Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция_№7_информатика.doc
Скачиваний:
2
Добавлен:
07.05.2019
Размер:
146.94 Кб
Скачать

2. Язык разметки гипертекстов html

Языки разметки – класс компьютерных языков, содержащих в тексте программы сведения о структуре документа: указания на заголовки, списки, абзацы и пр. Языки разметки используются везде, где требуется вывод форматированного текста: в типографиях, пользовательских интерфейсах компьютеров, во Всемирной паутине.

HTML (от англ. HyperText Markup Language — «язык разметки гипертекста») — стандартный язык разметки документов во Всемирной паутине, возник на основе языка SGML. Большинство веб-страниц создаются при помощи языка HTML (или XHTML). Язык HTML интерпретируется браузерами и отображается в виде документа, в удобной для человека форме. Язык HTML был разработан британским учёным Тимом Бернерсом-Ли приблизительно в 1989—1991 годах.

Язык HTML имеет развитие в виде новых более совершенных языков, например: XHTML (XML – версия HTML). XML (от англ.  Extensible Markup Language — «Расширенный язык разметки).

Текстовые документы, содержащие разметку на языке HTML (такие документы традиционно имеют расширение .html или .htm), обрабатываются специальными приложениями. Такие приложения, называемые «браузерами» или «интернет-обозревателями», обычно предоставляют пользователю удобный интерфейс для запроса веб-страниц и их просмотра. Наиболее популярными на сегодняшний день браузерами являются Internet Explorer, Mozilla Firefox, Apple Safari, Google Chrome и Opera.

Любой документ на языке HTML представляет собой набор элементов, причём начало и конец каждого элемента обозначается специальными пометками — тегами.

К обязательным тегам HTML, которые используются в каждом html-документе, относятся следующие:

< html>

 < head> <title> Информация для поисковой машины (робота) </title> </head>

 < body>

Тело программы

< /body>

< /html>

Пример программы:

<html>

</head> <title> HTML-страница студентки Глущенко Н.Ю</title></head>

<body>

<body bgcolor="blue">

<p><b>Первая html-страница Глущенко Н.Ю.</b>

<p><h3>Я студентка 1 курса ПГУПС</h3>

<p><i><h1>Моя специальность:Вагоны</i></h1>

<p><h2><font color="blue"><i>я работаю в ПЧ г. Апатиты</i></font></h2>

<center>

<img src="http://www.otrip.ru/uploads/2010/08/6554s_2.jpg" widht="350" height="350" title="Апатиты">

</center>

</body>

</html>

3. Вредоносные программы

Вирусы вредоносные программы, которые изменяют исходное программное обеспечение и способны к самовоспроизведению, т.е. создают сами себе копии.

Особенности алгоритма работы вирусов:

1) резидентность (вирус оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них);

2) использование стелс-алгоритмов (способность скрывать себя в системе);

3) самошифрование и полиморфичность, т.е. изменяют код в новых копиях (для усложнения процедуры детектирования вируса);

4) использование нестандартных приёмов (для затруднения лечения от вирусов и защиты своей резидентной копии).

Классификация вирусов по среде обитания:

1) файловые (поражают файлы или файловые системы);

2) загрузочные (записываются в загрузочный сектор диска);

3) макро (заражают файлы популярных редакторов);

4) сетевые (распространяются по сети, в т.ч. по электронной почте). Многие специалисты, помимо собственно компьютерных вирусов, выделяют ещё две большие группы вредоносных программ: сетевые черви и троянские программы.

Сетевые черви [worms] – программы, которые, распространяясь по сети, не изменяют файлы, а проникают в память компьютера, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии, например, рекламный текст. Хотя их и называют вирусами, таковыми они не являются. Они не размножаются и не обращаются к ресурсам компьютера, за исключением его оперативной памяти.

Троянские программы (троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми. В отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянская» восходит к легенде о «Троянском коне» — дарёном деревянном коне, послужившим причиной падения Трои. В коне, подаренном в знак лже-перемирия, прятались греческие воины, ночью открывшие ворота армии завоевателя. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Подразделяются на следующие виды:

- утилиты несанкционированного удалённого управления – программы, которые после внедрения в компьютер предоставляют своему владельцу возможность доступа в этот компьютер и управления им;

- похитители информации, в том числе клавиатурные шпионы [snoop] – разновидность похитителей информации. Компьютерными вирусами не являются, поскольку не способны к саморазмножению, отслеживают все действия клавиатурного ввода (в том числе пароли и пинкоды) и формируют отчёт, передаваемый по электронной почте или протоколам http.

Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков. Целью фишеров сегодня являются клиенты банков и электронных платёжных систем. Мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к банковским счетам.

Классификация вирусов по степени опасности:

1) неопасные (звуковые или видеоэффекты, уменьшают объём свободной памяти из-за своего присутствия);

2) опасные (приводят к серьёзным сбоям в работе компьютера);

3) очень опасные (приводят к потере программ, уничтожению данных, в т.ч. в системных областях памяти).

Программы для борьбы с вирусами:

Основные типы антивирусных программ:

1) антивирусные сканеры;

2) антивирусные мониторы;

3) ревизоры изменений;

4) иммунизаторы;

5) поведенческие блокираторы.

Рассмотрим назначение типовых антивирусных программ:

- программы-ревизоры сравнивают текущие состояния программ и системных областей дисков (загрузочного сектора с таблицей разбиения жёсткого диска) с исходными состояниями для обнаружения вирусов;

- программы-детекторы – обнаруживают вирусы по специфической для известных вирусов комбинации кодов;

- докторы-ревизоры – лечат, т.е. при установлении изменений в файлах возвращают их в исходное состояние;

- программы-фильтры – перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда;

- программы-вакцины или иммунизаторы – защищают программы от известных вирусов, имитируя заражение файла вирусами, так как вирусы в основном ориентированы на поражение «незараженных» файлов.

- антивирусные сканерывыполняют после их принудительного запуска проверку заданной области файловой системы компьютера. В отличие от автоматически работающих антивирусных мониторов они требуют «ручного» запуска и указания области проверки в файловой структуре, т.е. антивирусный сканер не защищает компьютер в течение всего времени, а осуществляет проверку и лечение уже зараженной системы. Принцип работы – поиск вируса по известному программному коду вируса, что требует хранения в памяти большого количества вирусных «масок».

- антивирусные мониторы – разновидность сканеров, обеспечивают непрерывный режим работы. Принцип работы основан на перехвате и антивирусной фильтрации потока данных в так называемой точке входа операционной системы. Файловые мониторы способны обнаружить вредоносный код только тогда, когда пользователь попробует запустить файл. Мониторы как и сканеры требуют антивирусных баз данных.

Меры защиты информации:

1) законодательные (от 29.07.2004 ФЗ № 98 «Закон о коммерческой тайне», глава 28 УК РФ «Преступления в сфере информационных технологий» и др.);

2) организационные (создание режимно-секретных органов, служб безопасности и других ограничительных мер);

3) программно-аппаратные (включение криптографической аппаратуры, установка паролей, программ – детекторов и пр.).

Программные средства защиты информации:

защита от нелегального копирования (например, защита листа или книги в EXCEL);

защита доступа к компьютеру (например, установка пароля в программе BIOS Setup);

защита дисков, папок и файлов (устанавливаются правила доступа, например, CD-R «только чтение» или пароли доступа);

защита информации в Интернете (с помощью брандмауэра [firewall], который отслеживает передачу данных между сетями).

Криптография – наука о принципах, средствах и методах преобразования (шифрования) информации для защиты от несанкционированного доступа.

Правовая охрана программ регулируется законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 20.10.1992 г. Нарушение авторского права влечёт возмещение ущерба в размере от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда. Обозначение авторского права:  буква С в окружности или круглых скобках, наименование правообладателя, год первого выпуска программы.

Классификация программ по юридическому статусу:

1) лицензионные;

2) условно бесплатные программы [shareware], которые распространяются в целях рекламы с ограниченной версией или ограниченным сроком действия для продвижения на рынке лицензионных программ;

3) свободно распространяемые программы [freeware], как правило, устаревшие или модифицированные программы.

Преступления в сфере информационных технологий