Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Web. 8 вопрос. Объектная модель браузера и её использование при создании интерактивных веб-страниц





Веб-страницы (гипертекстовые документы) - это файлы, которые имеют уникальный адрес и отображаются браузерами.

WWW-страницы могут быть:

· статическими;

· динамическими;

· интерактивные.

Статические страницы - это статические файлы (набор текста, таблиц, рисунков и т.д.), которые создается с помощью языка разметки HTML и имеет расширение.html или.htm.

Динамические веб-страницы - это веб-страницы, сгенерированные или сформированные (созданные) в процессе исполнения запроса пользователя. Эти страницы пишутся на языке PHP, ASP и т.д. и имеют соответственно расширения.php,.aspx. Динамические страницы создаются так называемым движком (Content Managment System – Система Управления Контентом) или специальной программой на сервере, которая по запросам пользователей формирует веб-страницу из данных хранящихся на сервере в базе данных.

Интерактивные веб-страницы - это веб-страницы, которые включают в себя формы (созданные на языках PHP, JavaScript и VBScript и т.д.), с помощью этих форм происходит обмен данными между пользователем и сервером.

Объектная модель браузера (анг. Browser Object Model (BOM)) — это часть JavaScript, которая позволяет скрипту взаимодействовать с программой просмотра веб-страниц. BOM представляет объекты, через свойства и методы которых можно управлять внешним видом и поведением обозревателя.

С точки зрения JavaScript браузер представляет собой набор объектов, объединенных в иерархическую структуру. Именно эта иерархия объектов, доступная для использования в сценариях, и называется Объектной Моделью Браузера — Browser Object Model или просто BOM. BOM имеет довольно сложную и разветвленную структуру, и насчитывает несколько десятков типов объектов (все зависит от типа и версии браузера).

· window (главный элемент иерархии) — окно браузера. Window может являться только объектом.

· location(свойство window) — объект, который содержит свойства, описывающие местонахождение текущего документа. Представляет собой полный url. Каждое свойство объекта location представляет отдельную часть url.

· frame(свойство window) — объект, который может показывать на одном экране несколько независимо прокручиваемых фреймов, каждый из которых имеет свой собственный url.

· navigator(объект браузера) — объект, который содержит информацию о текущей версии навигатора.

· document(свойство window) — объект, который содержит информацию о текущем документе, методы отображения Html-страницы.

· anchor (свойство document) - фрагмент текста, который может быть помещен в гиперссылку.

· form (свойство document) — объект для вставки формы. Включает в себя такие элементы, как button, checkbox, hidden, password, radio, reset, select, submit, text, textarea.

· history (свойство document) — объект для манипуляции с информацией об истории веб-браузера.

· link (свойство document) — объект для взаимодействия со ссылками.

· Date(не является свойством других объектов) встроенный объект для взаимодействия с датой и временем.

· string(не является свойством других объектов) встроенный объект для взаимодействия со строками.

· Math(не является свойсинтерактивныетвом других объектов)- встроенный объект, имеющий свойства и методы для математических констант и функций.

Каждый объект имеет свои свойства и методы (функции управления объектами). Свойство — это некоторая характеристика объекта (например, цвет фона документа, ширина изображения, выбрана кнопка radio или нет и др.). Метод — это некоторая команда, которая «что-то выполняет» (например, метод close() и его применение window.close(), которое означает, что необходимо закрыть окно)

Рассмотрим в качестве примера форму с текстовым полем (Листинг 1.1):

 

Листинг 1.1. Пример объектов

<!DOCTYPE Html PUBLIC "-//W3C//DTD XHTML 1.0

Transitional//EN" "http://www.w3.org/TR/xHtml1/DTD/xHtml1-transitional.dtd">

<Html>

<head><title>Объектная модель</title></head>

<body>

<form name="my_form">

<input type="text" name="my_text" value="hello" />

</form>

</body>

</Html>

 

Листинг описывает следующую структуру объектов:

· window — окно браузера.

· window.document — данное окно включает в себя некоторый документ (document для window является свойством).

· window.document.form — в документе находится форма (form для document является свойством).

· window.document.form.input — в форме есть текстовое поле (input для form является свойством).

window.document.form.input.value — у текстового поля есть свойство value (оно принимает значение hello).

К объектам можно применять методы или использовать функции JavaScript. Например, использование метода окна alert(window.document.my_form.my_text.value) (или window.alert (window.document.my_form.my_text.value)) в JavaScript-коде вернёт в окно сообщения значение свойства value.


 

ИБ. 4 вопрос. Организационно-распорядительная защита (цели, что в себя включает, принципы построения, функции администратора безопасности);

Организационно-распорядительная защита предусматривает только меры защиты от угроз конфиденциальности. Цели организационно-распорядительной защиты – правильный подбор персонала, создание режима защиты конфиденциальной информации, обеспечение для персонала условий, при которых распространять конфиденциальную информацию становится невыгодно и опасно, ограждение своих сотрудников от нежелательного внимания конкурентов и пр.

Организационно-распорядительная защита включает в себя работу с кадрами и внутриобъектовый режим. Отбор, обучение и расстановка кадров являются одним из ведущих направлений этой защиты. Кадровая работа предусматривает:

· отбор кандидатов на вакантные должности;

· изучение их моральных и деловых качеств;

· обучение персонала;

· расстановку кадров;

· использование дисциплинарной практики;

· увольнение ненадежных сотрудников.

В основу построения организационно-распорядительной защиты положены следующие принципы:

· Информация без носителей не существует, поэтому охранять в первую очередь требуется носители, даже в тех случаях, если они еще не содержат защищаемой информации. Предусматривается регистрация тетрадей, блокнотов, листов бумаги, машинных носителей информации (МНИ), предназначенных для записи и хранения конфиденциальных сведений. Сотрудник, получая зарегистрированный носитель информации во временное или постоянное пользование, подтверждает факт получения своей подписью. Учет и контроль распространяются именно на вещественные носители информации. Например, пользователям ЭВМ запрещается:

o использовать незарегистрированные машинные носители;

o приносить на работу личные машинные носители;

o записывать на зарегистрированные носители информацию, степень секрет-ости которой превышает гриф секретности носителя;

o распечатывать конфиденциальные документы без разрешения руководителя либо создавать неучтенные копии документов и др.

· Защищаемая информация во всех ее формах и видах должна быть изолирована от несанкционированного доступа со стороны потенциального нарушителя. В отсутствие персонала вещественные носители конфиденциальной информации должны храниться в закрытых и опечатанных сейфах, а помещение должно быть опечатано и сдано под охрану. Уходя из помещения, сотрудники должны убирать со своих рабочих мест документы конфиденциального содержания. Находясь в помещении, сотрудники должны иметь на своих рабочих местах (столах) только те документы, с которыми они в настоящее время работают. Технические средства обработки информации, в частно-сти персональные компьютеры, должны защищаться от несанкционированного доступа программно-аппаратными средствами.

· Персонал ранжируется по степени доверия – от случайных лиц до особо доверенных и лояльных специалистов и руководителей. Степень доверия растет со степенью осведомленности и рангом специалиста. Незаконное приобретение прав доступа к информации в зависимости от тяжести наступивших последствий ранжируется от дисциплинарного проступка до преступления, предусмотренно-го ч. 2 ст. 272 УК РФ.

· Производственная деятельность сотрудников регламентируется по месту, времени и выполняемым функциям. Доступ в помещения, где хранится, обрабатывается, копируется, печатается и отображается конфиденциальная информация, разрешается только определенным категориям сотрудников. Технический персонал (уборщицы, сантехники, электрики и др.) выполняют свою работу в указанных помещениях только при отсутствии на рабочих местах конфиденциальных документов и под контролем со стороны одного из сотрудников.

· Вводится режим ограничения информированности: каждый сотрудник должен быть осведомлен только в тех вопросах, которые ему необходимо ре-шать. Сотрудники, имеющие допуск к конфиденциальной информации, в обязательном порядке и под расписку ознакомляются с перечнем сведений, которые запрещается разглашать.

· Минимизируются количество и продолжительность контактов сотрудников, не связанных совместной деятельностью. Например, работники ка-дого цеха на большом предприятии допускаются на его территорию и выпускаются обратно через контрольно-пропускной пункт, закрепленный за конкретным цехом.

· Используется политика объединения полномочий. Характерный пример объединения полномочий – для доступа к компьютерной информации высокой степени секретности пользователям может назначаться сложный пароль, и каждый из них знает и вводит только часть этого пароля.

· Осуществляются контроль, наблюдение и надзор за персоналом (в том числе в скрытых формах).

· Осуществляются учет и контроль каждого обращения к конфиденциальным сведениям.

· При выполнении совершенно секретных и особой важности работ исполь-зуются дезинформация и легендирование.

В автоматизированных информационных системах (АИС) со средним и высоким уровнем требований к сохранности информации вводится принудительное администрирование и назначается администратор безопасности. Администратор – это тоже пользователь, но не информационных ресурсов, а системы информационной защиты. В функции администратора входят перечисленные обязанности

· Управление доступом пользователей к АИС и компьютерной информации (регистрация новых пользователей и пользовательских групп, блокирование учетных записей временно отсутствующих пользователей и удаление записей, содержащих сведения об уволенных сотрудниках). В обязанности администратора входит также назначение новых паролей или контроль за их своевременной заменой, проверка уязвимости системы парольной защиты.

· Контроль за используемым и устанавливаемым (инсталлируемым) программным обеспечением, и защита его от вредоносных программ. Все программное обеспечение, – в том числе операционные системы, программные приложения, утилиты и прочее, должны быть легально приобретены или получены и проверены на функционирование. Для проверки нового программного обеспечения обычно выделяется отдельный компьютер, не включенный в локальную сеть и не используемый для обработки и хранения важной информации.

· Резервирование хранимых данных. Для резервирования открытой и конфиденциальной информации должны использоваться разные носители. Для того, чтобы снизить риск потери данных в случае нападения, хищения или стихийного бедствия носители архивной информации должны размещаться в надежном хранилище в другой части здания или другом здании.

· Восстановление информации в случае ее разрушения.

· Обеспечение работоспособности аппаратуры и оборудования, производительности автоматизированных информационных систем и удобства работы пользователей.

 


 

ИБ. 8 вопрос. Криптология (определения, стойкость и абсолютная стойкость, симметричные и ассиметричные криптосистемы);

Криптпология – наука, состоящая из двух ветвей: криптографии и криптоанализа. Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров.

Криптографическое преобразование – это одна из форм кодирования дискретных сообщений. С помощью криптографических методов решаются задачи трех видов:

· шифрование и расшифровка передаваемых сообщений и хранимых блоков данных с помощью единственного секретного ключа (симметричные криптосистемы);

· шифрование и расшифровка передаваемых сообщений (точнее – передаваемых сеансовых ключей) с помощью двух взаимосвязанных ключей – открытого и закрытого (асимметричные криптосистемы);

· подтверждение авторства и целостности передаваемого сообщения, а также неоспоримости факта его передачи методами симметричной или асимметричной криптографии (электронная цифровая подпись).

Четвертой (производной) задачей является разработка системы генерации, распределения, использования и уничтожения ключей шифрования.

Стойкость шифра – это способность шифра противостоять атакам на него. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д. В криптографии различают три типа стойкости:

· вычислительная стойкость – когда имеется потенциальная возможность вскрыть шифр, но при выбранных в шифры параметрах и ключах на современном этапе развития криптоанализа у противника не хватит вычислительных ресурсов и времени для вскрытия. Если алгоритм вскрытия шифра на современных мощных компьютерах должен выполнить 80 2 операций, то шифр называют вычислительно стойким.» Никакой реальный шифр нельзя обоснованно считать вычислительно защищенным, поскольку мы не знаем, как доказать оптимальность найденного метода взлома. Не являются вычислительно стойкими: шифры сдвига, замены, Виженера. К вычислительно стойким шифрам относятся DES, AES, RSA, шифр Эль-Гамаля.

· информацийно-теоретическая стойкость (или абсолютную стойкость), когда криптоаналитик не может раскрыть криптосистему ни теоретически, ни практически, даже имея бесконечно большие вычислительные ресурсы. Доказательства стойкости в такой модели выводятся из теории информации;

· доказуемая стойкость, при которой доказательство стойкости криптосистеми сводят к решению определенной трудно решаемой математической проблемы, положенной в основу алгоритму. Например, криптосистема RSA стойка, если модуль алгоритму n нельзя факторизовать.

Криптосистема — это завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объема и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования

Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

· Простая перестановка

· Одиночная перестановка по ключу

· Двойная перестановка

· Перестановка "Магический квадрат"

Date: 2016-06-06; view: 854; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию