середа, 10 травня 2017 р.

Основи Інтернету 


Інтернет як глобальна мережа Інтернет – це мережа мереж. Ці мережі та індивідуальні користувачі підключаються до глобальної мережі через постачальників послуг Інтернет (Інтернет-провайдерів). Постачальник послуг – це компанія, яка має постійний вихід у глобальну мережу та надає його за плату іншим.
Обмін даними в Інтернеті здійснюється не лише через обладнання комп'ютерних мереж, а й за допомогою супутників зв'язку, радіосигналів, кабельного телебачення, телефонів, стільникового зв'язку, спеціальних оптоволоконних ліній і навіть електромереж. Обмін даними в Інтернеті.
Призначення й структура мережі Інтернету

Інтернет – глобальна комп’ютерна мережа, яка включає у свій склад мільйони ПК по всьому світу та об’єднує локальні мережі різних закладів, підприємств, установ та окремі ПК.
Сервер – ПК, який надає свої інформаційні ресурси іншим ПК.
Робоча станція – ПК, який користується інформацією сервера.
3. Апаратні складові та програми для роботи в Інтернет.
4. Ресурси Інтернет.
Ресурси Інтернет – різноманітні документи, програми, довідкові дані та пристрої ПК.
5. Протоколи передачі даних.
Протокол – це набір правил і угод для обміну інформацією між ПК.
ТСР/ІР – набір двох мережевих протоколів, які дозволяють встановлювати зв’язок і здійснювати обмін через мережі з різною архітектурою і ОС.
ТСР – транспортний протокол. Визначає, як повинна передаватися інформація, ділить її на частини-пакети та вибирає маршрут для доставки пакетів.
ІР – адресний протокол. Визначає адресу, куди треба доставити інформацію.
6. Адресація в Інтернет.
ІР-адреса – цифрова. Наприклад: 187.43.67.34.
DNS-адреса – доменна (словесна).
В першу чергу Internet - це комп'ютерна мережа, тому вся інформація зберігається у вигляді файлів. Ці файли розташовані на серверах, постійно під'єднаних до ліній зв'язку, через які і реалізується доступ до файлів. Усі файли у сукупності - це ресурси Internet.
Ресурси (файли) можуть бути різних типів: текстові, гіпертекстові, звукові, графічні, електронні листи тощо. Усі файли не звалені до купи, а організовані в певні структури, з яких їх легко можна отримати. Засоби "доставки" файлів визначаються спеціальними правилами, що називаються протоколами доступу.
Для кожного типу ресурсу Internet є свій протокол доступу. Наприклад, з файловими архівами працюють по протоколу FTP, а з електронними листами - по протоколах POP3 та SMTP.
Стек протоколів, які застосовуються в Internet, називається TCP/IP. Усі протоколи Internet поділяються на чотири рівня.
Перший рівень - прикладний. Він з'єднує протоколи, що призначані для передачі даних різноманітних форматів. У прикладний рівень включені наступні протоколи:
• HTTP (Hypertext Transfer Protocol - протокол передачі гіпертекстової інформації). Це протокол, що використовується в Cвітовій Павутині - World Wide Web. Докладніше про протокол HTTP…
• FTP (File Transfer Protocol - протокол передачі файлів). Цей протокол призначений для пересилання файлів, як правило бінарних, але можна і текстових. Докладніше про протокол FTP...
• SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти). З допомогою цього протокола відбувається надсилання електронної пошти.
• POP (Post Office Protocol - протокол поштового відділення). Це протокол для зберігання та отримання пошти.
• NNTP (Net News Transport Protocol - протокол передачі мережних новин). Цей протокол працює в службах новин.
• Telnet - це проста емуляція роботи з сервером. Докладніше про протокол Telnet…
функції провайдерів
епослуги, які надають провайдери: доступ до інтернету по комутованих та лініях надійного зв'язку надання дискового простору для зберігання та забезпечення роботи сайтів (хостинг); підтримка сервісів електронних поштових скриньок чи віртуального поштового сервера; розташування обладнання клієнтів на власних технічних потужностях та лініях звязку (колокація); оренда відокремлених та віртуальних серверів, резервування даних тощо.Типи Провайдерів, відповідно послуг, які вони надають: первинні; провайдери першого рівня; великі провайдери; інші;Первинні провайдери Забезпечують вихід у світовий Інтернет у світових пунктах обміну трафіком (NAP- Network Access Point, MAE – Metropolitan Area Exchange, CIX – Commercial Internet Exchange) 
служба інтернету
нформаційна служба Інтернет. Базовим поняттям служби є гіперпосилання, які містяться у тексті сторінки і дозволяють користувачеві мандрувати як у межах конкретного веб-сайту, так й переходити до інших сайтів. Програмою-клієнтом для служби Веб є браузер.
  • Веб сайти.
  • Веб форуми.
  • Блоги.
  • Віки проекти (Вікіпедія).
  • Інтернет магазини.
  • Інтернет аукціони.
  • Інтернет реклама.
  • Соціальні мережі.
  • Багатокористувацькі ігри.
  • Служби мовлення
  • Інтернет радіо. Служба,  що дозволяє прослуховувати сотні радіостанцій, які віщають в Інтернеті. Існує можливість вибору радіостанцій з врахуванням мови та тематики віщання (наприклад, новини).  Музичні радіостанції можна фільтрувати за музичними стилями (популярна, класична чи ретро музика). Чисельність радіостанцій в Інтернеті безперервно зростає.
  • Інтернет телебачення. Служба, що дозволяє вести прийом багатьох телевізійних каналів. Розповсюдження цієї послуги поки що обмежено відносно невисокою пропускною здатністю сучасних каналів зв’язку.
  • Служби віддаленого доступуЗабезпечують доступ клієнта до іншого віддаленого комп’ютера і надає можливості працювати на ньому як на власному.
     Електронні платіжні системи
    Служб в Інтернеті є багато і їх перелік постійно поповнюється. Головною задачею розробників є забезпечення надійності та зручності користування відповідною службою.

середа, 22 лютого 2017 р.

Растрову графіку застосовують під час розробки електронних і поліграфічних видань. Ілюстрації, виконані засобами растрової графіки, рідко створюють вручну, за допомогою комп’ютерних програм. Частіше всього застосовують відскановані ілюстрації, підготовлені художником на папері, чи фотографії. Останнім часом для введення растрових зображень у комп’ютер знайшли широке застосування цифрові фото- і відеокамери. Відповідно, більшість растрових графічних редакторів орієнтовані не стільки на створення зображень, скільки на їх обробку.Растр – це прямокутна сітка точок, формуючих зображення на екрані монітора.
Кожна точка растру характеризується двома параметрами: своїм положенням на екрані і своїм кольором, якщо монітор кольоровий, чи ступенем яскравості, якщо монітор чорно-білий.Знання файлових форматів і їх можливостей є одним із ключових факторів в до друкарській підготовці видань, підготовці зображень для web і в комп’ютерній графіці взагалі. Кожен із закріпившихся форматів пройшов природний відбір і доказав свою життєздатність. Всі вони мають якісь характери стерні особливості і можливості, роблячи їх незамінними в роботі.
Але растрова графіка має свої переваги і недоліки. 
Переваги: 
простота автоматизованого вводу (оцифрування) зображень, фотографій, слайдів, рисунків за допомогою сканерів, відеокамер, цифрових фотоапаратів; фотореалістичність. Можна отримувати різні ефекти, такі як туман, розмитість, тонко регулювати кольори, створювати глибину предметів. 
Недоліки: 
Складність управління окремими фрагментами зображення. Потрібно самостійно виділяти ділянку, що є складним процесом. 
Растрове зображення має певну роздільчість і глибину представлення кольорів. Ці параметри можна змінювати лише у визначених межах і, як правило, із втратою якості. Розмір файлу є пропорційним до площі зображення, роздільності і типу зображення, і, переважно, при хорошій якості є великим. 
Векторна графіка• На відміну від растрової графіки, у векторній графіці базовим елементом є лінія, яка описується математичною формулою. Таке представлення даних компактніше, але побудова об'єктів супроводжується неперервним перерахунком параметрів кривої у координати екранного або друкованого зображення. Лінія є елементарним об'єктом, якому притаманні певні особливості: форма, товщина, колір, тощо. Любий об'єкт (прямокутник, еліпс, текст і навіть пряма лінія) сприймається як криві лінії. Виключення складають лише імпортовані растрові об'єкти. 
• Векторна графіка, так як і растрова також має свої переваги і недоліки: 
Переваги: 
Невеликі за розміром файли, оскільки зберігається не зображення, а лише його основні дані, використовуючи які, програма відновлює зображення. Розмір об'єктів та опис колірних характеристик майже не збільшує розміри файлу. Об'єкти легко трансформуються, ними легко маніпулювати. Редагуючи векторний об'єкт, можна змінити властивості ліній, з яких складається зображення. Можна пересувати об'єкт, змінювати його розміри, форму та колір, не впливаючи на якість зображення. Векторна графіка не залежить від роздільності, тобто векторні об'єкти відтворюють на пристроях з різною роздільністю без втрати якості зображення. Векторна графіка може містити в собі фрагменти растрової графіки, які перетворюються в об'єкти, але мають обмеження у їх обробці. У програмах векторної графіки є розвинуті засоби інтеграції зображення та тексту. Єдиний підхід до них обумовлює створення кінцевого продукту. 

вівторок, 13 грудня 2016 р.

Комп’ютерні віруси


Назва програми «комп'ютерний вірус» походить від однойменного терміну з біології за її здатність до саморозмноження. Саме поняття «комп'ютерного вірусу» з'явилося на початку 1970-х і використовувалося у програмуванні та літературі, зокрема, у фантастичному оповіданні «Людина в рубцях» Грегорі Белфорда. Проте, автором терміну вважається Фред Коен, який у 1984 році опублікував одну з перших академічних статей, що були присвячені вірусам, де і було використано цю назву.сторія свідчить, що ідею створення комп'ютерних вірусів окреслив письменник-фантаст Т. Дж. Райн, котрий в одній із своїх книжок, написаній в США в 1977 р., описав епідемію, що за короткий час охопила близько 7000 комп'ютерів. Причиною епідемії став комп'ютерний вірус, котрий передавався від одного комп'ютера до другого, прокрадався в їхні операційні системи і виводив комп'ютери з-під контролю людини.
В 70-х роках, коли вийшла книжка Т.Дж. Райна, описані в ній факти здавалися фантастикою, і мало хто міг передбачати, що вже наприкінці 80-х років проблема комп'ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в єдиноборстві з комп'ютером, але такою, що призвела до деяких соціальних і матеріальних втрат. Під час досліджень, проведених однією з американських асоціацій з боротьби з комп'ютерними вірусами, за сім місяців 1988 р. комп'ютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, які знищили близько 300 тис. комп'ютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. Наприкінці 1989 р. в пресі з'явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного віруса (його назвали хробаком), за короткий час він знищив дані на великій кількості машин, під'єднаних до комунікаційних ліній. Переповзаючи від комп'ютера до комп'ютера, через з'єднувальні комунікації, «хробак» знищував вміст пам'яті, не залишаючи ніяких надій на відновлення даних.У 1992 році з'явився перший конструктор вірусів для PC — Virus Creation Laboratory (для Amiga конструктори існували і раніше), а також готові поліморфні модулі (MtE, DAME і TPE) і модулі шифрування для вбудовування в нові віруси. У кілька наступних років було остаточно відточено стелс і поліморфні технології (SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), а також випробувано самі незвичайні способи проникнення в систему і зараження файлів (Dir II — 1991, PMBS, Shadowgard, Cruncher — 1993). Крім того, з'явилися віруси, що заражають об'єктні файли (Shifter, 1994) і вихідні тексти програм (SrcVir, 1994).

З поширенням пакету Microsoft Office набули поширення макровіруси (Concept, 1995). У 1996 році з'явився перший вірус для Windows 95 — Win95.Boza, а в грудні того ж року — перший резидентний вірус для неї — Win95.Punch. З поширенням мереж та Інтернету файлові віруси дедалі більше орієнтуються на них як на основний канал роботи (ShareFun, 1997 — макровірус MS Word, що використовує MS-Mail для поширення, Win32.HLLP.DeTroie, 1998 — сімейство вірусів-шпигунів, Melissa, 1999 — макровірус і мережевий черв'як, який побив усі рекорди за швидкістю поширення). Еру розквіту «троянських коней» відкриває утиліта прихованого віддаленого адміністрування BackOrifice (1998) і пішли за нею аналоги (NetBus, Phase). Вірус Win95.CIH досяг апогею в застосуванні незвичайних методів, переписуючи Flash Bios заражених машин (епідемія в червні 1998 вважається найбільш руйнівною за попередні роки).

Наприкінці 1990-x — на початку 2000-x з ускладненням ПЗ та системного оточення, масовим переходом на порівняно захищені Windows сімейства NT, утвердженням мереж як основного каналу обміну даними, а також успіхами антивірусних технологій у виявленні вірусів, побудованих за складними алгоритмами, останні стали все більше замінювати впровадження у файли на впровадження в операційну систему (незвичайний автозапуск, руткіти) і підміняти поліморфізм величезною кількістю видів (число відомих вірусів зростає експоненціально).

Разом з тим, виявлення в Windows та іншому поширеному програмному забезпеченні численних вразливих місць відкрило дорогу черв'якам-експлоїтам. У 2004 р. безпрецедентні за масштабами епідемії викликають MsBlast (понад 16 млн систем за даними Microsoft [15]), Sasser і Mydoom (оціночні збитки 500 млн. дол і 4 млрд дол. відповідно). Крім того, монолітні віруси в значній мірі поступаються місцем комплексам шкідливого ПЗ з поділом ролей і допоміжними засобами (троянські програми, завантажувачі / дропери, фішингові сайти, спам-боти і павуки).

Також розквітають соціальні технології — спам і фішинг — як засіб зараження в обхід механізмів захисту ПЗ. Спочатку на основі троянських програм, а з розвитком технологій p2p-мереж — і самостійно — набирає обертів найсучасніший вид вірусів — хробаки-ботнети (Rustock, 2006, бл. 150 тис. ботів; Conficker, 2008—2009, понад 7 млн ботів; Kraken, 2009, бл. 500 тис. ботів).
Класифікація[ред. • ред. код]
Не існує єдиної системи класифікації та іменування вірусів (хоча спроба створити стандарт була зроблена на зустрічі CARO в 1991 році).

Прийнято розділяти віруси за:

об'єктами, які вражаються (файлові віруси, завантажувальні віруси, анти-антивірусні віруси, скриптові віруси, макро-віруси, мережеві черв'яки).
способом зараження (перезаписуючі віруси, віруси-компаньйони, файлові хробаки, віруси-ланки, паразитичні віруси, віруси, що вражають вихідний код программ)
операційними системами і платформами, які вражаються (DOS, Microsoft Windows, Unix, Linux, інші)
активністю (резидентні віруси, нерезидентні віруси)
технологіями, які використовуються вірусом (нешифровані/шифровані віруси, поліморфні віруси, стелс-віруси (руткіт і буткіт))
деструктивними можливостями (нешкідливі віруси, безпечні віруси, небезпечні віруси, дуже небезпечні віруси)
мовою, якою написаний вірус (асемблер, високорівнева мова програмування, скриптова мова, інші).

Віруси у складі іншого зловмисного ПЗ остаточно оформляються як засіб кіберзлочинності.
Види та типи вірусів Ознака класифікації вірусів Опис За об'єктами зараження Файлові заражують виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм з розширенням exe, com. Завантажувальні заражують завантажувальний сектор диску (boot-сектор) Текстові (Макровіруси) заражують текстові файли Microsoft Office, інші документи та об'єкти, що містять макроси Мережні поширюються по комп'ютерній мережі За зовнішнім виглядом Звичайні код вірусу можна побачити на диску Невидимі (Стелс-віруси) використовують особливі засоби маскування і при перегляді код вірусу не видно Поліморфні код вірусу видозмінюється За результатами діяльності Нешкідливі не впливають на роботу комп'ютера (наприклад, збільшують розмір файла) Безпечні не виконують ніяких дій, окрім свого розповсюдження,виведення різних повідом- лень або інших дій (перезавантаження комп'ютера і тощо) Небезпечні пошкоджують інформацію файлів, зумов- люючи «зависання» комп'ютера

четвер, 3 листопада 2016 р.

Загальні відомості про системне, службове та прикладне програмне забезпечення.

Програ́мне забезпе́чення  cукупніть  програм системи обробки інформації і програмних документів, необхідних для експлуатації цих програм.Розрізняють системне програмне забезпечення (зокрема, операційна система, транслятори, редактори, графічний інтерфейс користувача); прикладне програмне забезпечення, що використовується для виконання конкретних завдань, наприклад, статистичне програмне забезпечення; інструментальне програмне забезпечення (комп'ютерні програми, призначені для проектування, розробки, адміністрування і супроводження системного та прикладного програмного забезпечення).

Виконання програмного забезпечення комп'ютером полягає у маніпулюванні інформацією та керуванні апаратними компонентами комп'ютера. Наприклад, типовим для персональних комп'ютерів є відтворення інформації на екран та отримання її з клавіатури.
Програмне забезпечення та апаратне забезпечення  — це два комплементарні компоненти комп'ютера, причому межа між ними нечітка: деякі фрагменти програмного забезпечення на практиці реалізуються суто апаратурою мікросхемкомп'ютера, а програмне забезпечення, в свою чергу, здатне виконувати (емулювати) функції електронної апаратури. По суті, призначення програмного забезпечення полягає в керуванні як самим комп'ютером так і іншими програмами та маніпулюванні інформацією.Розробка програмного забезпечення наприкінці 20 ст. — на початку 21 ст. виділилася в окрему важливу галузь економіки — індустрію програмного забезпечення. Процес розробки комп'ютерних програм вимагає висококваліфікованої праці, і розвивається, загалом, повільніше, ніж процес вдосконалення апаратної бази комп'ютерів. Інженерія програмного забезпечення відносно недавно стала окремою професією.
Розробка програмного забезпечення включає в себе багато стадій: проектування, програмування, тестування, впровадження і підтримку.
Проектування починається із формулювання вимог до програмного забезпечення і створення специфікацій — документів, у яких описані функції, що їх повинна виконувати програма. На наступному етапі створюється загальний дизайн програми: розбиття її на окремі блоки і визначення взаємодії між ними. На етапі безпосереднього програмування створюється текстовий код програми на одній чи декількох мовах програмування. Після компіляції коду, програмний продукт обов'язково проходить тестування, у процесі якого визначається відповідність продукту специфікаціям, знаходяться і виправляються помилки.
Перед впровадженням програмний продукт потребує документації — опису можливостей, посібників користувача, системи допомоги. Після впровадження програмного забезпечення, що для програмних продуктів вимагає маркетингу, системи дистрибуції, реклами тощо, програмне забезпечення потребує підтримки. Необхідність у підтримці виникає внаслідок швидкого розвитку комп'ютерів, що зумовлює необхідність взаємодії програмного продукту з іншими, новішими програмами і новою матеріальною базою. Часто підтримка нових можливостей забезпечується випуском нових версій програмного продукту.