Розробка програми для проведення лабораторного практикуму за курсом "Захист інформації"

Розробка структури інструментального пакету для лабораторних робіт з інформатики на мові JavaScript: аналіз предметної області, написання алгоритму та вибір програмного забезпечення, розрахунок економічних показників готового програмного продукту.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 16.09.2011
Размер файла 3,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ЗМІСТ

  • ВСТУП
  • 1. АНАЛІЗ ПРИНЦИПІВ ЗАХИСТУ ІНФОРМАЦІЇ ТА ПРИНЦИПІВ ПОБУДОВИ НАВЧАЛЬНОЇ СИСТЕМИ. ПОСТАНОВКА ЗАДАЧ ДОСЛІДЖЕННЯ
    • 1.1 Автоматизовані навчальні системи
    • 1.2 Постановка загальної задачі та часткових задач дослідження
    • 1.3 Принципи захисту інформації
    • 1.4 Аналіз засобів і методів захисту інформації
    • 1.5 Аналіз віртуальних приватних мереж (VPN Virtual Private Network)
    • 1.6 Атаки і засоби захисту від них
    • Висновки за розділом
  • 2. РОЗРОБКА СТРУКТУРИ МОДЕЛІ СКМ НА ОСНОВІ ТЕХНОЛОГІЇ VPN
    • 2.1 Система NetCracker як засіб імітаційного моделювання
    • 2.2 Модулювання СКМ на основі технології VPN у середовищі NetCracker
    • 2.3 Обгрунтування вибору технології VPN
    • 2.4 Ідеологія установки VPN
    • 2.5 Висновки за розділом
  • 3. РОЗРОБКА СТРУКТУРИ НАВЧАЛЬНОЇ СИСТЕМИ
    • 3.1 JavaScript як засіб програмування
    • 3.2 Аналіз побудови структурної моделі програми
    • 3.3 Побудова моделі програми
    • 3.4 Висновки за розділом 3
  • 4. ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ РОЗРОБКИ
    • 4.1 Резюме
    • 4.2 Опис програмного продукту
    • 4.3 Оцінка ринку збуту
      • 4.4 Розрахунок витрат на розробку програмного продукту
    • Висновки за розділом 4
  • 5. ОХОРОНА ПРАЦІ І НАВКОЛИШНЬОГО СЕРЕДОВИЩА
    • Висновки за розділом 5
  • ЗАГАЛЬНИЙ ВИСНОВОК
  • СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
  • ДОДАТОК А - Текст програми
  • ДОДАТОК Б - Ілюстративні матеріали до доповіді3

ВСТУП

Найбільша частина людства нині знаходиться на порозі вступу в еру глобального інформаційного суспільства й відповідного корінного поліпшення телекомунікаційного обслуговування населення. І досягнуто це буде розвиненням мережевих технологій, а також збільшенням користувачів мережних засобів зв'язку та доступу в Інтернет. Можливість доступу до мережі Інтернет дає повну свободу дії користувачеві. Але кожний простий користувач не захищений від таких загроз як віруси, атаки, та головне перехват і підміна дуже важливої секретної інформації, що в найгіршому випадку може призвести до катастрофічних наслідків. Тому слід знати, я захищати свою інформацію. Існує багато засобів захисту інформації, і вибір кожного залежить від багатьох чинників. Наприклад інформацію, яка находиться на ПК, можна захищати різними фаерволами, антивірусами, якщо очікується несанкціонований доступ із мережі, або шифруванням, якщо - з самого ПК. А от передану інформацію слід шифрувати або криптографічними засобами, або іншими програмними засобами, або передавати по захищеним каналам передачі даних.

З підвищенням значимості й цінності інформації відповідно росте й важливість її захисту. З одного боку, інформація коштує грошей. Значить витік або втрата інформації спричинить матеріальний збиток. З іншого боку, інформація - це керування. Несанкціоноване втручання в керування може привести до катастрофічних наслідків в об'єкті керування - виробництві, транспорті, військовому справі. Наприклад, сучасна військова наука затверджує, що повне позбавлення засобів зв'язку зводить боєздатність армії до нуля.

Сучасними тенденціями розвитку інформаційних технологій є яскраво виражений перехід убік створення корпоративних інформаційних систем. При цьому основною характеристикою цих систем є розмежування доступу співробітникам корпорації до інформаційних і інших ресурсів обчислювальної системи.

Розгалужена структура сучасної великої компанії вимагає наявності постійного, надійного й безпечного зв'язку між філіями. І тут іншого доступного рішення, крім використання віртуальних приватних мереж (VPN), не проглядається.

Технологія VPN дозволяє компаніям уникнути витрат на організацію або оренду прямих сполук: наприклад, каналів E1, ISDN, frame relay, а також на зміст власних модемних пулів. Замість усього цього можна використати наявний у компанії канал в Internet. Лише невеликі адміністративні витрати потрібні для сполуки розташованих у будь-яких крапках планети офісів компанії за допомогою захищеного каналу.

Використання програми Net Cracker дозволяє легко модулювати будь яку мережу (у тому числі і на основі VPN), знімати параметри загрузки мережі, вимірювати потужність та пропускну спроможність мережі.

В бакалаврській роботі для розробки навчально-тестувальної системи використовується JavaScript, що дозволяє легко змінювати та виправляти структуру програми.

Розроблений програмний продукт є частиною комп'ютерної системи навчання й використовується для генерації сполучень, застосованих у навчальних та тестувальних системах. Він допоможе вчителям шкіл та вузів у навчанні, та належному оцінюванні студентів та школярів системою тестування. Також це динамічна, тобто може застосовуватись у різних навчальних предметах, програма. Продукт може застосовуватися іншими підприємствами різного класу.

У даному випадку програма призначена для вивчення теоретичного матеріалу й проведення лабораторного практикуму за курсом "Захист інформації".

При розробці пакету, було вирішено зробити просту для користувача структуру. Тому було зроблено бокову панель, на якій розмістили теми у вигляді змісту, і поле, на якому буде розташовані запрошені користувачем дані.

Вибір засобу створення пакету залежить від певної потреби майбутніх користувачів. Головний попит на пакет буде спостерігатися в навчальних закладах і тому він потрібен мати малу ціну. З цього витікає, що програма повинна легко і швидко створюватись, а також мати динамічно змінну структуру, бо використовується у різних навчальних галузях. Тому було вирішено створювати пакет на мові програмування HTML і JavaScript.

1. АНАЛІЗ ПРИНЦИПІВ ЗАХИСТУ ІНФОРМАЦІЇ ТА ПРИНЦИПІВ ПОБУДОВИ НАВЧАЛЬНОЇ СИСТЕМИ. Постановка задач дослідження

1.1 Аналіз та классифікація автоматизованих навчальних систем

Автоматизовані навчальні системи (АНС) уже давно застосовуються в навчальному процесі. Застосування АНС дозволяє скоротити час і витрати на вивчення певної дисципліни, скоротити навантаження на викладача, поліпшити засвоєння матеріалу студентами, зменшити або зовсім виключити використання спеціального або дорогого встаткування за рахунок використання моделей цього встаткування в АНС. Тому кількість розроблювальних АНС постійно росте.

Немаловажну роль АНС грають і системі відкритої освіти. Відкрита освіта, прагне зробити освіту загальнодоступною, повинна надати доступ до інформації самим різним верствам населення з різноманітними можливостями й вимогами. І саме АНС можуть забезпечити доступність освіти для всіх бажаючих.

Найчастіше АНС використаються при навчанні технічним дисциплінам, таким як програмування, інформатика, операційні системи, обчислювальні мережі й т.д., і рідше при навчанні гуманітарним дисциплінам. Це обумовлено тим, що по технічних дисциплінах простіше організувати перевірку знань - тестування або іспит. Питання по технічних дисциплінах у більшості випадків припускають точно сформульовану відповідь. Створити досить складну тестову систему для перевірки знань по гуманітарних предметах не просто, тому що відповіді на питання необхідно давати у відкритій формі, тобто студент викладає свою відповідь у довільній формі одним або декількома пропозиціями. А така відповідь важко проаналізувати на правильність, оскільки він не формалізований.

Існуючі АНС можна розбити на чотири класи:

- інформаційні системи, що містять великий об'єм методичного матеріалу й слабку контролюючу частину;

- контролюючі системи, що містять як навчальний матеріал тільки довідковий матеріал і маючі потужний контролюючий блок;

- моделюючі системи, що моделюють поводження об'єкта, що цікавить нас, і призначені для виконання лабораторних робіт, коли необхідно досліджувати поводження його залежно від зовнішніх впливів при заданих параметрах;

- тренажери, необхідні для навчання якимось діям, наприклад, керуванням пропускною спроможністю мережі, або керуванням фаерволами.

При створенні АНС переслідується мета найкращого засвоєння матеріалу студентом. Досягти цієї мети можна різними засобами. Деякі розроблювачі прагнуть змінити структуру й послідовність викладу навчального матеріалу, зробити матеріал логічно зв'язаним і більше зрозумілим. Інші розроблювачі ускладнюють процес тестування для більше точного визначення успішності студентів і багаторазово повертають студента до того самого матеріалу, поки він не засвоїть його в достатній мірі.

Пропонується створити таку систему, що було адаптування до можливостей і побажань студента. Під адаптацією процесу навчання розуміється зміна "траєкторії" навчання (тобто послідовності викладу матеріалу) відповідно до індивідуальних характеристик і запитами того, якого навчають, використання різних форм надання матеріалу, зміна повноти викладу матеріалу. Все це, в остаточному підсумку, повинне приводити до поліпшення засвоєння матеріалу учнями.

При вивченні певної дисципліни або теми студент повинен вивчити певне коло питань. У сучасних АНС порядок викладу питань строго фіксований, і, не вивчивши певне питання, студент не може перейти до наступного. Більшість досліджуваних питань опираються на раніше вивчений матеріал. Але, як правило, існує сукупність питань на певному етапі навчання, які не зв'язані між собою. І користувач може вивчати їх у довільній послідовності відповідно до своїх переваг. Зміна послідовності викладу матеріалу й називається зміна траєкторії.

Деякі користувачі добре засвоюють наданий матеріал. Інші користувачі засвоюють матеріал гірше. І для того, щоб підвищити успішність таких студентом можна використати додатковий матеріал або приклади. За рахунок зміни повноти викладу матеріалу можна прискорити процес навчання одних студентів і підвищити успішність інших.

Підвищення якості навчання, інтенсифікація навчального процесу й перехід на нові технології в цей час неможливий без впровадження в процес навчання різного роду автоматизованих навчальних систем.

У зв'язку з переходом навчальних закладів на балонську систему оцінювання структура навчальної системи побудована з урахуванням шкали оцінок ECTS (рисунок 1.1).

Рисунок 1.1 - Структурна схема оцінювання в системі ECTS

1.2 Постановка загальної задачі та часткових задач дослідження

Виходячи з проведеного аналізу предметної області, сформульовані мета и задачі бакалаврської роботи. Метою дипломного проекту є розробка структури інструментального пакету для лабораторних робіт з інформатики.

Для досягнення поставленої мети необхідно виришити наступні задачі:

- ознайомитись з учбовими матеріалами з інформатики та принципів побудови навчально-тестувальних систем;

- розробити структуру пакету лабораторних робіт, методичні вказівки та тести для кожної лабораторної роботи;

- розробити програмний пакет з використанням HTML і JavaScript та провести його тестування;

- розробити економічне обґрунтування.

- провести захист розробки за допомогою VPN-каналів

- змоделювати мережу в системі Net Cracker на базі технології VPN

Структура інструментального пакету з інформатики, що містить основні дані учбового матеріалу, повинна відповідати наступним параметрам:

- Легкість;

- Доступність;

- Динамічність;

- Мати оцінюючий розділ за стандартом балонської системи (ECTS).

Також вона повинна мати можливість працювати як у внутрішній мережі, так і у мережі Інтернет, що дозволить використовувати її у системі дистанційного навчання. Програма легко змінюється та дешево коштує, що надає можливість користуватись великому колу користувачів.

1.3 Принципи захисту інформації

Будь-яка комп'ютерна система (КС) використовує стандартне й спеціалізоване встаткування й програмне забезпечення, що виконує певний набір функцій по обробці інформації. У їхнє з'єднання , як правило, включає наступні функції:

- аутентифікації користувача,

- обмеження й розмежування доступу до інформації,

- обробки інформації,

- забезпечення цілісності інформації,

- захисту інформації від знищення,

- шифрування й електронний цифровий підпис,

Цілісність інформації й обмеження доступу до неї забезпечується спеціалізованими компонентами системи, що використовують криптографічні методи захисту. Для того, щоб комп'ютерній системі можна було повністю довіряти, її необхідно атестувати:

- визначити безліч виконуваних функцій,

- довести кінцівку цієї безлічі,

- визначити властивості всіх функцій.

Відзначимо, що в процесі функціонування системи неможлива поява в ній нової функції, у тому числі й у результаті виконання будь-якої комбінації заданих при розробці функцій. При використанні системи її функціональність не повинна порушуватися, іншими словами, необхідно забезпечити:

- цілісність системи в момент її запуску;

- цілісність системи в процесі функціонування.

Особлива увага варто звернути на аутентифікацію користувача. Комп'ютерна система при звертанні до неї визначає користувача, перевіряє його повноваження й виконує запит або завдання по обробці інформації.

Надійність захисту інформації в такій комп'ютерній системі визначається:

- конкретним переліком і властивостями функцій КС;

- використовуваними у функціях методами;

- способом реалізації функцій.

Перелік функцій відповідає класу захищеності, привласненому КС у процесі сертифікації, і в принципі також для систем з однаковим класом. Тому при розгляді конкретної КС варто звернути увагу на використовувані методи й спосіб реалізації найбільш важливих функцій: аутентификації й перевірки цілісності системи. Варто віддати перевагу криптографічним методам: шифрування, електронного цифрового підпису й функції хеширування, перевіреним часом, за надійність яких відповідають відповідні державні організації.

Програмна реалізація функцій КС.

Більшість функцій сучасних комп'ютерних систем реалізовані у вигляді програм, підтримка цілісності яких у процесі запуску системи й особливо в процесі функціонування є важким завданням. Для порушення цілісності програми немає необхідності в додатковому встаткуванні. Велика кількість користувачів у тому або іншому ступені вміють програмувати й розбираються в операційних системах, знають їхні помилки. Тому ймовірність атаки на програмне забезпечення досить висока.

Перевірка цілісності програм програмним образом (за допомогою інших програм) не є надійною. Необхідно чітко представляти, як забезпечується цілісність самої програми перевірки цілісності. Якщо вона перебуває на тих же носіях, що й перевіряють програми, то довіряти результатам перевірки роботи такої програми не можна. Таким чином, чисто програмним способом не може бути надійно забезпечена цілісність системи.

Апаратна реалізація функцій КС

Використання апаратних засобів знімає проблему забезпечення цілісності системи. У більшості сучасних систем захисту від НСД застосовується зашиття програмного забезпечення в ПЗП або в аналогічну мікросхему. Таким чином, щоб змінити ПЗ, необхідно одержати доступ до відповідної плати й замінити мікросхему. Якщо використається універсальний процесор, то для заміни або зміни ПЗ необхідно спеціальне устаткування, що ще більше утрудняє атаку на завантажене в процесор ПЗ. Використання спеціалізованого процесора з реалізацією алгоритму роботи у вигляді інтегральної мікросхеми повністю знімає проблему порушення цілісності алгоритму роботи.

На практиці функції аутентификації користувача, перевірки цілісності, криптографічні функції, що утворять ядро системи безпеки, реалізуються апаратно, всі інші функції - програмно.

1.4 Аналіз засобів і методів захисту інформації

Аналіз інформаційних ризиків дозволяє ефективно управляти інформаційною безпекою підприємства. Для цього на початку робіт з аналізу ризиків необхідно визначити, що саме підлягає захисту на підприємстві, впливу яких погроз це піддано, і виробити рекомендації із практики захисту.

Аналіз ризиків виробляється виходячи з безпосередніх цілей і завдань по захисту конкретного виду інформації конфіденційного характеру. Однієї з найважливіших завдань у рамках захисту інформації є забезпечення її цілісності й доступності. Часто забувається, що порушення цілісності може відбутися не тільки внаслідок навмисних дій, але й по ряду інших причин: збоїв устаткування, що ведуть до втрати або перекручування інформації; фізичних впливів, у тому числі в результаті стихійних лих; помилок у програмному забезпеченні. Тому під терміном "атака" будемо розуміти не тільки людські впливи на інформаційні ресурси, але й впливу навколишнього середовища, у якій функціонує система обробки інформації підприємства.

1.5 Аналіз віртуальних приватних мереж (VPN Virtual Private Network)

Технологія віртуальних приватних мереж, відома також за назвою VPN, була розроблена для безпечної сполуки клієнтських систем із серверами по загальнодоступних каналах Інтернету. Для цього в технології VPN використовуються потужні, що добре зарекомендували себе з погляду надійності механізми аутентифікації й шифрування. Фактично VPN-з'єднання представляє собою тунель між двома кінцевими крапками, що захищає від вторгнення минаючі по каналах Інтернету пакети.

Основу системи безпеки VPN становить протокол обміну Інтернет-ключами (Internet Key Exchange - IKE), що входить до складу набору протоколів IPSec (скорочення від IP Security) і три методи, що передбачає, аутентифікації для захисту даних і каналів зв'язку. Цей протокол дозволяє кодувати заголовки й уміст пакетів за допомогою ключа, забезпечуючи практично абсолютну безпеку лінії зв'язку. Відповідно до протоколу IKE пакети шифруються за допомогою секретного ключа, заздалегідь відомим обом сторонам, або за допомогою стандартного відкритого ключа. Крім того, IKE підтримує використання цифрових сертифікатів, створюваних такими спеціалізованими організаціями, як VeriSign, і забеспечуючих ще більш високого уровеньь захисту.

У процесі установки VPN-сполуки створюються індивідуальні безпечні канали між кінцевими пристроями й шлюзом VPN, які у випадку бездротових мереж стандарту 802.11b розташовуються безпосередньо за пристроєм бездротового доступу. Кожний клієнт мережі зв'язується із пристроєм доступу по окремому тунелі VPN. Пакети, що направляються по бездротовій мережі від одного кінцевого пристрою до іншого, проходять через тунель VPN передавальної системи в пристрій доступу й виходять за межі шлюзу VPN. Потім пакети передаються по кабельній локальній мережі до іншого шлюзу VPN, де вони шифруються перед передачею системі-одержувачеві через інший пристрій бездротового доступу. Установивши за пристроями доступу мережі стандарту 802.11b шлюзи VPN, компанії можуть бути впевнені в захищеності будь-яких повідомлень, що проходять по радіоканалі.

Головна проблема технології VPN - це адміністрування. Через спосіб, застосовуваного мережами VPN (у тунельному режимі) для шифрування заголовка й корисна даних, ця технологія не повністю сумісна з такими традиційними системами безпеки, як міжмережні екрани, що аналізують вхідні пакети перед допуском їх у мережу. Оскільки VPN приховує інформацію, що перебуває в пакеті, межмережні екрани відхиляють зашифровані пакети як потенційно небезпечні.

На сьогоднішній день необхідно ретельно стежити, щоб вся мережа була оснащена повністю сумісними рішеннями. Зокрема, вибираючи межмережевий екран і VPN-шлюз від одного виробника, можна сподіватися на їх більше високу сумісність. При використанні великої кількості схем мобільного й дистанційного доступу клієнтська частина каналів VPN буде перебувати під керуванням програмного забезпечення. У цьому випадку важливо, щоб у всій компанії використалося те саме програмне забезпечення.

1.6 Атаки і засоби захисту від них

Атака - це спроба реалізації загрози.

Подивимося на сучасний офіс - замість рахунків і ручних калькуляторів нині на робочих столах із сучасним дизайном коштують персональні комп'ютери, і безліч сидячих за комп'ютерами людей зізнаються, що вже просто відвикли від використання ручок і олівців [2].

На цих комп'ютерах робиться все те, що називається обробкою інформації, під якою мається на увазі практично все - від підготовки документації на супер секретний прилад до складання розкладу на приміську електричку, від зберігання банківських рахунків до складання бухгалтерських звітів. А для передачі всієї цієї, часом, зовсім секретної, інформації використаються комп'ютерні мережі, що прийшли на заміну дискетам, жорстким дискам і прочим носіям даних, активно застосовуваних на перших етапах загальної комп'ютеризації. Таким чином, вся та інформація, що раніше пересилалася в паперових конвертах поштою, тепер передається у вигляді електричних сигналів по проводам комп'ютерної мережі, або пучків світла по оптоволоконних кабелях, або електромагнітного випромінювання в бездротовій мережі, ну й так далі - мережні технологи не коштують на місці.

Існує дев'ять основних типів атак, спрямованих на мережі, що входять до складу Internet:

- Атаки, засновані на використанні пароля;

- Мережна цікавість або спостереження за пакетами;

- Атаки з використанням надійного доступу;

- Атаки на основі підміни IP;

- Атаки з використанням прикладної соціології;

- Атаки, на пророкуванні значень послідовності;

- Захоплення сеансу;

- Атаки, що використають слабкі місця технології;

- Атаки на спільно використовувані бібліотеки;

Вторгнення

Зібравши потрібну інформацію, до складу якої входить структура інформаційної системи, що атакує, адреси серверів локальної мережі організації, використовувані операційні системи й засоби захисту, хакер приступає до вторгнення. Улюблений засобами масової інформації й Голливудом сюжет опусів на тему хакінга - злом через Інтернет комп'ютерної системи на іншому кінці земної кулі - це аж ніяк не єдиний метод доступу до закритої інформації, хоча й найефектніший і привабливий для глядача.

Мережні сканери.

Для злому доступу до комп'ютерів мережі TCP/IP хакеру, насамперед, варто вивчити її структуру, визначивши приєднані до мережі комп'ютери, їхні локальні IP-адреси, виявити відкриті порти комп'ютерів і функціонуючі на них операційні системи, служби й додатки. Для цього й існують програми мережних сканерів, функції яких подібні до інструментальних засобів аналізу функціонування комп'ютерної мережі.

Перехоплення мережного трафіку.

Програми перехоплення мережного трафіку дозволяють хакерам витворяти дуже багато штучок, приєднавшись до мережної кабельної системи за допомогою спеціальних пристосувань, або просто запустивши хакерську утиліту на легальному мережному комп'ютері. З огляду на хаос, що найчастіше панує в локальних мережах організацій з безліччю ніким не контрольованих комп'ютерів, користувачі яких мають права на установку й запуск яких - завгодно служб і програм, останній варіант дій хакера представляється оптимальним. Додаткові можливості надає наявність бездротових мереж, обмін інформацією в які виконується по радіоканалах.

Антихакер, знаючи про такі методи хакінгу, може почати свої міри захисту - шифрувати передані дані за допомогою технології VPN (Virtual Private Network - Віртуальні частки мережі) або використати програми, називані антисниферами, які виявляють хакерські комп'ютери-перехоплювачі мережних даних. Більше того, снифери, як і мережні сканери, являють собою потужні інструмент аналізу функціонування мережі, і їхньої можливості по пошуку вторгнення невичерпні, чим і повинен користуватися будь-який кваліфікований антихакер.

Віруси - це теж інструменти атаки, які дозволяють впровадити в систему спостерігача або просто зловмисну програму. Особливу небезпеку представляють троянські коні - програми, які впроваджуються в систему й дозволяють хакеру віддалено управляти хакнутим комп'ютером.

Для забезпечення безпеки комп'ютерних систем, створених на базі Windows 2000, у неї включені засоби захисту, що підтримують три основних компоненти:

- Аутентифікація.

- Авторизація.

- Аудит.

Відразу після появи й масового поширення мереж, побудованих на основі стека протоколів TCP/IP, хакери зайнялися розробкою засобів для виконання в мережах TCP/IP дій, які можна назвати сьогоденням кібертероризмом. Ці дії, при всій їхній розмаїтості, зводяться до одного - атакам, спрямованим на руйнування або порушення нормального функціонування різних мережних сервисів і називаних атаками DoS (Denial of Service - Відмова в обслуговуванні). Технічно атаки DoS реалізуються за допомогою програм-эксплойтів, що використають уразливості стека протоколів TCP/IP і мережного програмного забезпечення.

Атаки насиченням смуги пропущення

Щоб переповнити смугу пропущення лінії зв'язку що атакує хосту, хакер повинен взяти до уваги можливості своєї власної мережної сполуки. Якщо хакерский комп'ютер прямо підключений до Інтернету через сполуку Т1 або E1, то йому цілком під силу поодинці "завалити" будь-який Web-сайт, не говорячи вже про клієнтів, що працюють через модемні підключення. Виконавши лавиноподібне генерування пакетів, хакер заповнює ними лінію зв'язку що атакує хоста, після чого робота атакованого хоста в мережі стає неможливою. Для виконання такої атаки існує безліч інструментів, що використають різні мережні протоколи. Розглянемо роботу двох, досить популярних програм - флудери UDP і ICMP.

Атаки на виснаження ресурсів

Атака DoS, спрямована на виснаження ресурсів, має своєю метою захоплення системних ресурсів атакованого хоста, таких як пам'ять, процесор, квоти дискового простору. Як правило, хакер, що вживає дану атаку DoS, уже має доступ до загальних ресурсів системи й своїх дій намагається захопити додаткові ресурси, щоб утруднити доступ до них інших користувачів. Ці дії можуть привести до неприступності сервера для підключень інших користувачів, зависанню процесів і переповненню дискового простору.

Захист інформації

Існує безліч засобів захисту, як ефективних, так і не дуже. Для початку розглянемо стандартні засоби захисту в Windows. Самий головний момент захисту системи, це установка пароля й у випадку, якщо ПК має трохи користувачів, стругаючи регламентація доступу до, що зберігається на комп'ютері інформації або для кожного користувача окремо, або для групи користувачів. Також повинен бути включений "брандмауер" і якщо потрібно настроєний. Він виконує своєрідну роль "фаервола". Так само потрібно настроїти "центр забезпечення безпеки". Він виконує роль антивірусу, стежить за коректною роботою ПК, і відповідає за відновлення системи.

Практично кожний комп'ютер, поза залежністю від того, де він перебуває - в офісі або будинку, містить секретні дані, доступ до яких повинні одержувати тільки люди з вашого найближчого оточення (а найчастіше тільки ви один). Крім різних фінансових даних (номера банківських рахунків або персональні бухгалтерські записи) на комп'ютері можуть зберігатися маркетингові плани, відомості, що представляють комерційну таємницю, історій хвороб, щоденники, адресні книги й тому подібна інформація. Якщо хто-небудь зможе роздобути ваші файли шляхом їхнього копіювання або крадіжки самого комп'ютера, то він довідається всі ваші секрети.

Надалі буде розглянута кодована файлова система (Encrypting File System, EPS), властивим операційним системам Microsoft Windows XP Professional і Windows 2000, що дозволяє запобігати витоку інформації. Програмний компонент EPS виконує кодування файлів, завдяки чому хакер, що одержав доступ до ваших файлів, однаково не зможе їх прочитати. Їх можна буде прочитати тільки в тому випадку, якщо зареєструватися на комп'ютері з вашим обліковим записом (яка, звичайно ж, захищена досить складним паролем). Фактично, навіть користувач, що підключився до вашого комп'ютера, не зможе одержати доступ до закодованих файлів, що дозволяє впроваджувати цю систему при роботі в мережах із загальним доступом.

Захищати інформацію на жорсткому диску можна за допомогою крипто-диска, це може дозволити такий програмний продукт як "BestCrypt". Крипто-диск дозволяє зберігати ваші конфіденційні дані в шифрованих томах, які можуть бути змонтовані й розмонтовані в будь-який час. Ці томи, називані крипто-дисками, фактично є файлами, які можна копіювати, переміщати й видаляти, як будь-які документи. Спеціальний драйвер дозволяє системі бачити цей файл, як ще один логічний диск, якому можна підключати або відключати. Це - гарне рішення, оскільки дозволяє сховати дані таким чином, що стороння людина повинен не тільки знати пароль або ключ, але також і які саме файли є не просто файлами, а цілими дисками із секретною інформацією.

Блокування атак за допомогою брандмауерів

Багато атак на мережу можуть бути відвернені при використанні правильно сконфігурованого персонального брандмауера. Брандмауер - це програма або пристрій, які забезпечують бар'єр між комп'ютером і Інтернетом. (Брандмауер також може використатися для ізоляції комп'ютерів у локальній мережі й захисту від погроз, що виходять із Інтернету.) Як показане на мал. 1.1, брандмауер запобігає проходження пакетів, які не відповідають зазначеним критеріям.

Рисунок 1.2 - Брандмауер блокує атаки й небезпечний уміст

Фільтрація пакетів

Більшість брандмауерів функціонує шляхом фільтрації пакетів, тобто блокує або дозволяє передачу залежно від змісту кожного пакета, що досягає брандмауера.

Правила фільтрації для пакета інформації можуть бути сконфигурированы для брандмауера таким чином, щоб блокувати або дозволяти передачу пакета між певними IP-адресами або портами. Фільтр пакетів перевіряє деякі атрибути кожного пакета й може направити цей пакет (цільовому комп'ютеру) або блокувати його, ґрунтуючись на значенні кожного із цих атрибутів.

- Вихідна адреса. IP-адреса комп'ютера, що згенерував пакет.

- Адреса призначення. IP-адреса цільового комп'ютера, призначена для пакета

- Мережний протокол. Тип трафика, наприклад Internet Protocol (IP).

- Транспортний протокол. Протокол вищого рівня.

Фільтрація додатків

Більше складні персональні брандмауери можуть виконувати фільтрацію на основі змісту трафіка, спрямованого брандмауерові. При цьому можуть виявлятися віруси, шкідливий програмний код, елементи керування Active, Java-аплети, файли cookie і т.п. Крім цього (найбільше важливо), подібні брандмауери можуть установлювати тільки ті підключення, які санкціоновані додатками.

Оскільки брандмауер контролює всі мережні підключення TCP/IP, він може блокувати зв'язок з іншими комп'ютерами вашої мережі, якщо через те саме підключення комп'ютер підключається до локальної мережі й до Інтернету. Кожна програма брандмауера визначає зони безпеки особливим образом. Наприклад, додаток Zone Alarm включає три зони: зона довіри (для комп'ютерів, яким ви однозначно довіряєте, включених до складу вашої мережі), заблокована зона (для комп'ютерів, яким ви однозначно не довіряєте) і зона Інтернету (для всіх інших комп'ютерів.) Просте конфігурування зон можливо засобами самого додатка Zone Alarm. Наприклад, коли Zone Alarm Pro виявляє мережа, на екрані з'являється повідомлення, подібне показаному на мал. 1.3.

Рисунок 1.3 - Повідомлення, відображуване програмою Zone Alarm Pro при виявленні нової мережі

Брандмауер Internet Connection Firewall (ICF), включений до складу Windows XP, не використає зони безпеки. У випадку його застосування виробляється керування всіма підключеннями, реалізованими відповідно до протоколу TCP/IP, одним способом.

Все це можна замінити на нестандартні методи, які не встановлені в стандартних додатках системи. Перше, що варто встановити на ПК, це антивірус, їхня безліч, але один з головних мінусів нестандартних додатків, це те що вони не безкоштовні. Антивірусних програм дуже багато, найвідоміші це NOD32, Антивірус Касперського, Dr WEB, Panda antivirus, Norton Antivirus, у кожного свої плюси й мінуси, один легко обновляється, іншої тримає мережні атаки, третій дешев, четвертий "знає" більше вірусів, п'ятий починає перевіряти ще до завантаження додатків системи, але хто те сильно гальмує систему, хтось пропускає віруси, і виявляє занадто пізно, хтось не тримає мережних атак. Вибір повинен відповідати можливостям, і потребам. Також для захисту від проникнення в систему шкідливих програм, або атак, використаються фаерволи (Firewalls), наприклад "Kerio Firewalls", або "Антихакер Касперьского". Вони зручні по своєму, з їхньою допомогою можна дозволяти або забороняти доступ до комп'ютера з мережі, можна регламентувати доступ окремих програм, можна зробити себе невидимим у мережі й так далі.

Висновки за розділом

1. На ґрунті аналізу предметної області зроблено аналіз існуючих АНС і розроблено оптимальну АНС.

2. Визначено основні вимоги до навчально-тестувальної програми та проведена постановка загальної задачі та часткових задач дослідження.

3. Розглянуто засоби захисту інформації на базі VPN-каналів, та існуючих засобів захисту додатків таких, як фільтрація додатків, блокування атак за допомогою брандмауерів.

Таким чином, на підставі аналізу предметної області та визначених задач дослідження, у першу чергу слід розробити концептуальний підхід до вирішення задачі.

2. РОЗРОБКА СТРУКТУРИ МОДЕЛІ СКМ НА ОСНОВІ ТЕХНОЛОГІЇ VPN

2.1 Система Net Cracker як засіб імітаційного моделювання

Net Cracker - інструмент мережного проектування й моделювання, що представляє модель мережі в унікальному, динамічному й візуальному виді, використовуючи Інтелектуальну Анімацію. База даних з тисячами мережних пристроїв, функція зупинки/відновлення, автоматична перевірка забезпечення зв'язку, і графічний інтерфейс перетаскування надає вам можливість проектувати й планувати мережі легко - без навчання.

Net Cracker здатний обчислювати й відображати різноманітну статистичну інформацію, пов'язану із продуктивністю мережі. Будь-який пристрій, з'єднання або потік даних може мати статистику. Статистична інформація може відображатися у формі чисел, графіків, або гістограм.

Призначення системи логічного моделювання і проектування локальних та корпоративних мереж NetCracker - автоматизоване проектування і моделювання локальних і корпоративних комп'ютерних мереж з метою мінімізації витрат часу і засобів на розробку, верифікацію проектів.

Функції системи NetCracker:

- створення проекту мережі;

- анімаційне моделювання мережі;

- моделювання трафіку мережі і збір статистики;

- створення багаторівневих мережних проектів;

- вибір оптимальних компонентів мережі;

- використання бази даних мережних компонентів;

- інтерактивне проектування мережі.

2.2 Модулювання СКМ на основі технології VPN у середовищі Net Cracker

Потрібно побудувати мережу, що складається з трьох офісних малих мереж і двох віддалених серверів. Також звісно, що інформація, що передається між мережами строго конфіденційна, і вона потребує захисту. З'єднуються офісні мережі мережею Інтернет. Тому для захисту переданої інформації потрібно її шифрувати, і для цього ставляться VPN-Routers, які шифрують вихідні та розшифровують вхідні дані.

Для побудови такої мережі потрібно виконати наступні дії:

1. Створюємо новий проект в Net Cracker.

2. Створюємо 3 окремі мережі, по 4 робочі станції й одному серверу.

3. Створюємо ще 2 сервери FTP і Баз Даних.

4. Створюємо зовнішню мережу, через яку будуть зв'язані між собою 3 окремі мережі й 2 сервери.

5. Вихід у зовнішню мережу буде забезпечувати VPN Router.

6. Зовні проект виглядає так

Рисунок 2.1 - Анімаційна ілюстрація роботи проводної мережі з використанням технології VPN

У бездротових мережах використається та ж структура підмереж, тільки з'єднуюча мережа бездротова, що складається з 4х радіовишек, з'єднаних у квадрат, тому кожна використається не тільки як приймально-передавач, але і як ретранслятор. Проект виглядає так:

Рисунок 2.2 - Анімаційна ілюстрація роботи безпроводної мережі з використанням технології VPN

2.3 Обгрунтування вибору технології VPN

Структура VPN

VPN складається із двох частин: "внутрішня" (підконтрольна) мережа, яких може бути декілька, і "зовнішня" мережа, по якій проходить инкапсулювання з'єднання (звичайно використовується Інтернет). Можливо також підключення до віртуальної мережі окремого комп'ютера. Підключення віддаленого користувача до VPN робиться за допомогою сервера доступу, що підключений як до внутрішньої, так і до зовнішньої (загальнодоступної) мережі. При підключенні віддаленого користувача (або при установці з'єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (віддалена мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації [7].

Класифікувати VPN рішення можна по декількох основних параметрах:

1. По типу використовуваного середовища

- Захищені

- Довірчі

2. По способу реалізації

- У вигляді спеціального програмно-апаратного забезпечення

- У вигляді програмного рішення

- Інтегроване рішення

3. По призначенню

- Intranet VPN

- Remote Access VPN

- Extranet VPN

4. По типу протоколу

5. За рівнем мережного протоколу

Рисунок 2.3 - Класифікація VPN

Опис роботи VPN

VPN створює захищений канал зв'язку через Internet між комп'ютером віддаленого користувача й приватною мережею його організації. Якщо представити Internet у вигляді труби, то VPN створює усередині її трубу меншого діаметра, доступну тільки для користувачів організації. VPN забезпечує користувачеві захищений доступ до його приватної мережі практично через будь-який тип з'єднання з Internet. Наявність IP-мережі між клієнтом і сервером VPN є єдиною вимогою для реалізації Microsoft VPN.

Опора на PPP

Якщо розглянути структуру пакетів, стане очевидно, що й PPTP і L2TP ґрунтуються на протоколі Point-to-Point Protocol (PPP) і є його розширеннями. Дані верхніх рівнів моделі OSI спочатку инкапсулюються в PPP, а потім в PPTP або L2TP для тунельної передачі через мережі загального доступу.

PPP володіє декількома перевагами в порівнянні зі своїм старшим побратимом Serial Line Internet Protocol (SLIP). У набір PPP входять протокол Link Control Protocol (LCP), відповідальний за конфігурацію, установку, роботу й завершення з'єднання точка-точка, і протокол Network Control Protocol (NCP), здатний інкапсулювати в PPP протоколи мережного рівня для транспортування через з'єднання точка-точка. Це дозволяє одночасно передавати пакети Novell IPX і Microsoft IP по одному з'єднанню PPP.

Завдяки PPP стало можливим використання PPTP і L2TP для виконання вилучених додатків, що залежать від немаршрутизованих протоколів. На фізичному й канальному рівнях PPTP і L2TP ідентичні.

Тунелювання

Для доставки конфіденційних даних з однієї точки в іншу через мережі загального користування спочатку виробляється інкапсуляція даних за допомогою протоколу PPP, потім протоколи PPTP і L2TP виконують шифрування даних і власну інкапсуляцію.

Відповідно до моделі OSI протоколи инкапсулюють блоки даних protocol data unit (PDU) за принципом мотрьошки: TCP (транспортний рівень) инкапсулюється протоколом IP (мережний рівень), що потім інкапсулюється PPP (на канальному рівні).

Після того як тунельний протокол доставляє пакети з початкової точки тунелю в кінцеву, виконується деінкапсуляція.

PPTP

PPTP інкапсулює пакети IP для передачі по IP-мережі. Клієнти PPTP використовують порт призначення 1723 для створення керуючим тунелем з'єднання. Цей процес відбувається на транспортному рівні моделі OSI. Після створення тунелю комп'ютер-клієнт і сервер починають обмін службовими пакетами.

На Малюнку 2.4 показана структура даних для пересилання по тунелі PPTP.

Рисунок 2.4 - Структура даних для пересилання по тунелю PPTP.

Система-відправник посилає дані через тунель. Система-одержувач видаляє всі службові заголовки, залишаючи тільки дані PPP.

L2TP з'явився в результаті об'єднання протоколів PPTP і Layer 2 Forwarding (L2F). PPTP дозволяє передавати через тунель пакети PPP, а L2F-пакети SLIP і PPP. Щоб уникнути плутанини й проблем взаємодії систем на ринку телекомунікацій, комітет Internet Engineering Task Force (IETF) рекомендував компанії Cisco Systems об'єднати PPTP і L2F. По загальній думці протокол L2TP увібрав у себе кращі риси PPTP і L2F.

Комп'ютер-одержувач приймає дані, обробляє заголовок і закінчення PPP, забирає заголовок IP. За допомогою IPSec Authentication проводиться аутентифікація інформаційного поля IP, а ESP-заголовок IPSec допомагає розшифрувати пакет.

Далі комп'ютер обробляє заголовок UDP і використовує заголовок L2TP для ідентифікації тунелю. Пакет PPP тепер містить тільки корисні дані, які обробляються або пересилаються зазначеному одержувачеві.

Windows 2003 Server може виступати в ролі простого VPN-сервера з обмеженими можливостями, що підтримує тільки протокол PPTP (Virtual Private Network, VPN - віртуальна приватна мережа; Point-to-Point Tunneling Protocol, PPTP, Layer 2 Tunneling Protocol, L2TP). Windows 2003 забезпечує не тільки більш високу надійність і нові можливості масштабування й керування, але й підтримку двох VPN-протоколів - PPTP і L2TP. Щоб вирішити, який із протоколів краще використати при установці VPN-сервера, варто розглянути їхні способи аутентифікації й шифрування. L2TP має більше функціональних можливостей, чим PPTP.

Шифрування.

Всі дані від комп'ютерів-клієнтів проходять через Internet до VPN-сервера. Такий сервер може перебувати на великій відстані від клієнтського комп'ютера, і дані на шляху до мережі організації проходять через устаткування безлічі провайдерів. Для переконання цілостності інформації застосовуються різні методи аутентифікації й шифрування.

Для аутентифікації користувачів PPTP може задіяти кожен із протоколів, застосовуваних для PPP, включаючи Extensible Authentication Protocol (EAP), Microsoft Challenge Handshake Authentication Protocol (MSCHAP) версії 1 і 2, Challenge Handshake Authentication Protocol (CHAP), Shiva Password Authentication Protocol (SPAP) і Password Authentication Protocol (PAP). Кращими вважаються протоколи MSCHAP версії 2 і Transport Layer Security (EAP-TLS), оскільки вони забезпечують взаємну аутентифікацію, тобто VPN-сервер і клієнт ідентифікують один одного. У всіх інших протоколах тільки сервер проводить аутентифікацію клієнтів.

Протокол шифрування MPPE (Microsoft Point-to-Point Encryption) сполучимо тільки з MSCHAP (версії 1 і 2) і EAP-TLS і вміє автоматично вибирати довжину ключа шифрування при узгодженні параметрів між клієнтом і сервером. MPPE підтримує роботу із ключами довжиною 40, 56 або 128 біт. Старі операційні системи Windows підтримують шифрування з довжиною ключа тільки 40 біт, тому в змішаному середовищі Windows варто вибирати мінімальну довжину ключа.

PPTP змінює значення ключа шифрування після кожного прийнятого пакета.

2.4 Ідеологія установки VPN

1. Створення серверної частини VPN в Windows_XP:

Для установки vpn з'єднання з боку сервера натисніть "Пуск", виберіть у меню "Панель керування", потім відкрийте "Мережні підключення". Перед Вами з'явитися вікно зображене нижче. Виберіть пункт меню "Створення мережного підключення" (ліворуч у верхньому куті "Создание нового подключения").

Рисунок 2.5 - Мережеві підключення ("Сетевые подключения")

- З'являється "Майстер нових підключень", натискаєте "Далі", після чого з'являється вікно із пропозицією вибрати тип мережного підключення. Вибираємо "Установити пряме підключення до іншого комп'ютера" (нажати кнопку "Далі")

Рисунок 2.6 - Майстер нових підключень (Мастер новых подключений)

- Далі ставимо галочку на "приймати вхідні підключення"

- Після чого дозволяємо віртуальні приватні підключення

- Установлюємо користувача (ім'я й пароль)

- Набудовуємо протокол Інтернету (TCP/IP): призначаємо адреси TCP/IP і якщо потрібен діапазон.

- Тиснемо "Далі" ( "Готове")

Рисунок 2.7 - Вікно, у якому з'явилось нове підключення ("Входящие подключения")

- При натисканні "Властивості" відкривається вікно, за допомогою якого можна настроїти або змінити мережні дані, додати або видалити користувачів, а також змінити їхньої властивості.

Рисунок 2.8 - Властивості вхідних підключень ("Свойства входящих подключений")

2. Створення серверної частини VPN в Windows_2003Server:

Для створення мережного підключення до приватного (private) мережі користувачі можуть використати загальнодоступну (public) мережа. Сукупність подібних підключень прийнято називати віртуальною приватною мережею (Virtual Private Network, VPN). Технологія віртуальних приватних мереж орієнтована на створення захищеного тунелю для передачі даних через відкриті мережі. Всі дані, передані в рамках VPN-підключення, шифруються. Віртуальна приватна мережа припускає організацію захищеної крапкової взаємодії між двома хостами мережі. Для організації захищеного каналу передачі даних (тунелю) використаються спеціальні протоколи туннелювання, У рамках Windows Server 2003 реалізована підтримка двох протоколів туннелювання: РРТР (Point-to-Point Tunneling Protocol) і L2TP (Layer Two Tunneling Protocol). Ці протоколи встановлюються в Windows Server 2003 за замовчуванням і можуть бути використані для організації віртуальної приватної мережі як через Інтернет, так і через корпоративну мережу.

Розглянемо процес створення мережного підключення до віртуальної приватної мережі.

При завантаженні цієї системи автоматично запускається Manage Your Server, якщо він не запустився, запускаємо вручну.

Рисунок 2.9 - Manage Your Server

- Натискаєте кнопку "Додати або видалити роль" відкривається вікно, з яким потрібно ознайомитися й у випадку, якщо все встановлено й працює тому що там сказано, натискаємо "Далі".

- З'являється вікно з набором ролей, вибираємо "Сервер вилученого доступу або VPN-сервер (Remote access / VPN server)" і натискаємо "Далі".

Рисунок 2.10 - Configure Your Server Wizard

- Після натискання кнопки "Далі" випадає вікно з наступним змістом

Рисунок 2.11 - Routing and Remote Access Server Wizard

- Вибираємо "Безпечне з'єднання між двома приватними мережами"

- На наступне питання відповідаємо "ТАК"

- Наступний крок припускає вибрати автоматично привласнювати IP-адреси клієнтам або спеціальні, з певного діапазону. Вибираємо друге

- Потім перше що робимо, це створюємо новий діапазон адрес, нажавши "Створити" або "New" (1) і заповнивши осередку з початковою адресою й кінцевим(2)

Рисунок 2.12 - Сторення нового діапазону адрес

- Потім "Готово" і з'являється нове вікно, тиснемо "Далі" і вводимо ім'я Сервера й натискаємо "Далі"

- Потім обираємо "З'єднання використовує VPN"

- Далі на ваш вибір, або автоматичний відбір, або PPTP або L2TP. Це залежить на скільки ви знайомі із цими протоколами. Для приклада вибираємо L2TP

- Уводимо IP-адресу до якого будемо підключатися по VPN каналі

- Установлюємо галочку на розподіл IP пакетів у цій мережі

- Указуємо статичну адресу й маску роутера. Указуючи маску, ми цим самої вказуємо кількість користувачів (клієнтів), у цьому випадку 15

Рисунок 2.13 - Сторення нового діапазону адрес

- Указуємо Ім'я користувача, його Домен, Пароль. Можна вказати тільки пароль.

- Усе готово, можна підключатися з інших ПК мережі, створюючи клієнтські частини.

3. Створення й настроювання VPN з'єднання на стороні клієнта в Windows_2003Server і Windows_XP.

- Для установки vpn з'єднання з боку клієнта натисніть "Пуск", виберіть у меню "Панель керування", потім відкрийте "Мережні підключення". Перед Вами з'явитися вікно зображене нижче. Виберіть пункт меню "Створення мережного підключення" (ліворуч у верхньому куті), як на рисунку 2.4

- Натисніть кнопку Далі

- У наступному вікні виберіть пункт "Підключитися до мережі на робочому місці" і натисніть кнопку Далі

- У наступному вікні виберіть пункт "Підключення до віртуальної приватної мережі" і натисніть кнопку Далі

- У наступному вікні Вам буде запропоновано ввести ім'я для підключення, на малюнку нижче Ми назвали його vpn. Можете придумати будь-яке назва, що сподобалася Вам. Уведіть назву підключення й натисніть кнопку Далі

- У наступному вікні виберіть пункт "Не набирати номер для попереднього підключення" і натисніть кнопку Далі

- Далі у вікні введіть IP-адресу сервера vpn і натисніть кнопку Далі

- Натисніть кнопку Готове

2.5 Висновки за розділом

1. Аналіз підходів до вирішення задачі дозволив обрати програмний продукт під назвою Net Cracker, що дозволяє модулювати різні мережі.

2. Промодульовано мережу з використанням VPN - технологій.

3. Було проаналізовано засоби захисту в мережі та розглянуто VPN. Також зроблено обзор VPN та засоби шифрування у VPN.

3. РОЗРОБКА СТРУКТУРИ НАВЧАЛЬНОЇ СИСТЕМИ

3.1 JavaScript як засіб програмування

Скриптові мови швидко стають мовами загальної реалізації для багатьох областей, блищачи там, де час розроблювача більш важливо, ніж час виконання. Багато хто зараз воліють використати позначення "динамічні мови" замість "скриптові мови", посилаючись на відсутність виконуваного в процесі компіляції контролю типів [10].

Скриптові мови дозволяють розроблювачам зчіплювати разом різні пакети програм, а також погоджувати отримані в результаті системи.

Всі частіше скриптові мови самі по собі використаються в якості повноцінних базових інструментальних платформ.

Мова програмування JavaScript був розроблений Бренданом Эйком (Brendan Eich) в Netscape Communications як мова сценаріїв для оглядачів Netscape Navigator, починаючи з версії 2.0. Надалі до розвитку цієї мови підключилася корпорація Microsoft, чиї оглядачі Internet Explorer підтримують JavaScript, починаючи з версії 3.0. Версія Microsoft одержала назву JScipt, оскільки JavaScript є зареєстрованої мазкої фірми Netscape.

JavaScript - це мова програмування, заснований на об'єктах: і язикові засоби, і можливості середовища представляються об'єктами, а сценарій (програма) на JavaScript - це набір взаємодіючих об'єктів. Мова JavaScript, на відміну від мов Java і C++, не містить класів об'єктів у точному значенні слова. Замість цього він підтримує конструктори, які створюють об'єкти шляхом виділення для них пам'яті й ініціалізації всіх або деяких їхніх властивостей. Всі конструктори є об'єктами, але не всі об'єкти є конструкторами. Кожний конструктор має властивість prototype, що використається для реалізації спадкування, заснованого на прототипах, і поділюваних властивостей. В об'ектно-орієнтованих мовах, заснованих на класах об'єктів, що тече стан реалізується екземплярами класів, методи реалізуються класами, а спадкування - структурою й поводженням. В JavaScript поточний стан і методи реалізуються об'єктами, а структура й поводження успадковуються. Всі об'єкти, що явно містять властивість, що містить їхній прототип, розділяють цю властивість і його значення. На відміну від мов, заснованих на класах, властивості можуть динамічно додаватися до об'єктів шляхом присвоєння їм значень. Зокрема, конструктори не зобов'язані привласнювати значення всім або деяким властивостям створюваного об'єкта.


Подобные документы

  • Аналіз технічного забезпечення, вибір інструментального програмного забезпечення та середовища розробки програм. Створення класів для реалізації необхідних функцій для роботи програмного засобу. Розробка інтерфейсу для користувача та лістинг програми.

    курсовая работа [343,9 K], добавлен 24.08.2012

  • Розробка програмного продукту на мові С++ з використанням об’єктноорієнтованого підходу для математичних обрахувань задач з геометричними фігурами коло та кільце. Можливості швидкого обчислення виведених даних, їх графічне зображення у вікні програми.

    курсовая работа [778,8 K], добавлен 06.05.2014

  • Дослідження та аналіз об’єкту програмування. Основні архітектурні риси JavaScript. Переваги CSS розмітки. Структура HTML-документа. Вимоги до апаратного та програмного забезпечення. Опис програми та її алгоритмів. Оцінка вартості програмного продукту.

    дипломная работа [1,0 M], добавлен 01.09.2016

  • Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.

    дипломная работа [1,9 M], добавлен 19.08.2012

  • Аналіз сучасних методів та технологій проектування програмного забезпечення. Вибір цільової мобільної платформи. Розробка екранних форм, діаграми класів. Вимоги до програмного продукту. Аналіз небезпечних факторів у відділі роботи з фізичними особами.

    дипломная работа [508,1 K], добавлен 02.12.2015

  • Визначення та застосування фракталів. Огляд предметної області, вибір засобів розробки програмного забезпеченя. Побудова діаграми варіантів використання, послідовності дій, класів та компонентів, математичної моделі. Тестування програмного продукту.

    дипломная работа [1,9 M], добавлен 24.05.2015

  • Розробка програмного забезпечення для управління транспортними платформами на базі програмованого логічного контролера S7-300 в Simatic STEP-7. Аналіз програмного забезпечення, розрахунок показників його надійності. Опис алгоритму функціонування системи.

    дипломная работа [2,1 M], добавлен 17.05.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.