Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по ЛВС.doc
Скачиваний:
4
Добавлен:
28.08.2019
Размер:
290.82 Кб
Скачать

28 Структура поисковой системы

Поисковая система (ПС) – это наиболее полная попытка упорядочить и классифицировать самую разнообразную информацию на просторах Интернета. Для пользователя поисковая система выглядит как интерактивный сайт, которому пользователь адресует свой запрос. Сайт реагирует почти мгновенным ответом, в виде серпа, то есть сгенерированной страницы сайта, содержащей в качестве ответа последовательно расположенные ссылки и другие элементы. Но, то, что видно пользователю – “лицо” поисковой системы, сайт, является лишь интеллектуальной надстройкой большого комплекса. Естественно, она имеет материальную базу, выраженную в системе реальных машин, мощных аппаратов, снабженных специально прописанным уникальным программным обеспечением. Несмотря на то, что программы имеют между собой много общего, их индивидуальные особенности не подлежат разглашению. И это обусловливает отличие поисковых систем между собой. Кроме того, поисковая система не является застывшим явлением, она развивается, расширяется, меняет алгоритмы работы.

Структура поисковой системы

Поисковая система обладает поисковыми роботами, постоянно считывающими новую информацию в Интернете, находящими новые сайты, страницы, обновления. Число роботов довольно внушительное, задачи по поиску и сбору информации у них разные. Вся эта информация регистрируется индексатором и составляет собой базу данных поисковой системы, которая также является относительно непостоянной величиной. Это естественно, ведь постоянно добавляются новые веб-страницы, а старые часто приходится вычищать из базы данных. Чтобы получить доступ к необходимой информации, посетитель обращается у веб-серверу поисковика. Она обладает системой выдачи, то есть возможностью мгновенно сортировать имеющиеся данные и выдавать релевантные Основой любой поисковой системы является комплекс программ, называемый поисковой машиной (движком). Базу данных для движка собирает программа, именуемая поисковым роботом, краулером или "пауком". Он работает совершенно самостоятельно и, действительно, последовательно обходит весь Интернет по ссылкам в поисках новой информации. Найденные страницы файлов или документы (их текстовую составляющую) робот заносит в специальный index-файл, называемый индексом поисковой системы.

Вторая важная часть поисковой машины – модуль обработки запросов пользователя. Эта программа ведет поиск слов запроса в индексе. Таким образом, на самом деле поисковый запрос обрабатывается в существующей у поисковой системы базе данных. Поскольку индекс никогда не может полностью соответствовать реальному объему информации всего Интернета, поисковая система ведет поиск с лучшим или худшим качеством.

Основными критериями качества поисковой системы являются релевантность результата поиска, полнота индекса, учет морфологии и других особенностей языка запроса. Релевантность означает, насколько уместным выглядит результат поиска относительно запроса, насколько он соответствует запросу. Полнота индекса может быть ограничена алгоритмом работы паука – например, индексироваться при поиске могут не все страницы больших сайтов, частичный объем текстов и т. п. Кроме того, в индекс не попадают данные большинства закрытых для общего пользования сайтов и баз данных, запрос к которым формируется не путем гиперссылок.

29 эл-я почта

Сеть Интернет в нынешнем ее состоянии предоставляет в распоряжение организаций, предприятий и просто частных лиц удобную для пользователей оперативную и дешевую глобальную связь.

Деловой мир не без основа ния рассматривает глобальную сеть как весьма полезное дополнение к своим собственным сетям, а также как сферу своих интересов и, следовательно, как направление для инвестиций.  Глобальная сеть Интернет предоставляет уникальные возможности простой и конфиденциальной связи по всему миру, что очень удобно для организаций, имеющих разветвленную сеть отделений в стране, а также для транснациональных корпораций или государственных структур управления. Использование Интернета для дальней и международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или по телефонной линии. Как уже говорилось, электронная почта— один из самых старых сервисов в сети. На сегодняшний день она же — и самая востребованная.  Переписка по электронной почте обходится значительно дешевле, чем переписка с помощью обычной почты. А оперативность этого вида почты делает ее совершенно незаменимым инструментом для многих людей. Электронная почта работает по классической схеме клиент-сервер, которая широко используется в сетевых сервисах и программах. На компьютере-сервере находятся почтовые ящики множества пользователей, изолирован ные друг от друга. К каждому почтовому ящику возможен доступ, если известно имя пользователя (login) и соответствующий ему пароль. Доступ к ящику обычно осуществляется с помощью установленной на компьютере пользователя программы-клиента, которая скачивает пришедшие письма из почтового ящика на компьютер, где она установлена. С помощью той же клиентской программы происходит чтение корреспонденции и написание ответа. Эти операции могут выполняться без подключения к Интернету — в автономном (off-line) режиме. Таким образом, нет надобности платить провайдеру за это время или трафик, что очень удобно для пользователей, которые подключаются к Интернету с помощью модема. Отправку почты производит та же программа-клиент, но уже при подключении к сети. С компьютера пользователя, написавшего письмо, оно уходит на сервер, где находится его почтовый ящик. Специальная программа, находящаяся на почтовом сервере, по каналам Интернета отправляет письмо из ящика на сервер, где находится почтовый ящик адресата. Работа с электронной почтой может осуществляться и с помощью так называемого Web-интерфейса. Подобная услуга есть почти на всех крупных почтовых серверах. В этом случае вся работа с почтой происходит фактически на почтовом сервере в режиме непосредственного соединения с Интернетом (on-line). Для такой работы с почтой нет необходимости в установке какой-либо дополнительной программы. Все действия выполняются программным комплексом на сайте почтового сервера 30 способы защиты сетевых ресурсов

Необходимость защиты сетей Интернет полностью меняет то, как мы работаем, живем, развлекаемся и учимся. Эти изменения будут происходить в уже известных нам областях (электронная коммерция, доступ к информации в реальном времени, расширение возможностей связи и т.д.), а также в областях, о которых мы пока не подозреваем. Может даже наступить такой день, когда корпорация сможет делать все свои телефонные звонки через интернет и совершенно бесплатно. В личной жизни возможны появления воспитательских Web-сайтов, через которые родители смогут в любой момент узнать, как обстоят дела у детей. Наше общество только начинает осознавать возможности интернета. Однако вместе с колоссальным ростом популярности этой технологии возникает беспрецедентная угроза разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д. Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки, которые будут описаны ниже, становятся все более изощренными и простыми в исполнении. Этому способствуют два основных фактора.

Во-первых, это повсеместное проникновение интернета. Сегодня к этой сети подключены миллионы устройств. Многие миллионы устройств будут подключены к интернету в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа "хакер", "взлом", "hack", "crack" или "phreak" даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.

Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает уровень знаний и навыков, которые необходимы хакеру. Раньше хакер должен был обладать хорошими навыками программирования, чтобы создавать и распространять простые в использовании приложения. Теперь чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.

Классификация сетевых атак

Сетевые атаки столь же разнообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью. Другие может осуществить обычный оператор, даже не предполагающий, какие последствия может иметь его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TPC/IP. Сеть Интернет создавалась для связи между государственными учреждениями и университетами в помощь учебному процессу и научным исследованиям. Создатели этой сети не подозревали, насколько широко она распространится. В результате, в спецификациях ранних версий интернет-протокола (IP) отсутствовали требования безопасности. Именно поэтому многие реализации IP являются изначально уязвимыми. Через много лет, получив множество рекламаций (RFC - Request for Comments), мы, наконец, стали внедрять средства безопасности для IP. Однако ввиду того, что изначально средства защиты для протокола IP не разрабатывались, все его реализации стали дополняться разнообразными сетевыми процедурами, услугами и продуктами, снижающими риски, присущие этому протоколу.

Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме клиент/сервер, а аутентификационные данные передаются по сети в читаемом текстовом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют наши человеческие слабости (методы атак часто базируются на методах социальной инженерии). Они прекрасно знают, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и поэтому им часто удается, узнав наш пароль, получить доступ к важной информации. В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в сеть и к ее ресурсам.