Розробка програми для проведення лабораторного практикуму за курсом "Захист інформації"

Розробка структури інструментального пакету для лабораторних робіт з інформатики на мові JavaScript: аналіз предметної області, написання алгоритму та вибір програмного забезпечення, розрахунок економічних показників готового програмного продукту.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 16.09.2011
Размер файла 3,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

таких як пам'ять, процесор, квоти дискового простору. Як правило, хакер, що вживає дану атаку Do, уже має доступ до загальних ресурсів системи

і своїми діями намагається захопити додаткові ресурси, щоб утруднити доступ до них інших користувачів. Ці дії можуть привести до неприступності

сервера для підключень інших користувачів, зависанню процесів і переповненню дискового простору. У практичній частині буде наведений спосіб такої атаки. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <h1><b>Інформатика</b></h1> <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Існує ще безліч відомих і не відомих атак, кожну не описати, про кожнійа не розповісти. І тому наступний розділ присвячується Інформатики. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspІснує безліч засобів захисту, як ефективних, так і не дуже. Для початку розглянемо стандартні засоби захисту в Windows. Самий головний момент захисту системи,

це установка пароля й у випадку, якщо ПК має трохи користувачів, стругаючи регламентація доступу до, що зберігається на комп'ютері інформації або для кожного користувача окремо, або для групи

користувачів. Також повинен бути включений "брандмауер" і якщо потрібно настроєний. Він виконує своєрідну роль "фаєрвола". Так само потрібно настроїти "центр забезпечення безпеки".

Він виконує роль антивірусу, стежить за коректною роботою ПК, і відповідає за відновлення системи<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspПрактически кожний комп'ютер, поза залежністю від того, де він перебуває -- в офісі або будинку, містить секретні дані, доступ до яких повинні одержувати

тільки люди з вашого найближчого оточення (а найчастіше тільки ви один). Крім різних фінансових даних (номера банківських рахунків або персональні бухгалтерські записи) на комп'ютері можуть

зберігатися маркетингові плани, відомості, що представляють комерційну таємницю, історій хвороб, щоденники, адресні книги й тому подібна інформація. Якщо хто-небудь зможе роздобути ваші

файли шляхом їхнього копіювання або крадіжки самого комп'ютера, то він довідається всі ваші секрети<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspВ подальшому буде розглянута кодована файлова система (Encrypting File System, EPS), властивим операційним системам Microsoft Windows XP Professional

і Windows 2000, що дозволяє запобігати витоку інформації. Програмний компонент EPS виконує кодування файлів, завдяки чому хакер, що одержав доступ до ваших файлів, однаково не зможе їх

прочитати. Їх можна буде прочитати тільки в тому випадку, якщо зареєструватися на комп'ютері з вашим обліковим записом (яка, звичайно ж, захищена досить складним паролем). Фактично, навіть

користувач, що підключився до вашого комп'ютера, не зможе одержати доступ до закодованих файлів, що дозволяє впроваджувати цю систему при роботі в мережах із загальним доступом<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЗахищати інформацію на жорсткому диску можна за допомогою крипто - диска, це може дозволити такий програмний продукт як "BestCrypt". Крипто - диск

дозволяє зберігати ваші конфіденційні дані в шифрованих томах, які можуть бути змонтовані й размонтовані в будь-який час. Ці томи, називані крипто - дисками, фактично є файлами, які можна

копіювати, переміщати й видаляти, як будь-які документи. Спеціальний драйвер дозволяє системі бачити цей файл, як ще один логічний диск, якому можна підключати або відключати. Це - гарне

рішення, оскільки дозволяє сховати дані таким чином, що стороння людина повинен не тільки знати пароль або ключ, але також і які саме файли є не просто файлами, а цілими дисками із секретною інформацією<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspБлокування атак за допомогою брандмауерів<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspБагато атак на мережу можуть бути відвернені при використанні правильно сконфигурованного персонального брандмауера. Брандмауер - це програма

або пристрій, які забезпечують бар'єр між комп'ютером і Інтернетом. (Брандмауер також може використатися для ізоляції комп'ютерів у локальній мережі й захисту від погроз, що виходять із Інтернету.)

Як показане на мал. 12.1, брандмауер запобігає проходження пакетів, які не відповідають зазначеним критеріям<br>

<br>

<IMG src="brand.bmp" WIDTH="450" HEIGHT="250" ALT="6" HSPACE="10" ALIGN="left">

<br><br><br><br><br><br><br><br><br><br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Рис. 12.1. Брандмауер блокує атаки й небезпечний уміст <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <b>Фільтрація пакетів </b> <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Більшість брандмауерів (принаймні, частково) функціонує шляхом фільтрації пакетів,

тобто блокує або дозволяє передачу залежно від змісту кожного пакета, що досягає брандмауера. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Правила фільтрації для пакета інформації можуть бути сконфигуровані для брандмауера таким чином, щоб блокувати або дозволяти

передачу пакета між певними IP-адресами або портами. Фільтр пакетів перевіряє деякі атрибути кожного пакета й може направити цей пакет (цільовому комп'ютеру) або

блокувати його, ґрунтуючись на значенні кожного із цих атрибутів. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Вихідна адреса. IP-адреса комп'ютера, що згенерував пакет<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Адреса призначення. IP-адреса цільового комп'ютера, призначена для пакета<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Мережний протокол. Тип трафику, наприклад Internet Protocol (IP).<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Транспортний протокол. Протокол вищого рівня, наприклад Transmission

Control Protocol (TCP) або User Datagram Protocol (UDP).

<br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Вихідний порт і порт призначення. Число, що використають зв'язані комп'ютери для ідентифікації каналу зв'язку. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <b>Фільтрація додатків</b> <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Більше складні персональні брандмауери можуть виконувати фільтрацію на основі змісту трафику, спрямованого брандмауерові. При цьому можуть

виявлятися віруси, шкідливий програмний код, елементи керування Active, Java-апплеты, файли cookie і т.п. Крім цього (найбільше важливо), подібні брандмауери можуть установлювати тільки

ті підключення, які санкціоновані додатками. Правила для кожного додатка, які ініціюють спроби підключення до іншого комп'ютера (у вашій локальній мережі або в Інтернеті) визначають, чи

дозволені таке підключення або його варто заблокувати. Деякі персональні брандмауери поставляються із заздалегідь настроєними правилами для звичайних додатків.

<br>&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspБольшинство персональних брандмауерів включає засіб, називаний помічником за правилами, за допомогою якого легко створити нові правила,

прийнятні для інших додатків. Наприклад, у вікні брандмауера Zone Alarm Pro з'являється повідомлення, якщо ви використаєте додаток, якому не надали автоматичний доступ до Інтернету.

Шляхом щиглика на кнопках Yes (Так) або No (Немає) ви або дозволяєте додатку виконуватися, або блокуєте його.

<br>&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspПоскольку брандмауер контролює всі мережні підключення TCP/IP, він може блокувати зв'язок з іншими комп'ютерами вашої мережі, якщо через

те саме підключення комп'ютер підключається до локальної мережі й до Інтернету. Для того щоб надати безперешкодний доступ до вашої локальної мережі й одночасно встановити захист від

несанкціонованих спроб доступу з Інтернету, багато персональних брандмауерів використають зони безпеки. Хоча ці зони концептуально подібні до зон безпеки, застосовуваним

в Microsoft Internet Explorer, Microsoft Outlook Express і в інших додатках, вони все-таки мають свої особливості. Кожна програма брандмауера визначає зони безпеки особливим образом.

Наприклад, додаток Zone Alarm включає три зони: зона довіри (для комп'ютерів, яким ви однозначно довіряєте, включених до складу вашої мережі), заблокована зона (для комп'ютерів, яким ви однозначно не довіряєте)

і зона Інтернету (для всіх інших комп'ютерів.) Просте конфігурування зон можливо засобами самого додатка Zone Alarm. Наприклад, коли Zone Alarm Pro виявляє мережа, на екрані з'являється повідомлення,

подібне показаному на мал. 12.3. Тут запитується додавання вашої локальної мережі в зону довіри.

<br>

<IMG src="zone.bmp" WIDTH="450" HEIGHT="400" ALT="6" HSPACE="10" ALIGN="left">

<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Рис. 12.3. Повідомлення, відображуване програмою Zone Alarm Pro при виявленні нової мережі <br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Брандмауер Internet Connection Firewall (ICF), включений до складу Windows XP, не використає зони безпеки.

У випадку його застосування виробляється керування всіма підключеннями, реалізованими відповідно до протоколу TCP/IP, одним способом. Якщо брандмауер

ICF застосовується у випадку - підключення вашого комп'ютера до мережі, прийде використати інший протокол, наприклад IPX/SPX або NetBEUI, для спільно використовуваних файлів і печатки.

<br>&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspвсе це можна замінити на нестандартні методи, які не встановлені в стандартних додатках системи.

Перше, що варто встановити на ПК, це антивірус, їхня безліч, але один з головних мінусів нестандартних додатків, це те що вони не безкоштовні.

Антивірусних програм дуже багато, найвідоміші це NOD32, Антивірус Касперського, Dr WEB, Panda antivirus, Norton Antivirus, у кожного свої плюси й мінуси,

один легко обновляється, іншої тримає мережні атаки, третій дешевий, четвертий "знає" більше вірусів, п'ятий починає перевіряти ще до завантаження додатків

системи, але хто те сильно гальмує систему, хтось пропускає віруси, і виявляє занадто пізно, хтось не тримає мережних атак. Вибір повинен відповідати

можливостям, і потребам. Також для захисту від проникнення в систему шкідливих програм, або атак, використаються фаєрволы (Firewalls), наприклад "Kerio Firewalls ",

або "Антихакер Касперського". Вони зручні по своєму, з їхньою допомогою можна дозволяти або забороняти доступ до комп'ютера з мережі, можна регламентувати доступ окремих

програм (до однієї дозволити доступ, до іншої заборонити), можна зробити себе невидимим у мережі й так далі.

<br>

<br>

</p>

</HTML>

//---------------------------------------------------------------------------

test_ataks.htm

//---------------------------------------------------------------------------

<html>

<head>

<p>push_test</p>

</head>

<body bgcolor=#ffffff>

<SCRIPT>

var k;

imgprint=1;

imgall=9;

var ran=new Array(imgprint-1);

function random_number(){

return Math.round(Math.random() * imgall);

}

function check(num){

while(k!=num){

ran[num]=random_number();

k=0;

for(a=0;a<num;a++){

if(ran[a]!=ran[num]){

k++

}

}

}

}

ran[0]=random_number();

for(a=1;a<imgprint;a++){

check(a);

}

img= Array(imgall);

link= Array(imgall);

alt=new Array(imgall);

img[0]="test.jpg"; link[0]="test_ataks/CHAP6_1.htm"; alt[0]="1";

img[1]="test.jpg"; link[1]="test_ataks/CHAP6_1.htm"; alt[1]="2";

img[2]="test.jpg"; link[2]="test_ataks/CHAP6_2.htm"; alt[2]="3";

img[3]="test.jpg"; link[3]="test_ataks/CHAP6_2.htm"; alt[3]="4";

img[4]="test.jpg"; link[4]="test_ataks/CHAP6_3.htm"; alt[4]="5";

img[5]="test.jpg"; link[5]="test_ataks/CHAP6_3.htm"; alt[5]="6";

img[6]="test.jpg"; link[6]="test_ataks/CHAP6_4.htm"; alt[6]="7";

img[7]="test.jpg"; link[7]="test_ataks/CHAP6_4.htm"; alt[7]="8";

img[8]="test.jpg"; link[8]="test_ataks/CHAP6_5.htm"; alt[8]="9";

img[9]="test.jpg"; link[9]="test_ataks/CHAP6_5.htm"; alt[9]="0";

for(i=0;i<imgprint;i++){

document.write('<a href="'+link[ran[i]]+'" target="_blank">');

document.write('<img width=140 height=70 border=1 src="'+img[ran[i]]+'"'); document.write('alt="'+alt[ran[i]]+'"></a>');

}

document.write('</center>');

</SCRIPT>

</body>

</html>

//---------------------------------------------------------------------------

vpn.htm

//---------------------------------------------------------------------------

<html>

<head>

<title> Системи безпеки на основі VPN (Virtual Private Network - Виртуальні приватні мережі)</title><meta name="keywords" content="Системи безпеки на основі VPN (Virtual Private Network - Виртуальні приватні мережі)">

</head>

<table border=0><tr><td><table width="100%" border="0" cellspacing="0" cellpadding="1">

<tr><td bgcolor="#FFCB40" width="20">&nbsp;&nbsp;&nbsp;</td><td bgcolor="#FFCB40"><h1 class="head">Системи безпеки на основі VPN (Virtual Private Network - Виртуальні приватні мережі)</h1></td></tr>

</table><img src="/i/9.gif" width="60" height="1"><br></td></tr><tr><td><p align="justify"><table border="0" cellpadding="3" cellspacing="0" width="20%" height="1" align=left>

</table>

<div align=justify>

<br clear="left">

<div align=justify>

<p><i><b>&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspТехнологія віртуальних захищених мереж (VPN)</b></i><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Технологія віртуальних приватних мереж, відома також за назвою VPN, була розроблена для безпечної сполуки клієнтських систем із

серверами по загальнодоступних каналах Інтернету. Для цього в технології VPN використаються потужні, що добре зарекомендували себе з погляду надійності механізми

аутентификации й шифрування. Фактично VPN-сполуки являють собою тунель між двома кінцевими крапками, що захищає від вторгнення минаючі по каналах Інтернету пакети. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Основу системи безпеки VPN становить протокол обміну Інтернет-ключами (Internet Key Exchange - IKE), що входить до складу набору протоколів

IPSec (скорочення від IP Security) і три методи, що передбачає, аутентификации для захисту даних і каналів зв'язку. Цей протокол дозволяє кодувати заголовки й уміст пакетів

за допомогою ключа, забезпечуючи практично абсолютну безпеку лінії зв'язку. Відповідно до протоколу IKE пакети шифруються за допомогою секретного ключа, заздалегідь

відомим обом сторонам, або за допомогою стандартного відкритого ключа. Крім того, IKE підтримує використання цифрових сертифікатів, створюваних такими спеціалізованими

організаціями, як VeriSign, і забеспечивающих ще більш високого уровеньь захисту. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Технології VPN уже одержали широке визнання серед компаній, що надають вилучений мережний доступ по загальнодоступних каналах

Інтернету. VPN створює захищений канал передачі даних між системами й дозволяє організаціям відмовитися від дорогих модемних пулів, що традиційно використалися для

забезпечення прямого доступу до мережі. У міру поширення широкополосного доступу в Інтернет, технології VPN дозволять істотно підвищити швидкість і стійкість доступу до вилучених мереж. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp У процесі установки VPN-сполуки створюються індивідуальні безпечні канали між кінцевими пристроями й шлюзом VPN, які у випадку

бездротових мереж стандарту 802.11b розташовуються безпосередньо за пристроєм бездротового доступу. Власне кажучи, кожний клієнт мережі зв'язується із пристроєм доступу

по окремому тунелі VPN. Пакети, що направляються по бездротовій мережі від одного кінцевого пристрою до іншого, проходять через тунель VPN передавальної системи в пристрій

доступу й виходять за межі шлюзу VPN. Потім пакети передаються по кабельній локальній мережі до іншого шлюзу VPN, де вони шифруються перед передачею системі-одержувачеві

через інший пристрій бездротового доступу. Установивши за пристроями доступу мережі стандарту 802.11b шлюзи VPN, компанії можуть бути впевнені в захищеності будь-яких повідомлень, що проходять по радіоканалі. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Головна проблема технології VPN - це адміністрування. Через спосіб, застосовуваного мережами VPN (у тунельному режимі) для шифрування

заголовка й корисна даних, ця технологія не повністю сумісна з такими традиційними системами безпеки, як міжмережеві екрани, що аналізують вхідні пакети перед допуском їх у мережу.

Оскільки VPN приховує інформацію, що перебуває в пакеті, міжмережеві екрани відхиляють зашифровані пакети як потенційно небезпечні.Аналогічним образом з VPN-сполуками може

конфліктувати працююча в багатьох мережах система трансляції мережних адрес NAT. Система NAT дозволяє уникнути дублювання вже існуючих в Інтернеті IP-адрес. Для цього перед

пересиланням пакетів по каналах Інтернету вона перетворює IP-адреси комп'ютерів локальної мережі в глобальні IP-адреси. NAT приховує IP-адреси кінцевих систем, захищаючи їх від

потенційних атак, що звичайно є додатковою перевагою. Але якщо перетворення відбувається після шифрування пакета, станція-одержувач VPN-пакета виявить зміну й не сприйме цей пакет.

Результат - розрив мережної сполуки. <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp На сьогоднішній день необхідно ретельно стежити, щоб вся мережа була оснащена повністю сумісними рішеннями. Зокрема, вибираючи

міжмережеві екран і VPN-шлюз від одного виробника, можна сподіватися на їх більше високу сумісність. При використанні великої кількості схем мобільного й дистанційного доступу

клієнтська частина каналів VPN буде перебувати під керуванням програмного забезпечення. У цьому випадку важливо, щоб у всій компанії використалося те саме програмне забезпечення. <br>

<IMG src="glav.bmp" WIDTH="700" HEIGHT="900" ALT="6" HSPACE="10" ALIGN="left">

<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>

<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp Рис.1. Приклад банківської мережі <br><br>

<IMG src="wifi.bmp" WIDTH="500" HEIGHT="400" ALT="6" HSPACE="10" ALIGN="left">

<br><br><br><br><br><br><br><br><br><br><br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <br>

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp <br>

</body>

</html>

//---------------------------------------------------------------------------

test_vpn.htm

//---------------------------------------------------------------------------

<html>

<head>

<p>push "TECT"</p>

</head>

<body bgcolor=#ffffff>

<SCRIPT>

var k;

imgprint=1;

imgall=9;

var ran=new Array(imgprint-1);

function random_number(){

return Math.round(Math.random() * imgall);

}

function check(num){

while(k!=num){

ran[num]=random_number();

k=0;

for(a=0;a<num;a++){

if(ran[a]!=ran[num]){

k++

}

}

}

}

ran[0]=random_number();

for(a=1;a<imgprint;a++){

check(a);

}

img= Array(imgall);

link= Array(imgall);

alt=new Array(imgall);

img[0]="test.jpg"; link[0]="CHAP6_1.htm"; alt[0]="1";

img[1]="test.jpg"; link[1]="CHAP6_1.htm"; alt[1]="2";

img[2]="test.jpg"; link[2]="CHAP6_2.htm"; alt[2]="3";

img[3]="test.jpg"; link[3]="CHAP6_2.htm"; alt[3]="4";

img[4]="test.jpg"; link[4]="CHAP6_3.htm"; alt[4]="5";

img[5]="test.jpg"; link[5]="CHAP6_3.htm"; alt[5]="6";

img[6]="test.jpg"; link[6]="CHAP6_4.htm"; alt[6]="7";

img[7]="test.jpg"; link[7]="CHAP6_4.htm"; alt[7]="8";

img[8]="test.jpg"; link[8]="CHAP6_5.htm"; alt[8]="9";

img[9]="test.jpg"; link[9]="CHAP6_5.htm"; alt[9]="0";

for(i=0;i<imgprint;i++){

document.write('<a href="'+link[ran[i]]+'" target="_blank">');

document.write('<img width=140 height=70 border=1 src="'+img[ran[i]]+'"'); document.write('alt="'+alt[ran[i]]+'"></a>');

}

document.write('</center>');

</SCRIPT>

</body>

</html>

//---------------------------------------------------------------------------

itog_test.htm

//---------------------------------------------------------------------------

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0//EN">

<html>

<head>

<p>Для прохождения теста нажми на кнопку "тест"</p>

</head>

<body bgcolor=#ffffff>

<SCRIPT>

var k;

imgprint=1;

imgall=9;

var ran=new Array(imgprint-1);

function random_number(){

return Math.round(Math.random() * imgall);

}

function check(num){

while(k!=num){

ran[num]=random_number();

k=0;

for(a=0;a<num;a++){

if(ran[a]!=ran[num]){

k++

}

}

}

}

ran[0]=random_number();

for(a=1;a<imgprint;a++){

check(a);

}

img= Array(imgall);

link= Array(imgall);

alt=new Array(imgall);

img[0]="test.jpg"; link[0]="CHAP6_1.htm"; alt[0]="1";

img[1]="test.jpg"; link[1]="CHAP6_1.htm"; alt[1]="2";

img[2]="test.jpg"; link[2]="CHAP6_1.htm"; alt[2]="3";

img[3]="test.jpg"; link[3]="CHAP6_1.htm"; alt[3]="4";

img[4]="test.jpg"; link[4]="CHAP6_1.htm"; alt[4]="5";

img[5]="test.jpg"; link[5]="CHAP6_1.htm"; alt[5]="6";

img[6]="test.jpg"; link[6]="CHAP6_1.htm"; alt[6]="7";

img[7]="test.jpg"; link[7]="CHAP6_1.htm"; alt[7]="8";

img[8]="test.jpg"; link[8]="CHAP6_1.htm"; alt[8]="9";

img[9]="test.jpg"; link[9]="CHAP6_1.htm"; alt[9]="0";

for(i=0;i<imgprint;i++){

document.write('<a href="'+link[ran[i]]+'" target="_blank">');

document.write('<img width=140 height=70 border=1 src="'+img[ran[i]]+'"'); document.write('alt="'+alt[ran[i]]+'"></a>');

}

document.write('</center>');

</SCRIPT>

</body>

</html>

//---------------------------------------------------------------------------

CHAP6_1.htm - приклад тексту тестувальної програми (приклад з інформатики)

//---------------------------------------------------------------------------

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0//EN">

<HTML>

<HEAD>

<script language="JavaScript">

<!--

function doClick(cb1, cb2, cb3)

{

if( cb1 != null && cb2 != null && cb3 != null )

if( !cb1.checked )

cb1.checked = true;

cb2.checked = false;

cb3.checked = false;

}

function resA()

{

var cntRA = 0;

cntRA += (frm.a1.checked = frm.q1_2.checked) ? 1 : 0;

cntRA += (frm.a2.checked = frm.q2_3.checked) ? 1 : 0;

cntRA += (frm.a3.checked = frm.q3_1.checked) ? 1 : 0;

cntRA += (frm.a4.checked = frm.q4_1.checked) ? 1 : 0;

cntRA += (frm.a5.checked = frm.q5_2.checked) ? 1 : 0;

frm.resAmark.value = cntRA;

}

function clrAll()

{

frm.q1_1.checked = frm.q1_2.checked = frm.q1_3.checked = false;

frm.q2_1.checked = frm.q2_2.checked = frm.q2_3.checked = false;

frm.q3_1.checked = frm.q3_2.checked = frm.q3_3.checked = false;

frm.q4_1.checked = frm.q4_2.checked = frm.q4_3.checked = false;

frm.q5_1.checked = frm.q5_2.checked = frm.q5_3.checked = false;

frm.a1.checked = frm.a2.checked = frm.a3.checked = frm.a4.checked = frm.a5.checked = false;

frm.resAmark.value = "";

}

//-->

</script>

<TITLE>Тест по Інформатики</TITLE>

<META NAME="Author" CONTENT="Andrey Chebotar">

<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=windows-1251">

</HEAD>

<BODY TEXT="#000000" BGCOLOR="gainsboro" LINK="#FF0000" VLINK="#800080" ALINK="#0000FF">

<font size=+1><strong>Питання по главі</strong>

<font color="#1010D0"><i>"Інформатика як наука"</i></font>

</font>

<hr noshade>

<p>

<form name=frm>

<ol>

<p><li>

<i>При шифруванні методом Хіла кожні <b>m</b> послідовних букв відкритого тексту заміняються на:

</i></p>

<p>

<input type="checkbox" name=q1_1 onclick="doClick(q1_1, q1_2, q1_3)"> на букви, які перебувають на <b>n</b> позицій далі в цьому ж алфавіті <br>

<input type="checkbox" name=q1_2 onclick="doClick(q1_2, q1_1, q1_3)"> <b>m</b> букв шифрованого тексту <br>

<input type="checkbox" name=q1_3 onclick="doClick(q1_3, q1_1, q1_2)"> букву, що перебуває на перетинанні букви вихідного тексту й букви ключа <br>

</p>

<p><li>

<i>При шифруванні, у системі шифрування Цезаря, ключ представляє із себе:</i></p>

<p>

<input type="checkbox" name=q2_1 onclick="doClick(q2_1, q2_2, q2_3)"> таблицю відповідних символів відкритого алфавіту<br>

<input type="checkbox" name=q2_2 onclick="doClick(q2_2, q2_1, q2_3)"> ключ- фразу (рядок символів) <br>

<input type="checkbox" name=q2_3 onclick="doClick(q2_3, q2_1, q2_2)"> <b>n</b> - кількість позицій для зрушення <br>

</p>

<p><li>

<i> Загальна кількість варіантів ключа в системі шифрування Віжинера при довжині ключа <b>N</b> для англійського алфавіту:</i></p>

<p>

<input type="checkbox" name=q3_1 onclick="doClick(q3_1, q3_2, q3_3)"> 26<sup>N</sup>, де <b>N</b> - довжина фрази <br>

<input type="checkbox" name=q3_2 onclick="doClick(q3_2, q3_1, q3_3)"> N=26 <br>

<input type="checkbox" name=q3_3 onclick="doClick(q3_3, q3_1, q3_2)"> N=26! <br>

</p>

<li><p>

<i>Крипографія - це...</i></p>

<p>

<input type="checkbox" name=q4_1 onclick="doClick(q4_1, q4_2, q4_3)"> наука про Інформатика від прочитання її сторонніми <br>

<input type="checkbox" name=q4_2 onclick="doClick(q4_2, q4_1, q4_3)"> наука вивчаючий правопис <br>

<input type="checkbox" name=q4_3 onclick="doClick(q4_3, q4_1, q4_2)"> наука вивчаюча древнє мистецтва <br>

</p>

<p><li>

<i>Де застосовується Інформатика як наука</i></p>

<p>

<input type="checkbox" name=q5_1 onclick="doClick(q5_1, q5_2, q5_3)"> у медицині й хімії <br>

<input type="checkbox" name=q5_2 onclick="doClick(q5_2, q5_1, q5_3)"> у шифруванні військових, дипломатичних, торгово-фінансових, релігійних і інших текстів <br>

<input type="checkbox" name=q5_3 onclick="doClick(q5_3, q5_1, q5_2)"> у кресленні й математику

</p>

</ol>

<br><hr noshade>

<p>

<input type="button" value="Результати тесту" name=btnResA onclick="resA()"> &nbsp;

<input type="button" value="Повторити ще раз" name=btnAgain onclick="clrAll()">

</p>

<table border=0 width=100% >

<tr><td >Галочкою відзначені ті питання, на які були дані правильні відповіді.</td>

</tr>

<tr> <td>

Питання 1 <input type="checkbox" name=a1> <br>

Питання 2 <input type="checkbox" name=a2> <br>

Питання 3 <input type="checkbox" name=a3> <br>

Питання 4 <input type="checkbox" name=a4> <br>

Питання 5 <input type="checkbox" name=a5> </td></tr>

<tr><td >

Кількість правильних відповідей <input type="text" size="2" name=resAmark></td></tr>

</table>

</form>

</p>

</BODY>

</HTML>

//---------------------------------------------------------------------------

ДОДАТОК Б - Ілюстративні матеріали до доповіді

Тема: Розробка структури інструментального пакету для лабораторних робіт із Інформатики

Задачі:

1. ПРОВЕСТИ АНАЛІЗ ЗАСОБІВ ІНФОРМАТИКИ ТА ПРИНЦИПІВ ПОБУДОВИ НАВЧАЛЬНО-ТЕСТУВАЛЬНИХ СИСТЕМ.

2. РОЗРОБИТИ СТРУКТУРУ ПАКЕТУ ЛАБОРАТОРНИХ РОБІТ, МЕТОДИЧНІ ВКАЗІВКИ ТА ТЕСТИ ДЛЯ КОЖНОЇ ЛАБОРАТОРНОЇ РОБОТИ.

3. ДОКЛАДНЕ СТВОРЕННЯ ЛАБОРАТОРНОЇ РОБОТИ ПО ТЕМАМ ІНФОРМАТИКА ТА "VPN"

4. РОЗРОБИТИ ПРОГРАМНИЙ ПАКЕТ З ВИКОРИСТАННЯМ HTML І JAVASCRIPT ТА ПРОВЕСТИ ЙОГО ТЕСТУВАННЯ.

5. РОЗРОБИТИ ЄКОНОМІЧНЕ ОБГРУНТУВАННЯ .

Размещено на http://www.allbest.ru/

Рисунок 1 - Структурна схема оцінювання в системі ECTS

Размещено на http://www.allbest.ru/

Рисунок 2 Структура програмного продукту

Рисунок 3 Структура тестувальної частини

Рисунок 4 Зовнішній вид тестувальної програми

Рисунок 5 Зовнішній вид програми

Размещено на http://www.allbest.ru/

Рисунок 6 Класифікація VPN

Рисунок 7 Простий приклад VPN - з'єднання

Рисунок 8 Приклад Банківської мережі з використанням VPN - з'єднання

Размещено на Allbest.ru


Подобные документы

  • Аналіз технічного забезпечення, вибір інструментального програмного забезпечення та середовища розробки програм. Створення класів для реалізації необхідних функцій для роботи програмного засобу. Розробка інтерфейсу для користувача та лістинг програми.

    курсовая работа [343,9 K], добавлен 24.08.2012

  • Розробка програмного продукту на мові С++ з використанням об’єктноорієнтованого підходу для математичних обрахувань задач з геометричними фігурами коло та кільце. Можливості швидкого обчислення виведених даних, їх графічне зображення у вікні програми.

    курсовая работа [778,8 K], добавлен 06.05.2014

  • Дослідження та аналіз об’єкту програмування. Основні архітектурні риси JavaScript. Переваги CSS розмітки. Структура HTML-документа. Вимоги до апаратного та програмного забезпечення. Опис програми та її алгоритмів. Оцінка вартості програмного продукту.

    дипломная работа [1,0 M], добавлен 01.09.2016

  • Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.

    дипломная работа [1,9 M], добавлен 19.08.2012

  • Аналіз сучасних методів та технологій проектування програмного забезпечення. Вибір цільової мобільної платформи. Розробка екранних форм, діаграми класів. Вимоги до програмного продукту. Аналіз небезпечних факторів у відділі роботи з фізичними особами.

    дипломная работа [508,1 K], добавлен 02.12.2015

  • Визначення та застосування фракталів. Огляд предметної області, вибір засобів розробки програмного забезпеченя. Побудова діаграми варіантів використання, послідовності дій, класів та компонентів, математичної моделі. Тестування програмного продукту.

    дипломная работа [1,9 M], добавлен 24.05.2015

  • Розробка програмного забезпечення для управління транспортними платформами на базі програмованого логічного контролера S7-300 в Simatic STEP-7. Аналіз програмного забезпечення, розрахунок показників його надійності. Опис алгоритму функціонування системи.

    дипломная работа [2,1 M], добавлен 17.05.2012

  • Тестування програмного забезпечення як процес його дослідження для отримання інформації про якість. Автоматизація тестування програми Join It - Jigsaw Puzzle. Методика тестування, структура пакету та його модулів. Вимоги до програмного забезпечення.

    дипломная работа [2,4 M], добавлен 24.07.2013

  • Аналіз предметної області, опис проекту бази даних, моделей майбутнього програмного забезпечення гри для персонального комп'ютера "Міста". Функціональні можливості програмного забезпечення, які необхідно реалізувати. Інтерфейс програмного забезпечення.

    курсовая работа [2,3 M], добавлен 02.06.2016

  • Місце і роль організацій та рухів у сучасному розвитку українського суспільства. Аналіз інформаційного забезпечення предметної області. Проектування структури інформаційної системи. Розробка структури інформаційної системи Громадська рада Запоріжжя.

    дипломная работа [3,8 M], добавлен 08.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.