Канал связи компьютера с другими компьютерами 9 букв как называется

Обновлено: 21.11.2024

Обмен текстовыми сообщениями, электронная почта и публикации в социальных сетях в профессиональном контексте требуют, чтобы вы были знакомы с «сетевым этикетом» или правильным этикетом при использовании Интернета. Мы все слышали новости о людях, которые были уволены, и о компаниях, которые бойкотировали за оскорбительные или неуместные сообщения в социальных сетях. Люди даже попадали в тюрьму за незаконное использование личных сообщений. Цифровой мир может похоже на свободный для всех «дикий дикий запад» без четких правил или положений; однако это явно опасная перспектива для профессионала, поскольку последствия нарушения негласных правил, ожиданий и руководящих принципов профессионального общения могут быть очень дорогостоящими.

То, как вы представляете себя в письменном виде, имеет большое значение. Писать в онлайн-среде требует такта, навыков и осознания того, что то, что вы пишете, может находиться там очень долго и может быть замечено людьми, которых вы никогда не считали своей целевой аудиторией. От текстовых сообщений до заметок и писем, от деловых предложений до пресс-релизов — ваше письменное деловое общение представляет вас и вашу компанию: ваша цель — сделать его ясным, кратким, конструктивным и профессиональным.

Мы создаем личные страницы, публикуем сообщения и взаимодействуем с помощью онлайн-технологий, что является нормальной частью нашей карьеры, но то, как мы себя ведем, может оставить неизгладимый след в буквальном смысле. Фотография, которую вы разместили на своей странице в Instagram или в ленте Twitter, могла быть замечена вашим потенциальным работодателем, а бестактное замечание в публикации на Facebook может вернуться к вам позже.

Соблюдение нескольких рекомендаций по размещению сообщений в Интернете, подробно описанных ниже, поможет вам избежать смущения в будущем:

  • Знайте свой контекст
    • Избегайте предположений о своих читателях; помните, что культура влияет на стиль и методы общения
    • Ознакомьтесь с политиками допустимого использования ИТ-ресурсов в вашей организации.
    • Помни человека
      • Помните, что за словами стоит человек; попросите разъяснений, прежде чем выносить суждение
      • Проверьте свой тон перед публикацией; избегайте шуток, сарказма и иронии, так как они часто могут быть неверно истолкованы и «теряться при переводе» в онлайн-среде.
      • Отвечать людям, используя их имена
      • Помните, что культура, возраст и пол могут влиять на то, как люди общаются.
      • Сохраняйте искренность и ожидайте того же от других.
      • Помните, что люди могут ответить не сразу. Люди участвуют по-разному, некоторые просто читают сообщение, а не вникают в него.
      • Будьте рассудительны и дипломатичны; то, что вы говорите в Интернете, может быть трудно или даже невозможно опровергнуть позже.
      • Учитывайте свою ответственность перед группой и рабочей средой.
      • Согласитесь с основными правилами текстового общения (формального или неформального; при необходимости обращайтесь за разъяснениями), если вы работаете совместно.
      • Избегайте флейма: изучите информацию, прежде чем реагировать
        • Принимать и прощать ошибки
        • Учитывайте свою ответственность перед группой и рабочей средой.
        • Попросите разъяснений, прежде чем реагировать; то, что вы услышали, не всегда совпадает с тем, что было сказано
        • Обратитесь за советом к своему руководителю*.
        • Уважайте конфиденциальность и оригинальные идеи
          • Цитируйте оригинального автора, если вы отвечаете на конкретное замечание, сделанное кем-то другим
          • Спросите разрешения у автора электронного письма, прежде чем пересылать сообщение.

          * Иногда поведение в Интернете может показаться настолько неуважительным и даже враждебным, что требует внимания и принятия мер. В этом случае немедленно сообщите об этом своему руководителю, чтобы можно было вызвать нужные ресурсы для помощи .

          Для получения дополнительной информации о сетевом этикете перейдите по следующим ссылкам:

          [1]

          Какое бы цифровое устройство вы ни использовали, письменное общение в виде коротких сообщений или текстовых сообщений стало распространенным способом связи. Это полезно для коротких обменов, и это удобный способ оставаться на связи с другими, когда разговор по телефону может быть громоздким. Текстовые сообщения бесполезны для длинных или сложных сообщений, и следует внимательно относиться к аудитории.

          Отправляя текстовые сообщения, всегда учитывайте свою аудиторию и свою компанию и выбирайте слова, термины или аббревиатуры, которые помогут правильно и эффективно передать ваше сообщение.

          Если ваша рабочая ситуация позволяет или требует от вас общения с помощью текстовых сообщений, помните о следующих советах:

          • Узнай своего получателя: «? % dsct» может быть понятным способом спросить близкого сотрудника, какую скидку следует предложить определенному покупателю, но если вы пишете сообщение своему начальнику, может быть разумнее написать: «Какой процент скидки получает Мюррей? Заказ на 1 000 долларов?»
          • Не допускайте непреднамеренного неправильного толкования: в текстовых сообщениях часто используются символы и коды для представления мыслей, идей и эмоций. Учитывая сложность общения и полезный, но ограниченный инструмент текстовых сообщений, помните о его ограниченности и избегайте неправильного толкования с помощью коротких сообщений.
          • Используйте по назначению: слишком частые обращения к кому-либо могут граничить с домогательством. СМС — это инструмент. Используйте его, когда это уместно, но не злоупотребляйте им.
          • Не отправляйте текстовые сообщения за рулем: исследования показывают, что вероятность аварии резко возрастает, если водитель отправляет текстовые сообщения за рулем. [2] Попадание в аварию при ведении дел компании плохо отразится на ваших суждениях, а также на вашем работодателе.

          [3]

          Электронная почта знакома большинству студентов и сотрудников. В бизнесе он в значительной степени заменил печатные письма для внешней (вне компании) корреспонденции и во многих случаях заменил меморандумы для внутренней (внутри компании) коммуникации. [4]

          Электронная почта может быть очень полезна для сообщений, содержание которых немного больше, чем текстовое сообщение, но ее все же лучше всего использовать для довольно коротких сообщений. Многие предприятия используют автоматические электронные письма для подтверждения сообщений от общественности или для напоминания сотрудникам о необходимости периодических отчетов или платежей. Вам также может быть поручено «заполнить» электронную форму, в которой используются стандартные абзацы, но вы выбираете из меню предложений формулировку, подходящую для конкретной транзакции.

          Электронные письма могут быть неформальными в личном контексте, но деловое общение требует внимания к деталям, осознания того, что ваше электронное письмо отражает вас и вашу компанию, и профессионального тона, чтобы при необходимости его можно было переслать любому третьему лицу. Электронная почта часто служит для обмена информацией внутри организаций. Хотя электронная почта может иметь неформальный характер, помните, что при использовании в деловых целях она должна выражать профессионализм и уважение. Никогда не пишите и не отправляйте ничего, что вы не хотели бы прочитать публично или в присутствии президента вашей компании.

          Как и в любом письме, профессиональное общение требует внимания к конкретному контексту письма, и вас может удивить, что даже элементы формы могут свидетельствовать о глубоком понимании автором аудитории и цели. Объясняемые здесь принципы применимы и к образовательному контексту; используйте их при общении с преподавателями и одноклассниками.

          Открывать с правильным приветствием: правильное приветствие демонстрирует уважение и позволяет избежать путаницы в случае, если сообщение случайно отправлено не тому получателю. Например, используйте приветствие вроде «Уважаемая мисс Х» (внешнее) или «Привет, Барри» (внутреннее).

          Включите четкую, краткую и конкретную тему: это поможет получателю понять суть сообщения. Например, "Предложение прилагается" или "Электрические спецификации для проекта Y".

          Избегайте сокращений: электронное письмо не является текстовым сообщением, и аудитория может не найти в вашем остроумии повода для ROTFLOL (кататься по полу от громкого смеха).

          Будьте кратки: опустите лишние слова.

          Используйте хороший формат: разделите сообщение на короткие абзацы, чтобы его было легче читать. Хорошее электронное письмо должно доходить до сути и заканчиваться тремя небольшими абзацами или меньше.

          Перечитайте, исправьте и повторите: выявляйте и исправляйте орфографические и грамматические ошибки, прежде чем нажать кнопку "Отправить". Чтобы исправить проблемы, вызванные поспешным, плохо написанным электронным письмом, потребуется больше времени и усилий, чем потратить время на то, чтобы сделать все правильно с первого раза.

          Отвечайте быстро: следите за эмоциональной реакцией — никогда не отвечайте в гневе — но возьмите за привычку отвечать на все электронные письма в течение двадцати четырех часов, даже если только сказать, что вы предоставите запрошенную информацию через сорок восемь или семьдесят два часа.

          Осторожно используйте функцию «Ответить всем»: не отправляйте свой ответ всем, кто получил исходное электронное письмо, за исключением случаев, когда ваше сообщение обязательно должно быть прочитано всей группой.

          Избегайте использования заглавных букв: заглавные буквы используются в Интернете для выражения выраженных эмоций или "криков" и могут рассматриваться как грубость.

          Проверка ссылок: если вы включаете ссылку, проверьте ее, чтобы убедиться, что она работает.

          Сообщите заранее по электронной почте, если собираетесь прикрепить большие файлы: аудио- и видеофайлы часто бывают довольно большими; будьте осторожны, чтобы не превысить лимит почтового ящика получателя и не активировать спам-фильтр.

          Оставьте отзыв или свяжитесь с нами: если вы не получили ответ в течение 24 часов, отправьте электронное письмо или позвоните. Спам-фильтры могли перехватить ваше сообщение, поэтому ваш получатель мог никогда его не получить.

          Совет: добавляйте адрес получателя в последнюю очередь (после того, как вы написали и проверили свое сообщение), чтобы избежать преждевременной отправки.Это даст вам время еще раз просмотреть написанное, убедиться, что ссылки работают, что вы добавили вложение и т. д., прежде чем добавлять адрес отправителя и нажимать кнопку "Отправить".

          Приведенный ниже пример электронного письма демонстрирует перечисленные выше принципы.

          От кого: Стив Джобс

          Кому: Отдел кадров

          Дата: 12 сентября 2015 г.

          Тема: Обучение безопасной зоне

          Пожалуйста, подумайте о том, чтобы записаться на следующий доступный семинар по безопасной зоне, предлагаемый Колледжем. Как вы знаете, наш отдел работает над увеличением числа добровольцев в безопасной зоне в нашем районе, и я надеюсь, что некоторые из вас смогут принять участие в следующем семинаре, запланированном на пятницу, 9 октября.

          Пожалуйста, дайте мне знать, если вы примете участие.

          Меморандумы или служебные записки – одна из самых универсальных форм документов, используемых в профессиональной среде. Меморандумы — это «внутренние» документы (рассылаемые внутри организации) для передачи или запроса информации, определения политики, представления кратких отчетов и предложений идей. Хотя они часто используются для информирования, они также могут быть убедительными документами. У компании или учреждения обычно есть собственный собственный стиль или шаблон, который используется для таких документов, как письма и служебные записки.

          Формат памятки

          На рис. 7.1.1 показан пример нашего собственного стиля заметок (стиль, который мы будем использовать для заданий заметок, написанных для этого класса), с аннотациями, указывающими на различные важные функции. Основными отформатированными частями заметки являются логотип или фирменный бланк (необязательно), блок заголовка и сообщение. В прилагаемом документе Memos PowerPoint подробно рассматриваются некоторые из этих функций.

          Рисунок 7.1.1 Образец памятки с комментариями. [Описание изображения]

          Блок заголовка памятки

          Блок заголовка появляется в верхней левой части заметки, непосредственно под словом ЗАПИСКА или МЕМОРАНДУМ, написанным большими жирными заглавными буквами. Этот раздел содержит подробную информацию о получателе, отправителе и цели. Он включает следующие строки:

          Поместите горизонтальную линию под блоком заголовка и разместите свое сообщение ниже.

          Памятка

          Размер служебной записки может варьироваться от нескольких коротких предложений до многостраничного отчета, включающего рисунки, таблицы и приложения. Какой бы ни была продолжительность, есть простой организационный принцип, которому вы должны следовать. Организуйте содержание своей заметки так, чтобы она отвечала читателю на следующие вопросы:

          1. Вступление. Почему я это читаю?
          2. Подробности: что мне нужно знать?
          3. Заключение: что мне теперь делать?

          Записки, как правило, очень прямолинейны и лаконичны. Нет необходимости начинать с общих представлений, прежде чем перейти к сути. Ваши читатели — коллеги в той же организации и, вероятно, знакомы с контекстом, в котором вы пишете. Начальные предложения меморандума должны дать читателю понять, должны ли они читать этот меморандум целиком и почему (если меморандум информирует меня о неработающем лифте в здании, в которое я никогда не вхожу, то я не действительно нужно читать дальше).

          Средняя часть сообщения должна содержать всю информацию, необходимую для адекватного информирования читателей и выполнения цели записки. Начните с самой общей информации, а затем добавьте более конкретные факты и детали. Убедитесь, что имеется достаточно деталей для поддержки вашей цели, но не перегружайте своих читателей ненужными подробностями или информацией, которая им уже хорошо известна.

          Заключительная часть сообщения указывает, какие действия требуются или требуются от читателей. Если вы просите своих читателей что-то сделать, будьте максимально вежливы и постарайтесь указать, какую пользу принесет им это действие.

          Для получения дополнительной информации о написании заметок посетите страницу заметок в онлайн-лаборатории письма Университета Пердью: части заметок.

          Письма — это краткие сообщения, отправляемые получателям, которые часто находятся за пределами организации. Они часто печатаются на фирменных бланках, представляющих бизнес или организацию, и обычно ограничиваются одной или двумя страницами. Хотя электронная почта и текстовые сообщения сегодня могут использоваться чаще, деловое письмо остается распространенной формой письменного общения. Оно может служить для того, чтобы познакомить вас с потенциальным работодателем, объявить о продукте или услуге или даже передать чувства и эмоции (например, соответствующие письма).

          Существует много типов писем и множество адаптаций с точки зрения формы и содержания, но в этой главе представлены пятнадцать элементов традиционного печатного письма.Письма могут служить для ознакомления потенциальных работодателей с вашими навыками и квалификацией (сопроводительное письмо), предоставления важной или конкретной информации, предоставления документации о событии или решении, а также представления прилагаемого отчета или длинного документа (сопроводительное письмо). На рис. 7.1.2 [5] показано сопроводительное письмо, предназначенное для ознакомления получателя с техническим отчетом.

          Рисунок 7.1.2 Образец сопроводительного письма (щелкните изображение, чтобы открыть доступный PDF-файл).

          Обычное письмо состоит из 7 основных частей:

          1. Бланк/логотип: имя отправителя и обратный адрес
          2. Заголовок: имя получателя, часто включая адрес и дату.
          3. Приветствие: «Дорогой ______ », используйте имя получателя, если оно известно.
          4. Введение: определяет общую цель письма.
          5. Тело: излагает детали сообщения.
          6. Вывод: повторяет основную мысль и может включать призыв к действию.
          7. Строка подписи: иногда включает контактную информацию.

          Имейте в виду, что письма представляют вас и вашу компанию в ваше отсутствие. Чтобы эффективно общаться и создавать положительный образ, помните, что

          • ваш язык должен быть четким, кратким, конкретным и уважительным.
          • каждое слово должно способствовать достижению вашей цели
          • каждый абзац должен быть посвящен одной идее
          • части письма должны составлять полное сообщение
          • письмо не должно содержать ошибок.

          Письма с конкретными целями

          Существует множество возможных причин, по которым вы можете написать письмо в профессиональном контексте. Вот список наиболее распространенных типов букв:

          Сопроводительные письма: когда вы отправляете отчет или какой-либо другой документ, например резюме, внешней аудитории, отправьте его с сопроводительным письмом, в котором кратко объясняется цель вложенного документа и краткое резюме. Щелкните ссылку, чтобы загрузить шаблон сопроводительного письма (.docx).

          Письма-запросы: вы можете запросить информацию о компании или организации, например, ожидают ли они открытия вакансий в ближайшем будущем или финансируют ли они заявки на гранты от некоммерческих групп. В этом случае вы должны отправить письмо-запрос с просьбой предоставить дополнительную информацию. Как и в большинстве деловых писем, просьба должна быть краткой: представиться в первом абзаце, а затем четко указать цель и/или просьбу во втором абзаце. Если вам нужна очень конкретная информация, рассмотрите возможность размещения ваших запросов в форме списка для ясности. Заканчивайте в дружеской форме, выражая признательность за помощь, которую вы получите.

          Последующие письма: каждый раз, когда вы обращаетесь к кому-либо с просьбой, напишите дополнительное письмо, в котором выражается благодарность за время, которое получатель письма потратил на то, чтобы ответить на ваши вопросы или рассмотреть ваше заявление о приеме на работу. Если у вас было собеседование при приеме на работу, последующее письмо с благодарностью интервьюеру за уделенное время особенно важно для демонстрации вашего профессионализма и внимания к деталям.

          Письма в профессиональном контексте могут использоваться во многих других целях, например для связи с поставщиками, подрядчиками, партнерскими организациями, клиентами, государственными учреждениями и т. д. Дополнительные примеры профессиональных писем см. в образцах писем, предоставленных Дэвидом МакМюрри в его онлайн-учебнике по техническому письму: Техническое письмо в Интернете: примеры, кейсы и модели.

          Информация в этой главе была адаптирована из следующего источника:

          глава «Профессиональные коммуникации» в Техническом письме Аннемари Хэмлин, Крис Рубио, Мишель ДеСильва. Этот источник находится под лицензией Creative Commons Attribution-ShareAlike 4.0 International License.

          Как работает Интернет?

          С чего начать? Интернет-адреса

          Поскольку Интернет представляет собой глобальную сеть компьютеров, каждый компьютер, подключенный к Интернету, должен иметь уникальный адрес. Интернет-адреса имеют вид nnn.nnn.nnn.nnn, где nnn должно быть числом от 0 до 255. Этот адрес известен как IP-адрес. (IP означает Интернет-протокол; подробнее об этом позже.)

          На рисунке ниже показаны два компьютера, подключенных к Интернету. ваш компьютер с IP-адресом 1.2.3.4 и другой компьютер с IP-адресом 5.6.7.8. Интернет представлен как абстрактный объект между ними. (По мере продвижения этой статьи Интернет-часть Диаграммы 1 будет объясняться и перерисовываться несколько раз по мере раскрытия деталей Интернета.)

          Диаграмма 1

          Если вы подключаетесь к Интернету через интернет-службу Провайдер (ISP), вам обычно назначается временный IP-адрес на время вашего сеанса телефонного подключения. Если вы подключаетесь к Интернету из локальной сети (LAN), ваш компьютер может иметь постоянный IP-адрес или может получить временный IP-адрес от сервера DHCP (протокол динамической конфигурации хоста). В любом случае, если вы подключены к Интернету, ваш компьютер имеет уникальный IP-адрес.

          Стеки и пакеты протоколов


          Уровень протокола Комментарии
          Приложение Уровень протоколов Протоколы, специфичные для таких приложений, как WWW, электронная почта, FTP и т. д.
          Уровень протокола управления передачей TCP направляет пакеты определенному приложению на компьютере, используя номер порта.
          Уровень протокола Интернета IP направляет пакеты на определенный компьютер, используя IP-адрес .
          Аппаратный уровень Преобразует двоичные пакетные данные в сетевые сигналы и обратно.
          (Например, сетевая карта Ethernet, модем для телефонных линий и т. д. .)

          Если бы мы пошли по пути, то сообщение "Привет, компьютер 5.6.7.8!" брал с нашего компа на комп с IP адресом 5.6.7.8, получилось бы примерно так:

          <ПР>
        • Сообщение будет начинаться с вершины стека протоколов на вашем компьютере и продвигаться вниз.
        • Если отправляемое сообщение длинное, каждый уровень стека, через который проходит сообщение, может разбивать сообщение на более мелкие фрагменты данных. Это связано с тем, что данные, отправляемые через Интернет (и большинство компьютерных сетей), отправляются управляемыми фрагментами. В Интернете эти фрагменты данных называются пакетами .
        • Пакеты будут проходить через прикладной уровень и переходить на уровень TCP. Каждому пакету присваивается номер порта. Порты будут объяснены позже, но достаточно сказать, что многие программы могут использовать стек TCP/IP и отправлять сообщения. Нам нужно знать, какая программа на целевом компьютере должна получить сообщение, потому что она будет прослушивать определенный порт.
        • После прохождения уровня TCP пакеты переходят на уровень IP. Здесь каждый пакет получает адрес назначения 5.6.7.8.
        • Теперь, когда у наших пакетов сообщений есть номер порта и IP-адрес, они готовы к отправке через Интернет. Аппаратный уровень заботится о преобразовании наших пакетов, содержащих буквенный текст нашего сообщения, в электронные сигналы и их передаче по телефонной линии.
        • На другом конце телефонной линии ваш интернет-провайдер имеет прямое подключение к Интернету. Маршрутизатор провайдера проверяет адрес назначения в каждом пакете и определяет, куда его отправить. Часто следующей остановкой пакета является другой маршрутизатор. Подробнее о маршрутизаторах и интернет-инфраструктуре позже.
        • В конце концов пакеты достигают компьютера 5.6.7.8. Здесь пакеты начинаются с нижней части стека TCP/IP целевого компьютера и идут вверх.
        • По мере продвижения пакетов вверх по стеку все данные маршрутизации, добавленные стеком отправляющего компьютера (например, IP-адрес и номер порта), удаляются из пакетов.
        • Когда данные достигают вершины стека, пакеты снова собираются в исходную форму: "Привет, компьютер 5.6.7.8!"
        • Сетевая инфраструктура

          Теперь вы знаете, как пакеты передаются с одного компьютера на другой через Интернет. Но что между ними? Из чего на самом деле состоит Интернет? Давайте посмотрим на другую диаграмму:

          Диаграмма 3

          Здесь мы видим диаграмму 1, перерисованную с большей детализацией. Физическое подключение через телефонную сеть к интернет-провайдеру было легко догадаться, но помимо этого могло быть какое-то объяснение.

          У поставщика услуг Интернета есть пул модемов для своих клиентов с коммутируемым доступом. Это управляется каким-либо компьютером (обычно выделенным), который управляет потоком данных от модемного пула к магистральному или выделенному маршрутизатору. Эту настройку можно назвать сервером портов, поскольку она «обслуживает» доступ к сети. Здесь также обычно собирается информация об оплате и использовании.

          После того как ваши пакеты проходят через телефонную сеть и локальное оборудование вашего интернет-провайдера, они перенаправляются на магистральную сеть интернет-провайдера или на магистральную сеть, у которой интернет-провайдер покупает пропускную способность. Отсюда пакеты обычно проходят через несколько маршрутизаторов и по нескольким магистралям, выделенным линиям и другим сетям, пока не найдут пункт назначения — компьютер с адресом 5.6.7.8. Но было бы неплохо, если бы мы знали точный маршрут, по которому наши пакеты проходят через Интернет? Как оказалось, способ есть.

          Интернет-инфраструктура

          Магистральная сеть Интернета состоит из множества крупных сетей, которые соединяются друг с другом. Эти крупные сети известны как поставщики сетевых услуг или NSP. Одними из крупных NSP являются UUNet, CerfNet, IBM, BBN Planet, SprintNet, PSINet и другие. Эти сети взаимодействуют друг с другом для обмена пакетным трафиком. Каждый NSP должен подключаться к трем точкам доступа к сети или NAP. В точках NAP пакетный трафик может переходить из одной магистрали NSP в магистральную сеть другого NSP. NSP также соединяются на городских биржах или MAE. MAE служат той же цели, что и NAP, но находятся в частной собственности. NAP были первоначальными точками подключения к Интернету. И NAP, и MAE называются точками обмена интернет-трафиком или IX. NSP также продают полосу пропускания более мелким сетям, таким как интернет-провайдеры и более мелкие поставщики полосы пропускания. На рисунке ниже показана эта иерархическая инфраструктура.

          Диаграмма 4

          Это не точное представление реального фрагмента Интернета. Диаграмма 4 предназначена только для демонстрации того, как поставщики сетевых услуг могут взаимодействовать друг с другом и более мелкими интернет-провайдерами. Ни один из компонентов физической сети не показан на диаграмме 4 так, как на диаграмме 3. Это связано с тем, что магистральная инфраструктура отдельного NSP сама по себе представляет собой сложный рисунок. Большинство поставщиков сетевых услуг публикуют карты своей сетевой инфраструктуры на своих веб-сайтах, и их легко найти. Нарисовать реальную карту Интернета было бы почти невозможно из-за его размера, сложности и постоянно меняющейся структуры.

          Иерархия интернет-маршрутизации

          Как же пакеты попадают в Интернет? Каждый ли компьютер, подключенный к Интернету, знает, где находятся другие компьютеры? Пакеты просто «рассылаются» на каждый компьютер в Интернете? Ответ на оба предыдущих вопроса — «нет». Ни один компьютер не знает, где находятся другие компьютеры, и пакеты не отправляются каждому компьютеру. Информация, используемая для доставки пакетов к месту назначения, содержится в таблицах маршрутизации, хранящихся на каждом маршрутизаторе, подключенном к Интернету.

          Маршрутизаторы — это коммутаторы пакетов. Маршрутизатор обычно подключается между сетями для маршрутизации пакетов между ними. Каждый маршрутизатор знает о своих подсетях и используемых ими IP-адресах. Маршрутизатор обычно не знает, какие IP-адреса находятся «над ним». Изучите диаграмму 5 ниже. Черные ящики, соединяющие магистрали, — это маршрутизаторы. Более крупные магистрали NSP наверху подключаются к NAP. Под ними несколько подсетей, а под ними еще подсетей. Внизу две локальные сети с подключенными компьютерами.

          Диаграмма 5

          Когда пакет поступает на маршрутизатор, маршрутизатор проверяет IP-адрес, помещенный туда уровнем протокола IP на исходном компьютере. Маршрутизатор проверяет свою таблицу маршрутизации. Если сеть, содержащая IP-адрес, найдена, пакет отправляется в эту сеть. Если сеть, содержащая IP-адрес, не найдена, маршрутизатор отправляет пакет по маршруту по умолчанию, обычно вверх по магистральной иерархии к следующему маршрутизатору. Будем надеяться, что следующий маршрутизатор будет знать, куда отправить пакет. Если это не так, пакет снова направляется вверх, пока не достигнет магистрали NSP. Маршрутизаторы, подключенные к магистралям NSP, содержат самые большие таблицы маршрутизации, и здесь пакет будет перенаправлен на правильную магистраль, где он начнет свое путешествие «вниз» через все более и более мелкие сети, пока не найдет пункт назначения.

          Доменные имена и разрешение адресов

          Многие компьютеры, подключенные к Интернету, содержат часть базы данных DNS и программное обеспечение, позволяющее другим пользователям получать к ней доступ. Эти компьютеры называются DNS-серверами. Ни один DNS-сервер не содержит всю базу данных; они содержат только его подмножество. Если DNS-сервер не содержит доменного имени, запрошенного другим компьютером, DNS-сервер перенаправляет запрашивающий компьютер на другой DNS-сервер.

          Диаграмма 6

          Служба доменных имен имеет иерархическую структуру, аналогичную к иерархии IP-маршрутизации. Компьютер, запрашивающий разрешение имени, будет перенаправлен «вверх» по иерархии до тех пор, пока не будет найден DNS-сервер, способный разрешить доменное имя в запросе. На рис. 6 показана часть иерархии. В верхней части дерева находятся корни доменов. Некоторые из старых, более распространенных доменов видны вверху. Что не показано, так это множество DNS-серверов по всему миру, которые формируют остальную часть иерархии.

          При настройке подключения к Интернету (например, для локальной сети или удаленного доступа к сети в Windows) в процессе установки обычно указываются один первичный и один или несколько вторичных DNS-серверов. Таким образом, любые интернет-приложения, которым требуется разрешение доменных имен, смогут работать правильно.Например, когда вы вводите веб-адрес в свой веб-браузер, браузер сначала подключается к вашему основному DNS-серверу. После получения IP-адреса для введенного вами доменного имени браузер подключается к целевому компьютеру и запрашивает нужную веб-страницу.

          Проверить — отключить DNS в Windows Если вы используете Windows 95/NT и имеете доступ к Интернету, вы можете просмотреть свой DNS сервер(ы) и даже отключить их.

          Если вы используете удаленный доступ к сети:
          Откройте окно удаленного доступа к сети (которое можно найти в проводнике Windows под дисководом компакт-дисков и над сетевым окружением). Щелкните правой кнопкой мыши свое подключение к Интернету и выберите «Свойства». Внизу окна свойств подключения нажмите Настройки TCP/IP. кнопка.

          Если у вас есть постоянное подключение к Интернету:
          щелкните правой кнопкой мыши Сетевое окружение и выберите Свойства. Щелкните Свойства TCP/IP. Выберите вкладку Конфигурация DNS вверху.

          Теперь вы должны посмотреть на IP-адреса ваших DNS-серверов. Здесь вы можете отключить DNS или установить для своих DNS-серверов значение 0.0.0.0. (Сначала запишите IP-адреса ваших DNS-серверов. Возможно, вам также придется перезагрузить Windows.) Теперь введите адрес в веб-браузере. Браузер не сможет разрешить доменное имя, и вы, вероятно, получите неприятное диалоговое окно, объясняющее, что DNS-сервер не найден. Однако, если вы введете соответствующий IP-адрес вместо имени домена, браузер сможет получить нужную веб-страницу. (Используйте ping для получения IP-адреса перед отключением DNS.) Другие операционные системы Microsoft аналогичны.

          Пересмотр интернет-протоколов

          Как упоминалось ранее в разделе о стеках протоколов, можно предположить, что в Интернете используется множество протоколов. Это верно; существует множество протоколов связи, необходимых для работы Интернета. К ним относятся протоколы TCP и IP, протоколы маршрутизации, протоколы управления доступом к среде, протоколы прикладного уровня и т. д. В следующих разделах описываются некоторые из наиболее важных и часто используемых протоколов в Интернете. Сначала обсуждаются протоколы более высокого уровня, а затем протоколы более низкого уровня.

          Когда вы вводите URL-адрес в веб-браузере, происходит следующее:

          Протоколы приложений: SMTP и электронная почта

          Когда вы открываете почтовый клиент для чтения электронной почты, обычно происходит следующее:

          <ПР>
        • Почтовый клиент (Netscape Mail, Lotus Notes, Microsoft Outlook и т. д.) открывает соединение со своим почтовым сервером по умолчанию. IP-адрес или доменное имя почтового сервера обычно настраиваются при установке почтового клиента.
        • Почтовый сервер всегда будет передавать первое сообщение, чтобы идентифицировать себя.
        • Клиент отправит команду SMTP HELO, на которую сервер ответит сообщением 250 OK.
        • В зависимости от того, проверяет ли клиент почту, отправляет почту и т. д., соответствующие SMTP-команды будут отправлены на сервер, который ответит соответствующим образом.
        • Эта транзакция запроса/ответа будет продолжаться до тех пор, пока клиент не отправит SMTP-команду QUIT. Затем сервер попрощается, и соединение будет закрыто.
        • Протокол управления передачей

          Под прикладным уровнем в стеке протоколов находится уровень TCP. Когда приложения открывают соединение с другим компьютером в Интернете, отправляемые ими сообщения (используя определенный протокол прикладного уровня) передаются по стеку на уровень TCP. TCP отвечает за маршрутизацию протоколов приложений к правильному приложению на целевом компьютере. Для этого используются номера портов. Порты можно рассматривать как отдельные каналы на каждом компьютере. Например, вы можете просматривать веб-страницы, читая электронную почту. Это связано с тем, что эти два приложения (веб-браузер и почтовый клиент) использовали разные номера портов. Когда пакет поступает на компьютер и продвигается вверх по стеку протоколов, уровень TCP решает, какое приложение получит пакет, основываясь на номере порта.

          TCP работает следующим образом:

          <УЛ>
        • Когда уровень TCP получает данные протокола прикладного уровня сверху, он сегментирует их на управляемые «фрагменты», а затем добавляет к каждому «фрагменту» заголовок TCP с определенной информацией TCP. Информация, содержащаяся в заголовке TCP, включает номер порта приложения, которому необходимо отправить данные.
        • Когда уровень TCP получает пакет от нижележащего уровня IP, уровень TCP удаляет данные заголовка TCP из пакета, при необходимости выполняет некоторую реконструкцию данных, а затем отправляет данные нужному приложению, используя номер порта. из заголовка TCP.

        TCP не является текстовым протоколом. TCP — это ориентированная на соединение, надежная служба потока байтов. Ориентированность на соединение означает, что два приложения, использующие TCP, должны сначала установить соединение перед обменом данными.TCP надежен, потому что для каждого полученного пакета отправителю отправляется подтверждение доставки. TCP также включает в свой заголовок контрольную сумму для проверки полученных данных на наличие ошибок. Заголовок TCP выглядит следующим образом:

        Диаграмма 7

        Обратите внимание, что здесь нет места для IP-адреса в заголовке TCP. Это потому, что TCP ничего не знает об IP-адресах. Задача TCP заключается в надежной передаче данных уровня приложения от приложения к приложению. Задача передачи данных от компьютера к компьютеру — это работа IP.

        Проверьте это — общеизвестные номера интернет-портов Ниже перечислены номера портов для некоторых наиболее часто используемых интернет-сервисов.

        Интернет-протокол

        В отличие от TCP, IP является ненадежным протоколом без установления соединения. IP не важно, дойдет ли пакет до адресата или нет. IP также не знает о соединениях и номерах портов. Работа IP также заключается в отправке и маршрутизации пакетов на другие компьютеры. IP-пакеты являются независимыми объектами и могут поступать не по порядку или вообще не поступать. Задача TCP состоит в том, чтобы убедиться, что пакеты прибывают и находятся в правильном порядке. Единственное, что у IP общего с TCP, — это то, как он получает данные и добавляет свою собственную информацию заголовка IP к данным TCP. Заголовок IP выглядит следующим образом:

        Диаграмма 8

        Выше мы видим IP-адреса отправителя и принимающие компьютеры в заголовке IP. Ниже показано, как выглядит пакет после прохождения через прикладной уровень, уровень TCP и уровень IP. Данные прикладного уровня сегментируются на уровне TCP, добавляется заголовок TCP, пакет передается на уровень IP, добавляется заголовок IP, а затем пакет передается через Интернет.

        Подведение итогов

        Теперь вы знаете, как работает Интернет. Но как долго он будет оставаться таким? Версия IP, используемая в настоящее время в Интернете (версия 4), позволяет использовать только 232 адреса. В конце концов свободных IP-адресов не останется. Удивлен? Не волнуйтесь. IP версии 6 в настоящее время тестируется на исследовательской базе консорциумом исследовательских институтов и корпораций. И после этого? Кто знает. Интернет прошел долгий путь с момента его создания в качестве исследовательского проекта министерства обороны. Никто на самом деле не знает, чем станет Интернет. Однако одно можно сказать наверняка. Интернет объединит мир, как никакой другой механизм. Информационная эра в самом разгаре, и я рад быть ее частью.

        Рус Шулер, 1998 г.
        Обновления 2002 г.

        Ресурсы

        Ниже приведены некоторые интересные ссылки, связанные с некоторыми обсуждаемыми темами. (Надеюсь, они все еще работают. Все открываются в новом окне.)

        Библиография

        Следующие книги являются отличным источником информации и очень помогли в написании этой статьи. Я считаю, что книга Стивенса является лучшим справочником по TCP/IP и может считаться библией Интернета. Книга Шелдона охватывает гораздо более широкий круг вопросов и содержит огромное количество информации о сетях.

        Люди — единственные существа на земле, способные общаться друг с другом с помощью языка. Но люди принимают этот дар в другой степени. Расстояние, время и физическое существование человека не имеют значения в общении в наши дни, потому что они создают систему связи, с помощью которой они могут общаться или обмениваться данными, такими как изображения, видео, текст, файлы и т. д., со своими близкими в любое время в любом месте. Коммуникация определяется как процесс, в котором более чем один компьютер передает информацию, инструкции друг другу и для совместного использования ресурсов. Или, другими словами, коммуникация — это процесс или действие, в котором мы можем отправлять или получать данные. Сеть компьютеров определяется как взаимосвязанный набор автономных компьютеров. Автономность означает, что ни один компьютер не может запускать, останавливать или контролировать другой компьютер.

        Компоненты передачи данных

        1. Сообщение. Сообщение – это часть информации, которая должна быть передана от одного человека к другому. Это может быть текстовый файл, аудиофайл, видеофайл и т. д.
        2. Отправитель: это просто устройство, которое отправляет сообщения с данными. Это может быть компьютер, мобильный телефон, телефон, ноутбук, видеокамера или рабочая станция и т. д.
        3. Receiver: это устройство, которое получает сообщения. Это может быть компьютер, мобильный телефон, рабочая станция и т. д.
        4. Среда передачи/каналы связи. Каналы связи — это среда, соединяющая две или более рабочих станций. Рабочие станции могут быть подключены через проводную или беспроводную сеть.
        5. Набор правил (протокол): когда кто-то отправляет данные (отправитель), они должны быть понятны получателю, иначе они бессмысленны. Например, Сонали отправляет сообщение Четану. Если Сонали пишет на хинди, а Четан не понимает хинди, это бессмысленный разговор.

        • TCP (протокол управления передачей). Он отвечает за разделение сообщений на пакеты на исходном компьютере и повторную сборку полученного пакета на целевом или получающем компьютере. Он также обеспечивает наличие в пакетах информации об источнике данных сообщения, назначении данных сообщения, последовательности, в которой данные сообщения должны быть повторно собраны, и проверяет, правильно ли сообщение было отправлено на конкретный адрес. пункт назначения.
        • IP (интернет-протокол): Вы когда-нибудь задумывались, как компьютер определяет, какой пакет принадлежит какому устройству? Что произойдет, если сообщение, которое вы отправили своему другу, получит ваш отец? Страшно Право. Хорошо! Протокол IP отвечает за обработку адреса конечного компьютера, чтобы каждый пакет был отправлен по назначению.

        Тип передачи данных

        Как мы знаем, передача данных — это связь, при которой мы можем отправлять или получать данные с одного устройства на другое. Передача данных делится на три типа:

        1. Симплексная связь: это односторонняя связь, или, можно сказать, однонаправленная связь, при которой одно устройство только получает, а другое устройство только отправляет данные, а устройства используют всю свою пропускную способность при передаче. Например, Интернет вещей, ввод данных с клавиатуры, просмотр музыки с помощью динамика и т. д.
        2. Полудуплексная связь: это двусторонняя связь, или, можно сказать, двусторонняя связь, при которой оба устройства могут отправлять и получать данные, но не одновременно. Когда одно устройство отправляет данные, другое только принимает, и наоборот. Например, рация.
        3. Полнодуплексная связь: это двусторонняя связь, или, можно сказать, двусторонняя связь, при которой оба устройства могут отправлять и получать данные одновременно. Например, мобильные телефоны, стационарные телефоны и т. д.

        Каналы связи

        • Управляемая передача мультимедиа
        • Неуправляемая передача мультимедиа
        <р>1. Управляемая среда: в этой среде передачи создается физическая связь с использованием проводов или кабелей между двумя или более компьютерами или устройствами, а затем данные передаются с использованием этих кабелей в виде сигналов. Управляемая медиапередача следующих типов:

        • Неэкранированная витая пара (UTP): широко используется в компьютерах и телефонах. Как следует из названия, внешнее экранирование отсутствует, поэтому он не защищает от внешних помех. Это дешевле, чем STP.
        • Экранированная витая пара (STP): обеспечивает большую защиту от перекрестных помех благодаря экранированию. За счет экранирования защищает от внешних помех. Он тяжелее и дороже по сравнению с UTP.
        <р>2. Коаксиальный кабель: Он состоит из сплошной проволочной жилы, окруженной одним или несколькими экранами из фольги или проволоки. Внутренняя жила коаксиального кабеля несет сигнал, а внешний экран обеспечивает заземление. Он широко используется для телевизионных сигналов, а также используется крупными корпорациями в системах безопасности зданий. Передача данных по этому кабелю лучше, но дороже по сравнению с витой парой.

        <р>2. Неуправляемая среда: неуправляемая среда передачи — это режим передачи, в котором сигналы передаются от одного устройства к другому по беспроводной сети. Сигналы могут распространяться по воздуху, воде или вакууму. Обычно он используется для передачи сигналов во всех направлениях. Неуправляемые медиа дополнительно делятся на различные части:

        <р>1. Микроволновая печь: Микроволновая печь обеспечивает связь без использования кабелей. Микроволновые сигналы аналогичны радио- и телевизионным сигналам. Используется в дальней связи. Микроволновая передача состоит из передатчика, приемника и атмосферы. В микроволновой связи есть параболические антенны, которые устанавливаются на вышках для направления луча на другую антенну. Чем выше башня, тем больше радиус действия.

        <р>2. Радиоволна: когда связь осуществляется с помощью радиочастот, это называется передачей радиоволн. Он предлагает мобильность. Он состоит из передатчика и приемника. Оба используют антенны для излучения и захвата радиосигнала.

        <р>3. Инфракрасный: это связь на короткие расстояния, которая может проходить через любой объект. Обычно он используется в пультах дистанционного управления телевизором, беспроводной мыши и т. д.

        Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба компьютерной системе или выполнения нежелательных действий. Примеры вредоносного ПО включают следующее:

        Мошенническое программное обеспечение безопасности

        Что такое компьютерный вирус?

        Компьютерный вирус – это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера.Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.

        Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или сообщениях мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.

        Совет. Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.

        Что такое червь?

        Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, так что эти зараженные сообщения выглядят как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда разрушительны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.

        Что такое троянский конь?

        Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.

        Что такое шпионское ПО?

        Шпионское ПО может установиться на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.

        Что такое мошенническое программное обеспечение для обеспечения безопасности?

        Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус. Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:

        Внимание!
        Ваш компьютер заражен!
        Этот компьютер заражен шпионским и рекламным ПО.


        Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.

        Вы уверены, что хотите перейти с этой страницы?
        Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
        Нажмите "ОК", чтобы продолжить, или "Отмена", чтобы остаться на текущей странице.


        Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.

        Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности

        Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи инструментов для удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.

        Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов

        Чтобы удалить компьютерный вирус и другое вредоносное ПО, выполните следующие действия по порядку.

        1. Установите последние обновления из Центра обновления Майкрософт

        Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений.Мы рекомендуем настроить автоматический запуск службы автоматического обновления, чтобы компьютер не пропускал важные обновления.

        Дополнительную информацию см. в разделе Центр обновления Windows: часто задаваемые вопросы

        Нажмите "Пуск" и введите в поле поиска Центр обновления Windows.

        В области результатов нажмите Центр обновления Windows.

        Нажмите Проверить наличие обновлений.

        Следуйте инструкциям по загрузке и установке последних обновлений Windows.

        2. Воспользуйтесь бесплатным сканером безопасности Microsoft

        Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.

        3. Воспользуйтесь средством удаления вредоносных программ для Windows

        Для получения дополнительных сведений о средстве удаления вредоносных программ Майкрософт см. следующую статью базы знаний Майкрософт:

        890830 — Удаление определенных распространенных вредоносных программ с помощью средства удаления вредоносных программ для Windows

        4. Вручную удалите мошенническое программное обеспечение безопасности

        Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:

        Обратите внимание на название вредоносного ПО для обеспечения безопасности. В этом примере мы назовем его XP Security Agent 2010.

        Перезагрузите компьютер.

        Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.

        При появлении запроса используйте клавиши со стрелками, чтобы выделить Безопасный режим с поддержкой сети, а затем нажмите клавишу ВВОД.

        Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, нажмите «Все программы» и прокрутите список, чтобы найти имя мошеннического ПО для обеспечения безопасности.

        Щелкните правой кнопкой мыши имя мошеннической программы безопасности и выберите "Свойства".

        Перейдите на вкладку "Ярлык".

        В диалоговом окне "Свойства" проверьте путь к мошеннической программе обеспечения безопасности, которая указана в списке "Цель". Например, C:\Program Files\XP Security Agent 2010.

        Примечание. Имя папки часто представляет собой случайное число.

        Нажмите «Открыть расположение файла».

        В окне Program Files нажмите Program Files в адресной строке.

        Прокручивайте до тех пор, пока не найдете папку с мошенническим программным обеспечением для обеспечения безопасности. Например, XP Security Agent 2010.

        Щелкните папку правой кнопкой мыши и выберите "Удалить".

        Перезагрузите компьютер.

        Нажмите кнопку «Загрузить сейчас», а затем нажмите «Выполнить».

        Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.

        Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением для обеспечения безопасности, которое не было обнаружено с помощью решений безопасности Microsoft, вы можете отправить образцы, заполнив форму отправки Центра защиты от вредоносных программ Microsoft.

        5. Запустите Microsoft Defender в автономном режиме

        Microsoft Defender Offline — это средство защиты от вредоносных программ, которое помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline является встроенным. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

        Нажмите Загрузить 32-разрядную версию или Загрузить 64-разрядную версию, в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена ​​32-разрядная или 64-разрядная версия Windows.

        При появлении запроса нажмите «Сохранить как», а затем сохраните файл на DVD, компакт-диске или USB-накопителе.

        На зараженный компьютер вставьте DVD, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.

        При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.

        Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.

        Как защитить компьютер от вредоносных программ

        Есть действия, которые вы можете предпринять, чтобы защитить свой компьютер от вредоносного ПО.

        Включите брандмауэр

        Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в разделе Включение или отключение брандмауэра Microsoft Defender.

        Нажмите кнопку "Пуск" и выберите "Панель управления".

        В поле поиска введите брандмауэр и нажмите Брандмауэр Windows.

        На левой панели нажмите Включить или отключить брандмауэр Windows (вам может быть предложено ввести пароль администратора).

        Под каждым сетевым расположением нажмите «Включить брандмауэр Windows», а затем нажмите «ОК».

        Обновляйте свой компьютер

        Дополнительную информацию о настройке автоматического обновления в Windows см. в разделе Центр обновления Windows: вопросы и ответы

        Не дайте себя обмануть, загрузив вредоносное ПО

        Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:

        Загружайте программы только с сайтов, которым вы доверяете.Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.

        Прочитайте все предупреждения о безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.

        Никогда не нажимайте "Согласен" или "ОК", чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок "x" в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.

        Остерегайтесь популярных "бесплатных" программ для обмена файлами с музыкой и фильмами и убедитесь, что понимаете все программное обеспечение, поставляемое с этими программами.

        Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.

        Дополнительную информацию о том, как защитить компьютер от вирусов, см. в разделе Защита моего компьютера от вирусов.

        Как получить поддержку по компьютерным вирусам и вопросам безопасности

        Для США:

        Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:

        Решения по обеспечению безопасности для ИТ-специалистов:

        Поддержка по странам:

        Для местоположений за пределами Северной Америки:

        Чтобы получить поддержку по вопросам компьютерных вирусов и безопасности для регионов за пределами Северной Америки, перейдите на веб-сайт службы поддержки Microsoft.

        Читайте также: