Разработка сайтов на базе CMS

Суть отличий систем управления контентом. Синтез принципа работы Content Management System. Анализ бесплатных систем управления сайтов. Особенность описания движка Wordpress. Реализация средств защиты информации в автоматизированных банковских системах.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 28.04.2019
Размер файла 578,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство транспорта Российской Федерации

ФГБОУ ВО «Российский университет транспорта (МИИТ)»

Институт прикладных технологий

Московский колледж железнодорожного транспорта

Курсовая работа

По МДК 02.01 Информационные технологии и платформы разработки информационных систем

На тему: Разработка сайтов на базе CMS

Студент

Выхристюк Владислав Олегович

Москва 2019

Оглавление

Введение

1. Принцип работы CMS

1.1 Основные задачи системы и ее преимущества

1.2 Какие бывают CMS

2. Описание движка Wordpress

2.1 Преимущества WordPress

2.2 Недостатки WordPress

3. Особенности системы защиты в банковской сфере

4. Реализация средств защиты информации в автоматизированных банковских системах

5. Защита информации от компьютерных вирусов

Введение

В последнее время создание сайтов является довольно популярным занятием и над удобством и простотой создания сайтов трудится огромное количество людей. Большим прорывом в технологии создания и разработки современных веб-проектов является создание CMS. Современные системы управления контентом широко используются на просторах сети Интернет при создании проектов любой сложности.

Очень большое распространение получили бесплатные системы управления контентом. Большинство этих систем имеет хорошее качество исполнения и высокую надежность, что дает им большое преимущество среди других систем. А технологии добавления контента популярных бесплатных CMS не отличается от платных, что только делает их более популярными среди создателей сайтов.

Основные отличительные черты систем управления контентом, которые одновременно являются преимуществами, это возможность создавать сайты, практически любой сложности, не имея познаний в html, css и других областях веб-программирования. А так же возможность быстрого, простого и интуитивного добавления, удаления, редактирования и форматирования контента, это значительно упрощает и облегчает задачу администрирования сайта.

С использованием CMS возможно не только добавления текстового контента, но и различного мультимедийного материала. Это позволит значительно разнообразить сайт и привлечь новых посетителей. Так же системы управления контентом автоматически генерируют панель администратора, которая затрагивает все сферы работы сайта, что очень удобно и практично.

Об уникальности дизайна задумываться не стоит. В настоящее время для CMS постоянно разрабатываются шаблоны, которые отличаются большим разнообразием. А если создатель сайта немного разбирается в html и каскадных таблицах стилей, то он может редактировать дизайн на свой вкус.

1. Принцип работы CMS

Термин CMS в последнее время достаточно часто встречается на просторах интернета. Что же это? Одни говорят, что это «движок» и «сердце» сайта, другие - инструмент для эффективного решения рутинных задач по размещению информации и редактированию или созданию разделов. В данном случае правы обе стороны.

CMS (Content Management System) - это система, которая помогает управлять содержимым сайтов, позволяющая размещать и редактировать информацию, создавать разделы и т.д. практически без навыков программирования.

То есть, это система управления контентом, благодаря которой управление контентом становится простой задачей. CMS часто называют движком сайта, цмс/кмс, системой управления.

Принцип работы CMS заключается в том, чтобы собрать воедино дизайн сайта, функционал и контент. Сайт состоит из множества файлов и если бы его создание было без движка, то владельцу приходилось бы для каждой записи - создавать новый html файл. Создать его не сложно, но проблема возникает при управлении данными файлами. CMS же берет эту всю работу на себя.

Кроме того, в основу принципа работы данной системы заложено разделение дизайна и содержащегося контента. Получая запрос, система CMS, полагаясь на определенные правила, формирует ответ для пользователя, «склеивая» по кусочкам из содержащихся файлов материал.

При этом, информация для разных пользователей может выглядеть абсолютно по-разному. Например, имеет значение -- зашел ли пользователь на сайт под своим логином, какие данные он вводил ранее и т.д.

1.1 Основные задачи системы и ее преимущества

Главной задачей, которую возлагают на CMS, является прежде всего сбор и упорядочивание информации. Кроме того, система помогает всем разработчикам сайта взаимодействовать с базами данных, а также удалять, добавлять или менять контент, что является важным для развивающегося сайта.

Данные функции также можно считать и преимуществами системы. Вот еще некоторые из плюсов работы с CMS:

· Работа над сайтом становится максимально комфортной. Не нужно вручную переписывать коды всех страниц (если страница одна, это не страшно. Но вы представьте, если страниц на вашем сайте, к примеру, 50). Для изменений достаточно войти в панель управления, и, используя простой и комфортный интерфейс, добавить или удалить что-либо;

· Популярные CMS тестирует все сообщество и выявляет ошибки, которые исправляются разработчиками в новых релизах (обновлениях). Собственная разработка не может похвастаться подобным;

· Экономия времени, так как CMS берет на себя все технические процессы, а владельцу остается только думать над визуальным видом страниц сайта. И иногда дорабатывать функционал;

· CMS позволяет просто определять спам и удалять мусор со страниц сайта.

1.2 Какие бывают CMS

Существует миллион разных систем, среди которых можно выбрать необходимую для своей идеи. Задачей некоторых систем является решение определенных проблем, в то время как другие универсальны и более удобны для разработчиков. Некоторые системы закодированы и неделимы, а другие могут состоять из огромного количества модулей. Ну и в конце концов, одни системы бесплатны, а за другие нам нужно заплатить.

Среди существующих CMS нет определенных стандартов и классификаций, но тем не менее специалисты выделяют несколько лидеров, о которых поговорим сегодня.

Бесплатные системы управления сайтов (CMS):

· WordPress - самая популярная и простая в использовании система управления контентом. Движок идеально подходит для блогов, интернет-журналов. Есть разработки интернет-магазинов, но для больших и крупных eshop лучше использовать opencart или prestashop;

· Opencart и Prestashop - два движка сайта, предназначенные для создания интернет-магазина. Весь необходимый функционал уже есть в коробочке;

· Joomla - динамично развивающаяся система, проста в использовании и совершенно бесплатна, но считается достаточно противоречивой;

· Drupal - подходит для разработки сайта «с чистого листа», оснащена полноценным функционалом и также бесплатна. Идеально подходит для разработки сайтов и сложных сервисов;

· MODx - с каждым днем данная разработка набирает все большую популярность; простая и одновременно с этим весьма результативная система;

Платные CMS:

· 1C Битрикс - система от известного поставщика - 1С - предлагает широкий спектр решений, от самых простых до портальных. Цена может существенно варьироваться от версии к версии;

· DIAFAN - отличная и понятная система, позволяющая создавать практически любой сайт (портал, интернет-магазин, блог и т.д.). Есть интеграция с 1c.

2. Описание движка Wordpress

WordPress относится к классу систем управления контентом (CMS - сокр. от Content Management System). Это такой тип платформ, который позволяет легко создавать сайты с помощью своих встроенных инструментов. WordPress относится к категории бесплатных систем с открытым исходным кодом, что позволяет добиться максимальной гибкости и настраиваемости. К этому классу относятся и основные ее конкуренты: Joomla и Drupal.

Платформа написана на скриптовом языке PHP, использующемся для разработки различных web-приложений. Среди преимуществ системы (по сравнению с другими платными и бесплатными CMS):

· Возможность создавать публикации с использованием сторонних программ.

· Быстрая установка и понятная настройка.

· Поддержка функций создания списков обновлений Pingback, RSS, Trackback, Atom, обрабатываемых в автоматическом режиме.

· Наличие и поддержка большого количества библиотек готовых плагинов и модулей.

· Поддержка тем, позволяющих легко менять способ вывода данных.

· Использование ЧПУ (человекопонятных урлов).

Опытные пользователи могут расширить базовые возможности шаблона за счет установки дополнительных плагинов, которые в огромном количестве можно найти на просторах Сети.

2.1 Преимущества WordPress

Вордпресс - система управления контентом с открытым исходным кодом, написанная на языке php.

Вот перечень основных преимуществ Вордпресс:

· Движок и шаблоны к нему можно скачать бесплатно;

· Выбор шаблонов Вордпресс достаточно большой;

· Быстрая установка;

· Понятная и простая панель управления (админка);

· Большой выбор доступных дополнений и расширений (плагины);

· Возможность вносить изменения в код шаблона.

2.2 Недостатки WordPress

Из недостатков стоит выделить следующие:

· Достаточно весомая нагрузка на сервер;

· Порою низкая скорость загрузки сайта;

· Ограниченный набор базовых функций;

· Дублирование страниц и изображений;

· Большое количество некачественных тем и дополнений с ошибками;

· Относительное недоверие поисковых систем к сайтам на бесплатных движках.

3. Особенности системы защиты в банковской сфере

Автоматизированные информационные системы, развивающиеся в банках, позволили перейти на новый уровень обработки и передачи финансовой информации и обслуживания клиентов. Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты информации.

Банковская информация всегда была объектом пристального внимания разного рода злоумышленников, поэтому банки превратились в оборудованные по последнему слову техники «бастионы». Однако действия злоумышленников совершенствуются не менее интенсивно, чем средства их предупреждения, поэтому для защиты информации требуется не просто разработка частных механизмов защиты, а организация целого комплекса мер, т. е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. Таким образом, сегодня требуется новая современная технология защиты информации в автоматизированных информационных системах и сетях передачи данных.

Несмотря на предпринимаемые дорогостоящие меры, функционирование банковских автоматизированных информационных систем выявило наличие слабых мест в защите информации.

Открытый характер систем, их широкое распространение порождает новые формы преступности. В настоящее время особенно опасными для банка являются компьютерные преступления. Уровень потерь, связанных с несанкционированным доступом к банковской информации, достаточно высок, при этом сохраняется тенденция к росту потерь.

Действия злоумышленников часто достигают цели по следующим причинам:

- в большинстве банков используются однотипные стандартные вычислительные средства -- IBM-совместимые персональные компьютеры; локальные вычислительные сети со стандартной техникой и программным обеспечением; программное обеспечение автоматизированных банковских систем написано на стандартных языках программирования;

- возрастает компьютерная грамотность клиентов.

Недооценка вопросов безопасности влечет за собой финансовые потери, потерю клиентов и доверия на рынке услуг. Следовательно, при создании автоматизированных банковских систем необходимо уделять внимание их безопасности, т. е. профессионально обеспечить их защиту.

Безопасность АБС -- это защищенность банковской системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов.

Безопасность АБС включает безопасность сотрудников, безопасность помещений и ценностей и информационную безопасность. Различают безопасность:

- внутреннюю, состоящую в обеспечении надежной и корректной работы системы, целостности ее программ и данных;

- внешнюю, состоящую в защите от стихийных бедствий, от проникновения злоумышленников извне с целью хищения информации или вывода системы из строя.

Главная цель защиты АБС заключается в том, чтобы эффективно препятствовать хищению, уничтожению и изменению информации, хранящейся в системе.

В 1985 г. Национальным центром компьютерной безопасности США была опубликована «Оранжевая книга». В ней в систематизированном виде приведены: классификация угроз безопасности; рекомендации по анализу рисков; методы и средства защиты от любой группы угроз.

Системные принципы обеспечения безопасности состоят в следующем:

- принимать принципиальные решения в области безопасности на основе текущего состояния системы;

- прогнозировать возможные угрозы и анализировать связанный с ними риск;

- планировать мероприятия по выходу из критических ситуаций;

- планировать мероприятия по предотвращению критических ситуаций.

Одним из основных понятий является политика безопасности - совокупность норм, правил и методик, на основе которых строится функционирование информационной системы, т. е. реализуются сие темные принципы, рассмотренные выше.

Одним из важнейших видов работ является анализ риска, он состоит из ряда этапов. Анализ риска уведомляет руководство о сильных и слабых сторонах системы защиты, является базой для принятия решений в области безопасности, позволяет оптимизировать затраты на защиту.

Этапы анализа риска:

1) описание автоматизированной банковской системы (технического обеспечения, программного обеспечения, информационного обеспечения, документации персонала);

2) определение уязвимых мест автоматизированной банковской системы, на этом этапе оценивается уязвимость системы по каждому ее элементу с определением возможных угроз;

3) оценка вероятности реализации угроз;

4) оценка ожидаемых размеров потерь, этот этап достаточно сложен, так как не всегда возможна количественная оценка в определенных показателях;

5) анализ возможных методов и средств защиты;

6) оценка выигрыша от предлагаемых мер.

На основе анализа риска составляется план защиты, в котором отражается текущее состояние системы защиты, рекомендации, список сотрудников и зон ответственности, расписание -- определение порядка работы, предусмотрена корректировка плана.

При определении меры ответственности сотрудников за безопасность необходимо учитывать следующие положения:

- основополагающие решения в области политики безопасности принимаются руководством банка;

- только специалисты могут обеспечить правильное функционирование системы безопасности;

- никакая внешняя организация не заинтересована в экономической эффективности системы безопасности.

С точки зрения безопасности автоматизированных банковских систем важно рассмотреть классификацию информации по нескольким основаниям:

По конфиденциальности различают:

- конфиденциальную информацию, доступ к которой посторонних лиц и части персонала нежелателен и ведет к материальным потерям;

- открытую информацию, доступ к ней не связан с потерями.

По степени важности выделяют:

- важную информацию, которая незаменима и необходима в работе банка; ее потеря или искажение приводит к невосполнимому ущербу; трудно восстанавливается или вообще не подлежит восстановлению;

- полезную информацию, которая является желательной; ее потеря или искажение не приносит больших потерь; легко восстанавливается.

2. Классификация угроз безопасности автоматизированных банковских систем

Под угрозой безопасности информации понимается потенциальная возможность воздействия на автоматизированную информационную систему, которая может нанести урон банку, т. е. привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Атака -- это реализация угрозы.

Угрозы принято делить на следующие группы:

1) угрозы, связанные с техническими причинами -- отказом оборудования, ошибками в программном обеспечении, нарушением электропитания, повреждением каналов связи и ошибками при передаче данных;

2) угрозы, связанные со стихийными бедствиями;

3) случайные угрозы, например:

- ошибочное использование информации,

- непреднамеренное заражение вирусом,

- ошибочные действия в результате низкой квалификации

- персонала,

- нарушение инструкций по работе в системе;

4) умышленные угрозы, преследующие цель нанесения ущерба АБС, которые в свою очередь делятся на активные и пассивные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование АБС, например, попытка получения информации циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы, например, paзрушение каналов связи, искажение сведений в базах данных и т. д.

Источниками активных угроз могут быть действия злоумышленников компьютерные вирусы и т. д.

К основным умышленным угрозам безопасности информации относятся:

- раскрытие конфиденциальной информации, реализация данного вида угроз связана с несанкционированным доступом к базам данных банка, прослушиванием каналов связи;

- компрометация информации реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений; если изменения не будут замечены, т. е. опасность принятия неверных решений;

- несанкционированное использование ресурсов, не нанося ущерба системе, может нанести ущерб банку;

- использование чужих привилегий по работе в системе;

- выполнение действий от имени другого пользователя («маскарад»); наиболее опасен данный вид угроз в банковских электронных системах платежей, где неправильная идентификация клиента может привести к огромным убыткам;

- несанкционированный обмен информацией предполагает использование путей передачи информации между составляющими системы, не предусмотренных правилами; может привести к получению сотрудниками сведений, доступ к которым им запрещен, что по своим последствиям равносильно раскрытию содержания финансовой информации;

- взлом системы заключается в использовании специальных программ-взломщиков, которые генерируют пароли и пытаются войти в систему;

- использование вредоносных программ, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке информации или ее искажению.

Основными путями несанкционированного доступа к информации являются:

- перехват электронных излучений;

- применение прослушивающих устройств;

- дистанционное фотографирование;

- перехват акустических излучений и восстановление текста принтера;

- хищение носителей информации и документальных отходов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- использование недостатков языков программирования и операционных систем;

- незаконное подключение к аппаратуре и каналам связи;

- умышленный вывод из строя механизмов защиты;

- внедрение и использование компьютерных вирусов.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, так как эффективной защиты против них разработать не удалось.

Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

3. Функции, способы и средства защиты автоматизированных банковских систем

Защита информации в автоматизированных банковских системах - это способы и средства по ограничению доступа к информационной системе, направленные на предотвращение всех видов атак, т. е. на обеспечение безопасности автоматизированной банковской системы.

Функции защиты:

1) защита системы от посторонних лиц заключается в создании надежных барьеров на всех возможных путях доступа к системе;

2) защита системы от пользователя исключает доступ к общесистемным данным, к данным других пользователей, возможность изменения программного обеспечения, сбор информации;

3) защита пользователей друг от друга реализуется при совместной работе и при хранении информации; исключает «маскарад»;

4) защита пользователя от самого себя состоит в защите автоматизированной системы от случайных ошибок пользователя; случайные ошибки не должны приводить к потере информации;

5) защита системы от самой себя предусматривает исключение потери или искажения данных при ошибках или сбоях в компонентах системы.

Способы и средства обеспечения безопасности информации показаны на рис. 1.

Рис. 1. Способы и средства обеспечения безопасности информации (на примере банковской системы)

Рассмотрим основные способы защиты информации, составляющие основу механизмов защиты:

1) препятствие -- способ физического преграждения пути злоумышленнику к аппаратуре, носителям информации;

2) управление доступом -- способ защиты информации путем регулирования доступа ко всем ресурсам автоматизированной банковской системы.

Управление доступом включает следующие функции:

- идентификацию специалистов банка,

- установление подлинности сотрудника,

- проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и функций установленному регламенту),

- регистрацию обращений к защищаемым ресурсам,

- реагирование при попытке несанкционированного доступа (сигнализация, отключение, отказ в запросе);

3) криптографическое закрытие (маскировка, кодирование) -- это способ защиты информации, основанный на использовании различных механизмов шифрования; широко распространен и является наиболее надежным у нас и за рубежом, а при передаче информации по каналам связи является единственно надежным;

4) регламентация -- это способ защиты информации, предусматривающий разработку комплекса мероприятий, сводящих возможность несанкционированного доступа к защищаемой информации к минимуму;

5) принуждение -- это способ защиты, при котором сотрудники банка вынуждены соблюдать правила работы в автоматизированной системе под угрозой материальной, административной или уголовной ответственности;

6) побуждение -- это способ защиты, побуждающий сотрудников банка не нарушать порядок работы за счет соблюдения моральных и этических норм -- регламентированных и неписаных.

Рассмотренные способы обеспечения безопасности автоматизированных банковских систем реализуются на практике за счет применения различных средств защиты.

К основным средствам защиты относятся следующие:

- физические;

- технические;

- программные;

- организационные;

- законодательные;

- морально-этические.

4. Реализация средств защиты информации в автоматизированных банковских системах

Физические средства защиты направлены на создание физических препятствий на пути хищения и порчи информации. К ним относятся:

-- физическая изоляция территории (заборы, решетки);

-- установка кодовых замков и переговорных устройств;

-- установка систем по опознанию личности, автоматически управляющих доступом на территорию;

-- установка систем теленаблюдения;

-- охрана объектов и проверка документов;

-- установка специальных устройств, препятствующих выносу техники; контент сайт автоматизированный информация

-- установка сейфов.

Технические средства реализуются в виде электрических, электромеханических и электронных устройств, реализующих механизмы защиты (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое закрытие информации и т. д.). Все технические средства делятся на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые в компьютеры или периферийные устройства. Физические реализуются в виде автономных устройств. Самая распространенная функция технических средств защиты -- шифрование информации. Сообщение зашифровывается с помощью алгоритма шифрования -- ключа, который является частью аппаратуры или программой. Защиту обеспечивает секретность ключа, восстановив ключ, можно восстановить информацию. Более надежными являются аппаратные и программно-аппаратные средства защиты, так как защищен ключ

Программные средства защиты представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации, и подразделяются на несколько видов:

- программы идентификации пользователя, например, идентификация пользователя с помощью пароля;

- программы контроля и разграничения доступа производят проверку полномочий пользователей на доступ к ресурсам сети, контроль в точках входа -- промежуточных и конечной;

- программы криптографического закрытия предназначены для шифрования (дешифрования) информации;

- механизмы электронной подписи используются для подписи электронных документов: приказов, платежных поручений, контрактов и других распорядительных и финансовых документов; заменяют традиционные печать и подпись на бумажном документе; дают возможность доказательства факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе; электронная подпись представляет собой файл, который хранится на дискете;

-- программы резервного копирования и восстановления;

- механизмы управления маршрутизацией, арбитража осуществляют выбор маршрутов движения информации по компьютерной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным физически ненадежным каналам; вся информация, передаваемая между объектами,

- проходит через арбитра, который подтверждает характеристики потока;

- программы контроля целостности программного обеспечения и программы защиты от вирусов -- применение «иммуностойких» программ, программ-анализаторов, осуществляющих контроль возникновения отклонений в деятельности прикладных программ, входной контроль новых программ перед их использованием;

- программы, тестирующие механизмы защиты;

- вспомогательные программы, например, ведение регистрационных журналов, которые фиксируют все действия всех пользователей при работе в автоматизированной системе (осуществляют регистрацию входа в систему: успешный -- неуспешный, регистрацию выхода, учет выдачи печатных документов, отправляемых документов, вызываемых функций, составляемых форм отчетности и т. д.).

Организационные средства защиты -- это средства, регламентирующие процессы функционирования автоматизированной банковской системы, использования ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей с автоматизированной системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации. Организационные средства защиты связаны с административным управлением и относятся к решениям и действиям, принимаемым руководством по защите системы.

1. Регламентация технологических процессов и процедур внесения изменений:

-- назначение лиц, ответственных за эксплуатацию и безопасность, с указанием обязанностей и полномочий:

-- разработка инструкций для персонала и пользователей;

-- назначение лиц, имеющих право вносить изменения в систему, и контроль за всеми видами изменений в системе.

2. Регламентация работы персонала и пользователей:

-- формирование списков сотрудников, их идентификационных номеров и паролей с указанием доступных им ресурсов системы;

-- организация контроля доступа с проверкой полномочий, проверкой по времени;

-- применение административных мер наказания.

3. Подбор и подготовка кадров.

4. Организация контроля:

-- проверка работоспособности всех средств и механизмов защиты;

-- сбор статистической информации о функционировании механизмов защиты;

-- ведение регистрационных журналов, информирование персонала о выходе из строя средств защиты.

5. Регламентация работы с конфиденциальной информацией со стоит в классификации информации по степени важности, организации обработки секретной информации только в безопасных зонах, обмена секретной информацией только в зашифрованном виде.

6. Регламентация процедур резервирования заключается в разработке правил резервирования, организации регулярного копировании, хранении резервных копий в охраняемых местах, назначении ответственных за резервное копирование.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты основаны на традиционно сложившихся нормах повеления и правилах обращения с информацией; предусматривают принуждение и побуждение к соблюдению требований защиты; не являются обязательными для выполнения, но их несоблюдение ведет к потере авторитета и престижа сотрудника банка. К морально-этическим средствам защиты относятся, например, применение административных мер наказания, формирование у персонала понимания важности мер безопасности, применение различных форм материального вознаграждения за надежную работу.

Все рассмотренные средства защиты делятся на формальные, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека, и неформальные, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность.

Наилучшие результаты по защите автоматизированных банковских систем достигаются при системном подходе к вопросам безопасности и комплексном использовании различных средств защиты на всех этапах жизненного цикла автоматизированной банковской системы.

5. Защита информации от компьютерных вирусов

Компьютерный вирус -- это специальная программа, предназначенная для выполнения разрушительных действий в автоматизированной информационной системе или сети.

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг. прошлого столетия. Название «компьютерные вирусы» произошло, вероятно, по причине сходства с биологическим прототипом с точки зрения возможности самостоятельного размножения. В компьютерную область были перенесены и некоторые другие медико-биологические термины, например, вирусные эпидемии, заражение, вакцина, доктор и др.

Сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, но при этом не копируются, появились значительно раньше. По аналогии с персонажем известного древнегреческого мифа такие программы получили название «троянские кони». Их распространение носит более локальный характер.

Первые сообщения о возможности создания компьютерных вирусов относятся к 1984 г., и уже в 1985 г. стали появляться сообщения о реальных фактах проявления компьютерных вирусов. В 1987 г. были зафиксированы факты появления компьютерных вирусов и в нашей стране. Масштабы реальных проявлений «вирусных эпидемий» в настоящее время оцениваются сотнями тысяч случаев «заражения» персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для персональных компьютеров, входящих в состав вычислительных сетей.

Наибольшее распространение получили следующие виды вредоносных программ:

1) вирусы -- программы, способные заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса;

2) «троянский конь» -- программы, приводящие к неожиданным, нежелательным результатам; встраиваются в операционные системы, системы электронной почты, сети; способны изменить, уничтожить информацию, раскрыть пароль; антивирусными средствами не обнаруживаются, но системы управления доступом обладают механизмами идентификации и ограничения их действий;

3) «червяки» -- программы, распространяемые по каналам связи; подобны вирусам, так как заражают другие программы, однако не способны копироваться;

4) «жадная программа» -- программа, захватывающая, монополизирующая ресурсы системы и не дающая другим программам их использовать;

5) «захватчики паролей» -- программы, предназначенные для распознавания паролей (пользователь вводит пароль, а про грамма его захватывает);

6) «бактерии» -- программы, которые делают копии себя в памяти, перегружая память компьютера, и не дают работать другим программам;

7) «логические бомбы» -- программы, встраиваемые при разработке программ и срабатывающие при определенном условии (время, дата); искажают или полностью удаляют информацию

8) «лазейки» -- программы, которые ищут точку входа в программу и открывают доступ к некоторым системным функциям (относится к операционной системе).

Имеющиеся в настоящее время средства противодействии компьютерным вирусам достаточны для того, чтобы предотвратить серьезный ущерб от их воздействия. Однако это возможно только при внимательном отношении к данной проблеме. За последнее время большинство вирусных эпидемий возникало в среде малоквалифицированных пользователей.

Для противодействия компьютерным вирусам и другим типам вредоносных программ в банках применяется комплекс мер и среда и защиты.

Юридические средства защиты сводятся к административной ответственности за умышленное создание и распространение вирусов; трудность их применения состоит в доказательстве авторства и умышленного создания таких программ, следовательно, необходимо совершенствовать отечественное законодательство в этой области.

Административные и организационные меры защиты на современном этапе являются более действенными и заключаются в составлении четких планов профилактических мероприятий и планов действий на случай возникновения заражения.

Программно-аппаратные меры защиты основаны на использовании программных антивирусных средств и специальных аппаратных средств, с помощью которых осуществляется контроль зараженности автоматизированной системы, контроль доступа, шифрования данных и регистрации попыток обращения к данным.

В банках используется два метода защиты от вирусов:

1) применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);

2) применение специальных антивирусных программных средств, которые можно разделить на четыре категории:

вирус-фильтр (сторож) -- программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждения на их выполнение (например, при обновлении программных файлов),

-- детектор (сканер) -- программы, предназначенные для просмотра всех возможных мест нахождения вирусов (файлы, операционная система, внутренняя память) и сигнализирующие об их наличии, дезинфектор (доктор) -- программа, осуществляющая удаление вируса из программного файла или памяти персонального компьютера. Ряд вирусов искажают систему так, что ее исходное состояние доктор восстановить не может,

-- полидетектор-дезинфектор -- пакет прикладных программ, позволяющий выявить вирусы в памяти персонального компьютера, обезвредить их и по возможности восстановить пораженные файлы и программы.

Однако, несмотря на все меры антивирусной защиты, стопроцентной гарантии от вирусов в настоящее время не существует. Поэтому необходимо всегда иметь резервные копии программ и файлов данных на информационных носителях не менее чем в двух экземплярах.

4. Демонстрация сайта

Интерфейс программы понятен и прост в использовании. С левой стороны окна отображается меню системы, в котором расположены основные инструменты управления блогом.

Пункт меню «Записи»

Записи WordPress -- это ключевой инструмент в ведении блога на WordPress. Созданные и опубликованные записи отображаются на главной странице блога, если это не отменено в настройках.

Пункт меню записи существует для создания новых публикаций, основная задача которых наполнение блога свежими статьями. Но записи так же можно использовать и не на блоговых сайтах, а на любых других, что предаст значительную динамику развития вашим проектам. Записи можно представить как заметки или новости в вашей нише, или же применить любым образом, лишь бы хватало фантазии.

Во вкладке записи вы можем просматривать и редактировать уже существующие, создавать новые и производить доступные манипуляции с ними (добавление принадлежности к рубрикам, назначение меток и другое).Так же в данном пункте меню проводиться работать с рубриками и метками, они стоят отдельных постов, поэтому широко обсуждать их сейчас не будем.

Пункт меню «Медиафайлы»

Следующее что мы рассмотрим в админке WordPress будут медиафайлы. Много рассказывать не буду, но основное попытаюсь донести.

С вкладкой «Медиафайлы» вы так же будете работать, хоть и не так часто как с записями. Причиной этого является не то что у вас будет мало графики и прочей начинки, а в том что гораздо проще заливать нужные нам файлы непосредственно с редактора текста, чем проделывать это предварительно.

Через это меню можно посмотреть, а также закачать все изображения, аудио, видео и другие файлы. Также можно редактировать закачанные файлы: масштабировать, задавать описание. Медиафайлы очень существенный инструмент в руках вебмастера.

Пункт меню «Страницы»

В данном меню админки WordPress вы будете создавать статические страницы сайта. Они не будут отображаться при публикации на главной и не участвуют в хронологии публикаций. Так же страницы не появятся в архивах ваших публикаций. Админка WordPress, благодаря данному меню позволяет создавать не только блоги, но и полноценные сайты, которые ничем не будут уступать ресурсам созданным на специализированных платформах.

При создании страниц можно контролировать их вложенность до любого уровня, назначать родительские страницы. Так же для страниц существует создавать отдельные шаблоны.

Пункт меню «Комментарии»

В данном меню представлены все комментарии ваших записей. Вы можете моментально просмотреть все комментарии которые были сделаны на вашем сайте, удалять их, одобрять, редактировать или отклонять.

Комментирование это отличный сигнал для поисковых систем и других пользователей о ценности материала, буду особо благодарен если вы оцените данную статью.

Пункт меню «Внешний вид»

Меню довольно широкого функционала. С данной вкладкой админ панели WordPress вы будете работать очень часто и тесно. Меню предусматривает выбор и настройку темы, ее редактирование, формирование отображения сайтбара и удобный редактор php файлов, для детального изменения вашего сайта.

Настройка виджетов также происходит в данной вкладке.

Формирование и настройка главного меню сайта также находиться здесь.

При отсутствии хотя бы начальных знаний программирования и разметки в редакторе лучше не копаться что бы не «убить» свой сайт неловким изменением кода.

На первых парах, при создании и настройке сайта обращаться к функционалу «Внешний вид» будете очень часто. Менять, добавлять дизайн, навигацию, блоки на сайте, все это доступно именно отсюда.

Пункт меню «Плагины»

Админка WordPress позволяет расширить функционал сайта. Плагины WordPress имеют огромную роль в настройках сайта на WordPress, в данной вкладке меню можно просмотреть установленные и активные плагины, найти новые, прочитать их описание, скачать. Также тут можно изменять код плагинов, настраивая под себя, что крайне не рекомендуется делать без знаний.

О плагинах можно говорить очень много, использовать или нет и какие именно. Очень важная тема, ее стоит изучить детально. Совет для начинающих -- не спешите устанавливать все подряд, лучше потестируйте плагины на локальном компьютере, почитайте описания и устанавливайте дополнения только в тех случаях если они вам действительно необходимы.

Пункт меню «Пользователи»

В этом меню можно настроить пользователей и их привилегии. Оформить профиль, сменить пароль и многое другое.

Детальное описание можно посмотреть перейдя непосредственно к настройкам, там все доступно и на русском.

Хотелось бы отметить что админка WordPress не предусматривает тесного сотрудничества с пользователями желающими зарегистрироваться. Нельзя сменить аватарку и много других недочетов, исправить которые можно лишь с внедрением дополнительных плагинов и дописыванием кода движка. Все это больная тема для многих пользователей платформы, все мы надеемся что в будущем разработчики изменят данную ситуацию в лучшую сторону.

Пункт меню «Инструменты»

С этого меню административной панели можно импортировать и экспортировать записи с других ресурсов. Устанавливаются плагины под конкретный ресурс: Blogger, LiveJournal, RSS и многих других. В меню сразу предоставляется каталог плагинов в котором только нужно найти нужный и внедрить его в вашу CMS.

Пункт меню «Настройки»

Довольно большое меню в WordPress, задачей которого является настройка всего сайта в целом. Настроить с этого меню можно очень многое: название и описание сайта, формат даты и времени, часовой пояс, язык, URL, e-mail, настройки публикации статьи и страниц, количество записей на главной, настроить комментарии, формат и размеры медиафайлов и многое другое.

Заключение

В ходе выполнения дипломного проекта была подробно изучена:

- система "WordPress" и ее дополнения;

- базы данных MySql;

- структура предложенного шаблона;

- установлен CMS Wordpress;

- изучены программы-аналоги и проведено сравнение;

- шаблон загружен в систему CMS Wordpress;

Так же в результате выполнения курсового проекта была достигнута цель, суть которой заключалась в разработке сайта на основе CMS Wordpress.

Основным этапом в изучении системы WordPress, стало создание на ее основе полноценного интернет-сайта. Задачи по его выполнению также были полностью выполнены.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.