Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по информатике.docx
Скачиваний:
3
Добавлен:
21.09.2019
Размер:
65.98 Кб
Скачать

4.8. Важно понимать, что документ html имеет определенные границы. Эти границы состоят из трех наборов контейнерных дескрипторов.

Дескрипотор - это простой элемент разметки, который всегда имеет такой вид: <ДЕСКРИПТОР>. Контейнеров называется пара дескрипторов HTML в форме: <ДЕСКРИПТОР></ДЕСКРИПТОР>. Элемент <ДЕСКРИПТОР>служит для включения, а </ДЕСКРИПТОР> для выключения того же объекта. Например, рассмотрим строчку кода HTML:

<I>Это предложение выделено курсивом</I> А это - нет.

Открывающий дескриптор <I> включает курсив, а дескриптор </I>. На экране появится строка этого документа, которая будет выглядеть следующим образом:

Это предложение выделено курсивом. А это - нет.

Сами же дескрипторы на экране не отображаются. Они только указывают программе-юраузеру как отображать элементы, заключенные между ними.

Ниже приведен самый простой документ HTML. Весь документ заключен между дескрипторами <HTML> и </HTML>. Первая часть этого документа содержится в контейнере <HEAD> и </HEAD>, в который в свою очередь помещен контейнер <TITLE> и </TITLE>. И наконец, тело этой страницы находится в контейнере <BODY> и </BODY>

Не удивительно, что основным из всех дескрипторов, которые используются для создания документа HTML, является дескриптор <HTML>. Этот дескриптор должен быть первымэлементом документа, а соответствующий ему дескриптор </HTML> - последним. Вместе эти дескрипторы указывают на то, что между ними расположен отдельный документ HTML. Это важно, поскольку документ HTML является простым текстовым файлом ASCII. Без таких дескрипторов броузер или другая программа не смогут индефицировать формат документа и правильно интерпретировать его содержимое.

Закрывающий дескриптор </HTML> также необходим, как и открывающий. Сейчас практикуется включение документов HTML в сообщения электронной почты и новостей, а без дескриптора </HTML> получатель не будет знать, где заканчивается код HTML.

4.9. Под информационной безопасностью РФ понимается состояние защищённости её национальных интересов в информационной сфере, определяющей совокупность интересов личности, общества и государства. В частности, среди основных задач, кои необходимо решить в области безопасности, является обеспечение эффективного функционирования электронного бизнеса: 1)Юридическое оформление договоров в электронном виде. 2)Взаимодействие с клиентами, в том числе заказ товаров и услуг. 3)Доставка товаров и услуг потребителю. 4)Система расчетов за товары и услуги. 5)Управление предприятием. 6)Кредитование организаций и предприятий. Основные проблемы защиты информации.

Под понятием защиты информации подразумевается совокупность методов, средств и мероприятий, предназначенных для недопущения, искажении, уничтожения или несанкционированного использо-вания данных. Под несанкционированными доступом понимается использование информации лицом, не имеющим на это право. Для борьбы с этим применяется система паролей или шифрования инфор-мации Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Пассивные угрозы, направленные на несанкционированное использо-вание информационных ресурсов, не оказывают влияние на функционирование (прослушивание каналов). Активная угроза имеет целью нарушение процесса функционирования в информационной системе. Путём целенаправленного воздействия на аппаратные, программные и информационные ресурсы осуществляется подобное нарушение. Объектами защиты информации могут быть: 1)ПК и рабочие станции компьютерной сети. 2)Узлы связи. 3)Хранилища носителей информации. 4)Средства документирования информации. 5)Сетевое оборудование и внешние каналы связи. 6)Накопители и носители информации.

При создании систем защиты информации используются различные комплексы средств: 1.Организационно-распорядительные. Заключаются в регламентации доступа к информационным и вычислительным ресурсам. 2.Технические. Включают: 1)установки физической преграды (кодовые замки, охранная сигнализация); 2)экранирование помещения для ограничения электромагнитного излучения; 3)использование индивидуальных средств защиты аппаратуры. 3. Программно-аппаратные. Используются для защиты информации компьютера и компьютерных сетей. Они осуществляют ограничение и контроль доступа к ресурсам, анализ и регистрацию протекающих процессов и пользователей; криптографическую защиту информации, идентификацию и аутентификацию пользователей. 4. Технологические. Встраиваются технологические процессы обработки информации: создание активных копий; Регистрация пользователей в журналах; Разработка специальных инструкций по выполнению всех технологических процедур. 5. Правовые и морально-этические. Законы и нормативные акты, ответственность сроком до 5 лет.

4.10. В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло количество преступлений, направленных против информационной безопасности. Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие, доступности информационных ресурсов организации. Данные действия наносят огромный моральный и материальный ущерб. Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным – номерам банковских счетов, кредитных карт, паролям, выводят систему из строя или получают полный доступ к компьютеру. В дальнейшем такой компьютер может использоваться как часть зомби-сети – сети зараженных компьютеров, использующихся злоумышленниками для проведения атак на сервера, рассылки спама, сбора конфиденциальной информации, распространения новых вирусов и троянских программ. Сегодня всеми признается, что информация является ценным достоянием и подлежит защите. В то же время информация должна быть доступной для определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Таким образом, встает вопрос о создании комплексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз (человеческий, технический и стихийный факторы) и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защиты. В качестве источника угроз информационной безопасности может выступать человек либо группа людей, а также некие, независящие от деятельности человека, проявления. Исходя из этого все источники угроз можно разделить на три группы:

  • Человеческий фактор. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционированный доступ к информации. Угрозы этой группы можно разделить на:

внешние, к ним относятся действия кибер-преступников, хакеров, интернет-мошенников, недобросовестных партнеров, криминальных структур.

внутренние, к ним относятся действия персонала компаний, а также пользователей домашних компьютеров. Действия данных людей могут быть как умышленными, так и случайными.

  • Технический фактор. Эта группа угроз связана с техническими проблемами – физическое и моральное устаревание использующегося оборудования, некачественные программные и аппаратные средства обработки информации. Все это приводит к отказу оборудования и зачастую потери информации.

  • Стихийный фактор. Эта группа угроз включает в себя природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоятельства, независящие от деятельности людей.

4.11. Современная криптография рассматривает следующие проблемы безопасности: 1)Обеспечение конфиденциальности – защита от ознакомления. 2)Обеспечение целостности – гарантия невозможности несанкционированного изменения информации. 3)Обеспечение аутентификации – заключается в подтверждение подлинности сторон (идентификации), а также информации в процессе информационного взаимодействия. 4)Обеспечение невозможности отказа от авторства – предотвращение отказа субъектов от совершенных ими действий. Сущность криптографических методов заключается в следующем: Для предотвращения несанкционированного доступа сообщение зашифровывается, преобразуется в шифрограмму или в закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст. Методам преобразования в криптограф. соответствует использование специального алгоритма. Его действие запускается шифрующим ключом. Шифрование может быть симметричным и асимметричным. Первое (С) основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе (АС) характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – второй, секретный. При этом знание первого ключа не позволяет узнать второй. Кроме того, используется механизм цифровой подписи, который основывается на алгоритмах ассиметричного шифрования и содержит 2 процедуры: 1)Формирование подписи отправителем. 2)Её опознание получателем. При шифровании используется секретный ключ отправителя, а при дешифровании – общедоступный. Механизмы управления маршрутизации обеспечивают выбор движения маршрутов информации по коммуникационным сетям таким образом,

чтобы обеспечить передачу секретных сведений и исключить передачу по небезопасным и физически ненадёжным каналам. Механизмы обеспечения целостности данных. Применяются как к целому блоку, так и к потоку данных. Целостность блока является необходимым, но не достаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает её с криптографическим значением, соответствующим принятому блоку. Несовпадение соответствует искажению информации в блоке. Также различают одностороннюю и взаимную аутентификацию.

В первом случае один из взаимодействующих объектов проверяет подлинность другого. В другом случае проверка является взаимной. Компоненты системы безопасности.

ЛАБ – локальный администратор безопасности; МБ – монитор безопасности; ЖА – журнал аудита; ППП – пакет проверки подлинности; ДУЗ – диспетчер учётных записей; БУЗ – база учётных записей.

Таким образом, архитектура программных средств защиты информации включает: 1)Контроль информации, в том числе контроль регистрации вхождения в систему и фиксацию в системном журнале. 2)Реакцию, в том числе звуковую, на нарушение системы защиты контроля доступа к ресурсам сети. 3)Контроль защищённости ОС. 4)Контроль мандатов доступа. 5)Проверка и подтверждение правильности функционирования технического и программного обеспечения.