копирования.
1. Создание архива данных.
2. Сохранение архива на электронном носителе.
3. Проверка на чтение записанной информации.
В настоящее время в России наибольшее распространение получили два архиватора — WinRar и WinZip.
Создание эффективной антивирусной защиты.
Компьютерным вирусом будем называть программу, способную создавать свои копии и выполнять некоторые действия на компьютере пользователя без его ведома. В настоящее время в мире насчитывается более 50 тыс. различных вирусных программ и их модификаций. Для борьбы с вирусами используются специальные программы (антивирусы), позволяющие обнаружить и удалить их до начала активизации.
Пути заражения вирусами:
ü флоппи и CD диски,
ü электронная почта,
ü файловые архивы Интернета.
Антивирусная защита
В настоящее время в России наибольшее распространение получили два программных антивирусных комплекса — AVP (Е. Касперский, Россия) и Norton Antivirus Enterprise Edition (Symantec Co, USA).
Наряду с ними распространены DrWeb, Panda, AntiVir.
Применение персонального брандмауэра (firewall) при работе в сети.
Без дополнительных мер безопасности соединение вашего ПК с интернетом подобно проживанию в настежь открытом доме. Кто угодно может проникнуть внутрь, порыться в ваших вещах, похитить бумажник… Множество прикладных программ собирают и передают информацию, не уведомляя об этом пользователя, и в результате имеем то, что принято называть утечкой данных).
Значение слова файрвол (firewall, англ.) - это "стена, построенная с целью остановить распространение огня". Программы, носящие это название, предназначены для предотвращения нежелательного вторжения из среды интернет в ваш компьютер.
Назначение брандмауэра – контроль доступа к портам ПК из Интернет и разрешение работы программ в глобальной сети.
Программы-файрволы:
• Kerio Personal Firewall 2;
• Outpost Firewall Free от Agnitum Limited;
• Sygate Personal Firewall 5.1;
• Zone Labs' ZoneAlarm 3.7.
Использование лицензионных операционных систем и программного обеспечения.
Применение лицензионных программных пакетов и регулярное их обновление позволяет повысить безопасность вашего персонального компьютера
Безопасность Windows XP.
Методы повышения безопасности операционной системы:
Ø Автоматическое обновление системы;
Ø Составление паролей пользователей;
Ø Отключение ненужных сервисов;
Ø Отключение автоматического запуска CD;
Ø Отключение Shared-ресурсов (доступных по сети дисков и папок);
Ø Отключение в Автозагрузке ненужных программ;
Ø Выбор файловой системы.
Распределение прав пользователей при работе в локальной сети.
После установки ОС необходимо:
ü завести пользователя с правами администратора,
ü закрыть доступ к своим файлам по схеме «юзер Х может все, прочие юзеры не могут ничего».
Использование лицензионного программного обеспечения.
Что пpедставляет непосpедственную опасность:
Ø дыpки имеющие место быть в WWW бpаузеpах;
Ø дырки в программе-клиенте почтовой службы
Есть два способа заражения при просмотре страничек:
• через уязвимости самих браузеров;
• через "активные" элементы страниц.
Рекомендации
Следует не только своевременно обновлять уязвимые программы, но и ограничивать выполнение различных "активных" элементов (ActiveX, Java-апплеты, VBS/Java-скрипты и т. п.) при просмотре документов с "ненадежных" сайтов.
Если не запускать файлы, вложенные в письма электронной почты, то заразиться нельзя.
Контроль Интернет трафика.
Необходимо ограничить доступ приложениям к файловым ресурсам Интернета посредством брандмауэра;
На основе анализа Интернет трафика необходимо определить сервисы, которые стоит развернуть во внутренней сети для снижения вероятности заражения ПК через канал Интернета.
Контроль почтового трафика.
Оптимальным будет:
ü Необходимо применять систему фильтров, для просеивания почты на предмет “криминальных” слов и выражений;
ü Не запускать файлы вложений без проверки их на наличие вирусов;
ü Применять криптографическую защиту при обмене электронными сообщениями;
ü Не высылать логины и пароли (даже якобы службе технической поддержки);
ü Не сохранять пароли на дисках;
ü Применять антиспамовые программы.
Криптографическая защита информации и использование аутентификации пользователей.
Для защиты информации при переписке, а также для скрытия информации от посторонних глаз необходимо применять криптографическую защиту информации.
Существуют два способа шифрования
Ø Аппаратное;
Ø Программное.
При аппаратной аутентификации применяют электронный USB ключи, дискеты, смарт-карты и системы биометрической идентификации пользователя по уникальным биологическим признакам.
Программное шифрование предполагает защиту шифрованием важных документов. Длина ключей защиты выбирается такой, чтобы время на раскрытие защищаемого документа превышало время его актуальности.
Дополнительно знать.
Типы компьютерных вирусов: способы распространения, меры борьбы с вирусами.
Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т. д. без ведома пользователя, с целью нарушения работы программ, порчи файлов и каталогов, создание всевозможных помех при работе компьютера.
Объективные критерии вируса
Саморазмножение;
Скрытность;
Деструктивные свойства.
Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, в системные области компьютера с целью нарушения работы программ, порчи файлов и каталогов, создание всевозможных помех при работе компьютера.
Основные признаки проявления вирусов:
Прекращение работы или не правильная работа ранее успешно функционирующих программ;
Медленная работа компьютера;
Исчезновение файлов и каталогов или искажение их содержимого;
Неожиданное значительное увеличение количества файлов на диске;
Вывод на экран не предусмотренных сообщений или изображений;
Подача непредусмотренных звуковых сигналов.
Историческая справка
Первые исследования саморазмножающихся искусственных конструкций проводились в середине прошлого столетия.
В работах фон Неймана, Винера и других авторов дано определение и проведен математический анализ конечных автоматов, в том числе и самовоспроизводящихся.
Термин "компьютерный вирус" появился позднее - официально считается, что его впервые употребил сотрудник Лехайского университета (США) Ф. Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусов многократно возросла, однако строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно.
Основная трудность, возникающая при попытках дать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения).





Компаньон-вирусы (companion) - это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением. COM, например, для файла XCOPY. EXE создается файл . Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т. е. вирус, который затем запустит и EXE-файл.
Вирусы-«черви» (worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют только файловые функции какой-либо операционной системы, вторые же при своем размножении пользуются сетевыми протоколами.
«Паразитические» - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньон».
«Стелс»-вирусы (вирусы-невидимки, stealth), представляющие собой весьма совершенные программы, которые перехватывают обращения ОС к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации.
«Студенческие» - крайне примитивные вирусы, часто нерезидентные и содержащие большое число ошибок.
«Полиморфик»-вирусы (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
«Макро-вирусы» - вирусы этого семейства используют возможности макро-языков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). В настоящее время наиболее распространены макро-вирусы заражающие текстовые документы редактора Microsoft Word.).
К троянским коням относятся программы, крадущие конфиденциальную информацию и наносящие какие-либо разрушительные действия, т. е. в зависимости от каких - либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему и т. п.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


