четверг, 31 мая 2012 г.

104, Засоби анонімної роботи в операційній системі та мережі інтернет.


 Засоби анонімної роботи в операційній системі та мережі інтернет.

Робота з файлами засобами FTP-сервера

В Iнтернеті зберігається величезна кількість файлів, і для їх збереження використовуються спеціальні FTP-сервери. Деякі з них відкриті для вільного доступу, їх часто називають анонімними серверами. інші доступні лише для обмеженого кола зареєстрованих користувачів, і потребують при під'єднанні уводу ідентифікатора і пароля. Навряд чи можна відшукати комерційну версію програми на FTP-сервері, але тестові версії програм, а також програми, що розповсюджуються вільно, там можна знайти. Розрізняють два види програм, які можна, не порушивши законів про авторське право, скопіювати через Iнтернет:
·         Вільно-розповсюджувані програми (freeware). Програми цього типу розповсюджуються безкоштовно, деколи за певних умов. Наприклад, користувач зобов'язаний скопіювати пакет повністю, а не частково.
·         Умовно-безкоштовні програми (shareware). Дані програми розповсюджуються безкоштовно, і їх можна спробувати в роботі, але для законного використання цих програм потрібно заплатити деяку невелику суму.
Для доступу до цих файлів потрібно знати їх повні адреси, які мають такий загальний вигляд: <назва сервера>/<повний шлях до файлу>/<назва файлу>.
Щоб одержати файли з Iнтернета, використовують універсальні програми, типу Internet Explorer або Netscape Navigator, але в деяких випадках зручніше користуватися спеціальною програмою для передачі файлів. Pозглянемо одну з програм такого типу CuteFTP,яка дозволяє автоматизувати пошук файлів на FTP-сереверах.

37. Знайомство з програмою CuteFTP.

Нехай на комп'ютері користувача вже встановлено програму CuteFTP, яка призначена для передачі файлів. Її запуск можна здійснити через стартове меню, як це робиться при запуску програм в Windows. Розглянемо основне вікно програми CuteFTP 2.0.
В верхній частині вікна розміщені заголовок, меню і панель інструментів так, як і в будь-якій іншій програмі Windows.
Спілкування з FTP-серверами відбувається за допомогою команд, які генеруються програмою CuteFTP: у відповідь на команди сервер виконує різні дії і видає різні повідомлення. Всі команди і повідомлення виводяться в поле повідомлень, яке розміщено під панеллю інструментів.
В нижній частині вікна виводиться інформація про активний стан процесу. Наприклад, під час передачі файлу можна довідатися про час, використаний для передачі, прогнозований час закінчення передачі, об'єм переданої частини файлу, середню швидкість передачі.
В центрі робочого вікна розміщені області для виводу інформації про локальний каталог, тобто каталог комп'ютера користувача, і віддалений каталог, тобто каталог FTP-сервера. Зліва розміщується список файлів активного каталогу комп'ютера користувача. Можна переходити з підкаталогу в підкаталог і змінювати диски майже так само, як і при роботі з провідником Windows 95.
Основне завдання роботи програми CuteFTP - це копіювання файлів з віддаленого комп'ютера на комп'ютер користувача і навпаки. Для цього достатньо перетягнути мишею назву файлу з одного списку до іншого.

38. Під'єднання до FTP-серверів.

Переписування файлів з FTP-серверів та на FTP-сервери. Опишемо алгоритм під'єднання до анонімного FTP-сервера.
·         Під'єднаємо комп'ютер до Iнтернета.
·         Після запуску програми CuteFTP вибираємо на панелі інструментів першу кнопку, на якій зображено з'єднані пунктиром папки. З'явиться діалогове вікно вибору FTP-сервера. В цьому діалозі можна вибрати популярний FTP-сервер в мережі Iнтернет.
Для того, щоб під'єднатися до необхідного FTP-сервера, виберемо розділ з описом групи серверів в лівому списку, а потім виберемо ім'я конкретного сервера в правому списку. Наприклад:
·         клацніть мишею на назві Application home sites в лівому списку. В правій частині з'явиться список вузлів, які містяться у вибраному вами розділі;
·         клацніть мишею на назві CuteFTP Home Site в правому списку. Таким чином, ми вибрали вузол для з'єднання;
·         клацніть на кнопці Connect(Присоедениться), і вікно діалогу закриється, а програма CuteFTP розпочне процедуру під'єднання до вибраного вузла.
Окремі команди з'єднання і відповіді, які сервер видає у відповідь на ці команди, послідовно виводяться в область повідомлень, і закінчуються повідомленням FTP-сервера про завершення з'єднання. Але користувачеві початківцю цю інформацію можна не читати, достатньо на кожне повідомлення натискати ОК. В результаті процедура з'єднання завершиться, і в правій частині основного вікна CuteFTP з'явиться список файлів віддаленого каталогу FTP-сервера. Двічі клацнувши мишкою на одній із назв каталогів у правому списку, можна подорожувати FTP-сервером, переходячи від каталогу до каталогу. Розглянемо випадок з'єднання із сервером, який вимагає реєстрації користувача.
·         Щоб увести параметри під'єднання до сервера, клацніть на кнопці, на якій зображена блискавка, розміщену на панелі інструментів. На екрані з'явиться вікно діалогу, в якому потрібно заповнити деякі поля.
·         Уведіть, наприклад, адресу сервера ftp.toyota.com у поле Host Address(Адрес удаленного компьютера).
·         Встановіть перемикач Login Type(Тип подключения) в положення Normal(Стандартний). Цим ви вказуєте, що будете вводити ім'я користувача і пароль.
·         Клацніть на кнопці ОК, і розпочнеться процедура під'єднання. Через деякий час з'явиться діалог Enter user name(Введите имя пользователя).
·         Уведіть ім'я користувача anonymous, після чого клацніть на кнопці ОК. Вікно діалогу закриється, і з'явиться подібне на попереднє вікно діалогу Enter password(Введите пароль) із запитом на увід пароля.
·         Перевірте, чи клавіатура в режимі вводу латинських символів, і введіть пароль guest, після чого клацніть на кнопці ОК. Вікно діалогу закриється, а ваш комп'ютер під'єднано до сервера. Зверніть увагу, що під час уводу пароль не відображається.
Під'єднавшись до FTP-сервера, можна виконувати операцію переписування файлів з цього сервера або пересилання файлів на цей сервер.
Алгоритм переписування файлу.
·         Підведіть вказівник миші до назви файлу, який потрібно скопіювати, натисніть і не відпускайте ліву клавішу.
·         Перемістіть вказівник миші на список файлів в локальному каталозі, після чого відпустіть кнопку миші. Таким чином, ви "перетягнули" файл з віддаленого комп'ютера на свій. На екрані з'явиться діалогове вікно з запитом Download 1 selected file(s)і(Загрузить 1 выбранный файлі).
·         Клацніть на кнопці Да(Yes), і вибраний файл з FTP-сервера почне переписуватися на ваш комп'ютер.
інформація про процес передачі файлу виводиться в рядок стану. Як тільки буде передано увесь файл, можна продовжити роботу з програмою.
Алгоритм пересилання файлу зі свого комп'ютера на FTP-сервер.
·         Підведіть вказівник миші до назви файлу, який ви хочете переслати з локального диску, натисніть і не відпускайте ліву кнопку миші.
·         Перетягніть файл зі списку файлів локального комп'ютера до списку файлів віддаленого комп'ютера, після чого відпустіть кнопку миші. На екрані з'явиться діалогове вікно із запитом на передачу файлу в Iнтернет.
·         Клацніть на кнопці Нет(No), щоб відмовитися від передачі файлу. Якби ви клацнули на кнопці Да(Yes), то файл було б переписано.
·         Клацніть на кнопці із стилізованим зображенням двох кутових дужок "< >", розміщену на панелі інструментів, щоб розірвати активне з'єднання. Після розриву з'єднання список файлів віддаленого комп'ютера зникне, і в правій частині вікна буде порожнє поле.
Кожен користувач Інтернету повинен мати чітке уявлення про основні джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам.
 Хакери
Спочатку слово хакер було сленговою назвою комп'ютерного ентузіаста. Однак з часом воно набуло негативного значення, й тепер так називають людину, яка без дозволу  проникає до чужої комп'ютерної системи з наміром викрасти або зруйнувати дані. Більшість подібних хакерів воліють, щоб їх називали кракерами — від англійського слова «crack», тобто злом.
Існує багато способів, за допомогою яких Хакери проникають до чужих систем.
Найбільш  поширеними є такі :
  •   Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви  запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування інших та виконання інших програм.
  •  Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту  до сайту або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не можуть нормально функціонувати.
  •  Підміна  адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач  зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація  про власника того сайту, який збирався відвідати користувач.
  •  Аналіз пакетів. За допомогою спеціальної програми хакер читає певну інформацію що міститься у пакетах, які передаються мережею. Загалом програми - аналізатори пакетів призначені для контролю за мережею, проте вони ж використовуються хакерами  для несанкціонованого збирання інформації.
  • Соціотехніка. Цей термін використовується для позначення шахрайських дій, спрямованих на отримання інформації, яка дає змогу проникнути до пев­ної системи та даних, що в ній знаходяться. Соціотехніка зазвичай є грою хакера на довірі людини. Для цього використовуються сфальсифіковані сай­ти та фіктивні електронні повідомлення від імені реальних компаній з про­ханням надати особисту інформацію.
  •   Підміна веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після чого на ній відображається інша інформація.
ПРИМІТКА
Перед передаванням мережею інформацію завжди поділяють на маленькі пор­ції - так звані пакети з яких після прибуття до місця призначення знову утворю­ється єдине ціле. Щоб кожний пакет був доставлений до місця призначення до нього додається заголовок який містить номер пакета, адресу призначення та іншу необхідну інформацію.
УВАГА
Отримавши електронного листа з проханням повідомити персональну інформа­цію, ніколи не надавайте цю інформацію.
Віруси та хробаки
Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два ви­ди таких програм — віруси та хробаки.
  • Віруси. Програми названі на ім'я біологічних організмів, бо вони досить ма­лі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої про це й гадки не має. До того ж іноді вірус якийсь час залишається затаєним, жод­ним чином себе не викриваючи, і лише після настання певної дати чи події активізується та завдає шкоди комп'ютерній системі.
  • Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли. Найбільш нищівний з усіх хроба­ків на ім'я I LOVE YOU завдав збитків на 7 млрд. доларів.
Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою вла­ду над інформаційними системами. Навіть найменш шкідливі з цих програм мо­жуть призвести до великих неприємностей, а завдані ними збитки іноді оцінюються в мільйони доларів. Так, вірус Melissa, перший з тих, що атакували системи елек­тронної пошти, з моменту своєї появи в 1991 році заподіяв збитків на 80 млн. доларів.
Нині щорічно з'являються тисячі вірусів. Якщо 1990 року їх було десь між 200 та 500, то у 2000 році — вже 50 000.

Комментариев нет:

Отправить комментарий