Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Защита данных в компьютерных сетях.

В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса :

средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.

Кабельная система

Кабельная система является уязвимым местом большинства компьютерных сетей. Наилучшим является использование структурированных кабельных систем. При этом кабельная система разделяется на несколько уровней в зависимости от местоположения и назначения компонентов кабельной системы.

Системы электроснабжения

Наиболее надежным средством потери информации при кратковременном отключении электроэнергии является установка бесперебойного источника питания, который может обеспечить питание всей локальной сети или отдельных ее компонентов в течение промежутка времени достаточного для восстановления напряжения в сети или сохранения информации на магнитные носители. Большинство источников бесперебойного питания выполняют также функции стабилизатора для дополнительной защиты от скачков напряжения в сети. Кроме этого большинство современных сетевых устройств (серверы, концентраторы, мосты) снабжены собственными автономными источниками бесперебойного питания.

Системы архивирования и дублирования информации

Организация надежной и эффективной системы архивации данных является одной из самых важных задач по обеспечению сохранности данных информационной системы. Систему архивирования предпочтительно располагать на отдельном сервере, который подключен к локальной сети и находится в охраняемом помещении.

НЕ нашли? Не то? Что вы ищете?

Защита от стихийных бедствий

Основной и наиболее распространенный способ защиты информации и оборудования от стихийных бедствий (пожаров, землятресений, наводнений и т. д.) состоит в хранении копий информации или размещении аппаратуры (серверов) в специально защищенных помещениях, как правило, в другом здании, в другом районе города или другом городе.

программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.

Один из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Кодирование реализуется с помощью специальных криптографических программ, которые выполняют шифрование и де шифрование данных с использованием кода.

Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном). Остановимся подробнее на первом типе, представляющем большой интерес. Наиболее распространены два алгоритма.

Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

DES, технически является СИММЕТРИЧНЫМ алгоритмом, а RSA -

- АСИММЕТРИЧНЫМ, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Открытый ключ используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, а RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA - десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

Правовые аспекты защиты информации

На сегодня защита информации обеспечивается законодательными актами на международном и государственном уровнях. В Росси такими законодательными актами служат закон «об информации, информатизации и защите информации» и закон «о правовой охране программ для электронных вычислительных машин и баз данных», выпущенные соответственно в 95 и 92 годах. В настоящее время некоторые статьи уголовного кодекса РФ направлены на защиту информации в частности глава 28 «преступления в сфере компьютерной информации», статья 272 «неправомерный доступ к компьютерной информации», статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ», статья 274 «нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей».

Неправомерный доступ к компьютерной информации (ст. 272 УК) Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем. Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации. Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, так же может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств. Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем. Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации. Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы, специально разработанные для нарушения нормального функционирования компьютерных программ.

Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. По смыслу ст. 273 наличие исходных текстов вредоносных программ уже является основанием для привлечения к ответственности. в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию.

Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.

Применение данной статьи невозможно для Интернет, ее действие распространяется только на локальные сети организаций.

Преступник, нарушивший правило эксплуатации, - это лицо в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила.

Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

HTTPS, SSL, TLS – протоколы шифрования данных

Протокол HTTPS – что это такое?

HTTPS — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTP, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP порт 443. Эта система была разработана компанией Netscape Communications Corporation, чтобы обеспечить аутентификацию и защищенное соединение. HTTPS широко используется в мире Веб для приложений, в которых важна безопасность соединения, например, в платежных системах.

Рисунок 1 – протокол HTTPS как расширение протокола HTTP

TLS – потомок SSL, TLS handshake

SSL (англ. Secure Sockets Layer — протокол защищённых сокетов) — криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. SSL изначально разработан компанией Netscape Communications, в настоящее время принят IETF как стандарт.

Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш–функций.

SSL состоит из двух уровней. На нижнем уровне многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов. Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять алгоритмы шифрования и производить обмен криптографическими ключами, прежде чем протокол прикладной программы начнёт передавать и получать данные.

Для доступа к страницам, защищённым протоколом SSL, в URL вместо обычного префикса http, как правило, применяется префикс https (порт 443), указывающий на то, что будет использоваться SSL–соединение.

Для работы SSL требуется, чтобы на сервере имелся SSL–сертификат.

TLS (англ. Transport Layer Security) — криптографический протокол, обеспечивающий защищённую передачу данных между узлами в сети Интернет.

TLS­–протокол основан на Netscape SSL–протоколе версии 3.0 и состоит из двух частей — TLS Record Protocol и TLS Handshake Protocol. Различие между SSL 3.0 и TLS 1.0 незначительные. TLS Working Group, основанная в 1996 году, продолжает работать над протоколом.

Алгоритм процедуры установления соединения по протоколу TLS handshake

Клиент и сервер, работающие по TLS устанавливают соединение, используя процедуру handshake (с англ. handshake–рукопожатие). В течение этого handshake, клиент и сервер принимают соглашение относительно параметров используемых для установления защищенного соединения.

Последовательность действий при установлении TLS соединения:

Клиент посылает ClientHello сообщение, указывая наиболее последнюю версию, поддерживаемого TLS протокола, случайное число и список поддерживаемых методов шифрования и сжатия, подходящих для работы с TLS.

Сервер отвечает ServerHello сообщением, содержащим: выбранную сервером версию протокола, случайное число, посланное клиентом, подходящий алгоритм шифрования и сжатия из списка предоставленного клиентом.

Сервер посылает Certificate сообщение, которое содержит цифровой сертификат сервера (в зависимости от алгоритма шифрования этот этап может быть пропущен)

Сервер может запросить сертификат у клиента, в таком случае соединение будет взаимно аутентифицировано.

Сервер отсылает ServerHelloDone сообщение, идентифицирующее окончание handshake.

Клиент отвечает ClientKeyExchange сообщением, которое содержит PreMasterSecret открытый ключ, или ничего (опять же зависит от алгоритма шифрования).

Клиент и сервер, используя PreMasterSecret ключ и случайно сгенерированные числа, вычисляют общий секретный ключ. Вся остальная информация о ключе будет получена из общего секретного ключа (и сгенерированных клиентом и сервером случайных значений).

Клиент посылает ChangeCipherSpec сообщение, которое указывает на то, что вся последующая информация будет зашифрована установленным в процессе handshake алгоритмом, используя общий секретный ключ.

Клиент посылает сообщение Finished, которое содержит хеш и MAC (код аутентификации сообщения) сгенерированных на основе предыдущих сообщений handshake.

Сервер пытается расшифровать Finished–сообщение клиента и проверить хеш и МАС. Если процесс расшифровки или проверки не удается, handshake считается неудавшимся и соединение должно быть оборвано.

Сервер посылает ChangeCipherSpec и зашифрованное Finished сообщение и в свою очередь клиент тоже выполняет расшифровку и проверку.

С этого момента handshake считается завершенным, протокол установленным. Все последующее содержимое пакетов будет зашифровано.

Немного о шифровании

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу. Для генерации открытого ключа и для прочтения зашифрованного сообщения получатель использует секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколе SSL и основанных на нём протоколах прикладного уровня HTTPS, SSH и т. д.

Общая идея криптографической системы с открытым ключом заключается в использовании при зашифровке сообщения такой функции от открытого ключа и сообщения (хеш–функции), которую алгоритмически очень трудно обратить, то есть вычислить по значению функции её аргумент, даже зная значение ключа.

Хеширование — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных. Такие преобразования также называются хеш–функциями или функциями свёртки, а их результаты называют хешем, хеш–кодом или дайджестом сообщения.

Недостаток метода: хотя сообщение надежно шифруется, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.

Где купить сертификат? Сертификат «Яртелеком»

Наиболее известные организации, имеющие центры сертификации – VeriSign и Baltimore. В России также существуют центры сертификации – например, РБК (сертификаты Thawte).

Сертификат Thawte SGC на два года стоит порядка 1200$.

Достоинства и недостатки SSL, TLS

Достоинства:

Один из самых больших плюсов протокола SSL состоит в том, что пользователь может использовать для работы с ним стандартный Интернет–браузер, такой как Microsoft Internet Explorer, Netscape Navigator или Opera. С помощью протокола SSL решаются задачи обеспечения безопасного подключения к web–страницам.

SSL удовлетворяет потребности в защите любых операций, связанных с передачей паспортных данных, PIN–кодов, паролей. Кроме того, протокол SSL становится все более популярным за счет того, что при его использовании осуществляется строгая аутентификация и клиента, и сервера, что делает практически невозможным перехват информации.

Недостатки:

Из–за низкой скорости шифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным ключом (сеансовый ключ), а с помощью RSA шифруют лишь этот ключ.

К сожалению, несмотря на всю стройность и надежность механизма защиты, в SSL есть недостатки. Сам протокол не может использоваться отдельно от программных средств, однако программы, так или иначе использующие протокол SSL, являются порой самым уязвимым местом этой технологии.  Ошибки в интернет–браузерах, например, способны стать причиной серьезных информационных потерь. Но даже в этом случае «вина» за потерю информации лежит не на самом протоколе, а на независимых от него ресурсах.

Два самых серьезных недостатка SSL, выделяемые специалистами, заключаются в отсутствии мобильности пользователя и опасности хищения того самого закрытого ключа, при помощи которого производится аутентификация. Этих проблем можно избежать, применяя для хранения цифровых ключей и сертификатов аппаратные средства – электронные ключи и смарт–карты. Примером может служить USB–ключ eToken, разработанный компанией Aladdin.

Заключение

При подготовке веб–сервер для обработки https соединений, администратор должен создать публичный ключ сертификата для этого веб–сервера. Такие сертификаты могут быть созданы для серверов, работающих под Unix, с помощью таких утилит, как ssl–ca от OpenSSL или gensslcert от SuSE. Сертификат должен быть подписан уполномоченной стороной (Certificate authority), которая гарантирует, что держатель сертификата является тем, за кого себя выдает. Веб–браузеры обычно распространяются с подписями основных сертификационных организаций, поэтому они могут проверить сертификаты, выданные этими организациями.

Язык программирования клиент–машин: Java–апплеты

Java-апплеты

Определение

Апплеты - это программы на Java, которые, как правило, предназначены для того, чтобы загружаться посредством браузера, а затем работать в окне браузера. Они могут использоваться для создания богатых графикой и интерактивными возможностями пользовательских интерфейсов, которые не способны выразить средствами обычного языка разметки HTML. Сервлеты - программы на Java, которые работают на Web-серверах Java или серверах приложений Java. Как и программы CGI, сервлеты могут доставлять Web-службы непосредственно в браузер или действовать как промежуточное ПО, которое связывает браузер с серверными службами.

Когда появился язык Java, настоящими звездами этого шоу стали апплеты. И уже тогда было ясно, что HTML-браузер представляет собой превосходную универсальную прикладную платформу, хотя и не отличается богатством выразительных возможностей. Апплеты обещали стать почти идеальным со всех точек зрения решением: не требуют затрат на установку, соответствуют лозунгу сторонников чистого HTML («написано однажды - работает везде») и отличаются богатым «родным» графическим пользовательским интерфейсом.

Но до сих пор эти надежды не сбылись. Проведенный опрос, касающийся использования апплетов Java, показал, что они применяются менее чем на 2% из 500 самых популярных Web-сайтов. Почему? Некоторые разработчики неверно оценили накладные расходы при интерпретации байт-кода в виртуальной машине Java. У других множество нареканий вызывает защита, основанная на принципе «песочницы» (sandbox), который не позволяет Java использовать в полной мере локальные и удаленные службы. Третьи отмечают различия между виртуальными машинами основных браузеров, имеющихся на рынке. Так или иначе по прошествии пяти лет апплеты не оправдали ожиданий, и Web-приложения на базе HTML не были вытеснены Web-приложениями с равным уровнем переносимости и мобильности, но функционально более мощным графическим пользовательским интерфейсом.

Тем не менее, хотя апплеты не заслуживают той шумихи, которая была поднята при их появлении, они делают немало полезного. Вот несколько ярких примеров.

AnywareOffice компании VistaSource (www. ). VistaSource использует апплет Java для реализации Applixware, своего популярного офисного пакета, в браузерах, ориентированных на Java. Когда провайдер услуг доступа к приложениям использует AnywareOffice, приложения (такие, как текстовый процессор) работают на сервере, но отображаются в апплете.

QuestAgent компании JObjects (www. ). Этот апплет представляет собой кроссплатформенный механизм поиска, часто включаемый в состав компакт-диска с публикациями на базе HTML. Браузер может отображать информационное наполнение таких публикаций, но не может выполнять поиск в своем индексе. QuestAgent предлагает мобильный поиск и позволяет отказаться от необходимости создавать и отображать оригинальный механизм поиска.

MindTerm компании Mindbright Technologies (www. ). Предположим, что пользователь оказался вне офиса и при нем нет мобильного компьютера, а ему необходимо передать файл на домашний сервер. MindTerm - реализация защищенной версии интерпретатора команд Secure Shell (SSH) на базе Java позволяет преобразовать любой ориентированный на Java браузер в клиент SSH, который можно применять для шифрования сеансов передачи файла.

Апплеты Java еще могут оправдать надежды. Спрос на более богатый возможностями графический пользовательский интерфейс Web растет, и ни одна из технологий пока не готова предложить кроссплатформенные возможности, сравнимые с возможностями Java. В то же время, однако, сервлеты Java, безусловно, имеют успех.

Почему именно Java-апплет?

Своим рождением язык Java обязан Интернет и создан именно для Интернет, учитывает все его особенности.

Java-апплеты работают на любой платформе и под любой операционной системой, на персональном компьютере,  карманном компьютере и даже сотовом телефоне. Проблемы совместимости для Java-апплетов практически не существует.

Апплеты легко встраиваются в HTML-документы,  для их запуска не требуется никаких специальных действий (их не требуется инсталлировать на компьютере), даже долее того, пользователь может и не подозревать об их наличии в используемом приложении.

Апплеты выполняются на стороне пользователя, а не на сервере, что позволяет снизить трафик Интернет, особенно в графических приложениях, повысить скорость работы (не требуется загрузка новых страниц с сервера), снизить загрузку сервера.

В ядро языка Java и в структуру апплета встроена система безопасности, что исключает возможность нанесения какого-либо ущерба системе даже при наличии в апплете некорректного кода. 

Java-апплеты не имеют прямого доступа к ресурсам компьютера, сетевой доступ из апплета возможен только к тому компьютеру, с которого он был загружен, запуск других приложений на компьютере пользователя из апплетов невозможен.

Применение Java-апплетов более безопасно, чем использование элементов ActiveX.

Для гарантии того, что полученному апплету можно доверять, Java предлагает цифровую подпись для апплетов.

Требования безопасности являются наиболее критичными для корпоративных приложений Интернет. При использовании Java-апплетов безопасность обеспечивается следующими компонентами Java-технологии:

Виртуальный Java-процессор постоянно контролирует свое состояние.

Загрузчик аплетов и Java-программ контролирует загружаемые коды.

Диспетчер безопасности (SecurityManager) контролирует и блокирует опасные действия аплетов.

Java-апплеты позволяют строить эффективные и безопасные приложения Интернет с частичной обработкой информации на стороне пользователя. В простейшем случае это проверка правильности заполнения форм на странице (без запроса к серверу), в сложных - серьезные Гео-информационные системы (ГИС), которые благодаря Java-апплетам не требуют постоянной передачи больших объемов графической информации от сервера к пользователю: после загрузки компьютер пользователя работает практически автономно. И, даже при начальной загрузке, исходные данные передаются не в графическом, а в компактном векторном виде.

Апплет в HTML

Апплет java, как и программа на javascript, должен выполняться из гипертекстового документа html. Именно с этим свойством апплетов связано происхождение термина "выполняемое содержимое". Чтобы включать апплеты в файл html, используется html-тег <applet>. Тег <applet> является контейнерным тегом. Это значит, что в тексте гипертекстового документа за этим тегом обязательно должен быть указан закрывающий тег </applet>. Ниже приводится синтаксис тега <applet>.

<applet

code="file. class"

codebase="classdirectory"

width=w

height=h

vspase=vs

hspace=hs

alt=text

name=appletname

align=left | right | top | middle | baseline | bottom |

<param name=paramname value=paramvalue>

htmlТекст...

</applet>

где атрибут code задает имя загружаемого файла с расширением. class, codebase – имя каталога, в котором содержится данный файл (файлы) с расширением. class, width – ширина области вывода апплета в пикселях, а height – ее высота. Использовать кавычки (") в именах аргументов необязательно. Тег <param> предназначен для задания имен (paramname) и значений (paramvalue) параметров, которые передаются апплету из файла html. Допускается задание нескольких тегов <param>. htmltext – текст, предназначенный для пользователей, которые применяют броузеры, не поддерживающие язык java. Этот текст выводится на экран в том виде, в каком указан в донном теге. Он должен задаваться в формате html, и его длина не ограничивается. Атрибут alt предназначен для вывода теста в окнах браузеров, которые распознают тег <applet>, но не могут выполнить апплет. Атрибут align, по своему действию аналогичен тегу <img align=... scr>. Атрибут align предназначен для задания способа размещения области вывода апплета на странице. Атрибутами vspace и hspace задаются размеры поля пустого пространства над и под областью вывода апплета (значения обоих атрибутов указываются в пикселях).

Например можно задать следующий тег <applet>:

<applet code="myapplet. class" codebase="classes" width=150 height=150 <hr>to viev this applet you will need a java-aware browser!<p> <img scr="scrndump. gif"><hr> </applet>

Этот тег осуществляет вызов апплета myapplet. class. Для пользователя, просматривающего данную страницу с помощью браузера, который не поддерживает java, на экране будет отображаться текст "to viev this applet you will need a java-aware browser!" (Для просмотра этого апплета вам понадобится браузер, поддерживающий java), а также графическое изображение (заданное в теге <img scr...>). Авторы некоторых приложений предпочитают в таких случаях выводить вместо текста "картинку" - такую, какую увидел бы на экране пользователь, располагающий поддерживающим java браузером. При запуске область вывода апплета будет занимать квадратный участок экрана размерами 150х150 пикселей. Разработчик апплета должен позаботиться о том, чтобы выводимые апплетом данные не попадали за пределы выделенной для них области. (В апплетах можно задавать размеры области отображения, в которую будет выводится информация. Если с помощью необязательных атрибутов width/heigh не задана область вывода апплета, то данные будут выводиться и отображаться в области экрана, заданной в самом апплете.) Включение апплета в страницу без соответствующего текста, предназначенного для тех пользователей, у которых браузеры, не поддерживают java, принято считать невежливым. Атрибутом codebase в этом примере задается, что файл myapplet. class находится в подкаталоге classes каталога, в котором содержится html-файл.

Пример использования тегов <applet>.

Рассмотрим следующий пример:

<applet code="myapplet. class" codebase="myclasses">
Апплет распологался бы здесь!
</applet>

В этом фрагменте текста html атрибутом codebase задается каталог myclasses. Этот каталог является подкаталогом каталога, из которого был загружен данный файл html. Например если приведенные выше теги входят в состав html-файла c:appletsdemo_applet. html, то браузер будет искать файл myapplet. class в каталоге С:appletsmyclasses.

Приведённый выше тег <applet> можно использовать для вызова локальных апплетов (например, чтобы проверить апплет сначала на своём компьютере, а потом уже поместить его на web-сервер). Примечание: Не все апплеты могут выполняться локально.

Конечно же, апплет может размещаться не только в том каталоге, где находится вызывающий его файл html, а и в любом другом месте internet. В таких случаях в атрибуте codebase необходимо указать url файла апплета с расширением. class, например:

<applet code="remoteapplet. class" codebase="http://www. /appletdir/classes/"> Пример апплета. </applet>

В этом примере вызывается апплет remoteapplet. class, расположенный на хосте internet www. в каталоге /appletdir/classes/. Для того чтобы загрузить апплет в вашу систему, браузер использует протокол передачи гипертекстовых документов (hypertext transfer protocol - http), а выполнение апплета осуществляется под управлением встроенного в браузер ядра java.

Если вы решили передать ваши апплеты на web-сервер (через ftp), убедитесь, что в html-файле, в котором они используются, правильно задан атрибут codebase. Если файл апплета с расширением. class находится в том же каталоге, что и соответствующий html-файл, вызывающий данный апплет, т. е. содержащий тег <applet>, атрибут codebase можно вообще опустить. Лучше, однако, если это возможно, хранить файлы с расширением. class и исходные тексты программ на языке java в разных каталогах

Порядок инициализации апплета

Ниже приведен порядок, в котором вызываются методы класса Applet, с пояснениями, нужно или нет переопределять данный метод.

init

Метод init вызывается первым. В нем вы должны инициализировать свои переменные.

start

Метод start вызывается сразу же после метода init. Он также используется в качестве стартовой точки для возобновления работы после того, как апплет был остановлен. В то время, как метод init вызывается только однажды — при загрузке апплета, start вызывается каждый раз при выводе HTML-документа, содержащего апплет, на экран. Так, например, если пользователь перейдет к новой WWW-странице, а затем вернется назад к странице с апплетом, апплет продолжит работу с метода start.

paint

Метод paint вызывается каждый раз при повреждении апплета. AWT следит за состоянием окон в системе и замечает такие случаи, как, например, перекрытие окна апплета другим окном. В таких случаях, после того, как апплет снова оказывается видимым, для восстановления его изображения вызывается метод paint.

update

Используемый по умолчанию метод update класса Applet сначала закрашивает апплет цветом фона по умолчанию, после чего вызывает метод paint. Если вы в методе paint заполняете фон другим цветом, пользователь будет видеть вспышку цвета по умолчанию при каждом вызове метода update – то есть, всякий раз, когда вы перерисовываете апплет. Чтобы избежать этого, нужно заместить метод update. В общем случае нужно выполнять операции рисования в методе update, а в методе paint, к которому будет обращаться AWT, просто вызвать update.

stop

Метод stop вызывается в тот момент, когда браузер покидает HTML-документ, содержащий апплет. При вызове метода stop апплет еще работает. Вы должны использовать этот метод для приостановки тех подпроцессов, работа которых необязательна при невидимом апплете. После того, как пользователь снова обратится к этой странице, вы должны будете возобновить их работу в методе start.

destroy

Метод destroy вызывается тогда, когда среда (например, браузер Netscape) решает, что апплет нужно полностью удалить из памяти. В этом методе нужно освободить все ресурсы, которые использовал апплет.

Разница между апплетом и приложением

Java можно использовать, чтобы создавать два типа программ - приложения и апплеты. Приложения - это самостоятельные Java-программы, а программы, работающие под управлением других программ (Web-браузеров), называются апплетами. Изюминкой Java является способность создавать апплеты.

Для чего предназначены апплеты

Существует множество способов создать красивую web-страницу, но сделать ее по настоящему функциональной и удобной для пользователя достаточно трудно с помощью стандартных средств, таких как HTML, JavaScript, Flash и др. Например, языки сценариев, такие как JavaScript, не могут обеспечивать связи типа клиент/сервер. А Flash является узкоспециализированным средством (его основная цель – создание анимации), и встроенный в него язык ActionScript имеет ограниченные возможности.

Важное отличие апплета в том, что это интеллектуальная программа, а не просто мультипликация. Другими словами, апплет – это программа, способная обрабатывать действия пользователя и динамически менять свое поведение.

Жесткая модель защиты

При работе с программами, полученными из сети, пользователь может столкнуться с неприятными последствиями их работы. Существует множество вирусов, "троянских коней" или просто некачественных программ, которые могут просто напакостить вам и отформатировать диск C:, например.

Апплет автоматически запускается, при загрузке web-страницы, поэтому апплеты требуют повышенного режима безопасности. Для обеспечения защиты, создателями Java был разработан механизм, получивший название "песочницы". Он ограничивает доступ "ненадежных" апплетов к компьютеру пользователя. Если разработчику апплета понадобилось расширить возможности апплета - ему необходимо поставить цифровую подпис, тогда апплет воспринимается броузером как "надежный", и вы сами решаете: доверять апплету или нет. Хотя цифровая подпись не обеспечивает вашей безопасности, вы можете установить происхождение апплета, при возникновении проблем.

Обзор технологии Active Server Pages (ASP)

Active Server Pages — это среда программирования, которая обеспечивает возможность комбинирования HTML, скриптов и компонент для создания динамических Web-приложений. Возможность встраивания в Web-страницы скриптов (кода, написанного на языке программирования, например, VBScript или JScript) позволяет логичным образом объединить оформление с данными, полученными из различных источников, например, из БД.

Идеология создания современных Web-приложений заключается в инкапсуляции бизнес-логики в отдельные компоненты, написанные по технологии COM. Технология ASP в данном случае является связующим звеном между этими компонентами и интерфейсом Web-приложения.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9