Методичка. Учебное пособие В. М. Лопатин издание второе, стереотипное 1 17
Скачать 4.33 Mb.
|
.Общая схема построения контейнера в формате HTML может быть записана в следующем виде: "контейнер"= <"имя тега" "список атрибутов"> содержание контейнера "имя тега"> Исходя из этой схемы простой текстовый HTML-документ, содержащий за- головок и текстовый блок, в контейнерной форме выглядит следующим образом (рис. 38): Текст документа 140 сложными системами используются языки программирования Java, JavaScript, PHP и др. Следует также отметить, что современный язык HTML дополнен технологией CSS (Cascading Style Sheets – каскадные таблицы стилей) [21]. Необходимость дополнения языка связана с тем, что HTML используется для опи- сания состава и логической структуры web- документа, а основное назначение технологии CSS – описание внешнего вида этого документа или его форматирование. Каскадные таблицы стилей CSS – это формальный язык описания стиля документа, который создан с использованием языка раз- метки HTML, другими словами, это набор пра- вил форматирования тегов. Таблицы стилей предназначены для поддер- жания единства стиля, которое не обеспечива- ется технологией теговой разметки. Данные о стиле хранятся отдельно и включают в себя раз- личные элементы дизайна документа, в частно- сти, шрифт текста, цвет фона, цвет ссылок, рас- положение встроенных объектов. Термин «кас- кадные таблицы» означает, что на одной web- странице могут использоваться разные типы стилей в зависимости от выбранного метода применения. При использовании каскадных таблиц стилей может быть выбрано три метода применения: − встроенный – обеспечивает выбор стиля для любого тега, например для одного абзаца; − внедренный – позволяет присваивать выбранный стиль всей HTML-стра- нице; − связанный – предназначен для создания образцов стилей, которые ис- пользуются в качестве единых для любого документа, размещенного на web- узле. При просмотре web-документа браузер, который поддерживает таблицы сти- лей, будет соблюдать определенный порядок интерпретации стилей. В первую очередь будут реализованы связанные стили, затем – внедренные и, наконец, встроенные. Принципы построения сайтов в сети Интернет Каждый сайт в сети предназначен для решения какой-либо конкретной за- дачи: обучение, повышение уровня продаж, создание определенного имиджа Рис. 38. Структура HTML- документа 6 / 17 141 и др. Несмотря на большое разнообразие сайтов, можно выделить общие законо- мерности и принципы формирования сайтов. 1. Контент сайта должен иметь эксклюзивный характер и отличаться от сай- тов похожих тематик уникальностью представленных материалов. 2. Все размещенные на сайте материалы должны быть достоверными и регу- лярно обновляемыми. 3. Документы сайта, как правило, выполняются в едином стиле и снабжа- ются средствами навигации, которые обеспечивают удобство пользования и вы- сокую посещаемость. 4. В сетевых документах необходимо сочетать ограничение по объему с вы- соким качеством представленных материалов. Порядок построения сайтов также имеет общие закономерности и включает 3 основных этапа (рис. 39). Рис. 39. Построение сайта в сети Интернет На первом этапе выполняется разработка структуры сайта, которая включает следующие виды работ. 1. Составление технического задания, в котором заказчик согласует свои намерения с разработчиком сайта. Для рекламного сайта, например, работа начинается с брифа – краткой письменной формы согласия между рекламодате- лем и рекламистом. 2. Разработка основной и типовых страниц сайта – выполняется web- дизайнером в соответствии с техническим заданием. Результат работы состоит из нескольких электронных страниц, каждая страница представляет собой мно- гослойный рисунок. 3. HTML-верстка–созданные дизайнером страницы дополняются кодами разметки, что позволяет просматривать и анализировать материалы в браузере. Второй этап включает работы по созданию и проверке системы управления сайтом. 7 / 17 142 4. Программирование– создание управляющей программы, которая фор- мирует так называемый «движок», отражает структуру навигации и управляет переходами между страницами. 5. Тестирование–проверка функционирования сайта в разных браузерах. Обнаружение и исправление ошибок, допущенных ранее. 6. Тестирование в сети Интернет– отправка материалов на сервер про- вайдера, адресная настройка и тестирование с удаленных компьютеров. На этом этапе сайт закрыт для посетителей. На третьем этапе работа с сайтом завершается публикацией в глобальной сети и продвижением в поисковых системах. 7. Наполнение контентом и публикация–в структуру сайта встраивают заготовленные текстовые блоки, изображения, файлы. Готовый сайт открывается для пользователей. 8. Продвижение сайта или оптимизация–выполняется с целью увеличе- ния посещаемости и состоит из двух стадий. На первой стадии выполняется внут- ренняя оптимизация, в процессе которой определяются и вставляются в контент ключевые слова, которые привлекут наиболее заинтересованных посетителей. Одновременно тексты и ссылки подстраиваются под работу поисковых систем. На второй стадии осуществляется внешняя оптимизация или «раскрутка» сайта – длительный и трудоемкий процесс совершенствования, направленный на повы- шение конкурентоспособности сайта. Стоимость внешней оптимизации может превысить расходы на создание сайта. 9. Сдача проекта – ознакомление заказчика с результатами работы и под- писание акта приемки-сдачи. Сдача проекта может сопровождаться обучением представителя заказчика навыкам работы в администраторской зоне сайта. Множество представленных в сети сайтов имеет разную степень восприятия. На одних сайтах все понятно с первого взгляда, на других пользователь испытывает затруднения при работе. Степень восприятия сетевых материалов принято оцени- вать понятием «юзабилити» – мерой дружелюбности сайта. В переводе с англий- ского это слово означает удобство пользования. Понятие «юзабилити» складыва- ется из комбинации факторов, влияющих на восприятие экранной компьютерной информации. К числу основных относятся следующие факторы юзабилити. 1. Простота обучения.Отражает время, необходимое пользователю для решения простых задач при условии, что интерфейс сайта он видит впервые. 2. Эффективностьиспользования.Отражает время, необходимое для ре- шения задач после прохождения обучения на сайте. 3. Запоминаемость. Характеризует часть материалов, которую пользователь не смог запомнить после первичного обучения и пользования материалами сайта. 4. Количество и серьезность ошибок.Включает число простых и серь- езных ошибок, допущенных пользователем при работе с сайтом. 5. Субъективное удовлетворение. Формируется на основе индивидуаль- ной оценки пользователя. Для численной оценки факторов применяют юзабилити-тестирование, кото- рое заключается в наблюдении и фиксации вышеперечисленных факторов для 8 / 17 143 нескольких простых пользователей. Цель юзабилити-тестирования заключается в анализе полученных данных и выработке пакета рекомендаций по улучшению оформления, оптимизации информационной структуры, системы навигации и технологических решений сайта. Способы соединения с глобальной сетью Подключение к сети производится через организации, которые являются по- ставщиками интернет-услуг и называются провайдерами. Провайдеры предо- ставляют разные варианты подключения, отношения с провайдером строятся на договорной основе. Модемное соединениес поставщиком услугосуществляется по телефонным сетям с помощью модема, обеспечивающего модуляцию-демодуляцию сигналов. Это один из первых доступных способов подключения компьютера к сети Ин- тернет через провайдера. Первые образцы модемов (низкочастотные) позволяли подключать компьютер только с отключенным телефоном. Высокочастотные модемы в отличие от низкочастотных обеспечивают одновременную передачу интернет-трафика и телефонного разговора. Основным недостатком этого соеди- нения является низкое качество телефонных сетей и ограниченная скорость пе- редачи данных, связанная с низкой пропускной способностью телефонных сетей. По этой причине первоначально распространенное модемное соединение усту- пает место более совершенным способам. Соединение по выделенной линии основано на передаче сигнала по ка- белю, соединяющему провайдера с пользователем услуг. Выделенная линия обеспечивает прямую постоянную высокоскоростную связь, которая использу- ется только для соединения с сетью. Способ широко используется в условиях городской застройки. К недостаткам относится высокая стоимость подключения и абонентской платы, особенно по тарифам высоких скоростей. Радиодоступ относится к беспроводному способу соединения, основанному на использовании приемо-передающего радиооборудования, в том числе на ос- нове беспроводных модемов. Радиодоступ обеспечивает высокую мобильность пользователя, например, в полевых условиях. Одним из недостатков радиодо- ступа является ограничение зон охвата радиосигналом. Надежность радиодо- ступа уступает соединению по выделенной линии. Спутниковоесоединение чаще всего основано на комбинированном спо- собе доступа, при котором запрос на связь отправляется по телефонной линии, а ответ – через спутниковую антенну. Способ доступен по цене и имеет высокую скорость передачи данных. Одновременно, как правило, можно принимать спут- никовые телевизионные каналы. Каждый передающий спутник имеет свою карту покрытия, которая ограничивает зоны обслуживания спутниковой связью. Все способы соединения с глобальной сетью отличаются между собой по ряду показателей: принцип работы, скорость передачи данных, надежность, сложность настройки и поддержки, цена установки и эксплуатации. Выбор способа подклю- чения определяется конкретными условиями, в которых находится пользователь. 9 / 17 144 Защита компьютерных данных Вопросы по защите информационных систем возникают в связи с существо- ванием угроз компьютерной безопасности [22], которые могут привести к по- тере, разрушению или искажению данных, а также к потере программных или аппаратных средств. Все угрозы компьютерной безопасности принято делить на случайные (непреднамеренные) и умышленные. Случайные угрозы вызваны непроизвольным воздействием, таким как оши- бочные действия пользователей, просчеты в программном обеспечении, выход из строя аппаратных средств и т. п. Умышленные угрозы нацелены на нанесение ущерба и подразделяются в свою очередь на пассивные и активные. Пассивные угрозы не оказывают влияния на функционирование информа- ционного ресурса. Получение информации путем считывания данных, например, не нарушает функционирование каналов связи или носителей информации. Активные угрозы направлены на нарушение процесса функционирования системы путем целенаправленного воздействия на информационные ресурсы. Примером такого рода угрозы является умышленное искажение сведений в базе данных или разрушение программного обеспечения. Источниками активных угроз чаще всего бывают действия злоумышленников с использованием вредо- носных программ – вирусов, которые создают злоумышленники. К основным угрозам компьютерной безопасности относят: − хищение конфиденциальных данных или пароля доступа к данным; − хищение электронного носителя; − внесение несанкционированных изменений (компрометация); − несанкционированное использование информационных ресурсов с целью нанесения ущерба владельцу; − уничтожение информационных массивов или аппаратных средств. Перечисленные угрозы могут не только приостановить работу компьютера, но и привести к более серьезным последствиям, таким как нанесение финансо- вого ущерба или сбой в деятельности предприятия, организации, отрасли. Одним из надежных способов защиты компьютерных данных является си- стема управления доступом к информационным ресурсам. Системы управления доступом Система управления доступом или контроля доступа основана на делении пользователей информационного ресурса на категории, каждая из которых под- чиняется своим правилам доступа или принятому в сети протоколу доступа. Про- токол доступа регламентирует права каждого пользователя ресурса и ведет учет всех пользователей, которые знакомятся с информацией или изменяют содержа- ние ресурса. Деление на категории пользователей, у которых имеется доступ, и предоставление ресурсов в пользование осуществляется с помощью системы ав- торизации. Авторизация – это процедура входа в информационную систему, 10 / 17 145 в процессе которой устанавливается имя пользователя и пароль, которые обес- печивают доступ. Имя пользователя или идентификатор является несекретной последователь- ностью символов, которая присваивается каждому пользователю при регистра- ции в системе. Идентификатор может обозначаться термином login (авторизо- ваться), после которого следует имя – инициалы, фамилия, уникальный набор букв или цифр. Предъявленное имя сравнивается со списком допущенных имен и получает статус правомочного (или неправомочного). После идентификации имени следует проверка заявленного пароля и его принадлежности к обозначен- ному имени. Пароль – секретная последовательность символов, которую получает или за- являет пользователь при регистрации в системе и предъявляет при каждом входе в информационный ресурс. При совпадении имени и пароля пользователь полу- чает доступ к информационному ресурсу. Пароль используется для деления пользователей по категориям. В зависимости от категории пользователь может получить право на ознакомление с ресурсами, на просмотр каталогов или папок, на внесение изменений, на установку дополнительных программ и др. После окончания работы с ресурсом пользователь обязан завершить сеанс, чтобы предотвратить возможность использования его имени и пароля другими пользо- вателями. В процессе регистрации, кроме получения имени и пароля, каждый пользова- тель в бумажной или электронной форме заполняет дополнительные учетные данные, в которых раскрываются более подробные сведения о пользователе, в частности, место учебы или работы, принадлежность к группе или организации, номер телефона и т. п. Перечень учетных данных определяется правилами экс- плуатации информационного ресурса, наличие учетных данных помогает при необходимости осуществлять непосредственное взаимодействие с пользовате- лями. В информационных системах, имеющих повышенную степень защиты, для подтверждения подлинности наряду с именем и паролем могут использоваться дополнительные средства защиты, в частности, банковские смарт-карты, си- стемы биометрического контроля. Банковские смарт-карты применяются для дополнительной защиты платеж- ных систем от злоумышленников. В состав смарт-карты вводится микросхема (чип), которая обеспечивает дополнительную степень защиты. Для проверки подлинности используется сочетание пароля (кода доступа) с наличием смарт- карты, данные с которой считываются и проверяются банком при каждом обра- щении к системе. Биометрические системы контроля используются для идентификации лично- сти (биометрические паспорта) или для охраны помещений от проникновения злоумышленников (банки, исследовательские лаборатории, военные сооруже- ния). Дополнительным параметром контроля в этом случае являются уникаль- ные биометрические характеристики человека, которые невозможно потерять или изменить. К таким характеристикам относятся отпечатки пальцев, сетчатка 11 / 17 146 и радужная оболочка глаз, особенности строения лица, геометрия кистей рук. Контроль биометрических характеристик осуществляется с помощью специаль- ных оптических или электронных устройств. Устройства контроля могут быть встроены в рабочие инструменты, в частности, в манипулятор мышь или в кла- виатуру компьютера. Компьютерные вирусы и методы защиты от вирусов Угрозы безопасности чаще всего реализуют с помощью компьютерных виру- сов. Компьютерный вирус–это специально написанная вредоносная про- грамма, которая способна самостоятельно распространяться, многократно копи- роваться, производить свои дубликаты и изменять компьютерные данные или программы, к которым имеется доступ. Дубликаты не всегда совпадают с ориги- налом, копии и дубликаты вируса могут сохранять способность к дальнейшему распространению. Основные каналы распространения вирусов – это электронная почта и сайты сети Интернет. Источником заражения могут быть также непроверенные флэш- носители. Основные объекты для внедрения вирусов – операционные системы или прикладные программы и файлы. Вирусы могут выполнять различные деструктивные и несанкционированные действия, а именно: − нарушать нормальное функционирование прикладных программ; − воспроизводить себя неограниченное число раз, замедляя или останавли- вая работу компьютера; − неожиданно менять экранные сообщения; − собирать конфиденциальные данные; − осуществлять вирусные атаки с целью блокировки серверов. Все компьютерные вирусы являются результатом деятельности человека или группы злоумышленников, которых можно считать преступниками в интеллек- туальной сфере деятельности. Общее число вирусов исчисляется десятками ты- сяч и характеризуется постоянным ростом числа разновидностей, несмотря на систему мер, предпринимаемых для обеспечения компьютерной безопасности. Большое разнообразие вирусов классифицируется по различным признакам и категориям. К распространенным способам относятся следующие классифика- ции. По среде обитания вирусы делятся на: − сетевые – распространяются по компьютерной сети путем внедрения в файлы, которые пересылаются электронной почтой; − файловые – внедряются в исполняемые файлы, после запуска соответ- ствующей программы размещаются в оперативной памяти компьютера и, как правило, сохраняют активность до перезагрузки операционной системы; − загрузочные – внедряются в загрузочный сектор диска и активируются при запуске операционной системы. 12 / 17 147 По функциональным возможностям различают: − безвредные вирусы, которые уменьшают свободную память на диске и на работу компьютера не оказывают существенного влияния; − неопасные вирусы, кроме уменьшения памяти, могут производить графи- ческие, звуковые и прочие эффекты; − опасные вирусы вызывают серьезные сбои, которые приводят к потере или блокировке файлов; − очень опасные вирусы разрушают программное обеспечение, удаляют или декодируют файлы на дисках, перепрограммируют постоянную память, бло- кируют доступ к файлам или к компьютеру. По особенностям алгоритма выделяют: − вирусы-спутники, которые присоединяются и выполняют все свои дей- ствия при запуске прикладной программы; − вирусы-черви (репликаторы) проникают по сети, внедряясь во вложения к электронным письмам, вычисляют адреса других компьютеров и рассылаются по этим адресам; искажают данные или полностью парализуют работу сети; − вирусы-невидимки (стелс-вирусы) скрывают свое присутствие, перехва- тывают обращение операционной системы к пораженным файлам и подставляют вместо себя незараженные участки; − вирусы-мутанты относятся к самомодифицирующимся вирусам, шиф- руют свой код, чтобы затруднить работу антивирусных программ; − программы-боты автоматически выполняют действия по заданному алго- ритму, имеют широкую область применения, в том числе в части вредоносного использования: сбор адресов электронной почты, загрузка и рассылка излишней рекламной информации, проведение вирусных атак. Широко распространенным вирусам принято давать названия или собствен- ные имена. Печальную известность получили группы вирусов под названием ло- гическая бомба и троянский конь. Логическая бомба представляет собой набор команд, который тайно встра- ивается в программу и проявляет свое действие при выполнении определенного логического условия, например при достижении обозначенной даты или реали- зации определенных информационных условий. Если в программе заложено сра- батывание в заранее определенное время, то такую программу называют также логической бомбой с часовым механизмом. Код, который закладывается в логи- ческую бомбу, приводит к неизвестным заранее последствиям для пользователя. Одним из широко известных вирусов с часовым механизмом является вирус «Чернобыль», который 2 6 апреля 1999 г. в годовщину Чернобыльской аварии, активизировался и уничтожил файлы на жестких дисках инфицированных ком- пьютеров. Вирус получил свое название в результате совпадения даты активации и даты аварии, этот же вирус известен под именем «CIH». По разным оценкам, от вируса «Чернобыль» пострадало примерно полмиллиона компьютеров по всему миру. Троянский конь выражается в наборе команд, которые тайно вводятся в программу, маскируются под полезные фрагменты программы и осуществляют 13 / 17 148 незапланированные функции, сохраняя при этом прежнюю работоспособность программы. Программа троянский конь не предназначена для размножения, она скрытно выполняет вредоносные действия, о которых пользователь не всегда мо- жет догадаться. Результат действия троянского коня может выражаться в полу- чении конфиденциальной информации, в частности: − паролей для входа в информационную систему или в электронную почту; − содержания файлов, которые хранятся в системе; − сведений с кредитной карты. Установка троянского коня может выполняться под видом загрузки полезной программы, которая скачивается из Интернета. В скачанной программе может оказаться небольшая программа-закладка, которая позже скачает из Интернета полный троянский файл. Результатом работы троянского файла может быть передача доступа удален- ному пользователю, который способен выполнять деструктивные действия: − скачивать или удалять файлы; − получать списки и пароли подключенных пользователей; − отключать разделы меню и отдельные аппаратные средства; − отслеживать порядок нажатия клавиш; − перегружать компьютер и повреждать файлы операционной системы. Задачи, выполняемые троянскими программами, могут быть весьма разнооб- разны. Один из троянских коней известен как семейство вредоносных программ Винлокер (вирус-вымогатель). Винлокер блокирует или затрудняет работу с опе- рационной системой и требует перечисления денег злоумышленникам за восста- новление работоспособности компьютера. Вредоносная программа впервые по- явилась в 2007 г. и за три года получила широкое распространение в тысячах версий. По разным данным, вирусом-вымогателем периодически заражаются миллионы компьютеров, преимущественная зона заражения находится в русско- язычном Интернете. Для защиты данных от вирусов используются различные методы [23, 24]: − профилактические меры, которые позволяют уменьшить вероятность заражения вирусом, например запреты на использование подозрительных фай- лов или предупреждения при открытии некоторых сайтов; − общие средства защиты данных, например построение системы разгра- ниченного доступа к информационным ресурсам или использование системы ко- пирования данных; − специализированные программы, которые широко применяются в компьютерах и являются наиболее эффективными средствами обнаружения и уничтожения вирусов. В настоящее время существует множество специализированных программ, которые осуществляют антивирусную защиту. Большинство антивирусных про- грамм предназначено для просмотра данных компьютера в целях обнаружения характерных признаков вируса (сигнатуры вируса). Антивирусные программы классифицируются по разным признакам. 14 / 17 149 По принципу работы выделяют: − программы-мониторы, которые входят в состав операционной системы, осуществляют автоматический мониторинг и лечат все поступающие файлы; от- крытие файла программа разрешает только в том случае, если вирусы в файле не обнаружены; описание известных вирусов хранится в вирусной базе; − программы-сканеры, которые размещаются в оперативной памяти, осу- ществляют поиск вирусных сигнатур путем сравнения с вирусной базой, выдают сообщения о подозрительных файлах и выполняют лечение; − брандмауэры – программы, которые по заданному алгоритму фильтруют данные при обмене информацией между локальной и внешней сетью. По принципу обнаружениявирусов используют: − программы-полифаги, работа которых основана на проверке файлов опе- ративной памяти и поиске известных сигнатур вируса путем сравнения с имею- щейся вирусной базой; вирусная база таких программ должна постоянно обнов- ляться; − программы-ревизоры ведут подсчет контрольных сумм файлов (сумма единиц двоичного кода) и их сравнение с результатами проверки сумм после воз- можной модификации данных; при изменении контрольных сумм ревизор вы- дает предупреждение о возможном заражении; − программы-блокировщики следят за возникновением опасных ситуаций, таких, например, как появление новых записей в загрузочном секторе диска, и предупреждают пользователя о возможном заражении. В нашей стране наряду с зарубежными программами уже не первое десяти- летие используются отечественные антивирусные программные продукты. Предприятие «ДиалогНаука» в стадии постоянной разработки поддержи- вает антивирусную программу «Доктор Веб» и является поставщиком многих антивирусных программных решений. Программа предназначена для работы с операционной системой Windows, набор излечиваемых вирусов ориентирован на отечественный рынок. Работа программы основана на сверке программных ко- дов, имеющихся на компьютере, с вирусной базой, содержащей коллекцию сиг- натур. Имеющаяся коллекция сигнатур постоянно обновляется. Компания «Лаборатория Касперского», которая специализируется на си- стемах защиты от вирусов и от других кибернетических угроз, поддерживает продукт «Антивирус Касперского», распространяемый по всему миру среди частных пользователей и корпоративных клиентов. Антивирус Касперского яв- ляется одной из мощных программ в мире, используется для обнаружения и уда- ления большинства вирусов, вирусная база обновляется несколько раз в месяц. Все антивирусные программы могут работать только при условии постоян- ного обновления антивирусной базы, чтобы противодействовать атакам новых вирусов. Для снижения вероятности заражения вирусом рекомендуется исполь- зовать не только антивирусные программы, но и весь комплекс профилактиче- ских мер, что существенно снижает вероятность тяжелых последствий, но при этом не может обеспечить абсолютную защиту. 15 / 17 150 |