Розробка програми для проведення лабораторного практикуму за курсом "Захист інформації"

Розробка структури інструментального пакету для лабораторних робіт з інформатики на мові JavaScript: аналіз предметної області, написання алгоритму та вибір програмного забезпечення, розрахунок економічних показників готового програмного продукту.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 16.09.2011
Размер файла 3,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Веб-оглядачь, що працює на комп'ютері-клієнті, забезпечує середовище, у якій JavaScript має доступ до об'єктів, які являють собою вікна, меню, діалоги, текстові області, фрейми й ввід-вивід у Веб-оглядачі. Крім того, оглядач дозволяє приєднати сценарії мовою JavaScript до таких подій, як завантаження й вивантаження сторінок і графічних образів, натискання клавіш і рух миші, вибір тексту й пересилання форм. При цьому програмний код сценаріїв тільки реагує на події й тому не має потреби в головній програмі. Набір об'єктів, надаваних оглядачем, відомий за назвою Document Object Model (DOM).

3.2 Аналіз побудови структурної моделі програми

Структура пакета дуже легка для використання, тому що не потребує довгому вивченні програми та втрачання багато часу на пошук потрібної інформації. Все знаходиться "під рукою". Сама структура показана на рисунку 3.1. Вона припускає коротку інструкцію з користування, теоретичні відомості і контролюючі тести після кожної теми. Також вона припускає лабораторні роботи з VPN. Звісно що структура має вступний тест, щоб оцінити начальні знання із захисту інформації і підсумковий тест, для оцінювання накопичених знань після проходження курсу. В структурі мається список термінів з цієї дисципліни, та два розділи: інформатика та віртуальні приватні мережі.

Після кожного розділу передбачена оцінююча система у виді тесту. Тест містить 5 питань з трьома варіантами відповідей. При кожному запуску тесту будуть мінятися або варіанти відповідей, або самі запитання, це допоможе вивчити не номер варіанту відповіді, а саму відповідь. Структура тесту показана на рисунку 3.3.

Рисунок 3.1 - Структура програмного продукту

Рисунок 3.2 - Зовнішній вид програми

Размещено на http://www.allbest.ru/

Рисунок 3.3 - Структура тестувальної частини

Рисунок 3.4 - Зовнішній вид програми

3.3 Побудова моделі програми

Візуально потрібно, щоб кожен розділ викликався посиланням, щоб було зручно обирати посилання, тобто потрібно бачити увесь список посилань постійно. Тому краще щоб список був у лівому краю у виді невеликої панелі, щоб нажимаючи на посилання викликаєма сторінка загружалася у правому краю. Правий край основний, він більший за розмірами. Програмний пакет складається з багатьох файлів з розширенням *.htm . Головний файл, котрий потрібно запустити називається TEST.HTM, в ньому знаходяться усі данні про структуру пакету.

Наступна інформація утримується у файлі CONT.HTM. У цьому файлі мається уся інформація про посилання, їхні назви та прикріплені до них файли з сторінками. Текст файлу вказаний у додатку. В таблиці 3.1 вказані відношення посилань к файлам.

Таблиця 3.1 - Співвідношення посилань

Перед проходженням курсу ознайомитись

vstuplenie.htm

Вступний тест

vstup_test.htm

Інформатика як наука:

inrormatika.htm

Загальні поняття

obch_poniatia.htm

Системи обчислювання

syst_schislen.htm

Кодування

kodirovanie.htm

Архітектура ЕОМ

EOM.htm

ОС MS-DOS

MS-DOS.htm

ТЕСТ

inf_test.htm

Атаки і засоби захисту від них

ataks.htm

ТЕСТ

test_ataks.htm

VPN

vpn.htm

ТЕСТ

test_vpn.htm

Лабораторна робота

LB VPN UKR.mht

Підсумковий тест

itog_test.htm

Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу

terminu.mht

Список рекомендованої літератури

literatura.htm

Тестова частина має властивість запускати різні питання або варіанти відповідей. Усього 5 варіантів (може бути і більше) тестів. Тобто запускається малюнок до якого прив'язані посилання, а точніше одне посилання, котре обирається в випадковому порядку, щоб не запам'ятовувались правильні відповіді.
Керівництво користувача програми.
Програмний продукт дуже зручний у користуванні, тому що він реалізован у JavaScript і середа реалізації простий браузер. Браузером може користуватись майже кожен у кого є доступ до Інтернету. Структура програми показана на рисунку 3.1 і ця структура може виконувати роль мапи по програмі. Тестувальна частина, як і інші розділи, запускається з лівой бокової колонки, яка нагадує зміст. При кожному запуску тесту можуть змінитися питання, варіанти відповідей. Це зроблено для того, щоб краще запам'ятовувався матеріал, а не варіанти відповідей.

3.4 Висновки за розділом 3

1. Проведений аналіз мов програмування дозволив обґрунтувати вибір мови програмування, якою стала JavaScript.

2. Розроблено алгоритм та структуру програмного забезпечення.

3. Перевірка розробленого програмного забезпечення показала його працездатність.

Таким чином, для комерційного використання розробленого програмного забезпечення необхідно провести його техніко-економічне обгрунтування.

4. економічне обґрунтування розробки

Розроблювальний програмний продукт є частиною комп'ютерної системи навчання й використається для генерації сполучень, застосовуваних у навчальних та тестувальних системах. Цей програмний продукт допоможе вчителям шкіл та Вузів у навчанні, та належному оцінюванні студентів та школярів системою тестування. Програма є динамічна, тобто може застосовуватись у різних навчальних предметах. Продукт може застосовуватися іншими підприємствами різного класу. Це можуть бути банки, малі підприємства, заводи, залізниця, тощо. Тестувальна частина програми може використовуватись як відділом кадрів закладу, при прийнятті на роботу, так і профілактичні оцінюючі тестування працівників. Навчальна частина програми має можливість динамічно змінювати теоретичні дані. Цей продукт легко розміщується в мережі Інтернет, займає мало пам'яті на жорсткому диску, та потребує мало оперативної пам'яті, що суттєво поширює попит на цей продукт. Програмний виріб виконується на персональних комп'ютерах фірм INTEL або AMD на сумісні з ними в середовищі операційних систем сімейства Windows починаючи з 98й версії, і щоб у ПО обов'язково був браузер (потрібен як інтерфейс програми).

Час виконання програми залежить від потужності персонального комп'ютера і його завантаженості, а також від програмних засобів, які використовуються на ньому.

Висновки за розділом 4

Проведений аналіз дозволяє зробити висновок про доцільність розробки й продажу програмного продукту "інструментальний пакет для лабораторних робіт із Захисту інформації" на ринку.

Очікуваний доход становить 1191,58 грн за одиницю проданого програмного продукту.

5. ОХОРОНА ПРАЦІ І НАВКОЛИШНЬОГО СЕРЕДОВИЩА

Загальні питання охорони праці

Метою бакалаврської роботи є проведення дослідження. Основний засіб, що використовувався при проведенні дослідження - персональний комп'ютер (ПЕВМ).

Висновки за розділом 5

Таким чином, для створення комфортних умов роботи оператора ПЕВМ необхідно провести ідентифікацію небезпечних та шкідливі чинників і обмежити їхній вплив при дотриманні гігієнічних норм, а також забезпечити оптимальні параметри мікроклімату й нормовані значення виробничого освітлення, шуму та вібрації.

Загальний висновок

У даній бакалаврській роботі розроблено автоматизовану навчально-тесувальну систему у вигляді програмного продукту, написаного на JavaScript. За результатами аналізу предметної області зроблена чітка постановка задачі, сформульовані основні вимоги до АНС і програми в цілому.

Проведено аналіз сучасних засобів захисту інформації, а також засобів захисту інформації в комп'ютерних мережах, після чого було більш докладно розглянуто технологію VPN. Було проведено обґрунтування чому обрно саме VPN, де і як вона використовується. Розглянуто програмні засоби створення віртуальних приватних мереж та проведено моделювання банківської мережі в системі Net Cracker.

За результатами огляду існуючих мов програмування проведено обґрунтуваний вибір мови програмування і обрано JavaScript. Розроблений алгоритм програми та структура програмного забезпечення дали змогу автоматизувати навчальний та процес контролю знаннь процес навчально-тестувальної системи.

Розраховані економічні показники створеного програмного продукту доводять, що його випуск економічно обґрунтований. Запропонована ціна є найбільш розумною як для покупців, так і для розробників. Розрахована ємність сегментів ринку.

Розглянуті та проаналізовані питання охорони праці та навколишнього середовища у виробничому приміщенні, де проводилась розробка цієї бакалаврської роботи, дали змогу зменшити негативний вплив на людину небезпечних та шкідливих виробничих факторів.

Оцінка рівнів небезпечних та шкідливих виробничих факторів, мікроклімату, освітлення виробничого приміщення показали, що вони є оптимальними чи знаходяться у межах норми.

На основі проведених розрахунків і досліджень можна зробити висновок про високу конкурентоспроможність розробленого програмного продукту.

інструментальний пакет алгоритм програмний

Список використаної Літератури

1. Ломакин П., Шрейн Д. Антихакинг. - М.: Майор, 2002. - 510 с.

2. Атстой А. Самоучитель хакера. - М.: лучшие книги, 2005. - 190 с.

3. Галушин С.Я. Сети ЭВМ и их защита. - Навчальний посібник. - Санкт-Петербург, 2000, - 82 с.

4. Поляк-Брагинский А.В. Администрирование сети на примерах. - Санкт-Петербург: БХВ-Петербург., 2005. - 308 с.

5. Федотов Н.Н. Основы криптографии. - www.college.ru/UDP/texts/zi04.html

6. Алексеев А. Криптография и криптоанализ: вековая проблема человечества. - www.infocity.kiev.ua/hack/content/hack008.phtml

7. Барбул О. Что такое VPN. - www.topwords.ua/Mobilnews/vpn.htm

8. Браун С. Виртуальные частные сети - М.: "Лори", 2001. - 503 с.

9. Ларс Кландер. Hacker proof: полезное руководство по безопасности компьютера. - Минск.: "Попурри", 2002. - 687 с.

10. Соколов С.А. JavaScript в примерах, типовых решениях и задачах. - Киев.: "Вильямс", 2006. - 590 с.

11. Танентбаум Э. Компьютерные сети 4е издание. - Санкт-Петербург.: "Питер", 2005. - 991с.

12. Охрана труда: учебник для студентов вузов /Б.А.Князевский, П.А. Долин и др.; Под ред. Б.А. Князевского - 2-е изд., перераб. и доп. - М.: Высшая школа, 1982. - 311 с.

13. Общесоюзные нормы технологического проектирования. ОНТП 10 - 90. Определение категорий зданий и сооружений. - М.:Стройиздат, 1986.

14. Правила устройства электроустановок. ПУЭ - 87. - М.:Энергоиздат, 1987. - 648 с.

15. ДБН В.1.1-7-2002 "Защита от пожара. Пожарная безопасность. Нормы проектирования". -К.:Госстрой, 2003г.

16. ГОСТ 12.0.003-74. ССБТ. Опасные и вредные производственные факторы. Классификация** 1978 (с 01.01.76).

17. ГОСТ 12.1.003-83*. ССБТ. Шум. Общие требования безопасности. - Введ. 01.07.84.

18. ГОСТ 12.1.005-88. ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны. - Введ. 01.0-89.

19. ГОСТ 12.1.012-90. ССБТ. Вибрационная безопасность. Общие требования (с 01.07.91).

20. ГОСТ 12.1.009-76. ССБТ. Электробезопасность. Общие требования и номенклатура видов защиты. **1980 г.(с 01.01.87).

21. ГОСТ 12.1.040-83. ССБТ. Лазерная безопасность. Общие положения. **1986 г. (с 01.01.84).

22. ГОСТ 12.1.045-84. ССБТ. Электростатические поля. Допустимые уровни на рабочих местах и требования к проведению контроля (с 01.07.84).

23. СНиП ІІ - 4 - 79. Строительные нормы и правила. Естественное и искусственное освещение. - М.:Стройиздат, 1982.

24. ДсанПіН 3.3.2.007"Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин."

25. ДНАОП 0.00-1.31-99. Правила охорони праці під час експлуатації електронно-обчислювальних машин.

26. СН 2152-80 „Санітарно -гігієнічні форми допустимих рівнів іонізації повітря виробничих та громадських приміщень"

27. ОНТП-24-86 „Определения категорий помещений и зданий по взрывопожарной и пожарной опасности".

Додаток А - Текст програми

TEST.HTM

//---------------------------------------------------------------------------

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0//EN">

<HTML>

<HEAD>

<TITLE>Інформатика</TITLE>

</HEAD>

<frameset cols="25%, 75%"> //як буде

<frame name="Main" src="cont.htm" noresize frameborder=0>

<frame name="Qsts" src="vstuplenie.htm" frameborder=0>

</frameset>

</HTML>

//---------------------------------------------------------------------------

CONT.HTM

//---------------------------------------------------------------------------

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0//EN">

<HTML>

<script language="JavaScript">

function setBgColor(colr)

{

window.event.srcElement.style.background=colr;

}

</script>

<HEAD>

<TITLE>Інформатика</TITLE>

</HEAD>

<BODY TEXT=black BGCOLOR="lightblue" LINK=brown VLINK=brown ALINK=brown>

<p> Инструментальний пакет, для лабораторных робіт з Інформатики</p>

<tr><li>

<a href="vstuplenie.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

"Перед проходженням курсу

<br>&nbsp&nbsp&nbsp&nbsp ознайомитись" </a>

</tr>

<br>

<br>

<table width="100%" >

<ul type=round >

<tr><li>

<a href="vstup_test.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

"Вступний тест" </a>

</tr>

<br>

<p><b>ЛАБОРАТОРНІ РОБОТИ:</b></p>

<tr><li>

<a href="kriptografia.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

"Інформатика як наука:" </a>

</tr>

</tr>

<tr>

<a href="perestanovki.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

&nbsp&nbsp&nbsp&nbsp&nbsp&nbspПерестановки </a>

</tr>

<tr>

<a href="podstanovki.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

&nbsp&nbsp&nbsp&nbsp&nbsp&nbspПідстановки </a>

</tr>

<tr>

<a href="Shifr_Cezara.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

&nbsp&nbsp&nbsp&nbsp&nbsp&nbspШифр Цезаря </a>

</tr>

<tr>

<a href="HILL\Hill.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

</tr>

<tr>

<a href="Viginer.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

</tr>

<tr>

<a href="kriptografia_test.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

&nbsp&nbsp&nbsp&nbsp&nbsp&nbspТЕСТ </a>

</tr>

<tr><li>

<a href="ataks.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

"Атаки і засоби захисту від них" </a>

</tr>

<tr>

<a href="test_ataks.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

&nbsp&nbsp&nbsp&nbsp&nbsp&nbspТЕСТ </a>

</tr>

<tr><li>

<a href="vpn.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

"VPN" </a>

</tr>

<tr>

<a href="test_vpn.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

&nbsp&nbsp&nbsp&nbsp&nbsp&nbspТЕСТ </a>

</tr>

<tr>

<a href="LB VPN UKR.mht" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЛабораторна робота </a>

</tr>

<br>

<br><br>

<tr><li>

<a href="itog_test.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

"Підсумковий тест" </a>

<br><br><br><br>

<tr><li>

<a href="terminu.mht" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

"Термінологія в галузі Інформатики в комп'ютерних системах від несанкціонованого доступу" </a>

<br>

<tr><li>

<a href="literatura.htm" target="Qsts"

onmouseover="setBgColor('yellow')"

onmouseout="setBgColor('lightblue')">

"Список рекомендованої літератури" </a>

</ul>

</table>

</p>

</BODY>

</HTML>

//---------------------------------------------------------------------------

vstuplenie.htm

//---------------------------------------------------------------------------

<html>

<head>

<title>Вступление. Прочитай перед изучением!</title><meta name="keywords" content="Вступление. Прочитай перед изучением!">

</head>

<table border=0><tr><td><table width="100%" border="0" cellspacing="0" cellpadding="1">

<tr><td bgcolor="#FFCB40" width="20">&nbsp;&nbsp;&nbsp;</td><td bgcolor="#FFCB40"><h1 class="head">Вступление. Прочитай перед изучением!</h1></td></tr>

</table><img src="/i/9.gif" width="60" height="1"><br></td></tr><tr><td><p align="justify"><table border="0" cellpadding="3" cellspacing="0" width="20%" height="1" align=left>

</table>

<br><br>

<p>

<BLOCKQUOTE>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspПерш ніж приступитися до вивчення, уважно прочитати цей вступ! Цей курс припускає <b>навчання й тестировае</b>.<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspпервым, що варто зробити, це пройти встуительное тестування. Це тестування допомагає визначити <b>початковий рівень знань - низький, середній або високий</b>.

У наслідку буде запропонована теорія, Для кожного рівня знань різна, але не в плані різної інформації, а в плані <b>об'єму - коротка, общаяя інформація або

докладна інформація соответсвенно</b>. Не потрібно намагатися обдурити навколишніх про оцінку вступного тестування, адже це тестування для Вас, щоб Вам легше було

вивчати й розуміти матеріал<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspв цьому тесті буде запропоновано 18 питань, по 3 на кожну тему, ці кожні 3 питання різні по складності. Наприкінці тесту буде виведений результат - кількість правильних відповідей:<br>

<b>

<br><li>1-34 балів - незадовільно (F);

<br><li>35-59 балів - незадовільно (FX);

<br><li>60-74 балів - задовільно (E,D);

<br><li>75-89 балів - добре (C,B);

<br><li>90-100 балів - выдмынно (А).

</b><br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspдля високого рівня потрібно вивчити тільки той матеріал, що викладений в основному вікні (відразу після натискання на досліджувану тему).<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspдля середнього рівня крім основного матеріалу, потрібно буде переходити по посиланню <font color="Navy"> Докладно</font><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspдля низького рівня крім основного матеріалу, потрібно буде переходити по посиланню <font color="Navy"> дуже докладно</font><br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspпосле вивчення кожної теми, потрібно проходити проміжні тести, для кожної теми, і якщо що те не виходить, заново більше пожробно вивчити цю тему. Проміжні тести

складаються з п'яти питань, оцінювання проходить також по балах, тільки сдесь минаючі бали А, С, B, E, D, FX, F. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspпо закінченню вивчення, тебуется пройти <b>"Підсумкове тестування"</b>.<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspтам уже більше складні питання, на відміну від вступного тесту, і їхня кількість збільшена до 30.<br>

<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp<b>Минаючі бали:<br>

<br><li>15-20 - це задовільно;

<br><li>21-25 - це добре;

<br><li>26-30 - це відмінно.<br><br>

</b>

<br>

<b><u> Увага! При кожному новому запуску тесту, будуть мінятися місцями питання, варіанти відповідей, і навіть можуть оказатся інші тести,<br>

тому не намагайтеся запам'ятати місце розташування правильного варіанта відповіді</u></b> <br><br><br>

<b>ВДАЧІ!!!</b>

</BLOCKQUOTE>

</p>

</html>

//---------------------------------------------------------------------------

vstup_test.htm

//---------------------------------------------------------------------------

<html>

<head>

<p>push "TECT"</p>

</head>

<body bgcolor=#ffffff>

<SCRIPT>

var k;

imgprint=1;

imgall=9;

var ran=new Array(imgprint-1);

function random_number(){

return Math.round(Math.random() * imgall);

}

function check(num){

while(k!=num){

ran[num]=random_number();

k=0;

for(a=0;a<num;a++){

if(ran[a]!=ran[num]){

k++

}

}

}

}

ran[0]=random_number();

for(a=1;a<imgprint;a++){

check(a);

}

img= Array(imgall);

link= Array(imgall);

alt=new Array(imgall);

img[0]="test.jpg"; link[0]="CHAP6_1.htm"; alt[0]="1";

img[1]="test.jpg"; link[1]="CHAP6_1.htm"; alt[1]="2";

img[2]="test.jpg"; link[2]="CHAP6_1.htm"; alt[2]="3";

img[3]="test.jpg"; link[3]="CHAP6_1.htm"; alt[3]="4";

img[4]="test.jpg"; link[4]="CHAP6_1.htm"; alt[4]="5";

img[5]="test.jpg"; link[5]="CHAP6_1.htm"; alt[5]="6";

img[6]="test.jpg"; link[6]="CHAP6_1.htm"; alt[6]="7";

img[7]="test.jpg"; link[7]="CHAP6_1.htm"; alt[7]="8";

img[8]="test.jpg"; link[8]="CHAP6_1.htm"; alt[8]="9";

img[9]="test.jpg"; link[9]="CHAP6_1.htm"; alt[9]="0";

for(i=0;i<imgprint;i++){

document.write('<a href="'+link[ran[i]]+'" target="_blank">');

document.write('<img width=140 height=70 border=1 src="'+img[ran[i]]+'"'); document.write('alt="'+alt[ran[i]]+'"></a>');

}

document.write('</center>');

</SCRIPT>

</body>

</html>

//---------------------------------------------------------------------------

kriptografia.htm

//---------------------------------------------------------------------------

<html>

<head>

<title> Інформатика як наука</title><meta name="keywords" content="Інформатика як наука">

</head>

<table border=0><tr><td><table width="100%" border="0" cellspacing="0" cellpadding="1">

<tr><td bgcolor="#FFCB40" width="20">&nbsp;&nbsp;&nbsp;</td><td bgcolor="#FFCB40"><h1 class="head">Інформатика як наука</h1></td></tr>

</table><img src="/i/9.gif" width="60" height="1"><br></td></tr><tr><td><p align="justify"><table border="0" cellpadding="3" cellspacing="0" width="20%" height="1" align=left>

</table>

<div align=justify>

<br clear="left">

<div align=justify>

<p><i>Інформатика як наука наука про Інформатика від прочитання її сторонніми.

Потреба людства приховувати від сторонніх очей деяку інформацію виникла дуже давно, а з моменту появи фонетичного алфавіту стали виникати

і письмові шифри. </i>

<p>Різні методи криптографії застосовувалися для зашифровки військових, дипломатичних, торгово-фінансових, нелегальн-політичних, релігійно-єретичних текстів.

<p>Один з відомих яскравих прикладів використання тайнопису описаний грецьким істориком Геродотом. Гистай і його зять Аристагор домовилися про те, що повідомлення,

утримуюче кілька крапок підряд, буде означати те, що Аристагор повинен підняти заколот проти Персії. Прийшов час відправлення повідомлення, але отут Гистай виявив,

що прилегла територія охороняється самим тщательнейшим образом. Тоді Гистай поголив голову своєму найбільш відданому рабові, намалював три крапки й почекав,

коли волосся отрастут знову. Після цього він відправив раба до Аристагору із запискою: "Поголи мою голову!".

<p>На Русі тайнопис виникає в XIII столітті. У російського тайнопису того періоду використався грецький, пізніше - латинський алфавіт. C кінця XVI століття російські посли

одержують завдання "витвердити набагато памятно" дипломатичні шифри. У пропонує послові Миколі Воркачу наказі пануючи Федора Иоанновича говорилося:

"Писат писма мудрою азбукою, щоб оприч [крім] Царської Величності ніхто не розумів". Піддячі Наказу таємних справ і посольських дяків, що підтримують зв'язки

с царськими представниками за кордоном, нерідко прибігали до зашифрованої переписки ("затейное лист"). Ключ до розшифровки цих послань не записувався, його

заучували напам'ять. Як правило, лист складалося по одному з найбільш примітивних способів зашифровки, що получили назву "тарабарской грамоти", або

літореї (від лат. litera - буквений). Секрет даного способу полягав у простій перестановці, коли текст повідомлення розбивався на склади, і останні переставляли

разом з буквами по заздалегідь заданому принципі, іноді кожна буква замінялася своїм особливим, вигадливим знаком. Нерідко переписувачі прибігали до написання фраз в

зворотному порядку, становлячи своєрідні криптограми, або не дописували букви - подібний шифр називався "полусловицей".

<p>Але в ті давні розміряні часи ще не було таких швидкостей, такої дивовижної моці техніки, коли перехоплення повідомлення означав би неминучу й швидку

смерть тисяч людей, а промислове шпигунство приносило б процвітання цілій країні. Пройдуть ще довгі сторіччя й настануть часи дійсних криптографічних воєн.

</td></tr></table>

методи Інформатики в автоматизованих системах

можуть застосовуватися як для Інформатики, оброблюваної в ЕОМ або

хранящейся в різного типу ЗУ, так і для закриття інформації, переданої

між різними елементами системи по лініях зв'язку. Криптографічне

перетворення як метод попередження несационированного доступу до

інформації має багатовікову історію. У цей час розроблене велике

колличество різних методів шифрування, створені теоретичні й

практичні основи їхнього застосування. Гнітюче число цих методів може бути

успішно використано й для закриття інформації.

Чому проблема використання криптографічних методів в

інформаційних системах (ИС) ста-ла в даний момент особливо

актуальна?

З одного боку, розширилося використання комп'ютерних мереж,

зокрема глобальної мережі Інтернет, по яких передаються більші

обсяги інформації державного, військового, комерційного

і приватного характеру, що не допускає можливість доступу до неї

сторонніх осіб.

З іншого боку, поява нових потужних комп'ютерів,

технологій мережних і нейронних обчислень уможливило

дискредитацію криптографічних систем ще що недавно вважалися

практично розкрива не.

Проблемою Інформатики шляхом її перетворення займається <i>

криптология</i> (<i>kr</i>y<i>p</i>to<i>s</i> - таємний, lo<i>g</i>o<i>s</i>

- наука). Криптология розділяється на два напрямки - <i>

криптографію</i> і <i>криптоанализ</i>. Мети цих напрямків прямо

противопложны.

<i>Інформатика як наука</i> займається пошуком і дослідженням

математичних методів перетворення інформації.

Сфера інтересів <i>криптоанализа</i> - дослідження можливості

розшифровування інформації без знання ключів.

Сучасна Інформатика як наука містить у собі чотири великих роздягнула:

1.1. Симетричні криптосистемы.

2.2. Криптосистемы з відкритим ключем.

3.3. Системи електронного підпису.

4.4. Керування ключами.

Основні напрямки використання криптографічних методів - передача

конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта),

установлення дійсності переданих повідомлень ,зберігання інформації

(документів,баз даних) на носіях у зашифрованому виді.

методи Інформатики в автоматизованих системах

можуть застосовуватися як для Інформатики, оброблюваної в ЕОМ або

хранящейся в різного типу ЗУ, так і для закриття інформації, переданої

між різними елементами системи по лініях зв'язку. Криптографічне

перетворення як метод попередження несационированного доступу до

інформації має багатовікову історію. У цей час розроблене велике

колличество різних методів шифрування, створені теоретичні й

практичні основи їхнього застосування. Гнітюче число цих методів може бути

успішно використано й для закриття інформації.

Отже, Інформатика як наука дає можливість перетворити інформацію таким чином,

що її прочитання (відновлення) можливо тільки при знанні ключа.

Як інформація, що підлягає шифруванню й дешифруванню, будуть

розглядатися <i>тексти</i>, побудовані на деякому <i>алфавіті</i>.

<br>

</p>

<table border=0 cellspacing=7 cellpadding=3>

<tr> <!-- 1 -->

<td> Ключ:

<td> 4

<td> 3

<td> 1

<td> 2

<td> 5

<td> 6

<td> 7

<tr> <!-- 2 -->

<td> Відкритий текст:

<td> a

<td> t

<td> t

<td> a

<td> c

<td> k

<td> p

<tr> <!-- 3 -->

<td>

<td> o

<td> s

<td> t

<td> p

<td> o

<td> n

<td> e

<tr> <!-- 4 -->

<td>

<td> d

<td> u

<td> n

<td> t

<td> i

<td> l

<td> t

<tr> <!-- 5 -->

<td>

<td> w

<td> o

<td> a

<td> m

<td> x

<td> y

<td> z

</table>

</HTML>

//---------------------------------------------------------------------------

podstanovki.htm

//---------------------------------------------------------------------------

<html>

<head>

<title> Система підстановок</title><meta name="keywords" content="Система підстановок">

</head>

<table border=0><tr><td><table width="100%" border="0" cellspacing="0" cellpadding="1">

<tr><td bgcolor="#FFCB40" width="20">&nbsp;&nbsp;&nbsp;</td><td bgcolor="#FFCB40"><h1 class="head">Система підстановок</h1></td></tr>

</table><img src="/i/9.gif" width="60" height="1"><br></td></tr><tr><td><p align="justify"><table border="0" cellpadding="3" cellspacing="0" width="20%" height="1" align=left>

</table>

<b> Системи підстановок</b><br>

&nbsp;&nbsp;&nbsp При підстановці окремі букви відкритого тексту заміняються іншими буквами або числами або якимись іншими символами

<P>&nbsp;

<TABLE border=0>

<TBODY>

<TR>

<TD>

<TABLE border=1>

<TBODY>

<TR>

<TH colSpan=9>Відкритий текст</TH></TR>

<TR align=middle>

<TD width=29>S</TD>

<TD width=29>E</TD>

<TD width=29>N</TD>

<TD width=29>D</TD>

<TD width=29>M</TD>

<TD width=29>O</TD>

<TD width=29>N</TD>

<TD width=29>E</TD>

<TD width=29>Y</TD></TR></TBODY></TABLE><BR>

<TABLE border=1>

<TBODY>

<TR>

<TH colSpan=9>Шифр 1</TH></TR>

<TR align=middle>

<TD width=29>X</TD>

<TD width=29>N</TD>

<TD width=29>M</TD>

<TD width=29>J</TD>

<TD width=29>H</TD>

<TD width=29>B</TD>

<TD width=29>M</TD>

<TD width=29>N</TD>

<TD width=29>Q</TD></TR></TBODY></TABLE><BR>

<TABLE border=1>

<TBODY>

<TR>

<TH colSpan=9>Шифр 2</TH></TR>

<TR align=middle>

<TD width=29><IMG src="feistS.gif"></TD>

<TD width=29><IMG src="feistE.gif"></TD>

<TD width=29><IMG src="feistN.gif"></TD>

<TD width=29><IMG src="feistD.gif"></TD>

<TD width=29><IMG src="feistM.gif"></TD>

<TD width=29><IMG src="feistO.gif"></TD>

<TD width=29><IMG src="feistN.gif"></TD>

<TD width=29><IMG src="feistE.gif"></TD>

<TD width=29><IMG src="feistY.gif"></TD></TR></TBODY></TABLE></TD>

<TD>

<BLOCKQUOTE><B>Підстановка - основна операція

інформатики</B>, тут вона проілюстрована двома

таблицями, об'єднаними в одну, що визначають заміну букв

вихідного тексту на їхні шифри-еквіваленти - інші букви або

довільні символи.

</BLOCKQUOTE></TD></TR></TBODY></TABLE></P></BLOCKQUOTE>

<P>Звичайно, при заміні букв алфавіту підстановки на таємниче

символи, що виглядають, ніяких переваг не досягається. Аналітик

може не турбуватися про те, наскільки складними виглядають символи

повідомлення, він просто замінить їхнім довільним образом на букви

звичайного алфавіту або числа, і піддає повідомлення частотному

аналізу. Підхід на основі "загадкових символів" демонструє,

однак, гнучкість шифру щодо можливих символів, що заміняють.

Тому що таблиці підстановок, незважаючи на їх добре відому

слабість, мають основне значення в криптографічних

розробках, давайте розглянемо можливість використання

дійсно корисних символів підстановки.

<P>Це й справді може бути зроблено. Двійкова система

числення, що містить рівно дві цифри, 0 і 1, ідеально підходить для

криптографічного перетворення даних комп'ютерами. Використовуючи

<EM>n</EM> двійкових цифр можна записати 2<EM><SUP>n</SUP></EM>

різних двійкових кодів. Так, використовуючи блок з 5 двійкових цифр,

можна записати 2<SUP>5</SUP> або 32 різних комбінацій, - більше

чим досить для того, щоб закодувати 26 букв алфавіту (див.

наступну нижче ілюстрацію). Якщо ми хочемо поименовать або позначити

більша кількість елементів, нам оведеться збільшити наш запас

двійкових чисел, просто збільшуючи розмір цифрового блоку. Кожний

раз, коли ми збільшуємо розмір блоку на одну цифру, ми подвоюємо

число можливих кодів. Отже, шестицифровой код забезпечує

2<SUP>6</SUP> або 64 різних кодів, або досить для того, щоб

включити десяткові цифри, знаки пунктуації й т.д..

<P>Вдобавок до тієї легкості, з якої двійкові цифри можуть бути

представлені в електричних схемах (наприклад, наявністю або

відсутністю сигналу в провіднику), вони мають всі корисні властивості

звичайних десяткових чисел. Так, двійкові числа можуть складатися,

відніматися, множитися й т.д. точно так само, як звичайні десяткові

числа. Ми покажемо, що арифметичні маніпуляції з даними грають

життєво важливу роль у криптографічних методах, розроблених для

комп'ютерів.

<BLOCKQUOTE>

<TABLE border=0>

<TBODY>

<TR>

<TD>

<TABLE border=1>

<TBODY>

<TR>

<TH width=80>Відкритий символ</TH>

<TH width=110>Двійковий еквівалент</TH>

<TH width=110>Двійковий шифр</TH></TR>

<TR align=middle>

<TD>A</TD>

<TD>00000</TD>

<TD>00100</TD></TR>

<TR align=middle>

<TD>B</TD>

<TD>00001</TD>

<TD>01001</TD></TR>

<TR align=middle>

<TD>C</TD>

<TD>00010</TD>

<TD>10001</TD></TR>

<TR align=middle>

<TD>D</TD>

<TD>00011</TD>

<TD>01010</TD></TR>

<TR align=middle>

<TD>E</TD>

<TD>00100</TD>

<TD>00011</TD></TR>

<TR align=middle>

<TD>F</TD>

<TD>00101</TD>

<TD>10011</TD></TR>

<TR align=middle>

<TD>...</TD>

<TD>...</TD>

<TD>...</TD></TR>

<TR align=middle>

<TD>X</TD>

<TD>10111</TD>

<TD>11101</TD></TR>

<TR align=middle>

<TD>Y</TD>

<TD>11000</TD>

<TD>01110</TD></TR>

<TR align=middle>

<TD>Z</TD>

<TD>11001</TD>

<TD>10110</TD></TR></TBODY></TABLE></TD>

<TD>

<BLOCKQUOTE><B>Переклад у двійкову систему</B> -

</BLOCKQUOTE></TD></TR></TBODY></TABLE></BLOCKQUOTE>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЦей бій ведеться за володіння інформацією - якоїсь невідчутної й

невагомою субстанцією, продуктом технічного й наукового прогресу людської цивілізації, що возникли ще на

самій зорі її виникнення. У цій великій битві за інформаційні ресурси за всіх часів і народи приймало й приймає

участь дві сторони - власник інформації, і, скажемо так, "претендент" на її володіння. І чого тільки не було придумано

за багато століть, щоб одержати доступ до інформації й одночасно, захистити інформацію від зазіхань різного роду мисливців за чужими секретами!<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspІ от були винайдені комп'ютери, спочатку громіздкі й малопотужні, потім усе більше мініатюрні й високопродуктивні.

Останній крок був зроблений зовсім недавно буквально в усіх на очах - за лічені роки, починаючи приблизно з 80-х років минулого

століття, на столі в багатьох людей по всій земній кулі з'явилися персональні комп'ютери, і, що ще цікавіше, з'явилася всесвітня

комп'ютерна мережа - Інтернет, що зв'язує ці комп'ютери воєдино.<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspПосмотрим на сучасний офіс - замість рахунків і ручних калькуляторів

нині на робочих столах із сучасним дизайном коштують персональні комп'ютери, і безліч сидячих за комп'ютерами людей зізнаються, що

уже просто відвикли від використання ручок і олівців<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspНа цих комп'ютерах робиться все те, що називається <i>обробкою інформації</i>, під якою

мається на увазі практично все - від підготовки документації на суперсекретний прилад до складання розкладу на приміську електричку,

від зберігання банківських рахунків до складання бухгалтерських звітів. А для передачі всієї цієї, часом, зовсім секретної, інформації використаються

комп'ютерні мережі, що прийшли на заміну дискетам, жорстким дискам і прочим носіям даних, активно застосовуваних на перших етапах загальної

комп'ютеризації. Таким чином, вся та інформація, що раніше пересилалася в паперових конвертах поштою, тепер передається у вигляді електричних

сигналів по проводам комп'ютерної мережі, або пучків світла по оптоволоконным кабелях, або електромагнітного випромінювання в бездротовій мережі,

ну й так далі - мережні технологи не коштують на місці<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspІтогом всіх цих революційних перетворень став той незаперечний факт, що всі бої великої битви

за інформаційні ресурси були негайно перенесені на віртуальні простори киберпростору. Тепер замість обшаривіння курних шаф в

пошуках потрібного паперу із кресленнями секретного приладу або фінансового звіту компанії, ці самі "претенденти" на володіння засекреченої

інформацією зайнялися зломом систем захисту комп'ютерних систем<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЗа допомогою різних джерел хакеры шукають інформацію, необхідну для проникнення на чужу територію.

Наприклад, вони можуть використати Інтернет, звернувшись до сайту організації, у мережу якої вони хочуть вторгнутися, або рекламні буклети цієї організації,

у які можна знайти номери телефонів корпорації, імена співробітників і адреси їхньої електронної пошти й так далі. Далі хакеры виконують <i>сканування</i>

мережі організації для виявлення її структури, <i>інвентаризації</i> загальних ресурсів, використовуваних операційних систем, запущених програм і систем захисту.

Для цього існують цілі набори програмних інструментів<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspСуществует дев'ять основних типів атак, спрямованих на мережі, що входять до складу Internet:<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Атаки, засновані на використанні пароля<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Мережна цікавість або спостереження за пакетами<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Атаки з використанням надійного доступу<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Атаки на основі підміни IP<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Атаки з використанням прикладної соціології<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Атаки, на пророкуванні значень послідовності<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Захоплення сеансу<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Атаки, що використають слабкі місця технології<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Атаки на спільно використовувані бібліотеки<br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp<b><i>Вторгнення</i></b><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЗібрав потрібну інформацію, до складу якої входить структура інформаційної системи, що атакує,

адреси серверів локальної мережі організації, використовувані операційні системи й засоби захисту, хакер приступає до вторгнення.

Улюблений засобами масової інформації й Голивудом сюжет опусів на тему хакинга - злом через Інтернет комп'ютерної системи

на іншому кінці земної кулі - це аж ніяк не єдиний метод доступу до закритої інформації, хоча й найефектніший і привабливий для глядача<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspНа всіх етапах боїв у киберпросторі хакеры й антихакеры застосовують віртуальну зброю - спеціальні програмні інструменти,

для кожного конкретного сценарію атаки - свої. Все це відповідає реальному життю - справді, відправляючись на розбій нема чого брати із собою

відмички, а для злому сейфа не потрібен парабелум. З іншого боку, щоб захиститися від атаки Do зовсім не обов'язково шифрувати всі свої файли,

а для захисту від розкрадання номерів кредитних карток зовсім не обов'язково встановлювати систему IDS.<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspболее ефективний пошук потрібної інформації в Інтернеті хакер може виконати за допомогою спеціальних програм, наприклад, утиліти Teleport Pro.

Ця утиліта дозволяє виконувати пошук в Інтернеті що цікавить хакера інформації із зазначеного ключового слова, завантажувати окремі Web-сайти

на жорсткий диск, і досліджувати їх з метою виявлення корисної інформації. Наприклад, хакеры шукають інформацію, залишену в коді HTML Web-сторінок

по недогляду або по необережності - телефони, адреси електронної пошти співробітників, структуру каталогів сервера HTTP і так далі. Все це досить

коштовне придбання, оскільки, знаючи, скажемо, телефонний номер організації, хакер може продзвонити цілий діапазон телефонних номерів, близьких до

знайденому номеру, і знайти телефонну лінію з модемом, підключеним до мережного комп'ютера організації<br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp<b><i>Мережні сканери</i></b><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspДля злому доступу до комп'ютерів мережі TCP/IP хакеру, насамперед, варто вивчити її структуру,

визначивши приєднані до мережі комп'ютери, їхні локальні IP-адреси, виявити відкриті порти комп'ютерів і функціонуючі на них операційні

системи, служби й додатки. Для цього й існують програми мережних сканерів, функції яких подібні до інструментальних засобів аналізу

функціонування комп'ютерної мережі<br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp<b><i>Перехоплення мережного трафику</i></b><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspПрограммы перехоплення мережного трафику дозволяють хакерам витворяти дуже багато штучок, приєднавшись

до мережної кабельної системи за допомогою спеціальних пристосувань, або просто запустивши хакерскую утиліту на легальному мережному комп'ютері.

З огляду на хаос, що найчастіше панує в локальних мережах організацій з безліччю ніким не контрольованих комп'ютерів, користувачі яких

мають права на установку й запуск яких - завгодно служб і програм, останній варіант дій хакера представляється оптимальним. Додаткові

можливості надає наявність бездротових мереж, обмін інформацією в які виконується по радіоканалах. У такому випадку досить за стінкою

поставити свій комп'ютер з радіомодемом, щоб одержати повний доступ до інформації, що циркулює всети.<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspпростейшей атакою перехоплення даних є снифинг - прослуховування переданої по мережі інформації.

До складу цієї інформації входять паролі доступу до загальносітьових ресурсів, повідомлення електронної пошти, що циркулюють як усередині мережі, так і що пересилають

зовнішнім адресатам, передані по мережі інформаційні файли та інші досить ласі для хакера дані. Одна з найбільш популярних сниферов -

програма SpyNet, що дозволяє виконувати весь набір описаних вище процедур і має досить зручний графічний інтерфейс<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspантихакер, знаючи про такі методи хакинга, може почати свої міри захисту - шифрувати передані дані

за допомогою технології VPN (Virtual Private Network - Віртуальні частки мережі) або використати програми, називані антисниферами, які виявляють

хакерские комп'ютери-перехоплювачі мережних даних. Більше того, сниферы, як і мережні сканери, являють собою потужні інструмент аналізу

функціонування мережі, і їхньої можливості по пошуку вторгнення невичерпні, чим і повинен користуватися будь-який кваліфікований антихакер.<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspвирусы - це теж інструменти атаки, які дозволяють впровадити в систему спостерігача або просто зловмисну

програму. Особливу небезпеку представляють троянські коні - програми, які впроваджуються в систему й дозволяють хакеру удаленно управляти хакнутым комп'ютером<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspдля забезпечення безпеки комп'ютерних систем, створених на базі Windows 2000, у неї включені засоби захисту,

підтримуючі три основних компоненти:<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Аутентификація.<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Авторизація<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Аудит<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspОдразу після появи й масового поширення мереж, побудованих на основі стека протоколів TCP/IP,

хакеры зайнялися розробкою засобів для виконання в мережах TCP/IP дій, які можна назвати сьогоденням кибертерроризмом. Ці дії, при всім

їхній розмаїтості, зводяться до одному - атакам, спрямованим на руйнування або порушення нормального функціонування різних мережних сервисов і

називаних атаками Do (Denial of Service - Відмова в обслуговуванні). Технічно атаки Do реалізуються за допомогою программ-эксплойтов, що використають

уразливості стека протоколів TCP/IP і мережного програмного забезпечення<br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp<b>Атаки насиченням смуги пропущення</b><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЧтобы переповнити смугу пропущення лінії зв'язку що атакує хоста, хакер повинен взяти до уваги можливості своєї власної мережної сполуки.

Якщо хакерский комп'ютер прямо підключений до Інтернету через сполуку Т1 або E1, то йому цілком під силу поодинці "завалити" будь-який Web-сайт [3],

не говорячи вже про клієнтів, що працюють через модемні підключення. Виконавши лавинообразне генерування пакетів, хакер заповнює ними лінію зв'язку що атакує хоста,

після чого робота атакованого хоста в мережі стає неможливою. Для виконання такої атаки існує безліч інструментів, що використають

різні мережні протоколи. Розглянемо роботу двох, досить популярних програм - флудеры UDP і ICMP.<BR>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <b>Атака Smurf</b> <BR>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Але що робити, якщо намічувана жертва підключена до мережі через швидку сполуку, а хакер не має доступу

до досить потужного підключення, що дозволить йому виконати атаку Do досить ефективно? Тоді хакеру варто вдатися до більше складного

атаці Smurf, що полягає в наступному. Замість того, щоб відсилати пакети з хакерського комп'ютера, в атаці Smurf використається посилююча мережа.

З хакерского комп'ютера на широкомовну адресу посилюючої мережі посилають пакети ECHO (Луна) протоколу ICMP, які звичайно використаються для діагностики мережі.

У розсилають пакетах, що, хакер підмінює вихідна адреса пакетів IP-адресою що атакує хоста, після чого всі комп'ютери посилюючої мережі посилають

відповідні пакети жертовному комп'ютеру. Ефект від такої атаки може бути досить великий, оскільки якщо посилююча мережа складається з декількох десятків

комп'ютерів, те один ЕСНО - запит розміром 10 Кбайт може викликати лавину відповідей загальним об'ємом трохи мегабайт, і мережна сполука що атакує

комп'ютера просто захлинеться.

<br>&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspДругий, найнебезпечнішою атакою описуваного різновиду є розподілена атака Do, або DDo (Distributed Do). Суть атак DDo складається в

приміщенні на мережних комп'ютерах програм-клієнтів, що працюють під керуванням центральної консолі. У певний момент часу по команді з

хакерской консолі ці клієнти, що мають виразну назву "зомбі", починають атаку Do по зазначеній адресі Інтернету. Серед атак DDo

найбільш популярної є WinTrinoo (сайт розроблювача перебуває за адресою http://www.bindview.com), що, до того ж, являє собою єдину

реалізацію атаки DDo на платформі Win32. В 2000 році атаками DDo були уражені багато серверів Інтернету, включаючи Web-сайти найвідоміших фірм

(цим, напевно, пояснюється відсутність на сайтах хоч скільки - не будь працездатної версії програм, що реалізують атаку WinTrinoo). Для дослідження

і виявлення комп'ютер^-зомбі компанія Foundstone запропонувала програмні засоби, про які ми ще поговоримо наприкінці глави, де обговорюються міри захисту від атак Do.

<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <b>Атаки на виснаження ресурсів</b> <BR>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Атака Do, спрямована на виснаження ресурсів, має своєю метою захоплення системних ресурсів атакованого хоста,


Подобные документы

  • Аналіз технічного забезпечення, вибір інструментального програмного забезпечення та середовища розробки програм. Створення класів для реалізації необхідних функцій для роботи програмного засобу. Розробка інтерфейсу для користувача та лістинг програми.

    курсовая работа [343,9 K], добавлен 24.08.2012

  • Розробка програмного продукту на мові С++ з використанням об’єктноорієнтованого підходу для математичних обрахувань задач з геометричними фігурами коло та кільце. Можливості швидкого обчислення виведених даних, їх графічне зображення у вікні програми.

    курсовая работа [778,8 K], добавлен 06.05.2014

  • Дослідження та аналіз об’єкту програмування. Основні архітектурні риси JavaScript. Переваги CSS розмітки. Структура HTML-документа. Вимоги до апаратного та програмного забезпечення. Опис програми та її алгоритмів. Оцінка вартості програмного продукту.

    дипломная работа [1,0 M], добавлен 01.09.2016

  • Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.

    дипломная работа [1,9 M], добавлен 19.08.2012

  • Аналіз сучасних методів та технологій проектування програмного забезпечення. Вибір цільової мобільної платформи. Розробка екранних форм, діаграми класів. Вимоги до програмного продукту. Аналіз небезпечних факторів у відділі роботи з фізичними особами.

    дипломная работа [508,1 K], добавлен 02.12.2015

  • Визначення та застосування фракталів. Огляд предметної області, вибір засобів розробки програмного забезпеченя. Побудова діаграми варіантів використання, послідовності дій, класів та компонентів, математичної моделі. Тестування програмного продукту.

    дипломная работа [1,9 M], добавлен 24.05.2015

  • Розробка програмного забезпечення для управління транспортними платформами на базі програмованого логічного контролера S7-300 в Simatic STEP-7. Аналіз програмного забезпечення, розрахунок показників його надійності. Опис алгоритму функціонування системи.

    дипломная работа [2,1 M], добавлен 17.05.2012

  • Тестування програмного забезпечення як процес його дослідження для отримання інформації про якість. Автоматизація тестування програми Join It - Jigsaw Puzzle. Методика тестування, структура пакету та його модулів. Вимоги до програмного забезпечення.

    дипломная работа [2,4 M], добавлен 24.07.2013

  • Аналіз предметної області, опис проекту бази даних, моделей майбутнього програмного забезпечення гри для персонального комп'ютера "Міста". Функціональні можливості програмного забезпечення, які необхідно реалізувати. Інтерфейс програмного забезпечення.

    курсовая работа [2,3 M], добавлен 02.06.2016

  • Місце і роль організацій та рухів у сучасному розвитку українського суспільства. Аналіз інформаційного забезпечення предметної області. Проектування структури інформаційної системи. Розробка структури інформаційної системи Громадська рада Запоріжжя.

    дипломная работа [3,8 M], добавлен 08.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.