Free Essay

Research

In:

Submitted By Dan2015
Words 4594
Pages 19
Компьютерные сети

Общие сведения о компьютерных сетях

Компьютерной сетью называется объединение двух и более вычислительных машин специальными средствами связи, с помощью которых можно осуществлять обмен информацией между любыми включенными в сеть компьютерами.

Абоненты сети – объекты, генерирующие или потребляющие информацию в сети. Абонентами сети могут быть отдельные ЭВМ, комплексы ЭВМ, терминалы, промышленные роботы, станки с числовым программным управлением и т. д. Любой абонент сети подключается к станции. Станция – аппаратура, которая выполняет функции, связанные с передачей и приёмом информации. Совокупность абонента и станции принято называть абонентской системой.

Для организации взаимодействия абонентов необходима физическая передающая среда. Физическая передающая среда – линии связи или пространство, в котором распространяются электрические сигналы, и аппаратура передачи данных.

Для обеспечения необходимой совместимости как по аппаратуре, так и по программам в компьютерных сетях действуют специальные стандарты, называемые протоколами. Они определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы). Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (программы поддержки протоколов). Программы, выполняющие поддержку протоколов, часто тоже называют протоколами. У пользователей компьютерной сети могут быть разные права для доступа к общим ресурсам сети. Совокупность приемов разделения и ограничения прав участников компьютерной сети называется политикой сети. Управление сетевыми политиками (их может быть несколько в одной сети) называется администрированием сети. Лицо, управляющее организацией работы участников локальной компьютерной сети, называется системным администратором. Для связи между собой нескольких локальных сетей, работающих по разным протоколам, служат специальные средства, называемые шлюзами. Шлюзы могут быть как аппаратными, так и программными. Например, это может быть специальный компьютер (шлюзовый сервер), а может быть и компьютерная программа, шлюзовое приложение. В последнем случае компьютер может выполнять не только функцию шлюза, но и какие-то иные функции, типичные для рабочих станций. При подключении локальной сети предприятия к глобальной сети важную роль играет понятие сетевой безопасности. В частности, должен быть ограничен доступ в локальную сеть для посторонних лиц извне, а также ограничен выход за пределы локальной сети для сотрудников предприятия, не имеющих соответствующих прав. Для обеспечения сетевой безопасности между локальной и глобальной сетью устанавливают так называемые брандмауэры. Брандмауэром может быть специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями. Существуют два основных вида сетей: • локальная сеть — (Local Area Network) или LAN; • региональные (Wide Area Network- WAN) и глобальные сети.

Локальные сети

Локальная сеть, как правило, объединяет несколько компьютеров в пределах ограниченного территориального пространства — комнаты, отдела, здания. Структура локальной сети подчинена факторам. • Аппаратный фактор. Для создания локальных компьютерных сетей используют специальные сетевые карты, посредством которых компьютеры соединяются друг с другом. • Организационный фактор. Локальная сеть создается для определенных целей. Ее топология зависит от того, где расположены компьютеры пользователей.
Локальные сети различаются по физическому носителю, использованному для их организации: • Локальная сеть на коаксиальном кабеле. В таком кабеле центральный медный проводник покрыт слоем изоляции, а поверх этого слоя находится второй слой проводника, покрытый в свою очередь вторым слоем изоляции. Второй слой проводника играет экранирующую роль, он защищает центральный проводник от помех . Коаксиальный кабель можно сделать более или менее толстым. Более толстые кабели обеспечивают лучшую передачу данных на большие расстояния, но они дороже и прокладывать их сложнее. Сеть на коаксиальном кабеле имеет множество недостатков. Так, например, общая длина сетевого кабеля не может быть более 180 метров. Компьютеры должны быть соединены между собой в цепочку. Ответвления не допускаются. Если происходит обрыв какого-нибудь сегмента сети, то вся сеть становиться неработоспособной. Максимальная скорость передачи данных в сети равна 10 Мбит/с. • Сеть на "витой паре". Для функционирования такой сети необходимы дополнительные устройства — концентраторы или хабы (hub). Они представляют коробку небольших размеров, к которой подключаются сегменты сети. Каждый сегмент подключается только к одному компьютеру. В результате получается топология сети типа "звезда". Преимущества такой схемы — надежность сети: если повреждается один сегмент, то это никак не сказывается на работе других пользователей сети. Скорость передачи в зависимости от используемого кабеля и оборудования может быть до 100 Мбит/с. Хабы можно подключать друг к другу, и таким образом расширять локальную сеть. • Использование оптоволоконного кабеля. Оптоволоконные кабели представляют собой достаточно тонкие жгуты из специального материала, по которому распространяются световые волны, генерируемые микролазерными установками. Оптоволоконные каналы не применяются для подключения к каждому компьютеру — такие каналы связи еще слишком дороги. Объединение локальных сетей там, где возможностей обычного "коаксиала" и "витой пары" недостаточно, — предусматривает применение оптоволокна. Таким способом возможна передача данных со скоростью до 100 Мбит/с на расстояние до 200 км. • Беспроводные сети. Физическим носителем сигнала в таких сетях является электромагнитные волны. Беспроводные сети делят на o персональные (-в непосредственной близости от пользователя, связь осуществляется с помощью радиоволн 2.4ГГц –Bluetooth или с помощью ИК-излучения –стандарт IrDA-в пределах прямой видимости) o локальные (в пределах зданий, связь осуществляется с помощью радиоволн 2.4-5 ГГц-стандарт Wi-Fi)

Геометрическая схема соединения компьютеров в сети называется топологией. Для локальных сетей в основном используются три стандартные топологии: шина, кольцо и звезда. В шинной (линейной) топологии компьютеры подсоединяются к центральному кабелю, который принято называть магистралью или шиной. Это соединение аналогично соединению различных устройств внутри компьютера. Топология типа кольцо в общем похожа на шинную топологию, но концы магистрали соединены, образуя замкнутое кольцо. В топологии типа звезда все компьютеры подсоединены к одной центральной машине, которая, как правило, бывает мощнее, чем подсоединяемые к ней. Она играет ведущую роль в сети, так как все информационные потоки между остальными компьютерами сети проходят через центральный компьютер. Для такой топологии характерны небольшие размеры. Компьютеры, подключаемые к локальной сети, должны быть укомплектованы специальным устройством - сетевой платой (сетевым адаптером). Участок кабеля, обеспечивающий связь между компьютерами в ЛВС без использования вспомогательных устройств, принято называть сегментом. Обычно к сегменту электрического кабеля подключается один-два десятка компьютеров. В сетях, использующих соединения из электрических или оптоволоконных кабелей, для увеличения дальности передачи могут использоваться специальные устройства - повторители, или репитеры (repeat — повторение), и ретрансляторы, связывающие отдельные сегменты кабелей и обеспечивающие восстановление исходной мощности сигналов и возможность их дальнейшей передачи. Для разветвления сети с топологией звезда используются концентраторы, или хабы (hub — ступица). Для соединения локальных сетей с однотипным аппаратным оборудованием и программным обеспечением используются так называемые мосты (bridge). Роль моста может играть специальная сетевая плата, вставляемая внутрь компьютера, или же отдельный компьютер со специальным программным обеспечением. Для соединения локальных сетей с различными аппаратными и программными средствами в каждой из сетей выделяется специализированный компьютер, который называется шлюзом (gateway). Шлюзы каждой из сетей соединяются друг с другом с помощью линий связи и обеспечивают преобразование и пересылку информации от сети с одним методом ее передачи к сети с другим методом. Роль шлюзов существенно сложнее роли мостов. В городских сетях в качестве линии связи может использоваться телефонная сеть . Для присоединения компьютера к телефонной сети необходимо устройство, которое называется модем. Слово модем образовано из двух слов модулятор и демодулятор. Эти слова обозначают процессы прямого и обратного преобразования сигналов из цифровой, дискретной формы, использующейся для представления информации внутри компьютера, к непрерывной, аналоговой форме, характерной для представления сигналов в телефонной сети.
Сеть, в которой все компьютеры имеют совершенно одинаковые права и могут использовать сетевые ресурсы друг друга, называется одноранговой.
В более развитых сетях существует специализация компьютеров. Одни компьютеры, как правило, более мощные, предоставляют свои ресурсы другим компьютерам, а последние — используют эти ресурсы для своих целей. В этом случае сеть относится к типу клиент-сервер.

Сервером называется компьютер, который предоставляет свои сетевые ресурсы другим компьютерам. Иногда в названии сервера указывается характер предоставляемых ресурсов или услуг. Например, название файловый сервер означает, что сервер специализируется на хранении файлов и предоставляет доступ к ним другим компьютерам сети. А название почтовый сервер означает сервер, предоставляющий почтовые услуги, то есть пересылку сообщений между компьютерами сети. К серверам предъявляются повышенные требования в смысле мощности и надежности их аппаратного и программного обеспечения, которое должно круглосуточно поддерживать работу сети. Сервер должен иметь высокую производительность, большой объем оперативной и дисковой памяти.

Клиентом называется компьютер или набор аппаратных средств, который использует в своей работе ресурсы другого компьютера.

Региональные и глобальные сети

Региональные сети (WAN — Wide Area Network — сеть широкой области) объединяют локальные или городские сети, расположенные в различных городах или районах. Такие сети могут охватывать несколько областей, а также целые страны и континенты. В качестве примера территориальных сетей можно указать действующие в России сети: Relcom (Reliable Communications — надежные коммуникации), Relarn (Russian Electronic Academic Research Network -российская академическая исследовательская электронная сеть), Rosnet, Sprint, Unicom, Роспак и ряд других.

По мере роста и развития территориальных сетей возникали устойчивые соединения и связи между ними. Таким образом появились глобальные сети, сети планетарного масштаба, охватывающие все континенты Земли, например, сети Usenet, Fidonet, Интернет. Фрагменты глобальных сетей соединяются друг с другом с помощью спутниковой связи, радиосвязи, телефонных линий и оптоволоконных каналов. У большинства людей, знакомых с компьютером, глобальная сеть сразу ассоциируется с Internet. Это справедливо отчасти. Параллельно с Internet существует и любительская сеть FidoNet. Формально FidoNet представляет собой глобальную некоммерческую информационную сеть, охватывающую весь цивилизованный мир. Основным преимуществом FidoNet является ее "бесплатность" для пользователей сети. Вместе с тем, FidoNet — некоммерческая сеть, т. е. в ней запрещена любая коммерческая деятельность (за исключением специально выделенных телеконференций).Одним из популярных сервисов FidoNet является BBS (Board Bulletin System) — электронная доска объявлений.
Сеть FidoNet имеет иерархическую древовидную структуру. Структура сети определяет правила передачи почты между станциями, подчиненность узлов, а также людей, ответственных за выполнение сетью тех или иных функций (координаторов). Глобальная сеть Internet начала развиваться в 1969 году, когда ARPA (Агентство передовых исследовательских проектов) Министерства обороны США создало сеть, которая должна была обеспечить связь с исследовательскими организациями оборонной промышленности. При создании сети была поставлена задача децентрализации. Сеть должна была функционировать в случае выхода из строя любого количества узлов, даже тогда, когда оставались 2 компьютера. Философия заключалась в том, что любой компьютер сети мог связываться, как равный, с любым другим компьютером. Такая система, не имея центрального узла управления, могла менять свою конфигурацию. Первоначально сеть состояла из 17 компьютеров и называлась APRANet, а в 1990 году на ее месте возник Internet. Но это был еще не тот Internet, к которому привыкло большинство современных пользователей. Тогда совершенно не было WWW-серверов. В основном пересылались файлы и неформатированный текст (письма). Физики из Женевы Tim Berners-Lee и Robert Cailiau предложили способ обмена отформатированного и иллюстрированного текста со ссылками на другие публикации. Так появился язык HTML и было положено начало World Wide Web — Всемирной Информационной Паутине, которая и сделала Internet доступным и популярным во всем мире. Для работы сети используются специальные программы. Их можно поделить на два типа — программы-серверы и программы-клиенты. Второй тип необходим для превращения желания пользователя в запрос и отправки его к нужному компьютеру, а также получения ответа и показа его в понятном виде. В частности, для перемещения в WWW используются программы — браузеры. Чтобы просмотреть определенный сайт, необходимо ввести его адрес в адресную строку браузера. После нажатия клавиши отправляется запрос к требуемому сайту, затем, получив ответ, эта программа выводит содержимое ответа на экран компьютера.

Адреса и домены Каждый узел в Internet имеет уникальный адрес вида: ххх.ххх.ххх.ххх, где ххх — числа от 0 до 255. Этот адрес называют IP-адресом (Internet Protocol Address). И даже вашему компьютеру, когда вы работаете в Internet, присваивается IP-адрес. Если вы подключаетесь к сети по телефону (называется это Dial-Up-подключением), то IP-адрес вам выделяется только на время работы. В остальное время ваш провайдер (фирма, предоставляющая услуги доступа в Internet, — Internet Service Provider, сокращенно — ISP) выдает этот IP-адрес другим пользователям. Такое распределение IP-адресов называется динамическим. В ключевых узлах сети есть программы-маршрутизаторы, которые направляют ваш запрос по нужному адресу. И уже там специальная программа-сервер обрабатывает запрос и отправляет назад нужную информацию. Но ведь мы не набираем нужный адрес в виде цифр, а вводим в окно запроса адрес, состоящий из слов. Оказывается, что такому "словесному" адресу соответствует конкретный IP-адрес. Эти слова называются доменными именами. Программа-браузер сначала обращается к специальному узлу DNS (Domain Name Server), где установлена специальная программа — DNS сервер (сервер имен). Этот сервер и сообщает браузеру IP-адрес узла с требуемым доменным именем. Доменная система имен построена по определенному принципу. Так, к примеру, расшифруем адрес типа president.white-house.gov. Читается такой адрес справа налево, gov — домен верхнего уровня, president.white — домен второго уровня и president — домен третьего уровня. Наиболее распространенные домены первого уровня: • gov — используется правительственными учреждениями в США; • mil — используется Пентагоном и военными организациями; • com — используется коммерческими организациями; • org — используется общественными организациями; • edu — используется учебными заведениями; • net — специальный домен, связанный с функционированием Internet. Тут необходимо сделать пояснение: такое распределение доменов первого уровня было в начале создания DNS. Домены верхнего уровня часто определяют "страну местонахождения", например: • uk — Великобритания; • ru — Россия; • by — Беларусь;

Доменная система адресации имеет следующие очевидные преимущества: адреса легче запоминаются, несут определенную смысловую нагрузку, одному компьютеру можно присвоить несколько разных имен. Каждая входящая в состав Internet сеть может иметь своего руководителя, однако в целом сеть не принадлежит никому. Существуют органы, которые вырабатывают стандарты и решают технические вопросы. Internet Society (ISOC) — добровольная организация, которая обеспечивает глобальный обмен информацией посредством сети Internet. Она назначает совет старейшин, ответственный за техническое управление и руководство Internet. Совет старейшин называется Internet Architecture Board (IAB). IAB регулярно сертифицирует стандарты и распределяет адреса. Стандартизация позволяет различным компьютерам обмениваться информацией. IАВ непосредственно не присваивает IP-адреса, но разрабатывает правила, по которым эти адреса присваиваются; таким образом, исключается их повторение. Также в Internet не существует единой системы платежей. Каждая сеть решает проблемы финансирования сама. Затем различные сети объединяются и решают, как обеспечить соединение друг с другом и финансирование этих соединений. Например, фирма платит за подсоединение к региональной сети, которая, в свою очередь, платит национальной сети за право доступа. Internet использует протокол TCP/IP. TCP (Transmission Control Protocol) -протокол, определяющий, каким образом информация преобразуется в пакеты и передается от одного компьютера к другому. IP (Internet Protocol) - протокол, отвечающий за адресацию и маршрутизацию этих пакетов. Вся информация передается пакетами — протокол IP определяет, где полезная информация, а где служебная. Протокол TCP контролирует передачу — если часть информации не получена, то TCP запросит повторную передачу.

Сервисы Internet

В простейшем понимании сервис — это пара программ, взаимодействующих между собой согласно определенным правилам, называемым протоколами. Одна из программ этой пары называется сервером, а вторая — клиентом. Соответственно, когда говорят о работе сервисов Интернета, речь идет о взаимодействии серверного оборудования и программного обеспечения и клиентского оборудования и программного обеспечения. TCP/IP позволяет только передавать информацию, а использованием ее занимаются сервисы, которые могут по-разному распоряжаться информацией. Internet постоянно совершенствуется. Улучаются каналы связи, передача данных становиться более быстрой. Возникают новые сервисы, которые еще несколько лет назад не могли работать по техническим причинам. Такие сервисы заменяют собой более ранние. Сервисы Internet можно условно разделить на группы: • Интерактивные сервисы требуют быстрого реагирования — например IRC. • Прямые сервисы характеризуются тем, что информация к клиенту возвращается немедленно, но может быть отложена на неопределенный срок для ознакомления. Пример — документы WWW. • Отложенные характеризуются тем, что запрос и получение информации могут быть на неопределенный срок разделены по времени. Пример — электронная почта.

Современные и популярные сервисы

E-mail — электронная почта Это первый и остающийся самым популярным из сервисов Internet в настоящее время. Он представляет собой сервис отложенного чтения. Адресат получает ваше сообщение на свой компьютер через какой-то, возможно достаточно длительный промежуток времени, и читает сообщение тогда, когда ему будет удобно. Электронная почта имеет огромную скорость. Сообщение на другой материк будет идти всего несколько минут или даже секунд в зависимости от качества связи. Для работы с электронной почтой нужна программа - Почтовая программа-клиент. В настоящее время широкое распространение получили программы Outlook Express, Netscape Messenger и The Bat!.
Обмен почтовыми сообщениями с сервером провайдера происходит по разным протоколам (принципам, правилам пересылки информации). SMTP — Simple Mail Transport Protocol (Простой протокол пересылки почты) — это протокол Internet, предназначенный для передачи письма по принципу "сервер-сервер". Делается попытка установить связь с сервером получателя почты для того, чтобы быстро положить письмо в его электронный почтовый ящик. Затем адресат получает его со своего почтового сервера по протоколу РОРЗ. РОРЗ — Post-office Protocol (Протокол почтового офиса) — это протокол Internet, посредством которого можно забирать электронную почту из почтового ящика на сервере.
Usenet — сетевые новости

Usenet — это глобальная система телеконференций, отсортированная по темам, через которую миллионы людей во всем мире обмениваются информацией. По популярности уступает, наверное, только электронной почте. Принцип распространения, в отличие от электронной почты, — от одного адресата ко многим. Сообщение, посланное одним человеком, попадает на компьютеры всех узлов, подключенных к данной эхо-конференции. Тематических конференций существует множество, они организованы иерархически. Среди самых крупных разделов выделяют так называемую "большую восьмерку": comp.* - здесь обсуждаются компьютеры, программы, ОС, сети и все, что с этим связано; humanities.* - гуманитарные темы; misc.* - всяко-разное, что не попало в другие иерархии; news.* - про Usenet; rec.* - отдых, хобби, развлечения (спорт, кино и т. д.); sci.* - наука; soc.* - темы, связанные с обществом и культурой; talk.* - группы, в которых обсуждается все на свете. В каждой эхо-конференции есть человек — модератор, который следит за выполнением правил работы.

WWW — система гипертекста
Самый популярный сервис Internet. Собственно он и сделал развитие Internet очень быстрым. Это средство работы с информацией настолько завоевало сеть, что многие люди и не используют никаких других сервисов при работе в Internet. Основа WWW — гипермедийный документ, написанный на языке HTML (Hypertext Markup Language, язык разметки гипертекста), в котором возможны вставки на языке JavaScript и др. В таком документе каждый элемент может являться ссылкой на другой документ или его часть. Протоколом для взаимодействия клиента и сервера WWW является HTTP (Hypertext Transfer Protocol, протокол передачи гипертекста). Программой клиентом (browser, навигатор, браузер-например, Internet Explorer, Opera) можно работать с разными сервисами: WWW, FTP, gopher, Usenet.

FTP — передача файлов

FTP — это протокол передачи файлов (File Transfer Protocol) и в то же время это сервис, позволяющий организовывать доступ к файловым архивам. Программа для работы с ними называется FTP-клиент и позволяет вам копировать файлы с удаленного компьютера на ваш локальный и наоборот. Сервер FTP настраивается таким образом, что можно соединиться с ним, используя специальное имя и пароль или анонимно — под именем anonymous. В последнем случае пользователю становятся доступны не все файлы компьютера, а только те, которые составляют сервер anonymous ftp — публичный файловый архив.

IRC — чат реального времени IRC — Internet Relay Chat, разговоры через Internet посредством специальных г серверов. Пользователи присоединяются к одному из каналов тематических групп и участвуют в разговоре, который ведется путем набора текста с пользователями, которые находятся на связи в данный момент. Текст пересылается всем (или части) пользователям. Для работы в IRC требуется специальная программа-клиент. Сейчас имеется практическая реализация подобного сервиса на WWW-серверах. Это чат-комнаты (chat-room). Для работы в таких чатах требуется только браузер.

Telnet — удаленный доступ Telnet — программа, обеспечивающая терминальный доступ к удаленным компьютерам. Она позволяет входить на другой компьютер и запускать там программы, что означает, по сути дела, работу на удаленном компьютере. Для соединения надо знать адрес компьютера, пароль и порт, к которому необходимо присоединяться.

Перспективные сервисы Internet не стоит на месте. Постоянно совершенствуются существующие услуги, вводятся новые сервисы. В связи с увеличением пропускной способности модемов, развитие теперь идет в сторону передачи мультимедийной информации: звука и видео, но на сегодняшний день еще нет стандартного средства передачи мультимедийных данных. Существующие программы используют стандартные протоколы передачи данных, но только клиентские программы демонстрируют полученные данные соответствующим образом.

RealAudio и RealVideo — передача аудио- и видеоданных Эта технология передачи звука и видео с сервера клиенту. В отличие от цельного файла, поток данных управляем, и можно слушать и смотреть текущий фрагмент с любого момента. Повсеместного распространения эта технология не получила Причин несколько: единственный клиент, позволяющий пользоваться этим форматом, низкое качество передаваемой информации. Особенно после победного шествия аудиоформата МРЗ, который, помимо всего, позволяет организовывать вещание радиостанций в сети.

IР-телефония

Использование этой технологии — настоящий удар по телефонным компаниям. IPPhone — компьютерный телефон, работающий через Internet. Используя компьютер, оснащенный аудиокартой, микрофоном, колонками и специальной программой, можно вести обычный разговор посредством сети Internet. При современных скоростях качество связи соответствует телефонному. Вы можете поговорить с человеком, который использует подобный комплект для связи, находясь в любой точке планеты, а оплачивать будете только услуги доступа в Internet. Сравните это с поминутной оплатой телефонного разговора с другим материком! Если вы используете скоростное соединение с Internet (и ваш собеседник тоже), то, добавив к комплекту простейшую видеокамеру, можно работать в режиме видеоконференции. Программные средства для подобной связи встроены в Windows — это программа Microsoft NetMeeting.

Устаревшие и малораспространенные сервисы

Archie — система поиска файлов

В принципе это сервис, облегчающий пользование FTP-серверами. Существует всего несколько серверов Archie, на каждом из которых находится список файлов на анонимных FTP-серверах. Задав критерии поиска, вы получите список адресов искомых файлов. Archie — хорошее средство для поиска файлов с известными именами. Недостатки системы — каждый сервер Archie помнит файлы только из группы FTP-серверов и поэтому для наиболее полного поиска, возможно, придется посетить все серверы.
В настоящее время услугу поиска по архивам FTP оказывают специальные поисковые системы с Web-интерфейсом.

Gopher — гипертекстовая система

До появления WWW, gopher был наиболее известной и распространенной системой предоставления структурированной информации. Сейчас уже мало информации доступно через gopher, хотя средства доступа есть в обычных браузерах Internet. Визуально работа с gopher представляется в виде перемещения по системе вложенных меню, из которых доступны файлы различных типов, но, в основном — тексты. Такая система очень похожа на системы меню BBS.

Защита информации.

1. Борьба с вирусами

Компьютерными вирусами принято называть программы, основной целью выполнения которых является нанесение различного вреда пользователям и компьютерам — начиная от выдачи простых и достаточно безобидных звуковых и визуальных эффектов до полного разрушения информации, хранящейся в компьютере, и вывода из строя его аппаратных средств.

Основными отличительными свойствами программ вирусов являются их относительно маленькие размеры и способность к самовоспроизведению (размножению). Программы, в которые попал вирус, называются инфицированными или зараженными. Во время выполнения таких программ вирус активизируется и заражает другие программы. Такое самокопирование вируса в другую программу производится либо дописыванием вируса в конец программы, либо внедрением в ее середину или начало. Поэтому достаточно часто обнаружить наличие вируса в теле программы можно по неожиданно изменившейся ее длине. Деструктивные действия вирусов. 1. Безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); 2. Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; 3. Опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; 4. Очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти. Основными путями проникновения вирусов в компьютер являются компьютерные сети и съемные диски (дискеты, флэш-память, «пиратские» диски с записанными на них «зараженными» программами). По виду вирусы можно разделить на: • Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы). • Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. • Макро-вирусы заражают файлы форматов Word, Excel. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков. • Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. • «Трояны» маскируются под полезные программы, которые пользователь самостоятельно устанавливает на компьютер. Значительный процент скачиваемых из Internet мелких утилит и программок-забав (toy) содержит в себе того или иного троянца. Часть троянских программ отправляет ваши пароли доступа в Интернет, к банковским счетам и т.д. по почте своему «хозяину». Некоторые Трояны позволяют постороннему человеку по локальной сети или Internet получить полный контроль над вашим компьютером для организации рассылки спама или хакерских атак, полный доступ к вашим дискам (включая возможность их форматировать!), наблюдать за содержимым экрана в реальном времени, записывать с подключенного к системе микрофона или видеокамеры. Часть вирусов при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе (вирусы-невидимки). Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Вирусы используют самошифрование и полиморфичность, чтобы максимально усложнить процедуру детектирования вируса. Программы, защищающие от вирусов, делятся на: ▪ программы-детекторы, которые обнаруживают вирусы; ▪ программы-иммунизаторы, которые изменяют программы так, что вирусы считают их уже зараженными. Так как многие вирусы повторно файл не заражают, иммунизация позволяет защищаться от вирусов такого «однократного» действия; ▪ программы-фаги (сканеры), которые не только обнаруживают, но и уничтожают вирусы. Если программа способна уничтожать вирусы различной природы, то ее обычно называют полифагом. Иногда после уничтожения вируса удается восстановить исходное состояние зараженного файла. В тех случаях, когда возможности восстановления нет, зараженные файлы называют неизлечимыми. ▪ программы-фильтры (сторожа, мониторы), которые после включения компьютера могут постоянно находиться в рабочем состоянии и при возникновении отклонений в нормальной работе компьютера выдавать сигнал опасности. Это позволяет обнаружить проникновение вируса на ранних стадиях и минимизировать возможный ущерб от его действий, однако, такие программы замедляют работу компьютера, может вступать в конфликты с другими программами. К наиболее популярным в настоящее время антивирусным средствам можно отнести пакеты Norton AntiVirus, AVP, Aidstest, Adinf, Doctor Web и DSAV. Пакет Norton AntiVirus (разработка фирмы Symantec), по оценкам ряда экспертов, одна из наиболее мощных программ-детекторов, в котором предусмотрены также средства иммунизации, частично выполняет функции сетевого экрана (см.дальше). Пакет AVP — антивирус Касперского (разработка группы Е. Касперского, фирма «КАМИ», Москва) имеет одну из самых больших в мире обновляемых антивирусных баз данных и является одной из самых используемых в России. Программа обеспечивает высокую вероятность того, что обнаруженный сложный вирус будет корректно удален. Включает в себя сканер, монитор, планировщик, модуль для проверки документов Microsoft Office, модуль для проверки электронной почты и антитроянский модуль. Пакет Aidstest (автор Д. Лозинский, фирма «Диалог Наука», Москва) -программа-полифаг, способна уничтожать большинство встречающихся вирусов. Однако она не в состоянии бороться с полиморфными вирусами и обнаруживать вирусоподобные действия. Пакет Adinf (автор Д. Мостовой, фирма «Диалог Наука») отличается тем, что работает с диском по секторам через BIOS. Пакет Doctor Web (автор И. Данилов, фирма «Диалог Наука») — программа-полифаг, поставляется в виде монитора и сканера. Сканер использует эвристический анализ, который позволяет обнаруживать стелс-вирусы (вирусы-невидимки), ранее не известные вирусы, проверяет электронную почту. Новые вирусы появляются очень часто, поэтому нужно обновлять антивирусные базы через Интернет примерно раз в сутки. Многие антивирусные программы делают это автоматически. После обновления базы желательно запустить программу-сканер.

2. Защита от сетевых атак

При присоединении к сети компьютер становится доступен атакам извне, средством защиты от чужого вмешательства по сети являются программы брандмауэры (Firewall-файерволы или сетевые экраны). Принцип работы таких программ следующий: когда компьютер подключен к Internet, программа следит за всеми подключениями по протоколам TCP/IP и UDP и дает возможность контролировать данные соединения. Если кто-то пытается подключиться к вашему ПК с помощью специальных программ, брандмауэр выдает предупреждение, блокирует действия шпионских программ и Троянов при попытке передать информацию, закрывает сетевые порты компьютеры, предупреждает о сканировании портов извне.

3.Сетевой аудит

Цель аудита сети - анализ уязвимостей компонентов автоматизированных систем (таких как сервера баз данных, межсетевые экраны, маршрутизаторы, сервера приложений, терминальные, почтовые, WEB, рабочие станции) с целью устранения этих уязвимостей, оптимизации и повышения надежности.
Аудит ЛВС целесообразно проводить в следующих случаях: • перед и после модернизации сети, чтобы убедиться, что сеть была спроектирована правильно • при запуске нового программного обеспечения, когда необходимо установить является ли существующая сеть приемлемой технически и/или субъективно, для функционирования нового комплекса • при возникновении подозрений в утечке трафика и несанкционированного доступа к ресурсам локальной сети Заказчика • для оценки качество сервиса. Например, чтобы убедиться, что ISP выполняет взятые на себя обязательства по качеству предоставляемого сервиса (производительности канала, его доступности и т.п.)
Аудит ресурсов локальной сети включает • изучение особенностей аппаратных и программных ресурсов рабочих станций и серверов локальной сети • состояние носителей информации, их отказоустойчивость • наличие систем резервного копирования информации • анализ распределения прав доступа и возможностей получения информации из публичных или удалённых сетей • Сканирование локальной компьютерной сети. Сканирование позволяет выявить уязвимости, которые есть в сети, даст четкую картину того, что видит взломщик при атаке на компьютеры или сеть.

4.Установление различных прав доступа к информации

Доступ к информации на компьютере, к работе с программами в настоящее время ограничивается использованием паролей, лицензионных номеров и др. Однако, развиваются и новые технологии: • USB-токены для аутентификации – это устройства, которые подсоединяются к USB порту, требуют ввести PIN-код, после чего пользователь получает доступ к ресурсам. Таким образом, внешний носитель оснащен микропроцессором, способным зашифровать и отправить обратно сообщение, посланное на это устройство локальным компьютером пользователя. • Встроенные средства биометрии для аутентификации

Similar Documents

Premium Essay

Research

...The Research Process Writers usually treat the research task as a sequential process involving several clearly defined steps. No one claims that research requires completion of each step before going to the next. Recycling, circumventing, and skipping occur. Some steps are begun out of sequence, some are carried out simultaneously, and some may be omitted. Despite these variations, the idea of a sequence is useful for developing a project and for keeping the project orderly as it unfolds. Exhibit 3–1 models the sequence of the research process. We refer to it often as we discuss each step in subsequent chapters. Our discussion of the questions that guide project planning and data gathering is incorporated into the model (see the elements within the pyramid in Exhibit 3–1 and compare them with Exhibit 3–2). Exhibit 3–1 also organizes this chapter and introduces the remainder of the book. The research process begins much as the vignette suggests. A management dilemma triggers the need for a decision. For MindWriter, a growing number of complaints about postpurchase service started the process. In other situations, a controversy arises, a major commitment of resources is called for, or conditions in the environment signal the need for a decision. For MindWriter, the critical event could have been the introduction by a competitor of new technology that would revolutionize the processing speed of laptops. Such events cause managers to reconsider their purposes or...

Words: 376 - Pages: 2

Premium Essay

Research

...requirements of talking on the phone.  These predictions were derived from basic theories on limited attention capacities. 2. Microsoft Company has basic research sites in Redmond, Washington, Tokoyo, Japan etc.at these research sites work on fundamental problems that underlie the design of future products. For example a group at Redmond is working natural language recognition soft wares, while another works on artificial intelligence. These research centres don’t produce new products rather they produce the technology that is used to enhance existing products or help new products. The product are produced by dedicates product groups. Customization of the products to match the needs of local markets is sometimes carried out at local subsidiaries. Thus, the Chinese subsidiary in Singapore will do basic customizations of programs such as MS office adding Chinese characters and customizing the interface. APPLIED RESEARCH * INTERNATIONAL TELECOMMUNICATION AND INFORMATION TECHNOLOGY SERVICE COMPANY Offering customers products and services for ‘connected life and work’  Project: 1. Research focused on the organisation’s tendency to appoint ‘safe’ senior executives, rather than those who were able to drive change through the business, and enable a culture of calculated business risk and growth.  This research led to a programme that created different and improved relationships with executive search agencies, established a positive shift in the interaction between the...

Words: 282 - Pages: 2

Premium Essay

Research

...Myresearch About 30 million other animals. Animal experimentation by scientists can be cruel and unjust, but at the same time it can provide long term benefits for humanity. Animals used in research and experiments have been going on for 2,000 years and keep is going strong. It is a widely debated about topic all over the world. Some say it is inhuman while others say it's for the good of human kind. There are many different reasons why people perform experiments and why others total disagree with it. Each year 20 million animals are produce and breed for the only purpose but to be tested on. Fifty-three thousands of animals are used each year in medical and veterinary schools. The rest is used in basic research. The demand for animals in the United States is 50 million mice, 20 million rats, and aThis includes 200,000 cats and 450,000 dogs. The world uses about 200-250 million animals per year. The problem with working with animals is that they cannot communicate their feelings and reactions. Other people say that they can communicate and react to humans just a well as one person to another. Some of the animals the research's use are not domesticated which makes them extremely hard to control and handle. The experiments that go on behind closed doors are some of the most horrific things a human could think of too torture somebody or something. Animals in labs are literally used as models and are poked at and cut open like nothing is happening. When drug are tested on animals...

Words: 355 - Pages: 2

Premium Essay

Research

...Research Methodology & Fundamentals of MR. 100 Marks Course Content 1. Relevance & Scope of Research in Management. 2. Steps Involved in the Research Process 3. Identification of Research Problem. 4. Defining MR problems 5. Research Design 6. Data – Collection Methodology, Primary Data – Collection Methods / Measurement Techniques – Characteristics of Measurement Techniques – Reliability, Validity etc. – Secondary Data Collection Methods – Library Research, References – Bibliography, Abstracts, etc. 7. Primary and Secondary data sources and data collection instruments including in-depth interviews, projective techniques and focus groups 8. Data management plan – Sampling & measurement 9. Data analysis – Tabulation, SPSS applications data base, testing for association 10. Analysis Techniques – Qualitative & Quantitative Analysis Techniques – Techniques of Testing Hypothesis – Chi-square, T-test, Correlation & Regression Analysis, Analysis of Variance, etc. – Making Choice of an Appropriate Analysis Technique. 11. Research Report Writing. 12. .Computer Aided Research Methodology – use of SPSS packages Reference Text 1. Business Research Methods – Cooper Schindler 2. Research Methodology Methods & Techniques – C.R.Kothari 3. D. K. Bhattacharya: Research Methodology (Excel) 4. P. C. Tripathy: A text book of Research Methodology in...

Words: 5115 - Pages: 21

Premium Essay

Research

...Research Research is a systematic inquiry to describe, explain, predict and control the observed phenomenon. Research involves inductive and deductive methods (Babbie, 1998). Inductive methods analyze the observed phenomenon and identify the general principles, structures, or processes underlying the phenomenon observed; deductive methods verify the hypothesized principles through observations. The purposes are different: one is to develop explanations, and the other is to test the validity of the explanations. One thing that we have to pay attention to research is that the heart of the research is not on statistics, but the thinking behind the research. How we really want to find out, how we build arguments about ideas and concepts, and what evidence that we can support to persuade people to accept our arguments. Gall, Borg and Gall (1996) proposed four types of knowledge that research contributed to education as follows: 1. Description: Results of research can describe natural or social phenomenon, such as its form, structure, activity, change over time, relationship to other phenomena. The descriptive function of research relies on instrumentation for measurement and observations. The descriptive research results in our understanding of what happened. It sometimes produces statistical information about aspects of education. 2. Prediction: Prediction research is intended to predict a phenomenon that will occur at time Y from information at an earlier time X. In educational...

Words: 1179 - Pages: 5

Premium Essay

Research

...STEP 1etasblish the need for research We have to consider if it is a real need for doing a research? Research takes time and costs money. If the information is already available, decisions must be made now, we cant afford research and costs outweigh the value of the research, then the research is not needed. Step 2 define the problem or topic State your topic as a question. This is the most important step. Identify the main concepts or keywords in your question. Problem maybe either specific or general. Step 3 establish research objective Research objectives, when achieved, provide the Information necessary to solve the problem identified in Step 2. Research objectives state what the researchers must do. Crystallize the research problems and translate them into research objective. At this point, we will pin down the research question. Step 4 determine research design The research design is a plan or framework for conducting the study and collecting data. It is defined as the specific methods and procedures you use to acquire the information you need. based on the research objectives, we will determine the most appropriate research design: qualitative and/ or quantitative. • Exploratory Research: collecting information in an unstructured and informal manner. • Descriptive Research refers to a set of methods and procedures describing marketing variables. • Causal Research (experiments): allows isolation of causes and...

Words: 1099 - Pages: 5

Premium Essay

Research

...Research Article Research is important to every business because of the information it provides. There is a basic process to researching information and that process begins by deciding what information needs to be researched. The next step is to develop a hypothesis, which describes what the research paper is about and what the researcher’s opinion is regarding the topic. The research article chosen for this paper is titled, “The Anchor Contraction Effect in International Marketing Research.” The hypothesis for this paper is, “This raises the issue of whether providing responses on rating scales in a person’s native versus second language exerts a systematic influence on the responses obtained.” Simply explained, the hypothesis of this paper is to determine whether research questions should be in a person’s native language rather than expecting them to respond to questions in a language in which they might not be fluent. The hypothesis of this paper was accepted based on the research data gathered by the research team. This hypothesis was supported by nine studies using a variety of research methods. The research methods provided data that demonstrated the level of inaccuracy based on questions being asked in a language that was not the respondent’s native language. The research data provided insight into the probability of more accurate results when the respondent was asked questions in a manner that related well with their culture. There are several implications...

Words: 322 - Pages: 2

Premium Essay

Research

...ACE8001: What do we mean by Research? & Can we hope to do genuine Social Science Research (David Harvey)  What do we mean by research? What might characterise good research practice? There is no point in us trying to re-invent the wheel - other and probably more capable people than us have wrestled with this problem before us, and it makes good sense and is good practice to learn what they have discovered.  In other words - we need to explore more reliable and effective methods and systems for the pursuit of research than we have been doing so far. What is research? Dictionary Definitions of Research: * "The act of searching closely or carefully for or after a specified thing or person" * "An investigation directed to discovery of some fact by careful study of a subject" * "A course of scientific enquiry" (where scientific = "producing demonstrative knowledge") Howard and Sharp (HS) define research as:  "seeking through methodical processes to add to bodies of knowledge by the discovery or elucidation of non-trivial facts, insights and improved understanding of situations, processes and mechanisms".  [Howard, K. and Sharp, J.A. The Management of a student research project, Gower, 1983 - a useful and practical “how to do it” guide] Two other, more recent guides are: Denscombe, Martyn, 2002, Ground rules for good research: a 10 point guide for social research,  Open University Press. Robinson Library Shelf Mark: 300.72 DEN, Level 3 (several copies)...

Words: 4067 - Pages: 17

Free Essay

Research

...solve analytic models or whatever, but they often fail to demonstrate that they have thoroughly thought about their papers—in other words, when you push them about the implicit and explicit assumptions and implications of their research models, it appears that they haven’t really given these matters much thought at all.[1] Too often they fall back on saying that they are doing what they are doing because that is the way it is done in the prior literature, which is more of an excuse than a answer. (Of course, once a researcher reaches a certain age, they all feel that youngsters aren’t as good as they were in the good old days!) Therefore, in this class we shall go beyond simply studying research in managerial accounting. For many of you, this is your first introduction to accounting research and to PhD level class. Hence, in these classes we shall also learn how to solve business problems systematically and to understand what it means to have thoroughly “thought through” a paper. We begin not with academic research, but with some real world cases, because we should never forget that ours is an applied research field: accounting research is a means towards the end of understanding business and is not an end in itself, in the way pure science research is. Developing a systematic procedure for solving a real world business problem is the starting point for developing a...

Words: 2437 - Pages: 10

Free Essay

Research

...manger know about research when the job entails managing people, products, events, environments, and the like? Answer: Research simply means a search for facts – answers to questions and solutions to problems. It is a purposive investigation. It is an organized inquiry. It seeks to find explanations to unexplained phenomenon to clarify the doubtful facts and to correct the misconceived facts. Research is the organized and systematic inquiry or investigation which provides information for solving a problem or finding answers to a complex issue. Research in business: Often, organization members want to know everything about their products, services, programs, etc. Your research plans depend on what information you need to collect in order to make major decisions about a product, service, program, etc. Research provides the needed information that guides managers to make informed decisions to successfully deal with problems. The more focused you are about your resources, products, events and environments what you want to gain by your research, the more effective and efficient you can be in your research, the shorter the time it will take you and ultimately the less it will cost you. Manager’s role in research programs of a company: Managing people is only a fraction of a manager's responsibility - they have to manage the operations of the department, and often have responsibilities towards the profitability of the organization. Knowledge of research can be very helpful...

Words: 4738 - Pages: 19

Free Essay

Research

...Contents TITLE 2 INTRODUCTION 3 BACKGROUND OF THE STUDY 3 AIM 4 OBJECTIVES 4 RESEARCH QUESTIONS 4 LITERATURE REVIEW 5 METHODOLOGY AND DATACOLLECTION 5 POPULATION AND SAMPLING 6 DATA ANALYSIS METHODS 6 PARTICIPANTS IN THE STUDY 7 STUDY PERIOD (GANTT CHART) 8 STUDY RESOURCES 9 REFERENCES 9 BIBLIOGRAPHY 9 APPENDICES: 10 * The Impact of Motivation through Incentives for a better Performance - Adaaran Select Meedhupparu Ahmed Anwar Athifa Ibrahim (Academic Supervisor) Applied Research Project to the Faculty of Hospitality and Tourism Studies The Maldives National University * * Introduction As it is clear, staff motivation is important in all the sectors especially in the tourism sector where we require highly skilled employees to get the best of their output to reach the organizational goals. Therefore, organizations spend a lot on their staff motivation in terms of different incentive approaches, such as financial benefits, training and development, appreciations, rewards and promotions. As mentioned in the title, the outline of the findings will be focused on the motivation of the staffs on improving their performances by the different incentive packages that they get at the resort. This study will be executed at Adaaran Meedhupparu by giving questionnaire to the staff working in different departments to fill up and return to the scholar to examine the current situation of staff satisfaction on motivation to do...

Words: 2768 - Pages: 12

Premium Essay

Research

...goal of the research process is to produce new knowledge or deepen understanding of a topic or issue. This process takes three main forms (although, as previously discussed, the boundaries between them may be obscure): * Exploratory research, which helps identify and define a problem or question. * Constructive research, which tests theories and proposes solutions to a problem or question. * Empirical research, which tests the feasibility of a solution using empirical evidence. There are two ways to conduct research: Primary research Using primary sources, i.e., original documents and data. Secondary research Using secondary sources, i.e., a synthesis of, interpretation of, or discussions about primary sources. There are two major research designs: qualitative research and quantitative research. Researchers choose one of these two tracks according to the nature of the research problem they want to observe and the research questions they aim to answer: Qualitative research Understanding of human behavior and the reasons that govern such behavior. Asking a broad question and collecting word-type data that is analyzed searching for themes. This type of research looks to describe a population without attempting to quantifiably measure variables or look to potential relationships between variables. It is viewed as more restrictive in testing hypotheses because it can be expensive and time consuming, and typically limited to a single set of research subjects. Qualitative...

Words: 498 - Pages: 2

Free Essay

Research

...Volume 3, number 2 What is critical appraisal? Sponsored by an educational grant from AVENTIS Pharma Alison Hill BSC FFPHM FRCP Director, and Claire Spittlehouse BSc Business Manager, Critical Appraisal Skills Programme, Institute of Health Sciences, Oxford q Critical appraisal is the process of systematically examining research evidence to assess its validity, results and relevance before using it to inform a decision. q Critical appraisal is an essential part of evidence-based clinical practice that includes the process of systematically finding, appraising and acting on evidence of effectiveness. q Critical appraisal allows us to make sense of research evidence and thus begins to close the gap between research and practice. q Randomised controlled trials can minimise bias and use the most appropriate design for studying the effectiveness of a specific intervention or treatment. q Systematic reviews are particularly useful because they usually contain an explicit statement of the objectives, materials and methods, and should be conducted according to explicit and reproducible methodology. q Randomised controlled trials and systematic reviews are not automatically of good quality and should be appraised critically. www.evidence-based-medicine.co.uk Prescribing information is on page 8 1 What is critical appraisal What is critical appraisal? Critical appraisal is one step in the process of evidence-based clinical practice. Evidencebased clinical practice...

Words: 4659 - Pages: 19

Premium Essay

Research

...How To Formulate Research Problem? Posted in Research Methodology | Email This Post Email This Post Formulating the research problem and hypothesis acts as a major step or phase in the research methodology. In research, the foremost step that comes into play is that of defining the research problem and it becomes almost a necessity to have the basic knowledge and understanding of most of its elements as this would help a lot in making a correct decision. The research problem can be said to be complete only if it is able to specify about the unit of analysis, time and space boundaries, features that are under study, specific environmental conditions that are present in addition to prerequisite of the research process. Research Process Research process is very commonly referred to as the planning process. One important point to be kept in mind here is to understand that the main aim of the research process is that of improving the knowledge of the human beings. The research process consists of the following stages – 1. The Primary stage :– This stage includes – a. Observation – The first step in the research process is that of the observation, research work starts with the observation which can be either unaided visual observation or guided and controlled observation.It can be said that an observation leads to research, the results obtained from research result in final observations which can play a crucial part in carrying out further research. Deliberate and guided...

Words: 1487 - Pages: 6

Premium Essay

Research

...activities for the quarter 4 which include weekly class discussion, class participation, midterm and final exam * Learned about what Research is and what Research is not. * Eight characteristics of research. * Sub problem – that is a question or problem that must be address before the main problem is resolved. * Hypothesis- that is a reasonable quests that needs to be proving. * I learned about assumption –that is a statement that is presume to be fact. * Learned about theory * Learned about methodology- that is a process a researchers use to collect data and information is research work. * Learned about internet – A researchers use internet to access information online. * Learned about two types of research report which is Juried or refereed – a reviewed report * Nonjuried or nonrefereed – none reviewed report. E.g. Journal report. * Learned about checklist evaluating research- that a report juried that is judge. * Learned that a research that is not screen or viewed by expert is not valid * Guidelines in reviewing research by going to library to sort for information needed for case study. * I learned as a researcher, you must read more than articles. * I learned about research paper / APA Style – that first thing is to choose the research topic. * Learned about what research paper entails, like cover page, table of content, abstract, introduction, summary, conclusion and references. * I learned about APA...

Words: 1117 - Pages: 5