2. Язык разметки гипертекстов html
Языки разметки – класс компьютерных языков, содержащих в тексте программы сведения о структуре документа: указания на заголовки, списки, абзацы и пр. Языки разметки используются везде, где требуется вывод форматированного текста: в типографиях, пользовательских интерфейсах компьютеров, во Всемирной паутине.
HTML (от англ. HyperText Markup Language — «язык разметки гипертекста») — стандартный язык разметки документов во Всемирной паутине, возник на основе языка SGML. Большинство веб-страниц создаются при помощи языка HTML (или XHTML). Язык HTML интерпретируется браузерами и отображается в виде документа, в удобной для человека форме. Язык HTML был разработан британским учёным Тимом Бернерсом-Ли приблизительно в 1989—1991 годах.
Язык HTML имеет развитие в виде новых более совершенных языков, например: XHTML (XML – версия HTML). XML (от англ. Extensible Markup Language — «Расширенный язык разметки).
Текстовые документы, содержащие разметку на языке HTML (такие документы традиционно имеют расширение .html или .htm), обрабатываются специальными приложениями. Такие приложения, называемые «браузерами» или «интернет-обозревателями», обычно предоставляют пользователю удобный интерфейс для запроса веб-страниц и их просмотра. Наиболее популярными на сегодняшний день браузерами являются Internet Explorer, Mozilla Firefox, Apple Safari, Google Chrome и Opera.
Любой документ на языке HTML представляет собой набор элементов, причём начало и конец каждого элемента обозначается специальными пометками — тегами.
К обязательным тегам HTML, которые используются в каждом html-документе, относятся следующие:
< html>
< head> <title> Информация для поисковой машины (робота) </title> </head>
< body>
Тело программы
< /body>
< /html>
Пример программы:
<html>
</head> <title> HTML-страница студентки Глущенко Н.Ю</title></head>
<body>
<body bgcolor="blue">
<p><b>Первая html-страница Глущенко Н.Ю.</b>
<p><h3>Я студентка 1 курса ПГУПС</h3>
<p><i><h1>Моя специальность:Вагоны</i></h1>
<p><h2><font color="blue"><i>я работаю в ПЧ г. Апатиты</i></font></h2>
<center>
<img src="http://www.otrip.ru/uploads/2010/08/6554s_2.jpg" widht="350" height="350" title="Апатиты">
</center>
</body>
</html>
3. Вредоносные программы
Вирусы – вредоносные программы, которые изменяют исходное программное обеспечение и способны к самовоспроизведению, т.е. создают сами себе копии.
Особенности алгоритма работы вирусов:
1) резидентность (вирус оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них);
2) использование стелс-алгоритмов (способность скрывать себя в системе);
3) самошифрование и полиморфичность, т.е. изменяют код в новых копиях (для усложнения процедуры детектирования вируса);
4) использование нестандартных приёмов (для затруднения лечения от вирусов и защиты своей резидентной копии).
Классификация вирусов по среде обитания:
1) файловые (поражают файлы или файловые системы);
2) загрузочные (записываются в загрузочный сектор диска);
3) макро (заражают файлы популярных редакторов);
4) сетевые (распространяются по сети, в т.ч. по электронной почте). Многие специалисты, помимо собственно компьютерных вирусов, выделяют ещё две большие группы вредоносных программ: сетевые черви и троянские программы.
Сетевые черви [worms] – программы, которые, распространяясь по сети, не изменяют файлы, а проникают в память компьютера, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии, например, рекламный текст. Хотя их и называют вирусами, таковыми они не являются. Они не размножаются и не обращаются к ресурсам компьютера, за исключением его оперативной памяти.
Троянские программы (троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми. В отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянская» восходит к легенде о «Троянском коне» — дарёном деревянном коне, послужившим причиной падения Трои. В коне, подаренном в знак лже-перемирия, прятались греческие воины, ночью открывшие ворота армии завоевателя. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Подразделяются на следующие виды:
- утилиты несанкционированного удалённого управления – программы, которые после внедрения в компьютер предоставляют своему владельцу возможность доступа в этот компьютер и управления им;
- похитители информации, в том числе клавиатурные шпионы [snoop] – разновидность похитителей информации. Компьютерными вирусами не являются, поскольку не способны к саморазмножению, отслеживают все действия клавиатурного ввода (в том числе пароли и пинкоды) и формируют отчёт, передаваемый по электронной почте или протоколам http.
Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков. Целью фишеров сегодня являются клиенты банков и электронных платёжных систем. Мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к банковским счетам.
Классификация вирусов по степени опасности:
1) неопасные (звуковые или видеоэффекты, уменьшают объём свободной памяти из-за своего присутствия);
2) опасные (приводят к серьёзным сбоям в работе компьютера);
3) очень опасные (приводят к потере программ, уничтожению данных, в т.ч. в системных областях памяти).
Программы для борьбы с вирусами:
Основные типы антивирусных программ:
1) антивирусные сканеры;
2) антивирусные мониторы;
3) ревизоры изменений;
4) иммунизаторы;
5) поведенческие блокираторы.
Рассмотрим назначение типовых антивирусных программ:
- программы-ревизоры – сравнивают текущие состояния программ и системных областей дисков (загрузочного сектора с таблицей разбиения жёсткого диска) с исходными состояниями для обнаружения вирусов;
- программы-детекторы – обнаруживают вирусы по специфической для известных вирусов комбинации кодов;
- докторы-ревизоры – лечат, т.е. при установлении изменений в файлах возвращают их в исходное состояние;
- программы-фильтры – перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда;
- программы-вакцины или иммунизаторы – защищают программы от известных вирусов, имитируя заражение файла вирусами, так как вирусы в основном ориентированы на поражение «незараженных» файлов.
- антивирусные сканеры – выполняют после их принудительного запуска проверку заданной области файловой системы компьютера. В отличие от автоматически работающих антивирусных мониторов они требуют «ручного» запуска и указания области проверки в файловой структуре, т.е. антивирусный сканер не защищает компьютер в течение всего времени, а осуществляет проверку и лечение уже зараженной системы. Принцип работы – поиск вируса по известному программному коду вируса, что требует хранения в памяти большого количества вирусных «масок».
- антивирусные мониторы – разновидность сканеров, обеспечивают непрерывный режим работы. Принцип работы основан на перехвате и антивирусной фильтрации потока данных в так называемой точке входа операционной системы. Файловые мониторы способны обнаружить вредоносный код только тогда, когда пользователь попробует запустить файл. Мониторы как и сканеры требуют антивирусных баз данных.
Меры защиты информации:
1) законодательные (от 29.07.2004 ФЗ № 98 «Закон о коммерческой тайне», глава 28 УК РФ «Преступления в сфере информационных технологий» и др.);
2) организационные (создание режимно-секретных органов, служб безопасности и других ограничительных мер);
3) программно-аппаратные (включение криптографической аппаратуры, установка паролей, программ – детекторов и пр.).
Программные средства защиты информации:
– защита от нелегального копирования (например, защита листа или книги в EXCEL);
– защита доступа к компьютеру (например, установка пароля в программе BIOS Setup);
– защита дисков, папок и файлов (устанавливаются правила доступа, например, CD-R «только чтение» или пароли доступа);
– защита информации в Интернете (с помощью брандмауэра [firewall], который отслеживает передачу данных между сетями).
Криптография – наука о принципах, средствах и методах преобразования (шифрования) информации для защиты от несанкционированного доступа.
Правовая охрана программ регулируется законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 20.10.1992 г. Нарушение авторского права влечёт возмещение ущерба в размере от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда. Обозначение авторского права: буква С в окружности или круглых скобках, наименование правообладателя, год первого выпуска программы.
Классификация программ по юридическому статусу:
1) лицензионные;
2) условно бесплатные программы [shareware], которые распространяются в целях рекламы с ограниченной версией или ограниченным сроком действия для продвижения на рынке лицензионных программ;
3) свободно распространяемые программы [freeware], как правило, устаревшие или модифицированные программы.
Преступления в сфере информационных технологий