- •Лекции Мировые Информационные ресурсы
- •Часть 2: Документ html 56
- •Часть 3: Фреймы 59
- •Информационные технологии
- •Тенденции развития информационных технологий
- •1.Возрастание роли информационного продукта.
- •3.Глобализация информационных технологий.
- •4.Ликвидация промежуточных звеньев.
- •5.Интеграция информационных технологий.
- •Компьютерные сети
- •Основные сервисы глобальной сети Internet
- •1.Web сервис
- •Прикладной уровень адресации или адресация на уровне сервисов в глобальной сети
- •Адрес электронной почты
- •Адрес группы новостей
- •Работа с Web сервисом. Использование программы Internet Explorer
- •Открытие html документов.
- •2.Сохранение документа.
- •3.Учет url адресов. Сохранение внешних ссылок.
- •4.Обеспечение эффективности работы с Web сайтом.
- •5.Исправление ошибок.
- •Работа с сервисом электронной почты. Программа Outlook Express.
- •1)Открытие почтового ящика.
- •Хранение сообщений.
- •Создание учетной записи (и ее хранение).
- •Получение сообщений.
- •4.Адресная книга.
- •5.Создание сообщения.
- •Сервис новостей (news). Работа с телеконференциями.
- •Поиск информации.
- •Средства разработки Web сайтов
- •Язык разметки html.
- •2.Сценарий (skript).
- •3.Среда программирования.
- •Основные дескрипторы html
- •3.Дескриптор, определяющий начало и конец документа.
- •Заголовок html документа и его основные свойства
- •Структура дескриптора body
- •Форматирование текста
- •Комментарии.
- •Физические средства форматирования.
- •Советы по форматированию текстовых фрагментов
- •Пример логического форматирования.
- •Специальные символы
- •Сложное форматирование
- •Многоуровневые списки.
- •Форматирование текстовых фрагментов html документа
- •Размещение графических изображений в html документе
- •1.Формат jpg.
- •2.Формат gif.
- •Использование гипрессылок
- •Для указания отдельных элементов html документов.
- •Html форма
- •Элементы html форм
- •1.Текстовые поля.
- •История создания Internet
- •Основные организационные структуры, координирующие работу Internet
- •Листы каскадных стилей или css
- •Правила описания стилей
- •Иерархическая структура документов.
- •Классификация Web ресурсов
- •Средства доступа к базам данных на стороне сервера
- •FastCgi Интерфейс
- •Вступление Технолигия скриптов (bat,cgi) Применяется везде При старте ос.(старые только так) linux На серверах web cgi asp При получении и в автономной работе (jscript, vbscript)
- •Операторы языка
- •Понятие объектной модели применительно к JavaScript
- •Cвойства
- •События
- •Размещение кода на html-странице
- •Обработчики событий
- •Подстановки
- •Вставка (контейнер script - принудительный вызов интерпретатора)
- •Размещение кода внутри html-документа
- •Условная генерация html-разметки на стороне браузера
- •Иерархия классов
- •Размещение JavaScript на html-странице
- •События
- •Функции
- •Часть 2: Документ html Иерархия объектов в JavaScript
- •Часть 3: Фреймы
- •Фреймы и JavaScript
- •Навигационные панели
- •Лекция безопасность.
- •1. Основные понятия и определения
- •1.1. Угрозы информационной безопасности
- •1.2. Структуризация методов обеспечения информационной безопасности
- •1.3. Основные методы реализации угроз
- •1.4. Основные принципы обеспечения информационной безопасности в ас
- •1.5. Причины, виды и каналы утечки информации
1.1. Угрозы информационной безопасности
Основные угрозы:
несанкционированное копирование носителей информации;
неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие её общедоступной;
игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Классификация угроз
По природе возникновения.
Естественные – угрозы, вызванные воздействием на СВТ и АС и их компоненты объективных физических процессов или стихийных природных явлений, не зависящих от человека.
Искусственные – угрозы информационной безопасности АС, вызванные деятельностью человека.
По степени преднамеренности появления.
Угрозы случайного действия и/или угрозы, вызванные ошибками или халатность персонала.
Угрозы преднамеренного действия (действия злоумышленника для хищения информации).
По непосредственному источнику угроз.
Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиация).
Угрозы, непосредственным источником которых является человек (внедрение агентов, НС копирование, разглашение).
Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства (работа некомпетентных пользователей с ПО, отказ ОС).
Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства (нелегальное внедрение и использование неучтенных программ (Троян), заражение вирусами).
По положению источника угроз.
Источник вне контролируемой зоны (помещения) АС (перехват ЭМ излучения, информации по каналам связи, фото-видео съемка).
Угрозы, источник которых расположен в пределах контролируемой зоны территории, на которой находится АС (хищение производственных информационных отходов, вывод из строя систем, подслушивающие устройства).
Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).
Угрозы, источник которых расположен в АС (некорректное логическое проектирование АС, некорректное использование АС).
По степени зависимости от активности АС.
Не зависимые от активности (вскрытие шифров, ключей, паролей, хищение носителей информации, разглашение информации).
Проявляющиеся только в процессе автоматизированной обработки информации (вирусы).
По степени воздействия на АС.
Пассивные – ничего не меняют.
Активные – вносят изменения в структуру и содержание АС.
внедрение аппаратных и программных вложений («троянских коней», «жучков»);
действия по дезорганизации работы системы;
умышленная модификация информации.
По способу доступа к ресурсам АС.
Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС (незаконное получение паролей, незаконное использование терминалов других пользователей).
Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС (вход из другой ОС, использование других носителей информации, использование недокументированных возможностей ОС).
По текущему месту расположения информации, хранимой и обрабатываемой в АС.
Угрозы доступа к информации на внешних запоминающих устройствах (копирование секретной информации с ЖД или лазерных дисков).
Доступ к информации в ОП ЭВМ (остаточное сканирование, чтение системных областей и использование уязвимостей ОС).
Угрозы доступа к информации, передаваемой по линиям связи.
Угрозы доступа к информации, отображаемой на видеотерминале.
АС должна обеспечивать следующие свойства информации и систем её обработки:
Конфиденциальность информации (свойство информации, требующее ограничения доступа субъектов);
Целостность информации (свойство неизменности информации по отношению к некоторому её фиксированному состоянию);
Доступность информации (свойство системы, в которой находится информация, обеспечивать своевременный и беспрепятственный доступ к информации субъектов доступа всегда, когда в этом есть необходимость).
Три вида угроз на основе этих свойств:
Конфиденциальности;
Целостности;
Отказа служб;
Угроза раскрытия параметров АС, содержащей систему защиты. Эта угроза сама по себе не влияет на целостность информации, однако дает возможность реализации других угроз. Поэтому данная угроза выделяется методологически для определения различий открытых и защищенных систем.
Рисунок 1 – Информационное противоборство систем
Непосредственный контакт систем отсутствует, однако есть информационный канал, по которому может происходить её обмен. На этой модели рассматриваются три вышеприведенных угрозы.
Угрозе разведки здесь соответствует возможность организации информационного канала.