понеділок, 10 жовтня 2011 р.

Інформаційнийний матеріал до ПР№2


1.Історія  виникнення  мережі  Інтернет
2. Безпека  в  мережі  Інтернет
1.Історія  виникнення  мережі  Інтернет
ВСТУП
На початку 90-х років минулого століття в Україні про Інтернет знали небагато. Нині Інтернет увійшов у життя мільйонів людей, хоча говорити про високий рівень доступу до нього не можна.
Історичний розвиток людства, досягнення науки, техніки і технологій сприяли і сприяють удосконаленню й засобів масової комунікації.
Першим технологічним проривом науковці вважають винайдення писемності, починаючи з настінних малюнків, ієрогліфів на папірусі та різьби на дереві до примітивних верстатів та потужних друкарських комплексів.
Наступний серйозний крок здійснив російський винахідник Попов. Радіо і нині є одним з провідних каналів передачі та поширення інформації. Його загальнодоступність дозволяє величезним за обсягом аудиторіям отримувати новини з усіх країн світу.
Нова технологічна ера поширення інформації наступила з винайденням братами Люм'єр кінематографа та розвитком телебачення. За статистичними даними, оприлюдненими Вероніс Сулер у 1999 році, 84 відсотки людей отримують новини через телевізійні канали. Видовищність телебачення, створення ефекту присутності сприяють постійному збільшенню глядацької аудиторії.
Досягненням наукового потенціалу та технологічних засобів стало винайдення Інтернету, що поєднує у собі функції практично всіх сучасних ЗМІ - преси, фотожурналістики, радіо, телебачення. Мережа синтезує текст, звук, відео. Крім того, має ще й власні ознаки - гіпертексти, гіперпосилання, мультимедіа... А ефект присутності, про який ми вже згадували і який вважається однією зі специфічних властивостей телебачення, в Інтернеті знайшов не тільки своє втілення, але й сприяв його розвитку. "Віртуальні розмови", прямі ефіри, телемости, телеконференції - і все це в режимі "ріал тайм" (real time - реальний час) - це ті складники, без яких нині немислима мережа.
Удосконалення мережі, а найголовніше її унікальна можливість оперативно доносити інформацію до аудиторії в будь-якому кутку світу, використовуючи властивості різних традиційних засобів масової інформації, спричинили виникнення новітнього ЗМІ - Інтернет-журналістики. Враховуючи швидкий прогрес наукової думки, найближчими десятиліттями Інтернет мас-медіа займуть одне з провідних місць, а може й найголовніше, серед традиційних джерел інформації.
На сучасному історичному етапі виникла нагальна потреба підготовки спеціалістів у галузі Інтернет-медіа. Саме тому дисципліна "Інтернет-журналістика" увійшла до навчальних планів Інституту журналістики Київського національного університету імені Тараса Шевченка.
Це перша спроба в українській освітній практиці підготувати професіональних мовців - Інтернет-журналістів.
В українській науці, та й у світовій, майже нема досліджень у цій галузі, тому не всі моменти можуть бути враховані або мати двояке, часом навіть протилежне трактування.

ІСТОРІЯ СТВОРЕННЯ ІНТЕРНЕТ
Непрямим поштовхом створення Інтернет став запуск Радянським Союзом у 1957 році першого штучного супутника Землі. На той час уже почалася Холодна війна і Сполучені Штати, розуміючи, що супутник - це ще не вершина радянських наукових досліджень у військовій галузі, побачили для себе загрозу використання ракет СРСР як ядерної зброї. У цьому ж 1957 році при департаменті оборони США було створене Агентство дослідницьких проектів особливої складності - ARPA. Одним із напрямків роботи Агентства стало створення комп'ютерних технологій для військових цілей, зокрема для зв'язку.
Перед американськими ученими Пентагон поставив нелегке завдання: створити комп'ютерну мережу, якою могли б користуватися військові при ядерному нападі на країну. Мережа повинна була використовуватися для здійснення зв'язку між командними пунктами системи оборони. Головним критерієм при створенні мережі вважалась її невразливість до часткової руйнації під час ядерної атаки. Навіть при руйнації деяких гілок і вузлів, повідомлення повинні були потрапляти до адресата.
Єдиним способом формування такої комп'ютерної мережі було особливе з'єднання комп'ютерів, при якому комунікація не залежала б від якого-небудь центрального сервера. При втраті одного, декілька чи навіть більшої частин комп'ютерів, підсистеми повинні були продовжувати працювати, забезпечуючи можливість удару у відповідь.
Замовники вказували, що кожен будинок має систему електропроводки, при якій одна перегоріла лампочка не впливає на роботу інших. Для виконання цієї умови Поль Берен використав теорію пакетної пересилки файлів, висунуту Леонардом Клейнроком у 1961 році. Саме тоді Леонард Кейнрок опублікував статті з викладом пакетної пересилки інформації (packet switching theory).
У 1962 році він запропонував концепцію, що базується на двох основних ідеях:
• відсутність центрального комп'ютера - усі комп'ютери мережі рівноправні;
• пакетний засіб передачі файлів по мережі.
Ще одним теоретичним джерелом створення мережі стала концепція "Галактичної мережі" Джозефа Ліклайдера. Відповідно до цієї концепції за допомогою мережі будь-яка людина з будь-якої точки Землі може одержувати інформацію й обмінюватися файлами з будь-якою іншою людиною. Нині ця концепція втілена у сучасній мережі Інтернет.
У 1962 році Управління перспективних досліджень APRA, одне з підрозділів Міністерства оборони США, завершило роботу над проектом, що повинний був, з одного боку, призвести до створення каналів, що не піддаються руйнації зв'язку, а з іншого боку - полегшити співробітництво між розкиданими у всіх штатах дослідницькими організаціями оборонної промисловості. У рамках Агентства ARPA розпочали роботи з комп'ютерними проектами. Керував комп'ютерними програми Джозеф Ліклайдер.
Леонард Кейнрок вважає, що перший значний крок у створенні Інтернету був зроблений 2 вересня 1969 року в Каліфорнійському університеті, де він разом зі своєю командою успішно з'єднав комп'ютер з маршрутизатором (мережний пристрій передачі даних), відомим за назвою Interphase Message Processor, розміром з холодильник. Перша спроба з'єднати два комп'ютери в мережу закінчилася невдачею. В інтерв'ю агентству Рейтер Леонард Клейнрок описав це в такий спосіб: 20 жовтня 1969 року група компьютерщиків Каліфорнійського університету (КУ) вирішила з'єднати свій комп'ютер з комп'ютером у Стенфордського дослідницького інституту (СДІ) на півночі Каліфорнії. Один учений сидів за комп'ютером у КУ і розмовляв по телефону з ученим зі СДІ. Коли відбулося з'єднання, перший повинний був написати слово "log", а фахівець у СДІ у відповідь повинний був написати "in", у результаті чого мало утворитися слово "login" (процедура ідентифікації користувача при підключенні до комп'ютера по лінії зв'язку). Науковець у КУ написав "l" і запитав по телефону колегу в Стенфорді, чи той одержав букву. Відповідь була позитивний. Успішно передалася буква "o". А далі з'єднання обірвалося і більше нічого не вдалося передати. Проте початок був покладений. Спочатку мережа допомагала вченим користатися інформацією, що знаходиться в комп'ютерах колег в інших центрах.
У 1966 році було почате створення комп'ютерної мережі Арпанет. У жовтні 1967 року англійський учений Дональд Девіс, що досліджував питання пакетної пересилки файлів, уперше застосував термін "пакет".
У жовтні 1967 року для створення Арпанет вирішено використовувати концепції П. Берена і Дж. Ліклайдера.
В основу проекту були покладені три основні ідеї:
- кожний вузол мережі сполучений з іншими, так що існує декілька різноманітних шляхів передачі даних від вузла до вузла;
- усі вузли і зв'язки розглядаються як ненадійні - існують автоматично обновлювані таблиці перенаправлення пакетів;
- пакет, призначений для несусіднього вузла, відправляється на найближчий до нього вузол, відповідно до таблиці перенаправлення пакетів, при недоступності цього вузла - на наступний і т.д.
Суть ідеї П. Берена полягає в тому, що файл, що потрібно передати по мережі, розбивається на декілька частин - пакетів. Кожен пакет передається незалежно від інших. На кінцевому пункті в комп'ютері всі пакети збираються в один файл. Оскільки пакети передаються незалежно, то кожен пакет може дійти до кінцевого комп'ютера своїм власним шляхом.
Щоб мережа, що складається з рівноправних комп'ютерів, працювала, кожному комп'ютеру присвоюється ім'я, і в кожен комп'ютер записується таблиця імен усіх комп'ютерів мережі і таблиця з'єднань. Завдяки цим даним кожен комп'ютер "знає", яким шляхом направити пакет. Спочатку перевіряється найкоротший шлях, якщо він зайнятий або зруйнований, то перевіряється наступний найкоротший шлях і т.д. Після того, як пакети потраплять на комп'ютер-отримувач, перевіряється наявність усіх пакетів, що складають файл. Якщо якогось пакета не вистачає, комп'ютер надсилає запит на комп'ютер-відправник і повідомляє, який пакет відсутній. Потрібний пакет наново посилається адресату. Усі правила кодування і пересилки файлів записуються в мережному протоколі.
Ці ідеї повинні забезпечити функціонування мережі у випадку руйнації будь-якої кількості її компонентів. У принципі, мережу можна вважати працездатною навіть у випадку, коли залишається функціонувати усього два комп'ютери. Крім того створена за таким принципом система не мала централізованого вузла управління, і отже безболісно могла змінювати свою конфігурацію.
В американській комп'ютерній індустрії 1970-х-80-х років різні фірми випускали різні комп'ютери з різними оперативними системами (наприклад, IBM, цифрові обчислювальні машини, Microsoft і Apple). Не дуже складно виявилося об'єднати п'ятдесят комп'ютерів IBM у мережу IBM чи п'ятдесят комп'ютерів Макінтош у мережу Макінтош, але п'ятдесят IBM і п'ятдесят Макінтошів об'єднати в мережу, здатну на обмін інформацією, було набагато складніше. Для мережі Арпанет був створений протокол IP (Інтернет протокол), що дозволяв поділяти файли на пакети і передавати пакети від вузла до вузла. Потім був створений протокол TCP, що забезпечував передачу пакетів між комп'ютером-відправником і комп'ютером-приймачем, цей протокол дозволяв також досилати загублені пакети. Всі ці властивості протоколу TCP дозволили використовувати його для міжмережевого обміну файлами.
З жовтня по грудень 1969 року чотири університетські центри США - Каліфорнійський університет Лос-Анджелеса, Каліфорнійський університет Санта-Барбари, Стенфордський дослідницький інститут і Університет штату Юта об'єдналися в одну мережу.
1969 рік вважається роком народження Інтернет, тому що подальші події показали, що основою Інтернет стала мережа Арпанет.
Після Арпанет у США й інших країнах створювалися комп'ютерні мережі, що з'єднували комп'ютерні центри наукових і державних організацій. Багато мереж стали використовувати протокол IP. Цей протокол був зручний тим, що можна легко нарощувати мережу, приєднуючи будь-скільки нових комп'ютерів. Але крім IP-мереж, створювалися мережі, що працюють за іншими мережними протоколами.
У 1972 році у Вашингтонові пройшла перша Міжнародна конференція комп'ютерних комунікацій. У конференції брали участь вчені з 10 країн. Учасникам конференції вперше в історії продемонстрували мережу Арпанет, вона перестала бути секретною розробкою.

Мережа Арпанет - перша глобальна мережа; в ній найбільш повно використані сучасні мережні розробки. Саме тому до Арпанет стали приєднуватися інші мережі, розроблені освітніми, науковими й урядовими організаціями.
З 1972 року починає функціонувати громадська організація INWG - робоча група з міжнародних мереж під керівництвом Вінсента Сьорфа. INWG координувала роботу зі створення можливості міжмережевого обміну. Для об'єднання мереж, що працюють за протоколом IP і мереж, що працюють за іншими протоколами, був необхідним спеціальний міжмережевий протокол. Таикй протокол, TCP, розробили Вінсент Сьорф і Роберт Кан у 1974 році. Після об'єднання в 1982 році двох протоколів TCP і IP в один, протокол TCP/IP став стандартним протоколом об'єднаної мережі - Інтернет. У цьому ж році Сьорф і його колеги ввели термін "Інтернет". Сьогодні Вінсента Сьорфа називають "Батьком Інтернет".
Спочатку мережа складалася з 17 мінікомп'ютерів. Пам'ять кожного мала обсяг 12 Кбайт. У квітні 1971 року до мережі вже залучено 15 вузлів. У 1975 році мережа APRAnet складалася з 63 вузлів.
У середині 1972 року серед користувачів мережі стало поширюватися думка про те, що передавати лист через комп'ютерну мережу набагато швидше, легше і дешевше, ніж традиційним методом. Так почав зароджуватися перший сервіс, без якого сьогодні не мислимий Інтернет - це E-Mail. У 1976 році з'явилася програма UUCP (Unix-to-Unix Copy) - Інтернет офлайн (фрінет - не можна проглядати сторінки), що призвело до створення такої послуги, як USEnet (групи новин).
Саме так спочатку називалася мережа, що дозволяла користувачу ввійти на машину, де розміщувалася інформація і вибрати звідти всі потрібні йому матеріали. Вже на початковому етапі розвитку кількість користувачів мережі USEnet щорічно потроювалася.
До 1983 року кількість вузлів мережі досягла 600, а в 1985 році добовий трафік мережі склав більше мегабайта інформації. Сьогодні USEnet нараховує більше 15000 конференцій, сумарний обсяг яких дорівнює декільком десяткам мегабайт у день.
Наприкінці 80-х років Радянський Союз підключився до мережі APRAnet.
У 1990 році мережа APRAnet перестала існувати і на її місці виник Інтернет. Він уможливив вільний обмін інформацією, незважаючи на відстані і державні межі. Проте, напочатках його ресурси були доступні лише за допомогою програмного забезпечення, орієнтованого виключно на пересилку файлів і неформатованого тексту. Зрештою фізики Тім Бернерс-Лі (Tim Berners-Lee) і Роберт Кайо (Robert Cailiau) із Женевського ЦЕРНа (CERN) вирішили розробити інфраструктуру, що дозволить обмінюватися результатами досліджень через Інтернет у вигляді звичного відформатованого й ілюстрованого тексту, що включає посилання на інші публікації. Так було започатковано World Wide Web (WWW) - Всесвітню інформаційну павутину, яка на сучасному етапі охопила своїми мережами практично весь комп'ютерний світ і зробила Інтернет доступним і привабливим для мільйонів користувачів.
Що ж являє собою сьогодні глобальна мережа Інтернет?
Сьогодні Інтернет - це об'єднання великої кількості мереж. Кожна мережа складається з десятків і сотень серверів. Сервери сполучені між собою різноманітними лініями зв'язку: кабельними, наземним радіозв'язком, супутниковим радіозв'язком. До кожного серверу підключається велика кількість комп'ютерів і локальних комп'ютерних мереж, що є клієнтами мережі. Клієнти можуть з'єднуватися із сервером не тільки прямими лініями, але і завдяки звичайним телефонним каналам.
У кінці 1997 року мережа Інтернет об'єднала 160 тисяч глобальних мереж із 235 країн світу. Кількість Інтернет-серверів досягла 19,5 мільйонів, з них 1,27 мільйона WEB-серверів; кількість клієнтських комп'ютерів, що підключаються до Інтернет через телефонні лінії взагалі не піддається підрахунку.
Серед переваг програми TCP/IP - її вкрай децентралізована система. Ні уряд, ні монопольні корпорації не контролюють її роботу. З'єднання з Інтернетом також не вимагає офіційного дозволу. Інтернет розвивається так швидко, що його ріст виміряється у відсотках на місяць.

2. Безпека  в  мережі  Інтернет

Вступ

Ви, звичайно, вже мали змогу переконатися в тому, що Інтернет — це феноме­нальний за своїми можливостями засіб. Зараз мова піде про небезпеки пов’язані з його використанням.
Інтернет охоплює майже весь світ, а отже ця мережа доступна і для тих людей, які мають далеко не найкращі наміри. Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторг­нення зловмисника до цього комп’ютера та подальшого використання його для атак на інші комп’ютерні системи.
Злочинці послуговуються чужими комп’ютерами, щоб уникнути відповідальності за свої дії, бо в такому в такому разі визначити справжнє джерело нападу буває дуже складно. Тому захист від зловмисників став одною з основних проблем користувачів Інтернету. Існують й інші види небезпек, наприк­лад стеження через Інтернет за діяльністю людини чи організації.
 Прочитавши ви отримаєте відповіді на такі запитання:
  • Хто прагне проникнути до мого комп'ютера?
  • Хто за мною спостерігає?
  • Як уберегтися від непроханих візитерів?
  • Як саме й навіщо люди здобувають інформацію про мене?
  • Як уберегти персональну інформацію від викрадення?
  • Хто і як може завдати мені шкоди?
  • Як убезпечити себе в Інтернеті?

Як захистити комп'ютер від атак зловмисників?

Існують різні види небезпек, пов'язаних із користуванням Інтернетом. Одні зло­вмисники прагнуть отримати вашу персональну інформацію та скориставшись нею, зашкодити вам. Інші вибирають об'єктом атак вашу комп'ютерну систему та намагаються вивести її з ладу або використати для приховування своїх шкідливих дій.

Хто прагне проникнути до мого комп’ютера?

Кожен користувач Інтернету повинен мати чітке уявлення про основні джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам.
 Хакери
Спочатку слово хакер було сленговою назвою комп'ютерного ентузіаста. Однак з часом воно набуло негативного значення, й тепер так називають людину, яка без дозволу  проникає до чужої комп'ютерної системи з наміром викрасти або зруйнувати дані. Більшість подібних хакерів воліють, щоб їх називали кракерами — від англійського слова «crack», тобто злом.
Існує багато способів, за допомогою яких Хакери проникають до чужих систем.
Найбільш  поширеними є такі :
  •   Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви  запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування інших та виконання інших програм.
  •  Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту  до сайту або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не можуть нормально функціонувати.
  •  Підміна  адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач  зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація  про власника того сайту, який збирався відвідати користувач.
  •  Аналіз пакетів. За допомогою спеціальної програми хакер читає певну інформацію що міститься у пакетах, які передаються мережею. Загалом програми - аналізатори пакетів призначені для контролю за мережею, проте вони ж використовуються хакерами  для несанкціонованого збирання інформації.
  • Соціотехніка. Цей термін використовується для позначення шахрайських дій, спрямованих на отримання інформації, яка дає змогу проникнути до пев­ної системи та даних, що в ній знаходяться. Соціотехніка зазвичай є грою хакера на довірі людини. Для цього використовуються сфальсифіковані сай­ти та фіктивні електронні повідомлення від імені реальних компаній з про­ханням надати особисту інформацію.
  •   Підміна веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після чого на ній відображається інша інформація.
ПРИМІТКА
Перед передаванням мережею інформацію завжди поділяють на маленькі пор­ції - так звані пакети з яких після прибуття до місця призначення знову утворю­ється єдине ціле. Щоб кожний пакет був доставлений до місця призначення до нього додається заголовок який містить номер пакета, адресу призначення та іншу необхідну інформацію.
УВАГА
Отримавши електронного листа з проханням повідомити персональну інформа­цію, ніколи не надавайте цю інформацію.
Віруси та хробаки
Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два ви­ди таких програм — віруси та хробаки.
  • Віруси. Програми названі на ім'я біологічних організмів, бо вони досить ма­лі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої про це й гадки не має. До того ж іноді вірус якийсь час залишається затаєним, жод­ним чином себе не викриваючи, і лише після настання певної дати чи події активізується та завдає шкоди комп'ютерній системі.
  • Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли. Найбільш нищівний з усіх хроба­ків на ім'я I LOVE YOU завдав збитків на 7 млрд. доларів.
Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою вла­ду над інформаційними системами. Навіть найменш шкідливі з цих програм мо­жуть призвести до великих неприємностей, а завдані ними збитки іноді оцінюються в мільйони доларів. Так, вірус Melissa, перший з тих, що атакували системи елек­тронної пошти, з моменту своєї появи в 1991 році заподіяв збитків на 80 млн. доларів.
Нині щорічно з'являються тисячі вірусів. Якщо 1990 року їх було десь між 200 та 500, то у 2000 році — вже 50 000.
УВАГА
Нові віруси та інші методи вторгнення до вашої комп’ютерної системи виникають майже щодня. Тому регулярно перевіряйте наявність оновлень на сайті своєї антивірусної програми.
Спам
Спамом називають небажану електронну пошту, тобто пошту, що надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення мільйонам лю­дей по всьому світу, й ніякі Хакери тут не потрібні. А от боротися зі спамом дуже складно навіть корпорації, спроможні щорічно витрачати мільйони доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних та інших небажаних повідомлень, які призводять до перенавантаження мережних каналів та зайвих витрат дискового простору. І хоча повністю припинити надходження спаму досить важко, існують методи, що дозволяють істотно зменшити його кількість.
Люди отримують спам з різних причин. Проте часто вони самі є винуватцями того, що їхня електронна адреса потрапляє до спамерів. Щоб з вами такого не сталося, треба знати, як відбувається полювання за адресами. Зазвичай спамери використо­вують спеціальні програми-павуки, які обстежують Веб і відшукують всі адреси електронної пошти, що там з'являються. Тому пам'ятайте: як тільки ви вкажете де-небудь адресу своєї електронної пошти, чекайте надходження спаму. Далі на­ведений перелік типових дій, які можуть призвести до того, що ваша адреса стане надбанням спамерів:
запис до гостьової книги на якомусь з сайтів із зазначенням своєї електрон­ної адреси;
  • підписка на безкоштовне отримання електронною поштою прайс-листів, новин та іншої подібної інформації;
  • відповідь на спам, що надійшов на вашу адресу (цим ви підтверджуєте, що адреса дійсно комусь належить);
  • публікування свого імені та електронної адреси в онлайновому довіднику типу «жовтих сторінок»;
  • надання згоди на участь у групі новин;
  •  реєстрація свого доменного імені, яка вимагає надання персональної інфор­мації;
  • заповнення онлайнових форм;
  • участь у чаті.

Хто за мною спостерігає?

Крім програм, за допомогою яких певні люди намагаються проникнути до вашої системи, існують також засоби, що застосовуються для спостереження за вами. Це насамперед програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокуючи програми тощо. Таке програмне забезпечення має багато функцій. Воно може відстежувати ваші звички стосовно мандрування Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу домашньої сторінки вашого браузера і навіть змінюва­ти системні файли комп’ютера.
Інформацію про відвідувані веб-сторінки також можна отримати із cookie-файлів.
Adware і spyware
Термін adware не має перекладу українською мовою, так називають програми, які під час своєї роботи виводять на екран рекламні стрічки — банери. Подібні про­грами сповільнюють роботу вашої системи.
Програми типу spyware без вашого дозволу надсилають комусь інформацію про те, що ви робите в Інтернеті. Зазвичай це здійснюється в рекламних цілях. Про­грамне забезпечення типу spyware також сповільнює роботу системи і навіть при­зводить до її збоїв. Програми цього типу можуть також збирати без вашого дозволу інформацію з комп'ютера, само встановлюватися на ваш комп'ютер і змінювати файли в його системі.
Існує декілька програм, що застосовуються з метою блокування програмного за­безпечення типу adware і spyware. Це, зокрема, такі:
Cookie - файли
Хоча cookie-файли ми розглядаємо в даному розділі це зовсім не шпигунський за­сіб, і коли вони застосовуються за призначенням, то значно полегшують ваше пе­ребування в Інтернеті. Це маленькі текстові файли, що містять дані, а не програми і тим більше не віруси. Навіть для розповсюдження вірусів вони не застосовуються.
У cookie-файлах міститься багато різної інформації. Наприклад, коли ви налаштуєте для себе домашню сторінку сайту My MSN, то вона під час відкриття набуватиме бажаного вигляду автоматично. Це стає можливим завдяки тому, що відповідні настройки зберігаються в cookie-файлі на вашому комп'ютері, і програмне забезпе­чення сайту читає їх під час завантаження сторінки. Сайти, призначені для купівлі товарів через Інтернет, можуть зберігати кошик для покупок у вигляді cookie. Про­читати cookie-файл може лише програмне забезпечення сайту, який його створив.
Шпигунські програми
Існує безліч причин, з яких певні особи застосовують шпигунські програми, що стежать за вашими діями, аналізують вашу електронну пошту та фіксують адреси відвідуваних вами веб-сторінок. Найбільшими користувачами цих засобів є ФБР (у США), корпорації, які стежать за своїми робітниками, та навчальні заклади, що спостерігають за учнями чи студентами.
У ФБР застосовується система під назвою DCS 1000, більш відома як Carnivore. Це інтернет-еквівалент підслуховуючого пристрою, що може здійснювати аналіз
електронної пошти користувача й стежити за відвідуванням веб-сайтів.
Корпорації та навчальні заклади часом використовують різні методи стеження за перебуванням співробітників чи учнів на веб-сайтах. Простіші програми створюють журнальні файли, де фіксується інформація про те, коли, хто і який сайт відвідував. Більш складні програми (клавіатурні шпигуни) здатні відстежувати кожне натискання клавіші на комп'ютері та надсилати цю інформацію особі, що здійснює стеження.
Існує багато засобів, які утруднюють несанкціоноване отримання персональної ін­формації. Серед них — програми батьківського контролю, що є дуже популярними. Ними користуються не лише батьки, щоб вберегти своїх дітей від відвідування сайтів з небажаним вмістом, а й керівники корпорацій та навчальних закладів, з аналогічною метою. Мандруючи мережею Веб, учні у такому разі стикаються з блокуванням у випадках, коли сторінка, яку вони намагаються відкрити, містить слова, розцінені блокуючою програмою як образливі чи неприйнятні для дитячої або підліткової аудиторії.
На деяких інтернет-порталах, зокрема на MSN, також є засоби блокування доступу до подібних інтернет-ресурсів. Існує багато програм, які містять функції блокуван­ня. Крім того, у більшість браузерів вбудовано функції, що дозволяють користува­чеві підключатися до певних сайтів лише після введення паролю.
Усі такі програми діють майже однаково. Програма встановлюється на комп'ю­тер. Коли користувач вводить адресу сайту, програма її перевіряє, звертаючись до бази даних заборонених сайтів. Якщо ця адреса є в базі даних, програма блокує доступ до сайту, і користувач не зможе до нього підключитися, доки не введе па­роль. Якщо ж адреси в базі даних немає, програма сканує сам сайт у пошуку пев­них заборонених слів і тільки після цього надає користувачеві доступ до сайту. Більшість подібних програм щомісяця оновлюють свою базу даних, завдяки чому ця інформація завжди актуальна, незважаючи на швидке зростання кількості ін­тернет-ресурсів.
Антивірусне програмне забезпечення
Однією з найбільших загроз для комп'ютерних систем є віруси. Для боротьби з ни­ми можна придбати програмне забезпечення, що називається антивірусним. Воно працюватиме у вашій системі й перевірятиме на вміст вірусів усі файли, які ви от­римуєте електронною поштою, завантажуєте з Інтернету, переписуєте на жорст­кий диск або запускаєте на виконання з компакт-дисках чи дискети.
Більшість виробників антивірусних програм пропонують пробні версії, які можна за­вантажити на комп'ютер і використовувати протягом певного часу. Пробними версія­ми можуть бути укомплектовані також нові комп'ютери.
Незалежно від того, яку з антивірусних програм ви оберете, важливо постійно її оновлювати. Зазвичай за певну річну оплату ви можете завантажувати оновлення з сайту виробника. Більшість програм самостійно щоденно підключаються до сво­го сайту й перевіряють, чи нема там «свіжих» оновлень.
Запобігання зараженню вірусами
Як вже зазначалося, немає й не може бути стовідсоткової гарантії того, що ви ніколи не підхопите в Інтернеті вірус, не зазнаєте вторгнення чи не отримаєте спам, — певний ризик завжди існує. Для запобігання цьому потрібно використовувати відповідні програмні засоби, завжди керуватися здоровим глуздом та дотримуватися правил безпечної поведінки в Інтернеті. Ось деякі з цих правил.
  • На комп'ютері завжди має функціонувати антивірусне програмне забезпе­чення. Стежте за його актуальністю. Настройте програму в такий спосіб, щоб вона автоматично сканувала систему, коли ви не працюєте, скажімо, по не­ділях чи вночі.
  • Не відкривайте файли-вкладення, які надходять разом із повідомленнями електронної пошти, якщо ви не впевнені, що вони містять саме ті дані, на які ви чекаєте.
  • Використовуйте лише те програмне забезпечення, яке надійшло з перевіре­них джерел.

Як захиститися від тих, хто хоче використати мою персональну інформацію?

Крім хакерів, які намагаються завдати шкоди вашому комп’ютеру, існують зловмисники, що прагнуть отримати вашу персональну і конфіденційну інформацію та, використовуючи її, завдати вам шкоди.

Як саме й навіщо люди здобувають інформацію про мене?

Ми вже розповідали про існування певної категорії людей, що здійснюють атаки на чужі комп'ютери задля отримання персональної інформації. Зазвичай їхніми об’єктами стають бази даних великих корпорацій, де зберігаються такі відомості, як персональні ідентифікаційні номери, номери банківських рахунків та кредит­них карток клієнтів. Проте відомо багато випадків, коли жертвами зловмисників стають приватні особи, особливо якщо вони передають конфіденційну інформацію через Інтернет без належного захисту.
Часом зловмисники намагаються викрасти персональну інформацію для того, щоб від імені іншої людини відкривати рахунки, купувати товари тощо. Найчастіше викрадають дані про банківські картки. Анонімність і величезні розміри Інтернету роблять його «землею обітованою» для шахраїв усіх ґатунків.
Правила безпеки, яких слід дотримуватися під час передавання інформації Інтернетом
Коли ви працюєте із захищеними сайтами, дотримуйтесь наведених нижче правил, які стосуються надання вами будь-якої інформації. Це гарантуватиме, що вона не потрапить до чужих рук. Навіть якщо у вас поки немає власної картки чи банківського рахунку, краще заздалегідь виробити звичку дотримуватись правил, наведених у цьому розділі.
  • Не надавайте більше інформації, ніж потрібно.
  • Захищені сайти зазвичай вимагають введення імені користувача та пароля. Робіть його довжиною щонайменше вісім символів, комбінуючи букви та числа. І головне, паролем не повинно бути щось очевидне, якісь слова чи дати.
ПРИМІТКА
Зручно мати два пароля: один для так званих розважальних сайтів, тобто ігор, чатів тощо, а інший для більш важливих дій, наприклад для придбання товарів. Тоді зменшиться ймовірність, що ваші важливі дії піддаватимуться ризику. І ніколи не використовуйте для паролів такі дані, як дата народження, номер телефо­ну чи ім'я.
  • Користуйтеся останньою версією браузера. У новіших браузерах реалізовані останні досягнення в галузі шифрування та інших технологій захисту й безпеки.
  • Уважно читайте правила безпеки сайту. Адже навряд чи вам сподобається, коли інформацію, що ви надасте про себе, організація згодом продасть власникам розсилок.
  •  Занотовуйте інформацію про дії, пов'язані з купівлею або замовленням товарів через Інтернет.

Як захиститися від людей, які прагнуть завдати мені шкоди?

Коли зловмисник, вкравши ідентифікаційні дані, знімає гроші з чужого рахунку, це дуже неприємно, але значно гірше, коли він отримає персональну інформацію і це стане загрозою безпеці чи життю людини.

Хто і як може завдати мені шкоди?

Існують особи, які через Інтернет знайомляться з молодими людьми, здобувають їхню довіру, випитують особисті дані й призначають зустріч. Тож пам'ятайте, що ваш приятель із чату, який, скажімо, відрекомендувався 15-річним підлітком, що шукає друзів, насправді може виявитися дуже небезпечною людиною.
Саме чати та системи обміну миттєвими повідомленнями ці особи обирають для налагоджування контактів з молодими людьми, оскільки почуваються там безпечно.
 Як убезпечити себе в Інтернеті?
В Інтернеті дійсно можна зустріти багато суб'єктів з недобрими намірами, але це не є приводом для того, щоб відмовитися від користування цією мережею. Дотримуйтесь кількох простих правил, і ви будете гарантовані, що жодна людина з нечесними намірами не отримає доступу до вашої персональної інформації.
  • Завжди звертайтеся до батьків чи учителів з будь-яких питань, пов'язаних із користуванням Інтернетом.
  • Візьміть за звичку не надавати свою персональну інформацію в кімнатах чату та системах обміну миттєвими повідомленнями.
  • Ніколи не погоджуйтеся на зустріч із людиною, з якою ви познайомилися через Інтернет.
  • Не надсилайте своє фото інтернет-знайомим.
  • Ніколи не давайте незнайомим людям таку інформацію, як повне ім'я, адре­са, номер школи, розклад занять або відомості про родину.

Немає коментарів:

Дописати коментар