Публикация Web-документов в сети Интернет
После того как Вы создали Web-узел, его можно опубликовать на сервере для всеобщего доступа. Публикация Web-узла предполагает размещение файлов, содержащих страницы и графику, на Web-сервере, подключенном к Интернету. Если Вы собираетесь поместить свой Web-узел на сервер провайдера, следует узнать, поддерживает ли сервер технологии, используемые вами при разработке. Например, Ваш Web-узел содержит формы. В процессе разработки FrontPage позволяет указать, как должны быть обработаны данные. Информация о способе обработки данных должна быть передана серверу с помощью серверных расширений FrontPage, которые обеспечивают полную поддержку работы Web-узла на сервере, а также доступ пользователю ко всем реализованным функциям узла.
Серверные расширения - это инструментальные средства создания и управления Web-узлами с помощью Microsoft FrontPage. Они обеспечивают следующие возможности:
· использование FrontPage для разработки узла непосредственно на Web-сервере;
· сохранение документов, созданных в приложениях Microsoft Office, на Web-сервере;
· использование на Web-узле компонентов FrontPage, таких как компонент обработки форм, компонент организации конференций, компонент полно-текстового поиска, компонент подсчета обращений к Web-узлу и т. д.
Таким образом, если созданный Вами во FrontPage Web-узел размещается на сервере провайдера, на этом Web-сервере должны быть установлены серверные расширения FrontPage. Только в этом случае Вы можете быть спокойны за нормальное функционирование всех включенных в Web-страницы компонентов. Серверные расширения FrontPage также позволяют разработчику использовать протокол HTTP вместо протокола FTP. Благодаря серверным расширениям, FrontPage сможет обеспечить то, что размещенные на Web-сервере файлы будут такими же, как и на локальном диске.
Итак, после подготовки Web-узла к публикации его необходимо разместить на Web-сервере, подключенном к Интернету. Для копирования нужных документов на Web-сервер можно применять как передачу данных на съемном носителе, так и прямое копирование данных через Интернет. Последний способ более надежен. Чтобы воспользоваться им, следует узнать адреса, используемые при отправке файлов (обычно для публикации Web-страниц применяют протокол FTP).
При использовании специализированных программных средств (например, редактора FrontPage) инструменты публикации обычно предоставляет сама программа. Например, в FrontPage для этой цели служит команда Файл ® Опубликовать Web-узел. Во многих случаях организация, предоставляющая место для размещения Web-узла, сама определяет порядок публикации и предоставляет средства для ее выполнения.
Для примера рассмотрим порядок публикации созданного Web-узла на бесплатном сервере www.narod.ru.
1. Запустите браузер Internet Explorer (IE) и наберите в адресной строке адрес сервера www.narod.ru.
2. На сайте narod.ru наберите имя своего будущего web-узла под текстом «Займите имя для своего сайта», например, specfak-mvd, и нажмите кнопку (рис. 10.12).
Рис. 10.12. Создание сайта на сайте www.narod.ru
3. На следующем шаге следует ввести свои фамилию и имя и нажать кнопку . На втором шаге регистрации создайте пароль для доступа к редактированию Вашей web-страницы и заполните представленные поля анкеты. В низу страницы введите контрольные цифры, те что видны возле на картинке, и нажмите кнопку <OK>.
4. Далее перейдем по гиперссылке Начать пользоваться сервисом на страницу Мастерская (рис. 10.13). Для загрузки файлов созданного Web-узла в разделе Редактирование и управление следует воспользоваться ссылкой Загрузка файлов на сайт. Используя кнопку <Обзор> выберите последовательно файлы Вашего web-узла, например: index.html, fon.jpg и emblema.jpg (рис. 10.14). После выбора всех файлов следует нажать кнопку Загрузить файлы.
5. После загрузки файлов на сервер narod.ru нажмите гиперссылку Управление файлами чтобы убедиться, что Ваши файлы загружены
(рис. 10.15). Если все в порядке, то нажмите ссылку Выход.
6. Для проверки, как выглядит Ваш сайт в Интернете в адресной строке IE наберите URL созданного Вами сайта, например,
www.specfak-mvd.narod.ru и нажмите <Enter> (рис. 10.16).
Рис. 10.13. Страница «Мастерская» сайта www.narod.ru
Рис. 10.14. Загрузка файлов на сервер narod.ru
Рис. 10.15. Страница «Управление файлами»
Рис. 10.16. Внешний вид созданного сайта www.specfak-mvd.narod.ru
в сети Интернет
Вопросы и задания для самопроверки
1. Что представляет собой язык HTML?
2. Дайте определение следующих понятий: Web-страница, Web-сайт и Web-узел, домен, трафик, хостинг, провайдер.
3. Структура HTML-документа.
4. Как создать таблицу в HTML-документе?
5. Как создать гиперссылку в HTML-документе?
6. Как создать список в HTML-документе?
7. Как вставить рисунок в HTML-документ?
8. Как задать параметры шрифта в HTML-документе?
9. Какие виды заголовков в HTML-документе Вы знаете?
10. Для чего используется программа FrontPage?
12. Опишите команды форматирования, доступные в редакторе FrontPage.
13. Как создать гиперссылку в редакторе FrontPage?
14. Как создать таблицу в редакторе FrontPage?
15. Как создать список в редакторе FrontPage?
16. Как опубликовать созданный Web-узел в сети Интернет?
ЛЕКЦИЯ 11. Основные понятия и положения защиты информации в персональном компьютере
В настоящее время персональные компьютеры и системы управления на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, научная и др. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения.
Повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
В настоящей лекции будут рассмотрены виды защищаемой информации, существующие административно-правовая и уголовная ответственность в информационной сфере, виды вредоносных программ, а также раскрыты основные понятия в области информационной безопасности, существующие угрозы безопасности информации.
Ключевые слова: информация, безопасность информации, защита информации, санкционированный/несанкциони-рованный доступ к информации, свойства информации, пути НСД, каналы утечки информации, классификация компьютерных вирусов, классификация средств защиты информации в ПК, компьютерное преступление, методы защиты информации, утечка информации, активные/пассивные угрозы безопасности информации, классификация вредоносных программ, «логическая бомба», «сетевые черви» и «сетевые шпионы», «троянский конь», аутентификация, идентификация, целостность, достоверность, конфиденциальность.
Основные понятия в области защиты информации
Современный этап развития человечества, вступившего в эпоху глобального перехода к «информационному обществу», характеризуется проникновением компьютерных технологий во все сферы человеческой деятельности и, как следствие, обострением проблемы обеспечения информационной безопасности.
Прежде чем непосредственно перейти к рассмотрению методов защиты информации в ПК, определим основные и смежные понятия в области информационной безопасности.
В соответствии с Федеральным законом РФ «Об информации, информационных технологиях и о защите информации» под информацией принято понимать сведения (сообщения, данные) независимо от формы их представления.
Для более глубокого понимания проблемы информационной безопасности определим ещё два понятия: безопасность информации и защита информации.
Понятие «безопасность информации» распадается на две составляющие:
1) безопасность содержательной части (смысла) информации - отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ПК, именуемой компьютерным вирусом);
2) защищённость информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения).
Вторую составную часть понятия «безопасность информации» предлагается называть защитой информации.
Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценность информации определяется степенью её полезности для владельца. Обладание истинной (достоверной) информацией даёт её владельцу определённый выигрыш: моральный, материальный, политический и т.д. Ценность информации является критерием при принятии любого решения о её защите и выборе метода защиты.
В соответствии с Законом об информации (статья 5) вся информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа) (рис. 11.1).
Информация в зависимости от порядка ее предоставления или распространения подразделяется на:
1) информацию, свободно распространяемую;
2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
Рис. 1. Категории информации в зависимости от категории
доступа к ней
Из Закона об информации следует, что:
· к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен;
· категория «информация с ограниченным доступом» объединяет все виды защищаемой информации: персональные данные о гражданах, конфиденциальная информация (все виды тайн: коммерческая, служебная, профессиональная и иная), при этом, исключение составляет информация, отнесённая к государственной тайне - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации[1]. Такая информация к конфиденциальной не относится, а является составной частью информации с ограниченным доступом.
Обладатель информации (т.е. лицо, самостоятельно создавшее информацию, либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам), оператор информационной системы (т.е. гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных) в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного доступа к информации;
3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности информации.
Целостность информации - свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.
Достоверность информации - свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.
Под доступом к информации понимается возможность получения информации и её использования.
Санкционированный доступ к информации - доступ с выполнением правил разграничения доступа к информации.
Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Правила разграничения доступа - регламентация прав доступа субъекта к определенному компоненту системы.
Идентификация - получение от субъекта доступа сведений (имя, учетный номер и т.д.), позволяющих выделить его из множества субъектов.
Аутентификация - получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.
Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
1) хищение носителей информации и производственных отходов;
2) копирование носителей информации с преодолением мер защиты;
3) маскировка под зарегистрированного пользователя;
4) мистификация (маскировка под запросы системы);
5) использование недостатков операционных систем и языков программирования;
6) использование программных закладок и программных блоков типа «троянский конь»;
7) перехват электронных излучений;
8) перехват акустических излучений;
9) дистанционное фотографирование;
10) применение подслушивающих устройств;
11) злоумышленный вывод из строя механизмов защиты и т.д.
Под утечкой информации будем понимать утрату свойств конфиденциальности информации, т.е. свойств, характеризующихся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней.
Все каналы утечки информации можно разделить на косвенные и прямые.
Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам информационно вычислительной сети (ИВС). Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчётов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).
Прямые каналы утечки информации требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления базами данных, математического и программного обеспечения, а также просчётами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.
Угроза безопасности информации – случайная или преднамеренная деятельность людей или физическое явление, которые могут привести к нарушению безопасности информации.
Угрозы принято делить на (рис. 11.2) случайные (непреднамеренные) и преднамеренные (умышленные).
Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователя и т.д. (рис. 11.2).
Умышленные угрозы преследуют цель нанесения ущерба пользователям ПК и в свою очередь подразделяются на активные и пассивные.
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ПК, но при этом не оказывают влияние на его функционирование. Например, с использованием специального оборудования электромагнитное излучение, выделяемое монитором компьютера, может приниматься, усиливаться и, либо просматриваться с помощью обычного телевизионного приемника, либо записываться на запоминающее устройство.
Активные угрозы имеют целью нарушение нормального процесса функционирования ПК посредством целенаправленного воздействия на его аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавления линий связи, вывод из строя операционной системы, искажение сведений в пользовательских базах данных и т.п.
Рис. 11.2. Виды угроз безопасности информации в ПК