">
Прикладные науки Безопасность жизнедеятельности
Информация о работе

Тема: Основные составляющие информационной безопасности

Описание: Доступность целостностью. Конфиденциальность. Установка связей между таблицами. Гипертекстовая система. Информационное общество, культура, потребности.Рекламные программы. Программные вирусы.Требования к антивирусам. Электронная почта. Использование значков,
Предмет: Прикладные науки.
Дисциплина: Безопасность жизнедеятельности.
Тип: Курсовая работа
Дата: 25.08.2012 г.
Язык: Русский
Скачиваний: 33
Поднять уникальность

Похожие работы:

22. Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность – это защита от несанкционированного доступа к информации.
Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, выделим ее как важнейший элемент информационной безопасности. Ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.
Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).

30. Установка связей между таблицами в СУБД Access

После создания структуры таблиц (Студенты, Группы студентов, Дисциплины, Успеваемость) для сущностей базы данных "Деканат" необходимо установить связи между таблицами. Связи между таблицами в БД используются при формировании запросов, разработке форм, при создании отчетов. Для создания связей необходимо закрыть все таблицы и выбрать команду "Схема данных" из меню Сервис, появится активное диалоговое окно "Добавление таблицы" на фоне неактивного окна Схема данных.

В появившемся диалоговом окне Добавление таблиц необходимо выделить имена таблиц и нажать кнопку Добавить, при этом в окне "Схема данных" добавляются таблицы. После появления всех таблиц в окне Схема данных необходимо закрыть окно Добавление таблицы, щелкнув левой кнопкой мыши на кнопке Закрыть.

Следующий шаг - это установка связей между таблицами в окне Схема данных. Для этого в окне Схема данных необходимо отбуксировать (переместить) поле КодГруппы из таблицы Группы на соответствующее поле таблицы Студенты, в результате этой операции появится окно "Изменение связей".
В появившемся окне диалога "Изменение связей" необходимо активизировать флажки: "Обеспечить целостность данных", "каскадное обновление связанных полей" и "каскадное удаление связанных записей", убедиться в том, что установлен тип отношений один-ко-многим и нажать кнопку Создать.

В окне Схема данных появится связь один-ко-многим между таблицами Группы студентов и Студенты. Аналогичным образом надо связать поля КодСтудента в таблицах Студенты и Успеваемость, а затем поля КодДисциплины в таблицах Успеваемость и Дисциплины. В итоге получим Схему данных, представленную на рисунке.

После установки связей между таблицами, окно Схема данных необходимо закрыть. Далее необходимо осуществить заполнение всех таблиц. Заполнение таблиц целесообразно начинать с таблицы Группы студентов, так как поле Код группы таблицы Студенты используется в качестве столбца подстановки для заполнения соответствующего поля таблицы Студенты.

2.4.3.3. Заполнение таблиц

Заполнение таблиц можно начать и с заполнения таблицы Студенты. В окне Базы данных выделяем нужную таблицу, затем выполняем щелчок на кнопке Открыть. На экране появится структура таблицы БД в режиме таблицы. Новая таблица состоит из одной пустой строки.

Заполнение производится по записям, т.е. вводится информация для всей строки целиком. Поле счетчика заполняется автоматически. После ввода первой записи пустая запись смещается в конец таблицы. Переход к следующему полю осуществляется нажатием клавиши ТаЬ.
Для заполнения поля MEMO в таблице (колонка Место рождения) нажимаем комбинацию клавиш , предварительно установив курсор в поле MEMO. Открывается диалоговое окно Область ввода, после ввода или редактирования данных в этом окне щелкаем на кнопке ОК.


После заполнения таблица Студенты имеет следующий вид.

Аналогичным образом заполняются остальные таблицы: Группы Студентов, Успеваемость, Дисциплины.



В приложении Access применяются различные методы перемещения по таблице. Переходить от записи к записи можно с помощью: клавиш управления курсором; кнопки из области Запись, расположенной внизу таблицы в режиме таблицы; команды Правка - Перейти.. Для перемещения от поля к полю (слева направо) применяются клавиши Tab и Enter, а в обратном направлении Shift+Tab.
Поиск данных в таблице большого объема, который выполняется с помощью кнопок перехода, может занять много времени, поэтому для поиска и замены данных в полях необходимо использовать команду Правка - Найти. Откроется окно диалога. В поле Образец диалогового окна поиска указывается искомый объект и осуществляется поиск. Для замены данных в полях необходимо перейти на вкладку Замена.
После создания структуры таблиц, их заполнении и установки связей между таблицами можно приступать к построению запросов.

27. Гипертекстовая система www

World Wide Web (WWW) - это гипертекстовая система документов, состоящая из Web-страниц. Служба World Wide Web предоставляет возможность поиска и сбора информации.

Гипертекстовый документ - это документ, содержащий ссылки на другие документы.

Web-страница - гипертекстовый документ, созданный на языке HTML (язык гипертекстовой разметки документов).

Для связи Web-страниц используются гиперссылки. Гиперссылка (гипертекстовая ссылка) - это выделенный фрагмент текста (или иллюстрация), с которым связан сетевой адрес другого ресурса. Обычно гиперссылки выделяются другим цветом и подчеркиванием. Если на гиперссылку навести указатель мыши, то он изменит форму (рука с пальцем). При щелчке левой кнопкой мыши на гипертекстовой ссылке происходит переход к другому ресурсу (например, другая Web-страница).

Любой документ, имеющийся в информационном поле Интернета, имеет свой уникальный адрес, состоящий из адреса сервера и адреса файла на данном сервере. Этот адрес называется адресом URL (Universal Resource Locator). Web-страницы на сервере представлены файлами в формате .htm (.html).

URL состоит из трех частей: название протокола, адрес сервера, путь к ресурсу на сервере. Синтаксис URL: Название_протокола://адрес_сервера/путь_к_ресурсу.

Пример:http://www.znanie.org/teacher/index.htmHTTP (Hyper Text Transfer Protocol) - протокол передачи гипертекстовых документов.www.znanie.org - адрес сервера.teacher/index.htm - место расположения на сервере и имя файла Web-страницы.

Web-страницы, посвященные одной теме и связанные между собой гиперссылками, составляют сайт (Web-узел).

Фактически гипертекст - это технология работы с текстовыми данными, позволяющая устанавливать ассоциативные связи типа гиперсвязей или гиперссылок - между фрагментами, статьями и графикой в текстовых массивах. Благодаря этому становится доступной не только последовательная, линейная, работа с текстом, как при обычном чтении, но и произвольный доступ и ассоциативный просмотр в соответствии с установленной структурой связей, а также с учетом личного опыта, интересов и настроения пользователей. Гипертекстовый документ как бы получает дополнительные измерения. С одной стороны, он подобен обычному текстовому документу, имеющему фиксированное начало и конец. С другой стороны, гипертекст одновременно организован по тематическим линиям, по индексам и библиографическим указателям.

Локальные гиперссылки - это ссылки на другие части того самого документа, откуда они осуществляются (например, ссылки из “содержания” на главы публикации, либо ссылки из одной главы на другую, с какого-либо термина на его определение, расположенное в словаре терминов данной публикации и т.п.).

Глобальные гиперссылки - это ссылки на другие документы, в общем случае - на какие-либо ресурсы, расположенные вне данного документа, например, в другом файле, логически не связанном с документом и существующем независимо от него, либо на странице удаленного Web-сервера.

4. Информационное общество. Информационная культура. Информационные потребности. Потребность непрерывного образования и информационная культура

Современный этап развития человечества характеризуется стремительным ростом социального и экономического значения информации и фактически свидетельствует о переходе к третьей стадии развития (после аграрной и индустриальной), которую обычно обозначают как информационное общество. Общепринятого определения понятия «информационное общество» нет, но можно выделить несколько взаимосвязанных характеристик:

– потребность в информации;

– доступность информации для всех членов общества в информационном пространстве;

– развитие и активное внедрение во все сферы деятельности новых информационно-телекоммуникационных технологий и создание качественно новой, информационной среды жизнедеятельности;

– информационные ресурсы – важный ресурс и ведущая сила социально-экономического, технологического и культурного развития;

– развитая информационная инфраструктура, определяющая национальную и региональную конкурентоспособность.

В информационном обществе деятельность людей все в большей степени зависит от их способности эффективно использовать информационные ресурсы. Для свободной ориентации в информационных потоках современный человек должен уметь получать, обрабатывать перерабатывать и использовать информационные ресурсы с помощью компьютера, телекоммуникаций и других средств связи.

Информационная культура является частью общей культуры человека и соотносится с областью информационной деятельности людей в обществе.

Информационная культура проявляется в следующих аспектах:

– умение извлекать информацию из различных печатных и электронных источников, представлять ее в понятном виде и эффективно использовать;

– овладение основами аналитической обработки информации;

– знание особенностей информационных потоков в своей области деятельности;

– использование правовых актов, обеспечивающих информационные процессы;

–навыки по использованию технических и информационных средств (от арифмометра до персонального компьютера программных продуктов).

Развитие информационного общества, часто именуемого «обучающимся обществом», неразрывно связано с возрастанием потребности в постоянном повышении квалификации, обновлении знаний, освоении новых видов деятельности, что привело к качественно новой инновационной парадигме образования, ориентированной на постоянно развивающуюся личность.

Современная модель образования, труда, общественной деятельности и отдыха требует своевременной подготовки людей к новым условиям жизни и профессиональной деятельности в высокоавтоматизированной информационной среде, научить их самостоятельно действовать в информационно пространстве, эффективно использовать ее ресурсы и защищаться от негативных воздействий.

В связи с этим организация информационного образования и повышение информационной культуры личности представляют задачу первостепенной важности, требующая интегративного подхода, с объединением множества дисциплин. В рамках данного подхода формирование информационной культуры интегрирует:

– обучение основам библиотечно-библиографических знаний;

– ликвидацию компьютерной безграмотности;

– овладение рациональными приемами работы с информационными ресурсами и алгоритмами поиска;

– изучение принципов и норм морали, права, психологическим, технических, санитарно-гигиенических норм;

– формирование культуры чтения, общения, языка.

23. Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске,
«засоряет» оперативную память и т.д.).

Рекламные программы

Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы.

Бэкдоры (Backdoor)

Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя. Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.

Загрузочные вирусы

Нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы...

Bot-сеть

Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети.

Эксплойт

Эксплойт (дословно брешь в безопасности) – это такой скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы. Подобным образом в систему проникают программы, с использованием которых могут быть получены права доступа администратора.

Hoax (дословно шутка, ложь, мистификация, шутка, обман)

Уже на протяжении нескольких лет многие пользователи сети Интернет получают электронные сообщения о вирусах, которые распространяются якобы посредством e-mail. Подобные предупреждения массово рассылаются со слезной просьбой отправить их всем контактам из вашего личного листа.

Ловушки

Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за всей сетью и фиксировать атаки, при возникновении очага. Простой пользователь совершенно не догадывается о существовании такой службы. Если же хакер исследует и мониторит сеть на наличие брешей, то он может воспользоваться услугами, которые предлагает такая ловушка. При этом будет сделана запись в log-файлы, а также сработает автоматическая сигнализация.

Макровирусы

Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения.

Фарминг

Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.

Фишинг

Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет. Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.

Полиморфные вирусы

Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.

Программные вирусы

Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код.

Руткит

Руткит – это определенный набор программных средств, который скрыто устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных.

Скрипт-вирусы и черви

Такие виды компьютерных вирусов достаточно просты для написания и распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями. Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов.

Шпионское ПО

Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных, демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя.

Троянские программы

Троянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов. Если произошло заражение, можете прочесть статью как удалить троян.

Зомби

Зомби - это инфицированный компьютер, который инфицирован вредоносными программами. Такой компьютер позволяет хакерам удаленно администрировать систему и с помощью этого совершать различные нужные действия (DoS атаку, рассылка спама и т.п.).

24. Антивирусные программы.
Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы.
Такие программы называются антивирусными. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.
Требования к антивирусным программам.
Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам.
Стабильность и надежность работы. Этот параметр, без сомнения, является определяющим — даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на вашем компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то зараженные файлы остались незамеченными.
Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться — что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение “чистоты” компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов “на лету” (то есть автоматически, по мере их записи на диск).
Скорость работы программы, наличие дополнительных возможностей типа алгоритмов определения даже неизвестных программе вирусов (эвристическое сканирование). Сюда же следует отнести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент ложных срабатываний программы (ошибочное определение вируса в “чистом” файле).
Многоплатформенность (наличие версий программы под различные операционные системы). Конечно, если антивирус используется только дома, на одном компьютере, то этот параметр не имеет большого значения. Но вот антивирус для крупной организации просто обязан поддерживать все распространенные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными видами серверов.

28. Электронная почта (Email — сокращение от electronic mail) является удобным и быстрым средством связи с другими людьми. Электронную почту можно использовать для различных целей.

Отправка и получение текстовых сообщений. Можно отправить сообщение электронной почты любому человеку, если у него есть адрес электронной почты. Сообщение доставляется получателю за несколько секунд или минут независимо от того, живет ли он поблизости или на другом конце света.

Связь по электронной почте является двусторонней. Можно получить сообщение от любого, кому известен ваш адрес электронной почты, и после прочтения написать ответ.

Отправка и получение файлов. Кроме текста внутри сообщения электронной почты можно отправлять почти все типы файлов, включая документы, изображения и музыкальные фрагменты. Файл, отправляемый с сообщением электронной почты, называется вложением.

Отправка сообщений группам людей. Можно послать сообщение электронной почты многим людям одновременно. Получатели могут ответить всей группе, что позволяет проводить групповые обсуждения.

Пересылка сообщений. Если получено сообщение электронной почты, можно переслать его другим, не набирая текст заново.

Электронная почта предоставляет ряд преимуществ перед телефонной и обычной почтовой связью. Можно послать сообщение в любое время дня и ночи. Если в момент отправки сообщения получатели не сидят у компьютеров и не находятся в сети (не подключены к Интернету), они найдут сообщения позднее, когда будут проверять свою почту. Если они подключены к Интернету, ответ от них можно получить через несколько минут.

Электронная почта почти бесплатна. По сравнению с обычной почтой, не нужны ни марка, ни оплата, а также не имеет значения, где живет получатель. Единственной статьей расхода является оплата за подключение к сети Интернет.

Что нужно для работы с электронной почтой?

Для работы с электронной почтой нужно три вещи.

Подключение к сети Интернет. Для подключения компьютера к сети Интернет нужно зарегистрироваться у поставщика услуг Интернета. Поставщик услуг Интернета обеспечивает доступ в сеть обычно за месячную плату. Также потребуется устройство, называемое модем. См. также Что нужно для подключения к сети Интернет?

Почтовая программа или почтовая служба с веб-интерфейсом. Можно использовать программу «Почта Windows», входящую в состав Windows. Подойдет и любая другая программа для работы с электронной почтой, установленная на компьютере.

Также можно подписаться на бесплатную почтовую службу с веб-интерфейсом, например Gmail, MSN Hotmail или Yahoo! Mail. Эти службы дают возможность работать со своей почтой при помощи веб-обозревателя с любого компьютера, подключенного к Интернету.

Адрес электронной почты. Адрес электронной почты можно получить от поставщика услуг Интернета или почтовой службы с веб-интерфейсом при регистрации. Почтовый адрес состоит из имени или псевдонима пользователя, знака «@» и имени поставщика услуги, например, someone@example.com.

Правила этикета

Использование значков настроений

Работа с нежелательными сообщениями

26. Поиск информации в интернете Поиск информации в Интернете
Рано или поздно, каждый пользователь Всемирной паутины сталкивается с проблемой поиска информации. Будь то реферат, курсовая работа либо документация к новой стиральной машине, поиск этой информации может занять у вас от пяти минут до нескольких часов – все зависит от умения искать и находить нужные данные в Интернете. В этом случае нам на помощь приходят всевозможные поисковые машины, каталоги и базы знаний. Рассмотрим их по отдельности.
Каталоги сайтов
С этой категорией все довольно просто. Каталог представляет собой электронную библиотеку ссылок на ресурсы (сайты) определенной направленности. Здесь действительно все как в настоящей библиотеке – все сайты разложены по категориям, с краткими описаниями для более удобного восприятия. Главным минусом данной системы является так называемый «ручной набор» сайтов, т. е. далеко не все странички глобальной сети размещены там, т. к. для добавления собственного детища в каталог, следует пройти регистрацию, что занимает определенное количество времени.
Поисковые машины
Если, попытав счастья во всевозможных каталогах, вы так и не нашли, что искали – не расстраивайтесь. На помощь уже спешат многочисленные поисковики, благо их существует достаточное количество. Главными «тимуровцами» русскоязычного рынка являются Яндекс, Рамблер и Google. Также, вы можете обратиться к таким поисковикам, как Апорт, западный Yahoo! и прочим.
Главный плюс любой поисковой машины кроется в механизме ее работы. В отличие от каталогов, поисковики для добавления сайтов в свою базу данных, используют специального робота-паука, который вполне удачно просматривает и индексирует все общедоступные сайты своей Глобальной Паутины. Но для удачного поиска нам будет мало лишь огромной базы нашего спутника, ведь среди всех этих терабайт информации нам нужно найти именно нужную нам. Поэтому перейдем на любой из предложенных поисковиков и рассмотрим главные маневры поискового дела.
Точность и простота запроса!
Не пытайтесь полностью описать поисковой системе тему вашего реферата или диплома. Пытайтесь быть лаконичными и точными. Попытайтесь побольше узнать об искомом тексте, обдумать поисковый запрос, при необходимости, подобрать синонимы к ключевым словам!
Важнейшим фактором и залогом нашего успеха является правильность поискового запроса. К примеру, если вы хотите найти информацию о чемпионате по футболу Евро 2012 в Украине, вам следует вводить в строке поиска Евро 2012 Украина, а не просто футбол Украине. Помните, машина ищет именно слова и словосочетания, она не знает, что вы имели ввиду, запросив какую-либо информацию, она не будет думать за вас! Также полезно знать, что любой современный поисковик сортирует найденную информацию по релевантности (степени совпадения вашего запроса с информацией на сайте), т. е. самый подходящий вам сайт будет находиться на первом месте и т. д.
Также, обратите внимание, что поисковая система не индексируети не ищет по предлогам и таким частым словам, как «где», «когда», «кто»; также она опускает знаки пунктуации (исключения составляют лишь очень распространенные комбинации, как $10 или С ).
Поиск цитаты или точного названия
Как быть с поиском цитат или точных названий фирм, музыкальных групп и пр., если поисковик не берет во внимание сильно распространенные слова? Очень просто. Стоит лишь заключить в кавычки весь запрос, и система тотчас же воспримет его как единое целое, не смея менять слова местами либо опускать какие-либо слова или символы. К примеру, если вы ищете текст песни «Белые розы», просто наберите фразу «что с вами сделали лед и морозы». Также вы можете заставить поисковую машину искать любое слово или символ, поставив пред ним « ». Результатом запроса «Обитель зла 3», будет именно ссылки на сайты о третьей части этого фильма.
Поиск по сайту или домену
Предположим, вы читали интереснейшую статью на каком-либо сайте, однако забыли сохранить ссылку в Избранном и теперь не можете ее найти. И с этой задачей способен справиться наш поисковик. К примеру, Гуглу стоит лишь указать, на каком сайте искать, например: Как купить компьютер site:internet.ru. Данный запрос направит поисковую систему на указанный сайт, и найдет там нужную информацию. В Яндексе такой запрос выполняется немного сложнее: Как собрать компьютер << url="internet.ru*". Также эта функция позволяет искать информацию в определенном домене, например, для поиска с помощью Гугла информации, расположенной на сайтах с адресом *.ru, можно ввести: Как купить компьютер site:ru – что может быть полезно для поиска данных определенного региона.
Исключение из поиска
Поисковую машину можно не только «заставлять» искать нужный текст в Интернете, но и исключать некоторые слова из запроса. Если вы не хотите, что бы при поиске реферата на тему «История Древнего Египта» вам были предложены документы с его Культурой, просто введите в поисковое поле Google: история древнего египта -культура. В Яндексе вместо знака «-» используется сочетание знаков «~~». При таком запросе, слово «культура» было полностью исключено из критериев поиска.
Поиск с учетом регистра
Поисковые системы не учитывают регистр, все заглавные символы воспринимаются машинами как строчные, за исключением использованияспециального операнда. Таковым является знак восклицания «!», стоящий перед словом. Эта функция очень полезна, чтобы искать села или города с распространенными названиями, к примеру «село !Кошки». В данном случае, поисковик не будет искать сайты, где речьведется о селе, где живут кошки, а будет вести поиск с учетом заглавной буквы.
Для более структурированного запроса обратитесь в раздел «Расширенный поиск», которым обладают все современные поисковики.
Базы знаний
Существуют сайты, которые не только предоставляют нам информацию, но и позволяют дополнять и редактировать ее. Такие проекты развиваются с огромной скоростью и очень быстро превращаются в огромные Базы знаний, к которым ежедневно обращаются люди, ищущие информацию в сети.
Одним из самых грандиозных проектов по праву считается Википедия (http://wikipedia.org/), основанная на технологии Web 2.0 и имеющая множество языковыхлокализаций(русская версия http://ru.wikipedia.org/). В ней организован собственный поисковый механизм, позволяющий легко и быстро искать нужные статьи для будущих рефератов или научных работ.
На основе програмного кода Википедии, создан, так называемый, движок wiki, позволяющий другим проектам Интернета создавать свои собственные Базы знаний, что позволяет пополнять Всемирную Паутину нужной и важной информацией, заполняя оставшиеся ниши информационной прослойки Интернета.  21. Локальная вычислительная сеть

— компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

Построение сети

Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор. В случае сложных сетей их права и обязанности строго распределены, ведётся документация и журналирование действий команды администраторов.

Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптические кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Ethernet, беспроводные — через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь связь с другими локальными сетями через шлюзы, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.

Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.

Маршрутизация в локальных сетях используется примитивная, если она вообще необходима. Чаще всего это статическая либо динамическая маршрутизация (основанная на протоколе RIP).

Иногда в локальной сети организуются рабочие группы — формальное объединение нескольких компьютеров в группу с единым названием.

Сетевой администратор — человек, ответственный за работу локальной сети или её части. В его обязанности входит обеспечение и контроль физической связи, настройка активного оборудования, настройка общего доступа и предопределённого круга программ, обеспечивающих стабильную работу сети.

Технологии локальных сетей реализуют, как правило, функции только двух нижних уровней модели OSI - физического и канального. Функциональности этих уровней достаточно для доставки кадров в пределах стандартных топологий, которые поддерживают LAN: звезда (общая шина), кольцо и дерево. Однако из этого не следует, что компьютеры, связанные в локальную сеть, не поддерживают протоколы уровней, расположенных выше канального. Эти протоколы также устанавливаются и работают на узлах локальной сети, но выполняемые ими функции не относятся к технологии LAN.

Адресация

В локальных сетях, основанных на протоколе IPv4, могут использоваться специальные адреса, назначенные IANA (стандарты RFC 1918 и RFC 1597):

10.0.0.0—10.255.255.255;

172.16.0.0—172.31.255.255;

192.168.0.0—192.168.255.255.

Такие адреса называют частными, внутренними, локальными или «серыми»; эти адреса не доступны из сети Интернет. Необходимость использовать такие адреса возникла из-за того, что при разработке протокола IP не предусматривалось столь широкое его распространение, и постепенно адресов стало не хватать. Для решения этой проблемы был разработан протокол IPv6, однако он пока малопопулярен. В различных непересекающихся локальных сетях адреса могут повторяться, и это не является проблемой, так как доступ в другие сети происходит с применением технологий, подменяющих или скрывающих адрес внутреннего узла сети за её пределами — NAT или прокси дают возможность подключить ЛВС к глобальной сети (WAN). Для обеспечения связи локальных сетей с глобальными применяются маршрутизаторы (в роли шлюзов и файрволов).

Конфликт IP адресов — распространённая ситуация в локальной сети, при которой в одной IP-подсети оказываются два или более компьютеров с одинаковыми IP-адресами. Для предотвращения таких ситуаций и облегчения работы сетевых администраторов применяется протокол DHCP, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP.

LAN и VPN

Связь с удалённой локальной сетью, подключенной к глобальной сети, из дома/командировки/удалённого офиса часто реализуется через VPN. При этом устанавливается VPN-подключение к пограничному маршрутизатору.

Особенно популярен следующий способ организации удалённого доступа к локальной сети:

Обеспечивается подключение снаружи к маршрутизатору, например по протоколу PPPoE, PPTP или L2TP (PPTP+IPSec).

Так как в этих протоколах используется PPP, то существует возможность назначить абоненту IP-адрес. Назначается свободный (не занятый) IP-адрес из локальной сети.

Маршрутизатор (VPN, Dial-in сервер) добавляет proxyarp — запись на локальной сетевой карте для IP-адреса, который он выдал VPN-клиенту. После этого, если локальные компьютеры попытаются обратиться напрямую к выданному адресу, то они после ARP-запроса получат MAC-адрес локальной сетевой карты сервера и трафик пойдёт на сервер, а потом и в VPN-туннель.

29.Система управления базами данных СУБД – это совокупность программ и языковых средств, предназначенных для управления данными, введения базы данных и обеспечение взаимодействия с прикладными программами. Существует три принципиальных отличия между СУБД и табличными процессами:

Все СУБД разрабатываются с целью обеспечения обработки больших объемов информации, чем тем, с которыми справляется электронная таблица.

Базы данных могут легко связать несколько таблиц, так что для пользования они буду представляться единой таблицей.

Базы данных минимизируют общий объем самой базы данных.

Основные функции СУБД:

1 2