У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Курсова робота - Розподілені системи
58
Таблиця

<table border>

<th>Прізвище<th> <th>Гpyпa</th>

<tr>

<td>Іваненко B.K.</td> <td>l</td>

<tr>

<td>Co6ко A.A.</td> <td>2</td>

</table></p>

</body>

</html>

На рис. 8.16 зображено правий фрейм (file2.html) при його перегляді в Internet Explorer, що містить такі команди:

<html>

<title>Маркований і нумерований списки</title>

<bgsound src="14.rmi" loop=23>

<body bgcolor="#FFFFF3">

<і>Факультети (нумерований список)</і>

<ol>

<Іі>Міжнародної економіки</Іі>

<u><blockquote>Mapкірований список</blockquote></u>

<ul>

<Іі>Група 1</Іі>

<li> Група 2</Іі>

<li> Група 3</Іі>

</ul>

<li> Інформаційних систем і технологій</Іі>

<Іі>Обліково-економічний </Іі>

</оІ>

<а href=filel.html target="left">nepeлiк прізвищ</а> </html>

Лабораторна робота № 15

Робота в середовищі Internet. Створення Web-сторінок

1. Створити Web-сторінку з такими елементами:*

гіперпосилання на інші файли;*

форматування символів (курсив, підкреслений, жирний шриф-ти, колір шрифту, фону);*

нумерований та маркований списки;*

фрейми;*

графічні зображення;*

таблиця;*

коментарі.

2. Роздрукувати файл у вигляді Web-сторінки та HTML-файла.

3. За допомогою пошукових серверів знайдіть в Internet інформа-цію за темою «Комп'ютерне моделювання».

4. Роздрукувати два фрагменти цієї інформації з зазначенням дже-рел.

ОСНОВНІ ПОЛОЖЕННЯ

Проблема безпеки інформації в період загальної ін-форматизації, широкого впровадження е-технологій – одне із найгостріших питань сьогодення. Комплексне ви-рішення проблем безпеки інформації як складової час-тини національної безпеки держави в цілому ґрунтуєть-ся на розробці загальної стратегії. Необхідно створити єдину правову, організаційну та матеріально-технічну базу з урахуванням міжнародних норм і правил безпеки ін-формації, а також оптимізувати чинні в країні норматив-ні, організаційні та регламентуючі документи.

Способи захисту інформації можна поділити на спо-соби її захисту від пошкоджень і способи захисту ін-формації від несанкціонованого доступу.

ЗАХИСТ ІНФОРМАЦІЇ ВІД ПОШКОДЖЕНЬ

Захистити інформацію від пошкоджень можна за до-помогою антивірусних програм, резервуванням інфор-мації, технічними й адміністративними заходами.

Антивірусні програми. Ці програми призначені для захисту від спеціально створених програм пошкодження інформації – вірусів. Останні розрізняються за та-кими ознаками.

Середовище перебування. Тут віруси поділяються на:*

файлові – ті, що додаються до файлів з розширен-ням exe, com;*

завантажувальні – ті, що додаються до boot-сек-тора;*

мережні – ті, що поширюються по комп'ютерній мережі;*

макровіруси – ті, що заражають файли Microsoft Office. Вони пошкоджують копію шаблону Nor-mal.dot, який завантажується в оперативну пам'ять комп'ютера під час роботи і внаслідок чого всі файли, з якими проводиться робота, стають ураже-ними.

Способи зараження комп'ютера. Тут існують ві-руси:*

резидентні – ті, що вміщуються в оперативну па-м'ять і додаються до всіх об'єктів (файлів, дисків), до яких звертається ОС;*

нерезидентні – ті, що додаються до оперативної пам'яті і є активними лише короткий час.

Функціональні можливості. Тут є такі групи вірусів:*

нешкідливі – ті, що не впливають на роботу ком-п'ютера (наприклад, збільшують розмір файла);*

безпечні – ті, що заважають роботі, але не пошко-джують інформацію (наприклад, дають якісь по-відомлення, перезавантажують комп'ютер тощо);*

небезпечні – ті, що пошкоджують інформацію файлів, зумовлюючи «зависання» комп'ютера;*

дуже небезпечні – ті, що зумовлюють утрату про-грам, знищення інформації із системних областей, форматування жорсткого диска.

Особливості алгоритму. За цією ознакою віруси поділяють на такі групи;*

віруси-супутники – віруси, які не змінюють фай-ли, але створюють однойменні файли з розширен-ням com, що завантажуються першими;*

віруси-черв'яки – віруси, що поширюються авто-матично в комп'ютерній мережі за знайденою ад-ресою в адресній книзі;*

віруси-паразити – віруси, які розпізнаються за зміненим змістом дискових секторів і файлів;*

Stealth-віруси – ті, що фальсифікують інформа-цію, яка читається з диска. Вірус перехоплює вектор переривання int 13h і видає активній про-грамі хибну інформацію, яка показує, що на дис-ку все гаразд. Цей засіб використовується як у файлових, так і в завантажувальних вірусах;*

віруси-мутанти – віруси, що мають зашифрова-ний програмний код;*

ретровіруси – звичайні файлові віруси, які на-магаються заразити антивірусні програми, щоб зни-щити їх або зробити недієздатними.

Антивірусні програми, що дають змогу виявити ві-рус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), ревізори, сторо-жі, вакцини.

Детектори (сканери) перевіряють оперативну або зов-нішню пам'ять на наявність вірусу за допомогою розра-хованої контрольної суми або сигнатури (частина коду, що повторюється) і складають список ушкоджених про-грам. Якщо детектор – резидентний, то програма переві-ряється, і тільки в разі відсутності вірусів вона активізу-ється. Детектором є, наприклад, програма MS AntiVirus.

Фаги (поліфаги) – виявляють та знешкоджують ві-рус (фаг) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файла, до-сліджуючи його на наявність коду, характерного для ві-русу (додання частини цієї програми в іншу, шифрування коду тощо). Фатами є, наприклад, програми Aidstest, DrWeb.

Ревізори – програми, що контролюють можливі за-соби зараження комп'ютера, тобто вони можуть вияви-ти вірус, невідомий програмі. Ці програми перевіряють стан ВООТ-сектора, FAT-таблиці, атрибути файлів (єм-ність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.

Сторожі – резидентні програми, які постійно збе-рігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включа-ючи додаткову та розширену), файли, завантажуваль-ний сектор, FAT-таблицю. Сторожем є, наприклад, про-грама AVP, що може виявити понад 30 тис. вірусів.

Вакцини – програми, які використовуються для об-роблення файлів та завантажувальних секторів з ме-тою передчасного виявлення вірусів.

Резервування інформації. Основними способами ре-зервування інформації є:*

її зберігання в захищених місцях (спеціальних приміщеннях, сейфах та ін.);*

зберігання інформації в територіально розподіле-них місцях.

Технічні заходи. Один із технічних заходів захисту інформації – використання безперебійних джерел жив-лення (UPS), які дають змогу коректно закінчити робо-ту і вийти із програми в разі перебою електропостачан-ня. Ці пристрої залежно від складності задачі та по-тужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хв до кіль-кох годин. Більш надійна робота забезпечується при підключенні до запасної енергопідстанції. На підпри-ємствах, що мають неперервний робочий цикл перероб-лення інформації (наприклад, головні банки), слід ви-користовувати власні енергогенератори.

Адміністративні заходи. Керівники інформаційних відділів повинні:*

чітко визначити функції всіх учасників інформа-ційного процесу;*

досліджувати й аналізувати ризики безпеки ін-формації;*

створити інструкції щодо дій персоналу в разі ви-никнення загроз безпеці інформації;*

мінімізувати ризик для тих,


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13