Розробка інформаційної системи загальноосвітнього навчального закладу з використанням PHP і MYSQL
23

COM-серверів, які отримуються у складі веб сторінки і також виконуються у адресному просторі браузера [17].

За допомогою елементів управління ActiveX, як і з використанням Java-аплетів, можна реалізовувати різноманітну функціональність, зокрема і несприятливу для комп’ютера користувача. При цьому, на відміну від Java-аплетів, при виконанні елементів управління ActiveX в загальному випадку немає ніяких обмежень на доступ до файлів чи інших ресурсів операційної системи та мережі, а код, який у них міститься виконується від імені користувача, який їх завантажив. Як і Java-аплети, елементи управління ActiveX можуть зчитувати властивості із сторінки, яка їх містить. Крім того, властивості елемента управління ActiveX можна змінювати динамічно з коду на скриптових мовах, що включені до тієї ж сторінки а також опрацьовувати події, що виникають в таких елементах управління.

Звичайно, що Microsoft Internet Explorer володіє засобами обмеження можливостей виконання елементів управління ActiveX, зокрема управління ними з коду на скриптових мовах. Однак для контролю безпеки їх виконання використовується ще один засіб, який називається електронним цифровим підписом [19]. Цифровий підпис вміщується всередину елементу управління ActiveX, для чого вимагається наявність відповідного електронного сертифікату. Електронний підпис крім відомостей про фірму-виробник, містить і іншу корисну інформацію.

Flash-програми на даний час є одними з найпопулярніших розширень функціональності веб-браузерів – з їх допомогою можна надавати сайтам елементи інтерактивності та оригінальність. Модель безпеки Flash-програм базується на тому, що Flash Player, як і віртуальна Java-машина, виконує програми в обмеженому адресному просторі, при цьому виконувані програми не мають доступу до файлової системи (крім одного конкретного каталогу, що використовується Flash Player для службових цілей) та інших ресурсів комп’ютера, за виключенням мікрофонів та відеокамер, однак користувач повинен надати дозвід на передачу даних, отриманих з цих пристроїв [20]. Доступ до мережних ресурсів обмежується доменом, з якого було отримано програму. Зазначимо, що