Таблиця
<table border>
<th>Прізвище<th> <th>Гpyпa</th>
<tr>
<td>Іваненко B.K.</td> <td>l</td>
<tr>
<td>Co6ко A.A.</td> <td>2</td>
</table></p>
</body>
</html>
На рис. 8.16 зображено правий фрейм (file2.html) при його перегляді в Internet Explorer, що містить такі команди:
<html>
<title>Маркований і нумерований списки</title>
<bgsound src="14.rmi" loop=23>
<body bgcolor="#FFFFF3">
<і>Факультети (нумерований список)</і>
<ol>
<Іі>Міжнародної економіки</Іі>
<u><blockquote>Mapкірований список</blockquote></u>
<ul>
<Іі>Група 1</Іі>
<li> Група 2</Іі>
<li> Група 3</Іі>
</ul>
<li> Інформаційних систем і технологій</Іі>
<Іі>Обліково-економічний </Іі>
</оІ>
<а href=filel.html target="left">nepeлiк прізвищ</а> </html>
Лабораторна робота № 15
Робота в середовищі Internet. Створення Web-сторінок
1. Створити Web-сторінку з такими елементами:*
гіперпосилання на інші файли;*
форматування символів (курсив, підкреслений, жирний шриф-ти, колір шрифту, фону);*
нумерований та маркований списки;*
фрейми;*
графічні зображення;*
таблиця;*
коментарі.
2. Роздрукувати файл у вигляді Web-сторінки та HTML-файла.
3. За допомогою пошукових серверів знайдіть в Internet інформа-цію за темою «Комп'ютерне моделювання».
4. Роздрукувати два фрагменти цієї інформації з зазначенням дже-рел.
ОСНОВНІ ПОЛОЖЕННЯ
Проблема безпеки інформації в період загальної ін-форматизації, широкого впровадження е-технологій – одне із найгостріших питань сьогодення. Комплексне ви-рішення проблем безпеки інформації як складової час-тини національної безпеки держави в цілому ґрунтуєть-ся на розробці загальної стратегії. Необхідно створити єдину правову, організаційну та матеріально-технічну базу з урахуванням міжнародних норм і правил безпеки ін-формації, а також оптимізувати чинні в країні норматив-ні, організаційні та регламентуючі документи.
Способи захисту інформації можна поділити на спо-соби її захисту від пошкоджень і способи захисту ін-формації від несанкціонованого доступу.
ЗАХИСТ ІНФОРМАЦІЇ ВІД ПОШКОДЖЕНЬ
Захистити інформацію від пошкоджень можна за до-помогою антивірусних програм, резервуванням інфор-мації, технічними й адміністративними заходами.
Антивірусні програми. Ці програми призначені для захисту від спеціально створених програм пошкодження інформації – вірусів. Останні розрізняються за та-кими ознаками.
Середовище перебування. Тут віруси поділяються на:*
файлові – ті, що додаються до файлів з розширен-ням exe, com;*
завантажувальні – ті, що додаються до boot-сек-тора;*
мережні – ті, що поширюються по комп'ютерній мережі;*
макровіруси – ті, що заражають файли Microsoft Office. Вони пошкоджують копію шаблону Nor-mal.dot, який завантажується в оперативну пам'ять комп'ютера під час роботи і внаслідок чого всі файли, з якими проводиться робота, стають ураже-ними.
Способи зараження комп'ютера. Тут існують ві-руси:*
резидентні – ті, що вміщуються в оперативну па-м'ять і додаються до всіх об'єктів (файлів, дисків), до яких звертається ОС;*
нерезидентні – ті, що додаються до оперативної пам'яті і є активними лише короткий час.
Функціональні можливості. Тут є такі групи вірусів:*
нешкідливі – ті, що не впливають на роботу ком-п'ютера (наприклад, збільшують розмір файла);*
безпечні – ті, що заважають роботі, але не пошко-джують інформацію (наприклад, дають якісь по-відомлення, перезавантажують комп'ютер тощо);*
небезпечні – ті, що пошкоджують інформацію файлів, зумовлюючи «зависання» комп'ютера;*
дуже небезпечні – ті, що зумовлюють утрату про-грам, знищення інформації із системних областей, форматування жорсткого диска.
Особливості алгоритму. За цією ознакою віруси поділяють на такі групи;*
віруси-супутники – віруси, які не змінюють фай-ли, але створюють однойменні файли з розширен-ням com, що завантажуються першими;*
віруси-черв'яки – віруси, що поширюються авто-матично в комп'ютерній мережі за знайденою ад-ресою в адресній книзі;*
віруси-паразити – віруси, які розпізнаються за зміненим змістом дискових секторів і файлів;*
Stealth-віруси – ті, що фальсифікують інформа-цію, яка читається з диска. Вірус перехоплює вектор переривання int 13h і видає активній про-грамі хибну інформацію, яка показує, що на дис-ку все гаразд. Цей засіб використовується як у файлових, так і в завантажувальних вірусах;*
віруси-мутанти – віруси, що мають зашифрова-ний програмний код;*
ретровіруси – звичайні файлові віруси, які на-магаються заразити антивірусні програми, щоб зни-щити їх або зробити недієздатними.
Антивірусні програми, що дають змогу виявити ві-рус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), ревізори, сторо-жі, вакцини.
Детектори (сканери) перевіряють оперативну або зов-нішню пам'ять на наявність вірусу за допомогою розра-хованої контрольної суми або сигнатури (частина коду, що повторюється) і складають список ушкоджених про-грам. Якщо детектор – резидентний, то програма переві-ряється, і тільки в разі відсутності вірусів вона активізу-ється. Детектором є, наприклад, програма MS AntiVirus.
Фаги (поліфаги) – виявляють та знешкоджують ві-рус (фаг) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файла, до-сліджуючи його на наявність коду, характерного для ві-русу (додання частини цієї програми в іншу, шифрування коду тощо). Фатами є, наприклад, програми Aidstest, DrWeb.
Ревізори – програми, що контролюють можливі за-соби зараження комп'ютера, тобто вони можуть вияви-ти вірус, невідомий програмі. Ці програми перевіряють стан ВООТ-сектора, FAT-таблиці, атрибути файлів (єм-ність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.
Сторожі – резидентні програми, які постійно збе-рігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включа-ючи додаткову та розширену), файли, завантажуваль-ний сектор, FAT-таблицю. Сторожем є, наприклад, про-грама AVP, що може виявити понад 30 тис. вірусів.
Вакцини – програми, які використовуються для об-роблення файлів та завантажувальних секторів з ме-тою передчасного виявлення вірусів.
Резервування інформації. Основними способами ре-зервування інформації є:*
її зберігання в захищених місцях (спеціальних приміщеннях, сейфах та ін.);*
зберігання інформації в територіально розподіле-них місцях.
Технічні заходи. Один із технічних заходів захисту інформації – використання безперебійних джерел жив-лення (UPS), які дають змогу коректно закінчити робо-ту і вийти із програми в разі перебою електропостачан-ня. Ці пристрої залежно від складності задачі та по-тужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хв до кіль-кох годин. Більш надійна робота забезпечується при підключенні до запасної енергопідстанції. На підпри-ємствах, що мають неперервний робочий цикл перероб-лення інформації (наприклад, головні банки), слід ви-користовувати власні енергогенератори.
Адміністративні заходи. Керівники інформаційних відділів повинні:*
чітко визначити функції всіх учасників інформа-ційного процесу;*
досліджувати й аналізувати ризики безпеки ін-формації;*
створити інструкції щодо дій персоналу в разі ви-никнення загроз безпеці інформації;*
мінімізувати ризик для тих,