Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Самостийна робота студентив_TI(Крамар).doc
Скачиваний:
39
Добавлен:
09.02.2016
Размер:
1.5 Mб
Скачать

Питання для контролю вивченого матеріалу

1. Поняття запиту та звіту.

2. Складання запиту.

3. Складання звіту.

4. Створення форми за допомогою майсера.

5. Як виконувати пошук даних?

Література

1. Інформатика: Комп’ютерна техніка. Комп’ютерні технології. Посіб. / За ред. О.І. Пушкаря – К.: “Академія”. – с. 487-531.

2. Дибкова Л.М. Інформатика та комп’ютерна техніка: Посібник для студентів вищих навчальних закладів. – К.: “Академія”, 2002. – с. 176-202.

Самостійне тема №16 (Урок №48) Тема: Робота з браузером. Безпека в мережі.

1. Браузер.

2. Принцип роботи.

3. Безпека в мережі

  1. Браузер.

Для зв’язку з Internet використовується спеціальна програма – браузер. Спочатку браузери призначалися для перегляду документів з Web-серверів, але конкуренція між виробниками програмного забезпечення призвела до того, що в них зявилася безліч додаткових можливостей. Як наслідок ,у сучасних браузерах поєднуються всі можливі додатки для доступу до Internet.

Браузер (оглядач, оглядач мережі або веб-оглядач) - програма, що дозволяє показ і взаємодію з текстом, малюнками і іншою інформацією присутньою на сторінках веб-сайтів у всесвітній мережі Інтернет або локальній мережі. Текст і малюнки на сторінках сайту можуть мати гіперпосилання на інші сторінки цього або іншого сайту.

Переходячи по гіперпосиланнях, браузер дозволя є швидко і легко отримати доступ до безлічі веб-сторінок безлічі веб-сайтів. Більшість браузерів також наділені властивостями проглядання змісту FTP-серверів.

Браузери постійно розвивалися з часів зародження Всесвітньої павутини, і з її зростанням ставали все більш важливою програмою типового персонального комп'ютера. Сьогодні браузер - комплексне застосовання для обробки і виведення складових веб-сторінки, і для надання інтерфейсу між веб-сайтом і його відвідувачем.

Для того, щоб за допомогою браузера звернутися до сервера, що має певну ІР-адресу, необхідно ввести повне доменне ім’я цього сервера. Наприклад, якщо ви відкрили браузер (за умови, що ваш комп’ютер підключений до Internet), і хочете відкрити пошукову систему, то повинні ввести посилання http://www.google.com.ua. Цей запис означає, що для звертання до цього сервера слід використовувати протокол передачі гіпертексту (HTTP). Така форма запису називається універсальним локатором ресурсу (Universal Resource Locator - URL).

  1. Принцип роботи.

Веб-переглядач під’єднується до сервера HTTP, отримує з нього документ і форматує його для представлення користувачеві або намагається викликати зовнішню програму, яка це зробить, залежно від формату документа. Формати документа, які веб-переглядач повинен представляти без допомоги зовнішніх програм, визначає World Wide Web Consortium (скорочено W3C). До них належать формати текстових документів HTML та XHTML, а також найпоширеніші формати растрової графіки GIF, JPEG та PNG (останній — розробка W3C). Якщо ви читаєте цей текст з екрана монітора, то в даний момент ви користуєтесь веб-переглядачем.

Адресування сторінок відбувається за допомогою URL (Uniform Resource Locator, RFC 1738), який інтерпретується, як адреса, що починається з http: для протоколу HTTP. Багато навігаторів також підтримують інші типи URL та їх відповідні протоколи, як, наприклад, gopher: для Gopher (ієрархічний протокол гіперпосилань), ftp: для протоколу перенесення файлів FTP, rtsp: для Протоколу потоків реального часу RTSP, та https: для HTTPS (HTTP Secure, що розширює HTTP за допомогою Secure Sockets Layer SSL або Transport Layer Security TLS).

Популярні переглядачі

Сьогодні є ціла низка програм для навігації в Інтернет. Найпопулярніші з них: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera. Кожний переглядач має свої відмінності в інтерпретації гіпертексту, що пов’язано з різною реалізацією рушіїв відображення та створенням пропрієтарних тегів для розширення можливостей стандартного HTML. Так, один текст може бути відтворено по різному в Internet Explorer та Mozilla Firefox. Багато Інтернет-сервісів оптимізують свої сторінки під один стандарт, віддаючи повагу одному переглядачу (приклад Flickr з Mozilla Firefox). Найпершим веб-переглядачем був Mosaic. Mozilla Firefox — швидкий, надійний та легкий в роботі і добре захищений безкоштовний браузер.

Opera — потужний безкоштовний браузер, що надає безліч зручних функцій для зручної навігації в Інтернеті.

Google Chrome — безкоштовний браузер, що поєднує простоту дизайну з сучасними технологіями.

Internet Explorer — популярний безкоштовний графічний браузер для операційної системи Windows.

Safari — безкоштовний веб-браузер від компанії Apple Inc. для операційної системи Windows.

Є спеціальні веб-переглядачі, вбудовані у відносно прості моделі мобільних телефонів, які орієнтовані на спеціально спрощений текстовий формат WML, проте сучасні моделі спроможні показувати також HTML та XHTML.Існують також браузери, що можуть відтворювати лише текстову інформацію, напр. lynx, такі переглядачі інколи використовуються, коли відсутній доступ до графічного середовища і роботу обмежено командним рядком.

За даними компанії Net Applications в грудні 2008 року частка IE складала 68,15 %, Firefox — 21,34 %, Safari — 7,93 %, Google Chrome — 1,04 %, Opera — 0,71 %, Netscape Navigator — 0,57 %.

  1. Безпека в мережі.

Попереджувальна безпека для надійного захисту даних

Мережна безпека — це основа працездатної ІТ-інфраструктури. Кожен елемент мережі використовує передачу даних, а це одна з причин вразливості мережі до зловмисних атак.

Розташовуючи елементи безпеки у критичних точках мережі, можна надавати належним користувачам доступ до ресурсів, які їм потрібні, й одночасно захищати корпоративні дані й ІТ-системи.

Технологічна проблема

Оскільки мережні служби є найбільш фундаментальними елементами інфраструктури, ІТ-фахівці мають бути напоготові, щоб допомогти захистити корпоративні активи від атак. Атака може мати форму вірусів, хробаків або зловмисних користувачів, яким потрібні конфіденційні дані. Мережі також можуть бути вразливими до зловмисних атак, спрямованих на пошкодження служб, які заважають користувачам працювати та завдають компаніям великих збитків.

Визнання загроз безпеки та розгортання рішень для боротьби з ними — це основна сфера відповідальності сучасних ІТ-відділів. Нижче перелічені деякі з проблем, з які постають перед ІТ-фахівцями під час забезпечення захисту та надійності роботи служб.

Запобігання проникненню вірусів і зловмисного вмісту. У разі проникнення до корпоративної мережі комп’ютерні віруси можуть пошкодити роботу комп’ютерних систем, оскільки вони заважають операціям, заражають дані та навіть сприяють викраданню цінних активів компаній. Незалежно від того, як комп’ютерні віруси потрапляють до мережі, вони в результаті спричиняють пошкодження та збитки.

Забезпечення функціонування та доступності мережі. Оскільки це служба основної ІТ-інфраструктури, мережа має бути доступною. Сучасні мережі включають велику кількість різноманітних систем і пристроїв, тому керування доступом може бути складною нестандартною задачею. Надійні інструменти безпеки можуть зменшити складність і покращити безпеку, не порушуючи доступність.

Баланс доступу та безпеки. Розрізнення загроз для мережі та припустимих запитів на доступ є основною задачею. Найбільш безпечна система у світі — це та, до якої ніхто немає доступу, але на практиці вона не приносить користі. Таким чином, загрози безпеці мають розпізнаватися й усуватися без порушення роботи служб.

Рішення

Визначення загроз, їх нейтралізація та запровадження надійних методів керування може забезпечити доступність мережних служб. Більш захищена мережна інфраструктура підтримує бізнес-служби, забезпечуючи надійну основу. Коли мережа працює, компанія теж працює. Коли мережа не працює, робота компанії зупиняється.

Ключові елементи більш захищених мережних служб

Брандмауери. Централізовані брандмауери та брандмауери окремих комп’ютерів можуть запобігати проникненню зловмисного мережного трафіку до мережі, яка підтримує діяльність компанії.

Антивірусні засоби. Більш захищена мережа може виявляти загрози, що створюють віруси, хробаки та інше зловмисне програмне забезпечення, і боротися з ним попереджувальними методами, перш ніж вони зможуть заподіяти шкоду.

Надійність мережі. Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз.

Захищений віддалений доступ і обмін даними. Безпечний доступ для всіх типів клієнтів із використанням різноманітних механізмів доступу грає важливу роль для забезпечення доступу користувачів до потрібних даних, незалежно від їх місцезнаходження та використовуваних пристроїв.

Керування конфігурацією. Хоча це і не елемент безпеки, у строгому значенні цього слова, керування конфігурацією дає змогу визначити відповідну конфігурацію систем на основі політик безпеки.