- HTTP – это протокол передачи гипертекстовых документов.
- HTML (Hypertext Markup Language) – это язык разметки гипертекста.
- Гипертекст — текст, содержащий в себе связи с другими текстами, графической, видео- или звуковой информацией (может содержать ссылки на другие гипертекстовые документы, картинки, музыку и файлы).
- Гиперссылки- это ссылки, позволяющие переходить от одного Web-ресурса к другому щелчком мыши. При просмотре Web-страницы в браузере ссылки выделяются визуально.
- Внешний вид документа на экране пользователя определяется программой просмотра WWW - браузером. Имена файлов в формате HTML обычно имеют расширение htm, html, dhtml, shtml.
- HTML – это язык тегов. Теги – это команды языка html. От остального текста они отделяются треугольными скобками. Например, <P>, </P>. Теги ставятся парами для определения начала и окончания области кода HTML, на которую они действуют. Например, <P> - открывающий тег, </P> - закрывающий тег. Теги определяют, какие параметры имеет текст в области их действия, размер, начертание шрифта, выравнивание, цвет, расположение объектов в документе и т.д..
- Web-мастера - это пользователи сети, создающие web-странички и сайты. Для создания html-документов web-мастера используют визуальные редакторы (Microsoft Front Page) или простые текстовые редакторы (Блокнот Windows).
- WWW работает по принципу клиент-серверы: существует множество серверов, которые по запросу клиента возвращают ему гипертекстовый документ. Чтобы использовать WWW, пользователь должен иметь специальное программное обеспечение, которое, как правило, распространяется по сети бесплатно или поставляется в комплекте с большинством других программ и услуг Интернет.
Браузеры
- Браузер - это программа для просмотра гипертекстовых документов и перехода от одного гипертекстового документа к другому.
Поисковая система
- Поисковая система – это комплекс программ и мощных компьютеров, автоматически просматривающих ресурсы Интернет, которые они могут найти, и индексирующих их содержание.
- Поисковые системы могут отличаться по эффективности поиска, по языку поиска (русский, английский и др.) и по некоторым другим возможностям. Например, одни поисковые системы находят информацию только в виде Web-страниц, другие могут просматривать и группы новостей, и файловые серверы. Результатом поиска являются гиперссылки на документы, содержащие требуемую информацию.
Наиболее известны следующие системы для поиска информации в международных информационных ресурсах:
- Alta Vista (http://www.altavista.com/);
- Google (http://www.google.com/);
- Yahoo (http://www.yahoo.com/);
- Infoseek (http://www.infoseek.com/);
- Hot Bot (http://www.hotbot.com/)/.
Для поиска информации в российских информационных ресурсах:
- Яндекс (http://www.yandex.ru/).
- Рамблер (http://www.rambler.ru/);
- Апорт (http://www.aport.ru/).
- Поисковые системы обычно состоят из трех компонентов:
- поисковый робот (агент, паук или кроулер), который перемещается по сети и собирает информацию;
- база данных, которая содержит всю информацию, собираемую роботом;
- поисковый механизм, который используется как интерфейс для взаимодействия с базой данных.
ВИРУСЫ
- Компьютерный вирус – это программа способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.
- В мировых электронных сетях циркулируют 55 – 65 тыс. различных вирусов, которые создают 10 – 12 тыс. программистов. В среднем в месяц появляется около 300 новых разновидностей.
- По данным института компьютерной безопасности, авторы вирусов, как правило, мужчины и женщины в возрасте 19-35 лет, отличившиеся неординарными способностями и, как правило, избравшие компьютер сферой своей профессиональной деятельности. Впрочем, зафиксировано довольно много случаев, когда вирусы создавали подростки в возрасте 12-15 лет.
- Сетевые вирусы распространяются по различным компьютерным сетям.
- Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как «плохие» (Bad cluster).
- Файловые вирусы инициируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные с помощью макрокоманд. Они заряжают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).
- Загрузочно-файловые вирусы способны заражать и загрузочные секторы и файлы.
- Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к оперативной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.
- Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность однократно при запуске инфицированной программы.
Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске
- Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию.
- Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ – файлов новые файлы спутники (дубликаты), имеющие тоже самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записываем в СОМ – файл и никак не изменяет одноименный ЕХЕ – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и ЕХЕ – файл.
- Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньонами».
- Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.
- Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки.
Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и «подставляют» незараженные участки файлов.
- Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.
- Репликаторы могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов.
- Макро-вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.
- Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования ещё и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере не подлежащую разглашению информацию. В отличие от вирусов троянские программы не обладают свойством самовоспроизводства.
Троянская программа маскируется, как правило, под коммерческий продукт. Её другое название «троянский конь».
- Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.
- Программа распределенного вируса разделена на части. Эти части содержать инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.
Различные вирусы выполняют различные действия:
- Выводят на экран мешающие текстовые сообщения (поздравления, политические, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);
- Создают звуковые эффекты (проигрывают гимн, гамму или популярную мелодию);
- Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);
- Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;
- Увеличивает износ оборудования (например, головок дисководов);
- Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
- Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);
- Уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают анти вирусные программы;
- Осуществляют научный, технический, промышленный, и финансовый шпионаж;
- Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
- Делают незаконные отчисления с каждой финансовой операции и т.д.;