
- •Мета та завдання навчальної дисципліни
- •Програма навчальної дисципліни
- •Теми лекційних занять
- •Змістовий модуль 2. Створення Веб-документів
- •Змістовий модуль 3. Прикладне програмне забезпечення комп’ютерних систем
- •Змістовий модуль 4. Інструментальні мови і системи програмування
- •4. Опорний конспект лекцій
- •Предмет, методи і завдання дисципліни.
- •2.Поняття економічної інформації. Види і властивості економічної інформації.
- •2.1. Поняття економічної інформації
- •2.2. Види і властивості економічної інформації
- •1. Програмне забезпечення персональних комп’ютерів: поняття та характеристика рівнів.
- •Базовий рівень
- •Системний рівень
- •Службовий рівень
- •Класифікація службових програмних засобів
- •Прикладний рівень
- •Класифікація прикладного програмного забезпечення
- •2. Операційні системи: поняття, функції, класифікація. Характеристика операційних систем сімейства Windows.
- •Поняття комп’ютерної мережі. Технології передачі даних.
- •1.1. Основні принципи організації мпд
- •2. Передача і ущільнення інформаційних потоків між комп'ютерами
- •2.1. Основні підходи до передачі даних між комп'ютерами
- •3. Структура мдп
- •3.1. Локальні (lan Local Area. Network) і глобальні (wan Wide Area Network) мережі
- •3.3.2. Способи комутації і передачі даних
- •3.3. Способи комутації і передачі даних
- •3.4. Топологія мпд
- •3.5. Адресація комп'ютерів у мпд
- •3.6. Середовище для передачі даних в мдп
- •Основні види каналів для передачі даних
- •1. Основні поняття мережі Інтернет
- •1.1.1. Протоколи та покажчики ресурсів
- •1.1.2. Організація інформації
- •1.1.3. Призначення та можливості Internet Explorer
- •1.2. Організація пошуку інформації в Інтернеті
- •1.2.1. Перегляд та збереження web-сторінок
- •1.2.2. Засоби збереження конфіденційності та безпеки
- •2. Головні застосування технологій internet в аб
- •1. Електронна пошта
- •2. Передача файлів за допомогою ftp
- •3. Віддалений доступ - telnet
- •4. World Wide Web сервіс
- •5. Телеконференції— Netnews, Newsgroups
- •Мова html як мова розмічування гіпертексту і створення Веб-документів.
- •Структура html-документа
- •Характеристика основних команд (тегів) мови.
- •Форматування абзаців.
- •Створення форм.
- •2. Створення складних структурованих документів засобами табличного процесору Microsoft Excel.
- •3. Робота з базами даних у середовищі Microsoft Excel
- •2. Технологія створення, редагування та керування об’єктами бази (таблицями, формами, запитами, звітами) даних Microsoft Access
- •Поля таблиці та їх властивості
- •2.1. Робота з таблицями бд.
- •2.2. Робота з формами бази даних.
- •2.3.Робота із записами бази даних
- •2.4. Робота із звітами.
- •2.5. Створення макросів.
- •1. Мови програмування, їх класифікація. Призначення та коротка характеристика мови програмування Basic.
- •Особливості проектування windows-додатків у системі visual basic 6.0
- •Створення процедур оброблення подій
- •Запуск додатку
- •Збереження файлів проекту
- •Компоненти проекту Visual basic
- •Спеціальні властивості елементів керування
- •Вікно редактора коду
- •Правила запису програмного коду
- •Оператори
- •Стандартні типи даних і функцій Оголошення та опис змінних
- •Способи оголошення типів змінних
- •Типи даних, підтримуваних Visual basic
- •Визначення області видимості змінної
- •Локальні змінні
- •Змінні контейнерної області
- •Змінні глобальної області
- •Функція InputBox
- •Функція MessageBox
- •Програмування лінійних процесів
- •Програмування обчислювальних процесів, що розгалужуються
- •Поняття умовного оператора
- •Конструкція оператора Select Case
- •Програмування циклічних процесів
- •Програмування циклів з невідомим числом повторень
- •Синтаксис циклу з умовою має два різновиди
- •Чотири можливих варіанти використання операторів циклу з умовою
- •Масиви змінних
- •Оголошення області видимості масиву
- •Типи даних, що визначаються користувачем
- •Перспективи розвитку інформаційних технологій в економіці.
- •Рекомендована література Базова
- •Допоміжна
- •6. Інформаційні ресурси
5. Телеконференції— Netnews, Newsgroups
Телеконференції (Netnews, Newsgroups), поряд із електронною поштою і FTP, належать до "класичних" видів сервісу Internet, що мають достатньо довгу історію. Система телеконференцій Usenet (Usenet news) розвивалася і поза Internet, використовуючи й інші мережеві технології для обміну даними, але саме Internet надав телеконференціям характеру всесвітніх форумів.
Ветерани українського Internet користуються телеконференціями дуже активно, черпаючи із них масу корисних відомостей. Особливо це стосується спеціалістів у сфері комп'ютерних технологій, для яких телеконференції є одним із основних засобів оперативного обговорення проблем, що виникають під час роботи з апаратними і програмними системами, і отримання кваліфікованих консультацій колег. Але, на жаль, нові користувачі Internet, пристосування яких до роботи в мережі почалося в епоху WWW, найчастіше взагалі не знайомі і сервісом телеконференцій, хоча роботу з останніми підтримують не тільки спеціальні програми читання телеконференцій, але і добре відома більшості користувачів програма перегляду WWW Nestcape Navigator.
Телеконференції є сервісом, орієнтованим на підтримку колективних дискусій, в яких можуть приймати участь тисячі глобальних комп'ютерних мереж, а головна мета телеконференцій - надання оперативної інформації. Телеконференції можна порівняти з гігантськими дошками оголошень, на які користувачі поміщають свої повідомлення, доступні для читання іншим користувачам, чи відповіді і коментарі на раніш відправлені повідомлення.
Розміщення відомостей в телеконференціях часто називають публікацією (posting), а саме повідомлення - статтею (article).
Тепер в Internet ведуться дискусії більш ніж у десятьох тисячах телеконференцій. Кожна телеконференція має своє унікальне ім'я і є чимось подібним до клубу за інтересами. В тематиці надто великої кількості телеконференцій вдається орієнтуватися завдяки прийнятим правилам складання назв телеконференцій, що мають ієрархічну структуру і складаються з декількох слів, розділених крапками.
Назва телеконференції починається з імені ієрархії (категорії верхнього рівня), що поєднує велику кількість телеконференцій і часто такої, яка мас декілька підрозділів. Наприклад, у всесвітній системі телеконференцій Usenet існують наступні основні ієрархії:
сотр (питання, пов'язані з комп'ютерами і програмуванням);
news (питання організації, функціонування і розвитку системи телеконференцій);
гес (відпочинок, хоббі);
sci (наука);
soc (соціальні питання);
talk (обговорення спірних питань, бесіди);
misc (теми, котрі не входять в перелічені категорії).
Найпоширенішою ієрархією російськомовних телеконференцій є ієрархія relcom, що об'єднує телеконференції, створені в основному, у сітці Relcom і такі, що отримали широке поширення в інших мережах. Після імені ієрархії послідовно ідуть імена підрозділів, що звужують тематику телеконференції до конкретного кола питань. Наприклад, телеконференція relcom. commerce.estate присвячена купівлі-продажу нерухомості, а reJcom.commerce.food - продуктам харчування, і обидві вони відносяться до конференцій мережі Relcom комерційного напрямку. У багатьох випадах за назвою телеконференції можна зрозуміти, які питання в ній обговорюються. Без сумніву, що більшість користувачів персональних комп'ютерів зразу здогадається, що телеконференції relcom.com.os.windows і relcom.com.os.os2 присвячені двом популярним і, деякою мірі, конкуруючим між собою операційним системам Microsoft.
Робота системи телеконференцій реалізується за допомогою спеціального програмного забезпечення — серверів телеконференцій (news-серверів), які вирішують наступні завдання:
надання користувачам інформації про наявні телеконференції і можливості перегляду їх змісту, вибору і отримання статтей;
отримання від користувачів нових статей і повідомлень, відправлених у відповідь на публікації, що раніше з'являлися, і розміщення їх у відповідних телеконференціях;
обмін інформацією з іншими серверами телеконференцій з метою отримання і передачі нових публікацій, тобто ретрансляцію телеконференцій між вузлами.
Робота користувачів з системою телеконференцій можлива як в режимі on-line, так і в пакетному режимі за допомогою електронної пошти. В першому випадку користувач, який має ЇР-підключення або працює в режимі термінала хост-комп'ютера, звертається до сервера телеконференцій за допомогою клієнтської програми читання телеконференцій (news reader). При цьому застосовується протокол NNTP (NetNews Transfer Protocol), що входить в сімейство TCP/IP, тому сервер телеконференцій називають також NNTP-серсером, а програму читання -NNTP-клієнтом. Існує велике число NNTP-клієнтів як з текстовим, так і з графічним інтерфейсом для різних операційних систем. Наприклад, серед користувачів MS Windows мають поширення програми Win VN, Trumpet News Reader. Зручний інтерфейс для роботи з телеконференціями має і Netscape Navigator. За допомогою NNTP-клієнта користувач може в режимі on-line переглянути список телеконференцій, що підтримуються NNTP-сервером, підписатися на деякі з них, отримати вибрані статті, прочитати їх і покласти в архів на локальний диск, а також відповісти на публікацію чи відправити нову статтю в ту чи іншу телеконференцію.
Користувачі, які мають лише UUCP-доступ до послуг електронної пошти, також мають можливість отримання і відправлення статей в телеконференції. Наприклад, такий спосіб роботи набув дуже широкого розповсюдження серед користувачів мережі Relkom, всі вузли якої включають поштовий доступ до телеконференцій в набір своїх базових послуг, В даному випадку для звернення до сервера телеконференцій користувач відправляє листа-завдання на адресу деякої сервісної служби мережі. Цей лист готується як звичайне повідомлення електронної пошти, але повинне мати певний формат і складатися із набору команд, які інтерпретує і виконує поштовий сервер. Наведемо універсальне правило: щоб отримати коротку інструкцію по роботі з тим чи іншим поштовим сервером, потрібно направити на адресу сервера лист з єдиною командою HELP. В результаті Ви отримаєте відповідь, із якої зрозумієте, як діяти далі.
Підтримка роботи серверу телеконференцій вимагає досить великих обчислювальних ресурсів (і кваліфікованого системного адміністратора). Достатньо сказати, що підтримка основних телеконференцій Usenet з терміном зберігання статей близько одного тижня вимагає декілька Гбайт дискового простору, а необхідність регулярного поновлення інформації призводить до значного зростання трафіка вузла. Із цього випливає ряд істотних з точки зору користувачів обмежень:
- власні сервери телеконференцій підтримуються лише в достатньо великих вузлах;
- статті зберігаються обмежений час (як правило, один-два тижні);
Доступ до послуг сервера телеконференцій у більшості випадків вимагає оплати або ж надається обмеженому колу користувачів. Схеми оплати і обмеження можуть бути досить різноманітними. Наприклад, News-сервери багатьох вузлів науково-освітніх мереж надають послуги безкоштовно, а доступ тільки користувачам, підключеним до цих вузлів (обмеження по IP-адресами комп'ютерів, що звертаються із запитами). Отримання статтей телеконференцій абонентами мережі Relkom за допомогою електронної пошти вимагає оплати, що залежить від об'єму трафіка і від того, з якого сервера отримано інформацію.
6. ІР-телефонія
Завдяки розвитку IP-телефонії ми є свідками унікального процесу інтеграції фізично- і логічнонесумісних мереж передачі даних і мови в одну універсальну глобальну мережу. Мережі, що базуються на комп'ютерних технологіях, поступово поглинають і розчиняють в собі всі інші альтернативні технології передачі інформації. Сьогодні вже ніхто не наважиться нехтувати цією зростаючою тенденцією, і багато великих багатопрофільних компаній, котрі пов'язані з ринком телекомунІкацій, заявили, що вже випускають продукти, які тією чи іншою мірою реалізують ІР-технології.
Основна проблема голосових комунікацій засобами комп'ютерною мережі полягає в їх. непристосованості до передачі даних в режимі реального часу. Це можна заперечити тим, що проблема радіотрансляцій в Internet вже вирішена і навіть існують дослідні WAN-мережі передачі відеоінформації. Але організація телефонного зв'язку складнішими завданнями, ніж передача потокових даних. Телефонна розмова вимагає забезпечення безперервного і синхронного двостороннього потоку даних. Отже, це означає виділення постійної смуги пропускання для кожного з'єднання (для телефонної мережі - 64 Кбіт/с). А це, в свою чергу, призводить до вимог забезпечення гарантованої якості сервісу (Quality-of-Service - QoS). В сучасній телефонній мережі загального призначення (Public Switched Telephony Network - PSTN), яка базується на комутації каналів, гарантованої якості сервісу досягають шляхом утворення фізично-неперервної лінії зв'язку для кожного зі з'єднань. Така схема роботи є у вищій мірі витратною і неефективною з будь-якої точки зору (в тому числі економічної).
Комп'ютерні мережі, що застосовують IP-протокол, базуються на технології комутації пакетів і тепер в більшості не можуть забезпечити гарантованої якості сервісу (хоча роботи у цьому напрямку активно ведуться). При передачі по таких мережах дані розділяють на пакети, а потім направляють до отримувача шляхом маршрутизації кожного із них у вузлах мережі. Оскільки в IP-мережах всі пакети маршрутизуються незалежно один від одного, порядок їх надходження до адресата може порушитися, що вимагає додаткового впорядкування. Але цей недолік (незалежна маршрутизація пакетів) IP-мереж стає їх головною перевагою з ускладненням і розширенням ареалу комунікаційних зв'язків.
"Демократичний" стиль обробки даних дозволяє досягти незвичайної гнучкості і універсальності, ступінь яких Ви могли оцінити при роботі з Web. У застосуванні до телефонної мережі це означає появу небувалих можливостей, як для голосових комунікацій, так і для всесвітнього інформаційного середовища в цілому. Тепер разом з телефоном (з ІР-телефоном!) абонент має доступ до глобальної чи корпоративної мережі (зараз це Internet чи Intranet).
Крім того, для комп'ютерних мереж не існує поняття "відстань", для провайдерів даної технології є важливим тільки одне — кількість байт і кілобайт, які Ви передаєте через їх ділянку мережі. З цього випливає, що зникає різниця в між тарифами міжнародних, міжміських і міжквартирних сполучень.
Але справжні можливості IP-телефонії розкриваються в області внутрішньокорпоративних голосових комунікацій. Класична АТС має багато недоліків, основним із яких є необхідність її повної заміни для збільшення кількості номерів. Рішення ж IP-телефонії базуються на гнучкому синтезі стандартизованих програмних і апаратних засобів. Інсталювавши подібну систему, Ви перестаєте бути залежними від одного постачальника, крім того, Ви можете виконувати апгрейд та розширювати її по частинах. Компанії постачальники продуктів для IP-телефонії тісно пов'язані з комп'ютерним ринком та змушені підкорятися його законам. Для користувачів це означає, що ціни на послуги, обладнання та програмне забезпечення будуть стрімко знижуватись, а його функціональність розширюватись такими ж темпами.
Основна ідея IP-телефонії — використання мережі з комутацією пакетів для обміну аудіоінформацією. Як і в будь-якій іншій технології зв'язку, тут все обладнання поділяють на клієнтське та серверне. В якості клієнта в даному випадку можуть виступати персональний комп'ютер, спеціалізований IP-телефон або звичайний телефон для аналогової лінії. Як вузол мережі IP-телефон мало чим відрізняється від звичайного комп'ютера. Він так само, як і ПК, має інтерфейс з локальною мережею підприємства і власну IP-адресу. Необхідна мінімальна функціональність єдина як для спеціалізованих мережевих телефонів, так і для ПК, і визначається відповідно до властивостей технології телефонії. Тому далі розглянемо питання, що ж вимагають від клієнтської PC-платформи ІР-телефонії? На апаратному рівні вона повинна оцифровувати монозвук із частотою дискретизацією 11 kHz (якість телефонної лінії) в реальному масштабі часу і мати можливість здійснювати зворотну операцію -відтворювати цифрове аудіо з частотою 11 kHz. Комп'ютер також повинен мати засоби доступу до Internet, Intranet чи мережі IP-телефонії. Мінімальні вимоги з обробки голосу задовольняє будь-яка стандартна аудіокарта. Що стосується доступу, то тут буде достатньо модемів зі швидкостями передачі 28,8 Кбіт/с або 33,6 Кбіт/с чи мережевої карти 10Base-T, якщо комп'ютер знаходиться в мережі. Говорячи про необхідну конфігурацію комп'ютера, слід згадати перші дослідження в області IP-телефонії, в результаті яких автори відмітим, що вже Pentium 100 MHz і 16 MB ОЗП достатньо для нешвидкої розмови. Більш досконала платформа для IP-телефонії, що відповідає рівню якості, необхідному для серйозного бізнесу, має бути оснащена швидким процесором та великим об'ємом пам'яті або ж спеціалізованою платою. Справа в тому, що якість зв'язку визначається рядом факторів, як традиційних для телефонії, так і нових, зумовлених специфікою комп'ютерних мереж.
Серед традиційних факторів можна назвати пригнічення відлуння, фільтрацію шумів, забезпечення масштабованості. Новими, але вкрай важливими є стиснення аудіоданих, перетворення неперервного потоку в пакети, буферизація вхідного потоку даних. З точки зору інформаційних технологій, всі ці "нові" проблеми вже вирішені при реалізації серверів та кодеків для передачі потокових даних через Internet. Єдиною перешкодою залишається необхідність забезпечення мінімального запізнення (лага), що не було пріоритетним завданням при розробці потокових технологій.
Є декілька підходів до організації телефонного зв'язку по корпоративних мережах. При найпростішому підході використовується пряме з'єднання між IP-пристроєм або клієнтським ПК з програмою віртуального телефону чи мережеві телефони. Інсталяція такої системи досить проста і до того ж дешева, але гнучкість та масштабованість її практично дорівнює нулю. Якщо Ви захочете додати ще один "телефон", то Вам доведеться внести його IP-адресу в конфігурацію всіх інших мережевих "телефонних" пристроїв вручну, щоб забезпечити маршрутизацію телефонних викликів.
Лекція № 5
Тема: Організація комп'ютерної безпеки та захисту інформації
План
Поняття комп’ютерної безпеки, її властивості.
Основні поняття безпеки інформаційної системи.
Забезпечення безпеки інформаційної системи.
1.Поняття комп’ютерної безпеки, її властивості.
Говорячи про безпеку інформаційних систем виділяють дві групи проблем: безпеку комп’ютера та безпеку мережі.
Комп’ютерна безпека об’єднує всі проблеми захисту даних, які зберігаються і обробляються комп’ютером. Оскільки комп’ютер розглядається як автономна система, то такого роду проблеми розв’язуються засобами операційних систем і додатків, таких як бази даних, а також вбудованими апаратними засобами комп’ютера.
Безпека мережі об’єднує питання, пов’язані із взаємодією пристроїв в мережі. Це, насамперед, захист даних в момент передавання їх лініями зв’язку, а також захист від несанкціонованого віддаленого доступу до мережі.
Проблеми комп’ютерної та мережної безпеки пов’язані між собою, але безпека мережі має свою специфіку. Якщо автономно працюючий комп’ютер можна ефективно захистити від зовнішнього доступу різними способами (наприклад, закрити на замок клавіатуру або знятий жорсткий накопичувач), то комп’ютер, працюючий в мережі, зв’язний з іншими комп’ютерами, захистити набагато складніше. Головна проблема в такому випадку – це забезпечення контролю за логічним входом інших користувачів до вашого комп’ютера. Для кожного користувача мережі визначаються його права доступу до інформації, зовнішніх пристроїв та виконання системних дій на кожному комп’ютері мережі. Загрозу мережі також становить перехоплення та аналіз повідомлень, які передаються в мережі, а також створення „хибного” трафіку.
Безпечна інформаційна система – це система, яка, по-перше, захищає дані від несанкціонованого доступу, по-друге, завжди готова надати їх своїм користувачам, по-треті, надійно зберігає інформацію і гарантує незмінність даних.
З визначення безпеки інформаційної системи виділяють її властивості:
конфіденційність – гарантія того, що секретні дані будуть доступні тільки тим користувачам, яким цей доступ дозволено (таких користувачів називають авторизованими);
доступність – гарантія того, що авторизовані користувачі завжди отримають доступ до даних;
цілісність – гарантія збереження даними правильних значень, яка забезпечується забороною для неавторизованих користувачів яким-небудь чином змінювати, модифікувати, руйнувати або створювати дані.
Вимоги безпеки можуть змінюватися в залежності від призначення системи, характеру використовуваних даних та типу можливих загроз. Так, важко уявити інформаційну систему для якої були б не важливими властивості цілісності та доступності. Але конфіденційність не завжди є обов’язковою. Наприклад, для публікування інформації в Інтернеті на Web- сервері конфіденційність не потрібна. Але доступність і цілісність залишаються актуальними.
Поняття конфіденційності, доступності та цілісності можуть бути визначені не тільки у відношенні до інформації, але і до других ресурсів обчислювальної системи, наприклад, до зовнішніх пристроїв або додатків. Існує багато системних ресурсів, можливість „незаконного” використання яких може привести до порушення безпеки системи.
Наприклад, необмежений доступ до друкуючого пристрою дозволяє отримувати безконтрольно копії документів, які друкуються, змінювати параметри настройки, що може привести до зміни черги робіт і навіть до виведення пристрою із строю. Властивість конфіденційності в даному прикладі можна інтерпретувати так, що доступ до пристрою друку мають тільки ті користувачі, яким дозволено цей доступ, причому вони можуть виконувати тільки ті операції з пристроєм, які для них визначені. Властивість доступності пристрою означає його готовність до використання всякий раз, коли в цьому виникає потреба. Властивість цілісності може бути визначено як властивість незмінності параметрів настройки даного пристрою.
Легальність використання пристроїв мережі важлива не тільки, тому що впливає на безпеку даних. Пристрої можуть надавати різні послуги: друк текстів, відправлення факсів, доступ до Інтернету, електронну пошту тощо. Незаконне використання таких послуг, які наносять матеріальний збиток підприємству, також є порушенням безпеки системи.
2.Основні поняття безпеки інформаційної системи.
Будь-яка дія, направлена на порушення конфіденційності, цілісності і/або доступності інформації, а також на нелегальне використання інших ресурсів мережі, називається загрозою.
Атакою називається реалізована загроза.
Ризик – це оцінка ймовірності величини можливого збитку, який може понести власник інформаційного ресурсу в результаті успішно проведеної атаки.
Значення ризику тим вище, чим більш вразливішою є існуюча система безпеки і чим вище ймовірність реалізації атаки.
Загрози класифікуються різними способами. Найбільш універсальною є класифікація загроз на навмисні та ненавмисні.
Ненавмисні загрози викликаються помилковими діями лояльних співробітників, є наслідком їх низької кваліфікації або безвідповідальності. Також до такого роду загроз відносять наслідки ненадійної роботи програмних і апаратних засобів системи. Наприклад, відмова диску, контролеру диску або всього файлового серверу можуть зробити недоступними дані, які дуже потрібні для роботи. Тому питання безпеки тісно переплітаються з питаннями надійності технічних засобів. Загрози безпеці, які випливають з ненадійності роботи програмно-апаратних засобів, попереджаються шляхом їх удосконалення, використання резервування на рівні апаратури (RAID-масиви, багатопроцесорні комп’ютери, джерела безперервного живлення, кластерні архітектури) або на рівні масивів даних (тиражування файлів, резервне копіювання).
Навмисні загрози можуть обмежуватися або пасивним читанням даних або моніторингом системи, або включати в себе активні дії, наприклад порушення цілісності і доступності інформації, приведення в неробочий стан додатків та пристроїв. Так, навмисні загрози виникають в результаті діяльності хакерів і явно направлені на нанесення збитків підприємству.
Типи навмисних загроз:
незаконне проникнення в один з комп’ютерів мережі у вигляді легального користувача;
руйнація системи за допомогою програм-вірусів;
нелегальні дії легального користувача;
„підслуховування” внутрімережевого трафіку.
Незаконне проникнення може бути реалізовано через вразливі місця в системі безпеки з використанням не документованих можливостей операційної системи. Ці можливості можуть дозволити зловмиснику „обійти” стандартну процедуру, яка контролює вхід в мережу. Іншим способом незаконного проникнення в мережу є використання „чужих” паролів або отримання пароля шляхом аналізу трафіка мережі. Особливо небезпечним є проникнення зловмисника під іменем користувача, який має великі повноваження, наприклад адміністратор мережі.
Підбір паролів зловмисник здійснює з використанням спеціальних програм, які працюють шляхом перебирання слів з деякого файлу, який містить велику кількість слів. Зміст файлу-словника формується з врахуванням психологічних особливостей людини, які виражаються в тому, що людина вибирає в якості паролю слова, які легко запам’ятовуються або поєднання літер.
Отримання чужого паролю можна здійснити також з впровадженням до чужого комп’ютера програми „троянський кінь”. Це резидентна програма, яка працює без відома господаря даного комп’ютера і виконує дії, задані зловмисником. Вона може зчитувати коди паролю, який вводиться користувачем під час логічного входу до системи. Маскується програма під яку-небудь корисну утиліту або гру, а здійснює руйнівні дії.
Програми-віруси здатні „інфікувати” інші файли, впроваджуючи до них свої власні копії. Найчастіше всього віруси поражають виконувані файли.
Нелегальні дії легального користувача – цей тип загроз надходить від легальних користувачів мережі, які, використовуючи свої повноваження, роблять спробу виконувати дії за рамками їх посадових обов’язків. Наприклад, адміністратор мережі має практично необмежені права на доступ до всіх ресурсів мережі, але деяка інформація може бути заборонена навіть для нього. Тому приймаються спеціальні міри, такі як шифрування даних, для безпеки даних. Статистика показує, що 50% всіх порушень безпеки інформаційних систем на підприємствах виходить від його співробітників, які і є легальними користувачами мережі.
„Підслуховування” внутрішньомережевого трафіку – це незаконний моніторинг мережі, захват та аналіз повідомлень мережі. Існує багато доступних програмних і апаратних аналізаторів трафіку, які роблять цю задачу достатньо тривіальною. Ще більш ускладнюється захист від цього типу загроз в мережах з глобальними зв’язками. Глобальні зв’язки, які тягнуться на десятки та тисячі кілометрів, за своєю природою є менш захищеними, ніж локальні зв’язки (більш можливостей для прослуховування трафіку, більш зручна для зловмисника позиція при проведенні процедур аутентифікації). Така загроза однакова для всіх видів територіальних каналів зв’язку і не залежить від того, як використовуються власні, орендовані канали або послуги загальнодоступних територіальних мереж, подібних до Інтернету.
Сам Інтернет є метою для різного роду зловмисників. Оскільки Інтернет створювався як відкрита система, яка призначена для вільного обміну інформацією, тому практично всі протоколи ТСР/ІР мають недоліки захисту. Використовуючи їх зловмисники здійснюють несанкціонований доступ до інформації, яка зберігається на вузлах Інтернету.
3. Забезпечення безпеки інформаційної системи.
Забезпечення безпеки інформаційної системи здійснюється різними прийомами і методами.
Морально-етнічні засоби захисту включають всі можливі норми, які склалися в тій чи іншій країні під час розповсюдження обчислювальних засобів. Наприклад, виховні засоби – шляхом впровадження у свідомість людини аморальності будь-яких замахів на порушення конфіденційності, цілісності та доступності чужих інформаційних ресурсів.
Законодавчі засоби захисту - це закони, постанови уряду та укази президента, нормативні акти і стандарти, які регламентують правила використання і обробки інформації обмеженого доступу, а також вводяться міри відповідальності за порушення цих правил. Правова регламентація діяльності в області захисту інформації має на меті захист інформації, яка є державною таємницею, забезпечення прав споживачів на отримання якісних продуктів, захист конституційних прав громадян для збереження особистих таємниць, боротьби з організованою злочинністю.
Адміністративні міри – це дії, які здійснюються керівництвом підприємства або організації для забезпечення інформаційної безпеки. До них належать конкретні правила роботи співробітників підприємства, наприклад, режим роботи співробітників, їх посадові інструкції, строго визначаючі порядок роботи з конфіденційною інформацією на комп’ютері. До адміністративних мір авідносять правила придбання підприємством засобів захисту.
Психологічні міри безпеки можуть грати значну роль у зміцненні безпеки системи. Нехтування психологічними факторами в неформальних процедурах, зв’язаних з безпекою, може привести до порушення захисту.
До фізичних засобів захисту відносять екранування приміщень для захисту від випромінювання, перевірка апаратури, яка надходить, на відповідність її специфікаціям і відсутність апаратних „жучків”, засоби зовнішнього спостереження, пристрої, які блокують фізичний доступ до окремих блоків комп’ютера, різні замки та інше обладнання, захищаюче приміщення, де знаходяться носії інформації, від незаконного проникнення тощо.
Технічні засоби інформаційної безпеки реалізуються програмних і апаратним забезпечення обчислювальних мереж. Такі засоби, які називаються також службами безпеки мереж, розв’язують самі різні задачі із захисту системи, наприклад контроль доступу, включаючи процедури аутентифікації і авторизації, аудит, шифрування інформації, антивірусний захист, контроль мереженого трафіку і багато інших задач. Технічні засоби безпеки можуть бути або вбудовані до програмного (операційні системи і додатки) і апаратне (комп’ютери і комунікаційне обладнання) забезпечення мережі, або реалізовані у вигляді окремих продуктів, створених спеціально для розв’язання проблем безпеки.
Лекція 6
Тема: Основи Веб-дизайну
План
Мова HTML як мова розмічування гіпертексту і створення Веб-документів.
Характеристика основних команд (тегів) мови.