Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

vse-bilearivkty_001

.pdf
Скачиваний:
17
Добавлен:
08.06.2015
Размер:
2.63 Mб
Скачать

<img src="name" hspase="?">

Устанавливает поля сбоков

<img src="name" alt="?">

Всплывающая подсказка при наведении на имедж

<hr> Добавляет в HTML документ горизонтальную линию.

<hr size="?">

Устанавливает высоту (толщину) линии

<hr width="?">

Устанавливает ширину линии, можно указать ширину в пикселах или

процентах.

 

 

<hr noshade>

Создает линию без тени.

<hr color="?"> Задает линии определенный цвет. Значение RRGGBB.

Таблицы

 

 

<table></table>

Создает таблицу.

<tr></tr>

Определяет строку в таблице.

<td></td>

Определяет отдельную ячейку в таблице.

<th></th>

Определяет заголовок таблицы (нормальная ячейка с отцентрованным жирным

текстом)

 

 

<caption></caption> Определяет подпись таблицы Атрибуты таблицы

<table border="#"> Задает толщину рамки таблицы.

<table cellspacing="#"> Задает расстояние между ячейками таблицы.

<table cellpadding="#"> Задает расстояние между содержимым ячейки и ее рамкой.

<table width="#"> Устанавливает ширину таблицы в пикселах или процентах от ширины документа.

<table height="#"> Устанавливает высоту таблицы в пикселах или процентах от высоты документа.

<tr align="?"> или <td align="?"> Устанавливает выравнивание ячеек в таблице, принимает значения: left, center, или right.

<tr valign="?"> или <td valign="?"> Устанавливает вертикальное выравнивание для ячеек таблицы, принимает значения : top, middle, или bottom.

<td colspan="#"> Указывает кол-во столбцев, которое объединено в одной ячейке. (по умолчанию=1)

<td rowspan="#"> Указывает кол-во строк, которое объединено в одной ячейке. (по умолчанию=1)

<td nowrap> Не позволяет программе просмотра делать перевод строки в ячейке таблицы.

<td width="#"> Устанавливает ширину ячейки в пикселах или процентах от ширины таблицы (ячейки одного столбца не могут иметь разную ширину).

<td height="#"> Устанавливает высоту ячейки в пикселах или процентах от высоты таблици (ячейки одной строки не могут иметь разную высоту).

Фреймы

 

<frameset></frameset>

Предваряет тег <body> в документе, содержащем фреймы;

<frameset rows="value,value">

Определяет строки в таблице фреймов, высота которых

определена кол-вом пикселов или в процентном соотношении к высоте таблицы фреймов.

<frameset cols="value,value"> Определяет столбцы в таблице фреймов, ширина которых определена кол-вом пикселов или в процентном соотношении к ширине таблицы фреймов.

<frame> Определяет единичный фрейм или область в таблице фреймов.

<noframes></noframes> Определяет, что будет показано в окне браузера, если он не поддерживает фреймы.

Атрибуты фреймов

<frame src="URL"> Определяет какой из HTML документов будет показан во фрейме.

<frame name="name"> Указывает Имя фрейма или области, что позволяет перенаправлять информацию в этот фрейм или область из других фреймов.

<frame marginwidth="#"> Определяет величину отступов по левому и правому краям в нутрь фрейма; должно быть равно или больше 1.

<frame marginheight="#"> Определяет величину отступов по верхнему и нижнему краям в нутрь фрейма; должно быть равно или больше 1.

<frame scrolling=VALUE> Указывает будет-ли выводится линейка прокрутки во фрейме; значение value может быть "yes," "no," или "auto". Значение по умолчанию для обычных документов - auto.

<frame noresize> Препятствует изменению размеров фрейма пользователем.

Ифрейм и его атрибуты

<iframe></iframe> Создает контейнер, который может содержать любые элементы. Остальные элементы обтекают этот контейнер.

<iframe src="URL"> Определяет какой из HTML документов будет показан в ифрейме.

<iframe name="name"> Указывает Имя ифрейма, что позволяет перенаправлять информацию в этот ифрейм .

<iframe vspase="?"> Устанавливает поля сверху и снизу с наружи от ифрейма

<iframe hspase="?"> Устанавливает поля сбоков с наружи от ифрейма

<iframe marginwidth="#"> Определяет величину отступов по левому и правому краям в нутрь ифрейма; должно быть равно или больше 1.

<iframe marginheight="#"> Определяет величину отступов по верхнему и нижнему краям в нутрь ифрейма; должно быть равно или больше 1.

<iframe scrolling=VALUE> Указывает будет-ли выводится линейка прокрутки в ифрейме; значение value может быть "yes," "no," или "auto". Значение по умолчанию для обычных документов - auto.

<iframe width="#">

Определяет ширину ифрейма

<iframe height="#">

Определяет высоту ифрейма;

<iframe title="?">

Текст всплывающей подсказки

Формы

 

<form></form>

Создает формы

<select multiple name="NAME" size="?"></select> Создает скролируемое меню. Size

устанавливает кол-во пунктов меню, которое будет показано на экране, остальные будут доступны при использовании прокрутки.

<option>

Указывает каждый отдельный элемент меню

 

<select name="NAME"></select>

Создает ниспадающее меню

 

<option>

Указывает каждый отдельный элемент меню

 

<textarea name="NAME" cols=40 rows=8></textarea>

Создает окно для ввода текста.

Columns указывает ширину окна; rows указывает его высоту.

 

<input type="checkbox" name="NAME">

Создает checkbox.

 

<input type="radio" name="NAME" value="x">

Создает radio кнопку.

<input type=text name="foo" size=20> Создает строку для ввода текста. Параметром Size

указывается длина в символах.

 

 

 

 

<input type="submit" value="NAME">

 

Создает кнопку "Отправить"

<input type="image" border="0" name="NAME" src="name.gif">

Создает кнопку "Отправить" -

для этого используется изображение

 

 

 

 

<input type="reset"> Создает кнопку "Очистить"

60) Защита информации в локальных и глобальных сетях, электронная подпись

Защита информации в локальных и глобальных компьютерных сетях Средства защиты информации от несанкционированного доступа

Защита информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач – защиту хранимой и обрабатываемой информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.

Требования по защите информации от несанкционированного доступа направлены на достижение трех основных свойств защищаемой информации:

засекреченная информация должна быть доступна только тому, кому она предназначена

(конфиденциальность);

информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений

(целостность);

информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость (доступность).

Наиболее эффективный способ защиты при выходе в сеть Интернет обеспечивает установка системы FireWall (файервол, межсетевой экран, брандмауэр). Это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей межсетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Примеры программных файерволов: Agnitum Outpost, Symantec Firewall, ZoneAlarm.

Криптографическая защита информации

Криптография (от англ. cryptography) – наука о способах преобразования (шифрования) информации с целью защиты ее от незаконного или нежелательного использования. Используются различные типы шифрования.

Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.

Наряду с шифрованием современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП.

ЭЦП представляет собой небольшой объем информации, содержащий в себе сжатый и зашифрованный образ электронного документа. Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

контроль целостности передаваемого документа (при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему); защиту от изменений (подделки) документа – гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев;

невозможность отказа от авторства, так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом;

доказательное подтверждение авторства документа, так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать свое авторство подписи под документом.

Механизм ЭЦП основывается на алгоритмах ассиметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя.

60. Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись.

Средства защита информации от несанкционированного доступа

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Электронная цифровая подпись

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Защита информации от компьютерных вирусов

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

В зависимости от среды обитания основными типами компьютерных вирусов являются:

Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы

Загрузочные вирусы

Макровирусы

Сетевые вирусы

61.Классификация компьютерных вирусов.

Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее.[1] Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273). Согласно доктрине информационной безопасности РФ[2][нет в источнике], в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами[источник не указан 28 дней]

иобеспечению информационной безопасности в сетях ЭВМ.

История

Основные статьи: История компьютерных вирусов, Хронология компьютерных вирусов и червей

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. С 1961 года известны рабочие примеры таких программ.[3]

Первыми известными собственно вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II, появившиеся в 1981 году. Зимой 1984 года появились первые антивирусные утилиты — CHK4BOMB и BOMBSQAD авторства Энди Хопкинса (англ. Andy Hopkins). В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — первый резидентный антивирус.

Первые вирусные эпидемии относятся к 1987—1989 годам: Brain (более 18 тысяч зараженных компьютеров, по данным McAfee[источник не указан 940 дней]), Jerusalem (проявился в пятницу 13 мая 1988 года, уничтожая программы при их запуске[4]), червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч зараженных ПЭВМ только в Нидерландах).

Тогда же оформились основные классы двоичных вирусов: сетевые черви (червь Морриса, 1987), «троянские кони» (AIDS, 1989[5]), полиморфные вирусы (Chameleon, 1990), стелс-вирусы (Frodo,

Whale, 2-я половина 1990).

Параллельно оформляются организованные движения как про-, так и антивирусной направленности: в 1990 году появляются специализированная BBS Virus Exchange, «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига, первый коммерческий антивирус

Symantec Norton AntiVirus.

В1992 году появились первый конструктор вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а также готовые полиморфные модули (MtE, DAME и TPE) и модули шифрования для встраивания в новые вирусы.

Внесколько последующих лет были окончательно отточены стелс- и полиморфные технологии

(SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), а также испробованы самые необычные способы проникновения в систему и заражения файлов (Dir II — 1991, PMBS, Shadowgard, Cruncher — 1993). Кроме того, появились вирусы, заражающие объектные файлы (Shifter, 1994) и исходные тексты программ (SrcVir, 1994). С распространением пакета Microsoft Office получили распространение макровирусы (Concept, 1995).

В1996 году появился первый вирус для Windows 95 — Win95.Boza, а в декабре того же года — первый резидентный вирус для неё — Win95.Punch.

С распространением сетей и Интернета файловые вирусы всё больше ориентируются на них как на основной канал работы (ShareFun, 1997 — макровирус MS Word, использующий MS-Mail для распространения; Win32.HLLP.DeTroie, 1998 — семейство вирусов-шпионов; Melissa, 1999 —

макровирус и сетевой червь, побивший все рекорды по скорости распространения). Эру расцвета «троянских коней» открывает утилита скрытого удаленного администрирования BackOrifice (1998) и последовавшие за ней аналоги (NetBus, Phase).

Вирус Win95.CIH достиг апогея в применении необычных методов, перезаписывая FlashBIOS зараженных машин (эпидемия в июне 1998 считается самой разрушительной за предшествующие годы).

В конце 1990-x — начале 2000-x годов с усложнением ПО и системного окружения, массовым переходом на сравнительно защищенные Windows семейства NT, закреплением сетей как основного канала обмена данными, а также успехами антивирусных технологий в обнаружении вирусов, построенных по сложным алгоритмам, последние стали всё больше заменять внедрение в файлы на внедрение в операционную систему (необычный автозапуск, руткиты) и подменять полиморфизм огромным количеством видов (число известных вирусов растет экспоненциально).

Вместе с тем, обнаружение в Windows и другом распространенном ПО многочисленных уязвимостей открыло дорогу червям-эксплоитам. В 2004 году беспрецедентные по масштабам эпидемии вызывают MsBlast (по данным Microsoft — более 16 млн систем[6]), Sasser и Mydoom (оценочные ущербы 500 млн и 4 млрд долл. соответственно[7]).

Кроме того, монолитные вирусы в значительной мере уступают место комплексам вредоносного ПО с разделением ролей и вспомогательными средствами (троянские программы, загрузчики/дропперы, фишинговые сайты, спам-боты и пауки). Также расцветают социальные технологии — спам и фишинг — как средство заражения в обход механизмов защиты ПО.

Вначале на основе троянских программ, а с развитием технологий p2p-сетей — и самостоятельно

— набирает обороты самый современный вид вирусов — черви-ботнеты (Rustock, 2006, ок. 150

тыс. ботов; Conficker, 2008—2009, более 7 млн ботов; Kraken, 2009, ок. 500 тыс. ботов). Вирусы в числе прочего вредоносного ПО окончательно оформляются как средство киберпреступности.

Формальное определение

Формально вирус определён Фредом Коэном со ссылкой на машину Тьюринга[13] следующим образом[14]:

M : (SM, IM, OM : SM x IM > IM, NM : SM x IM > SM, DM : SM x IM > d)

с заданным множеством состояний SM, множеством входных символов IM и отображений (OM, NM, DM), которая на основе своего текущего состояния s SM и входного символа i IM, считанного с полубесконечной ленты, определяет: выходной символ o IM для записи на ленту, следующее состояние машины s' SM и движения по ленте d {-1,0,1}.

Для данной машины M, последовательность символов v : vi IM может быть сочтена вирусом тогда и только тогда, когда обработка последовательности v в момент времени t, влечёт за собой то, что в один из следующих моментов времени t, последовательность v′ (не пересекающаяся с v) существует на ленте, и эта последовательность v′ была записана M в точке t′, лежащей между t и t″:

CM t j:

SM(t) = SM0

PM(t) = j

{ CM(t, j) … CM(t, j + |v| - 1)} = v

v' j' t' t":

t < t" < t'

{j' … j' +|v'|} ∩ {j … j + |v|} =

{ CM(t', j') … CM(t', j' + |v'| - 1)} = v'

PM(t") { j' … j' + |v'| - 1 }

где:

t N число базовых операций «перемещения», осуществлённых машиной

PM N номер позиции на ленте машины в момент времени t

SM0 начальное состояние машины

CM(t, c) содержимое ячейки c в момент времени t

Данное определение было дано в контексте вирусного множества VS = (M, V) — пары, состоящей из машины Тьюринга M и множества последовательностей символов V: v, v' V. Из данного определения следует, что понятие вируса неразрывно связано с его интерпретацией в заданном контексте, или окружении.

Фредом Коэном было показано[14], что «любая самовоспроизводящаяся последовательность символов: одноэлементный VS, согласно которой существует бесконечное количество VS, и неVS, для которых существуют машины, по отношению к которым все последовательности символов является вирусом, и машин, для которых ни одна из последовательностей символов не является вирусом, даёт возможность понять, когда любая конечная последовательность символов является вирусом для какой-либо машины». Он также приводит доказательство того, что в общем виде вопрос о том, является ли данная пара (M, X) : Xi IM вирусом, неразрешим (то есть не существует алгоритма, который мог бы достоверно определить все вирусы), теми же средствами, которыми доказывается неразрешимость проблемы остановки.[13]

Другие исследователи доказали, что существуют такие типы вирусов (вирусы, содержащие копию программы, улавливающей вирусы), которые не могут быть безошибочно определены ни одним алгоритмом.

Классификация

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.

по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Механизм

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т.д.) вместе с эксплоитом, использующим уязвимость.

Каналы

Дискеты. Самый распространённый канал заражения в 1980—1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]