Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обов'язки та взаємодія




Модель клієнт-серверної взаємодії визначається перш за все розподілом обов'язків між клієнтом та сервером. Логічно можна виокремити три рівні операцій:

  • рівень представлення даних, який по суті являє собою інтерфейс користувача і відповідає за представлення даних користувачеві і введення від нього керуючих команд;
  • прикладний рівень, який реалізує основну логіку застосування і на якому здійснюється необхідна обробка інформації;
  • рівень управління даними, який забезпечує зберігання даних та доступ до них.

Дворівнева клієнт-серверна архітектура передбачає взаємодію двох програмних модулів – клієнтського та серверного. В залежності від того, як між ними розподіляються наведені вище функції, розрізняють:

  • модель тонкого клієнта, в рамках якої вся логіка застосування та управління даними зосереджена на сервері. Клієнтська програма забезпечує тільки функції рівня представлення;
  • модель товстого клієнта, в якій сервер тільки керує даними, а обробка інформації та інтерфейс користувача зосереджені на стороні клієнта. Товстими клієнтами часто також називають пристрої з обмеженою потужністю: кишенькові комп’ютери, мобільні телефони та ін.

Трирівнева клієнт-серверна архітектура, яка почала розвиватися з середини 90-х років, передбачає відділення прикладного рівня від управління даними. Відокремлюється окремий програмний рівень, на якому зосереджується прикладна логіка застосування. Програми проміжного рівня можуть функціонувати під управлінням спеціальних серверів застосувань, але запуск таких програм може здійснюватися і під управлінням звичайного веб-сервера. Нарешті, управління даними здійснюється сервером даних.

Для роботи з системою користувач використовує стандартне програмне забезпечення – звичайний браузер. Це позбавляє його необхідності завантажувати та інсталювати спеціальні програми (хоча інколи така необхідність все-таки виникає). Але користувачеві слід надати в розпорядженні інтерфейс, який дозволяв би йому взаємодіяти з системою і формувати запити до неї. Форми, що визначають цей інтерфейс, розміщуються на веб-сторінках та завантажуються разом з ними.

Веб-оглядач формує запит та пересилає його до сервера, який здійснює обробку. При необхідності сервер викликає серверні програмні модулі, які забезпечують обробку запиту і в разі потреби звертаються до сервера даних. Сервер даних здійснює операції з даними, що зберігаються в системі та складають її інформаційну основу. Зокрема, він може здійснити вибірку з інформаційної бази відповідно до запиту та передати її модулю проміжного рівня для подальшої обробки. Дані, з якими працює сервер даних, найчастіше організовані як реляційна база даних.

Найчастіше веб-сервер і серверні модулі проміжного рівня розміщуються на одному комп'ютері, хоч і являють собою окремі і логічно незалежні програмні модулі.

 

17. Локальна мережа являє собою систему розподiленої обробки iнформацiї, яка складається як мiнiмум з двох комп’ютерiв, що взаємодiють мiж собою при допомозi спецiальних засобiв зв’язку. Комп’ютери, що входять до складу мережi, виконують досить широке коло функцiй, основними з яких є:

· органiзацiя доступу до мережi;

· управлiння передачею iнформацiї;

· надання обчислювальних ресурсiв i послуг абонентам мережi.

В свою чергу, засоби зв’язку покликанi забезпечити надiйну передачу iнформацiї мiж комп’ютерами мережi.

Звичайно, комп’ютерна мережа може складатися i з двох комп’ютерiв, але, як правило, їх кiлькiсть в мережi бiльша. При цьому комп’ютерна мережа не являє собою просте об’єднання комп’ютерiв – це досить складна система. Будь-яка комп’ютерна мережа характеризується (рис.1) топологiєю, протоколами, iнтерфейсами, мережевими технiчними та програмними засобами.

  Локальна мережа      
                   
                   
Технiчнi засоби Iнтерфейси Топологiя Протоколи Програмнi засоби

Рис.1. Основнi компоненти архiтектури локальної комп’ютерної мережi.

 

Топологiя комп’ютерної мережi вiдображає структуру зв’язкiв мiж її основними функцiональними елементами. В залежностi вiд компонентiв, що розглядаються, розрiзняють фiзичну i логiчну структури локальних мереж. Фiзична структура визначає топологiю фiзичних з’єднань мiж комп’ютерами. Логiчна структура визначає логiчну органiзацiю взаємодiї комп’ютерiв мiж собою. Доповнюючи одна одну, фiзична та логiчна структури дають найбiльш повне уявлення про комп’ютерну мережу.

Пiд мережевими технiчними засобами маються на увазi рiзноманiтнi пристрої, що забезпечують об’єднання комп’ютерiв в єдину комп’ютерну мережу.

Протоколи являють собою правила взаємодiї функцiональних елементiв мережi.

Iнтерфейси – засоби узгодження функцiональних елементiв мережi. Слiд звернути увагу, що в якостi функцiональних елементiв можуть виступати як окремi пристрої, так i програмнi модулi. Вiдповiдно до цього iснують апаратнi та програмнi iнтерфейси.

Мережевi програмнi засоби здiйснюють управлiння роботою комп’ютерної мережi i забезпечують вiдповiдний iнтерфейс з користувачами. До мережевих програмних засобiв належать мережевi операцiйнi системи i допомiжнi (сервiснi) програми.

Кожна з складових локальної мережi характеризує її окремi властивостi, i тiльки їх сукупнiсть визначає всю мережу в цiлому. Таким чином, вибiр локальної мережi полягає у виборi її топологiї, протоколiв, апаратних засобiв та мережевого програмного забезпечення. Кожен з цих компонентiв є вiдносно незалежним. Наприклад, мережi з однаковою топологiєю можуть використовувати рiзнi методи доступу, протоколи i мережеве програмне забезпечення. В свою чергу, в рiзних мережах можуть використовуватись однаковi протоколи i (або) мережеве програмне забезпечення. Це, з однiєї сторони, розширює можливостi вибору найоптимальнiшої структури мережi, а з iншої – ускладнює цей процес.

 

18.

Відповідно до введеного визначення корпоративної мережі її склад в загальному випадку утворюють наступні функціональні елементи:

 

 

Рис. 1.1 - Функціональні компоненти корпоративних мереж

 

Рис. 1.5 - Узагальнена структура корпоративної мережі

 

 

Рис. 1.6 - Система керування корпоративною мережею

 

Рис. 1.7 - Спрощена структура корпоративної мережі

 

19.-----

20. 1.3. Структура корпоративної мережі

 

Враховуючи введені класифікаційні ознаки можна одержати деяку узагальнену структуру корпоративної мережі, що наведена на рисунку 1.5. Практично будь-яка корпоративна мережа буде містити фрагменти наведеної узагальненої структури.

У рамках даної мережі повинна бути реалізована вторинна мережа зв'язку - система керування, представлена на рисунку 1.6. Тут також можуть використовуватися виділені канали.

В основі системи керування корпоративної мережі повинні лежати наступні принципи:

· суміщення адміністрування окремих функціональних підсистем (питання ефективності не може вирішуватися без розгляду питання живучості мережі, а питання безпеки без врахування ефективності та живучості, інакше кажучи, при зміні рівня безпеки, наприклад, змінюється і ефективність, що повинно бути враховано);

· централізоване/розподілене адміністрування, яке припускає, що основні завдання адміністрування повинні вирішуватися із центра (основний фрагмент мережі); вторинні завдання (наприклад, у рамках вилучених фрагментів) засобами керування окремих підсистем;

· в рамках керуючої системи повинні бути реалізовані функції системи автоматичного керування. З метою підвищення оперативності реакції системи керування на особливо важливі події, в системі повинна реалізуватися автоматична обробка особливо важливих впливів;

· в рамках системи безпеки повинен бути реалізований принцип адаптивного керування безпекою адекватно зміні відповідних подій (наприклад, система виявлення атак може блокувати локальний порт у випадку атаки типу «відмова в обслуговуванні»).

· для підвищення ефективності і надійності системи керування необхідно передбачити експертну систему – систему «підказок» для вироблення керуючих впливів на різні події.

На рисунку 1.5 проілюстрований загальний випадок, який відрізняється тим, що структури основного та віддаленого фрагментів співпадають (по функціям вони різні – в основному фрагменті реалізується централізоване керування мережею зв'язку). Як правило, дані фрагменти мають різну складність.

Рис. 1.5 - Узагальнена структура корпоративної мережі

 

При цьому слід зазначити, що спрощення структури мережі реалізується шляхом зменшення складності віддалених фрагментів, з переносом відповідних функцій на елементи основного фрагмента, (відповідно з підвищенням його складності), що, насамперед, має місце для наступних елементів:

· інформаційні сервери (з погляду забезпечення безпеки мережі має сенс сконцентрувати всі інформаційні сервери, забезпечуючи для них необхідний захист організаційнимита технічнимизаходами);

· адміністрування всіма функціональними підсистемами для корпоративних мереж, що використовують обмежене число додаткових засобів реалізації функціональних підсистем (наприклад, маршрутизаторів) може бути сконцентроване в основному фрагменті;

· підключення до загальнодоступних сервісів (мережа Інтернет) здійснюється з виділених робочих місць основного фрагмента (тут використовуються відповідні засоби захисту, підключення до глобальних мереж у загальному випадку відмінні від інших).

Враховуючи сказане та рисунок 1.5 маємо спрощену структуру корпоративної мережі, яка наведена на рисунку 1.7.

Саме структура корпоративної мережі, наведена на рисунку 1.7, може бути рекомендована як типова для більшості малих і середніх корпорацій (структура мережі, наведена на рисунку 1.5 припускає реалізацію мережі для дуже розгалуженої інфраструктури корпорації).

Отже, у даному розділі наведені два граничних варіанти структур корпоративної мережі, граничних у тому розумінні, що відрізняються максимальною та мінімальною складністю структури.

На практиці більшість корпоративних мереж по складності організації займають деяке проміжне місце, відповідно в більшій мірі тяжіючи до одного із розглянутих варіантів.

 

Рис. 1.6 - Система керування корпоративною мережею

 

Рис. 1.7 - Спрощена структура корпоративної мережі

 

21.

Корпоративні мережі.

Корпоративна мережа(КМ)- взаємозалежна сукупність мереж, служб передачі даних і телеслужб, призначена для надання єдиного захищеного мережевого простору обмеженому рамками корпорації колу користувачів.

Основними особливостямикорпоративних мереж є:

1. Використання такого ж інструментарію, який використовується при роботі з мережею передачі даних загального користування.

2. Доступ до інформації надається тільки обмеженій групі клієнтів у внутрішній мережі організації. Внутрішня мережа представляє із себе локальну мережу, відділену від глобальних мереж міжмережевими екранами (МЕ).

3. Циркулює інформація трьох типів:

· офіційна(поширення якої офіційно санкціонується та заохочується на рівні організації);

· проектна або групова(призначена для використання окремою групою співробітників, як правило, підлягає захисту);

· неофіційна(особиста папка або каталог на сервері, що служать сховищем статей, заміток і ідей, якими можна поділитися з іншими співробітниками підприємства.

4. Наявність централізованої системи керування корпоративною мережею.

Існуючим корпоративним автоматизованим системам властиво:

1. Використання корпораціями розподіленої моделі обчислень.

2. Невіддільність корпоративних додатків від функціональних підрозділів корпорації, оскільки частина прикладного коду розташовується на станції-клієнті.

3. Необхідність одночасного контролю декількох локальних обчислювальних мереж, необхідність обміну центральної консолі повідомленнями із платформами адміністрування.

4. Широкий спектр використовуваних способів подання, зберігання та передачі інформації.

5. Інтеграція даних різного призначення, що належать різним суб'єктам, у рамках єдиних баз даних. І, навпаки, розміщення необхідних деяким суб'єктам даних у віддалених вузлах мережі (приклад, текстові звіти, збережені на робочих станціях).

6. Абстрагування власників даних від фізичних структур і місця розміщення даних.

7. Участь у процесі автоматизованої обробки інформації великої кількості користувачів і персоналу різних категорій. Безпосередній і одночасний доступ до ресурсів (у тому числі й інформаційним) великої кількості користувачів (суб'єктів доступу) різних категорій.

8. Високий ступінь різнорідності засобів обчислювальної техніки та зв'язку, а також програмного забезпечення.

9. Відсутність спеціальної програмно-апаратної підтримки засобів захисту у функціональних технічних засобах, використовуваних у системі.

 

По можливості керування елементами корпоративної мережі можна виділити:

· керованів межах корпорації функціональні елементи (це власні, або, що вводяться додатково в рамках корпоративної мережеві засоби);

· не керованів рамках корпорації функціональні елементи, (зокрема, маршрутизатори та комутатори), що є приналежністю використовуваних корпорацією підмереж загального призначення.

 

Система керування безпекою функціонування корпоративної мережі. У корпоративній мережі повинні бути реалізовані необхідні мережеві служби безпеки, та повинні використовуватися відповідні засоби безпеки.

Система забезпечення надійності корпоративної мережі. Повинні бути передбачені засоби забезпечення працездатності всієї мережі, або її фрагментів при відмовах елементів мережі.

Система діагностики та контролю. У рамках корпоративної мережі повинні бути передбачені засоби контролю працездатності окремих функціональних елементів, система збору інформації про відмови та збої і надання її системам забезпечення живучості; керування ефективністю функціонування; керування безпекою. Для корпоративної мережі повинні бути розроблені засоби діагностики, реалізовані як у процесі функціонування мережі, так і профілактично.

Система експлуатації. Крім перерахованих функціональних елементів, корпоративні мережі зв'язку повинні мати план (гіпотезу) процесу розвитку, який визначає функціональні можливості, що закладаються в неї, зокрема на рівні протоколів взаємодії мережевих компонентів і можливості їхньої інтеграції.

Узагальнюючи введені ознаки корпоративних мереж, отримаємо можливу їхню класифікацію:

· по набору функціональних елементів, рисунок 1.1;

· по ієрархії керування, рисунок 1.2. Тут під локальною підсистемою розуміється деяка функціональна підсистема, класифікація якої для системи керування безпекою наведена на рисунку 1.3, а сама функціональна підсистема наведена на рисунку 1.4;

· по набору (типу та кількості) поєднуваних в рамках корпоративної мережі підмереж загального користування;

· по набору (типу та кількості) реалізованих в рамках корпоративної мережі телеслужб.

 

Організація профілів користувачів.

 

· Профіль користувача це сукупність папок і даних, що містять інформацію про поточне оточення робочого стола користувача, настройках додатків, а також особисті дані. Профіль користувача містить також відомості про всі мережеві з'єднання, які встановлюються при вході користувача в систему, зокрема, про пункти меню Пуск і мережеві диски. На комп'ютерах, що працюють під керуванням Windows Server 2003, профіль користувача автоматично забезпечує зберігання настроювань робочого середовища користувача на локальному комп'ютері.

· Профіль користувача містить настройки та параметри користувачів - знімок його робочого середовища. Нижче наведений приклад набору настроювань із деякого профілю:

·

· Вміст профілю користувача

Параметри   Джерело  
Всі настроювання користувача для Провідника Windows Explorer (Проводник)
Документи користувача My Documents (Мои документы)
Зображення користувача My Pictures (Мои рисунки)
Ярлики вибраних веб-сторінок Favorites (Избранное)
Створені користувачем мережеві диски Мережеві диски
Ярлики для інших комп'ютерів тієї ж мережі My Network Places (Сетевое окружение)  
Елементи робочого стола і ярлики Вміст робочого столу
Настроювання кольорів екрана та параметри відображення тексту Кольори та шрифти  

·

· Продовження табл.2.1

Дані додатків і настроювання користувача Папка Application data і кущі реєстру
Підключення до мережевих принтерів Printer settings (Принтеры)
Всі настроювання користувача Панелі керування Control Panel (Панель управления)
Параметри програм користувача із середовища Windows, включаючи Калькулятор, Блокнот і Paint Accessories (Стандартные)
Настроювання Користувача для програм, написаних для Windows Server 2003 Програми сімейства Windows Server 2003  
Закладки Довідкової системи Windows Server 2003 Закладки довідкової системи користувача  

·

· Локальні профілі користувачів зберігаються в папці C:\Documents and Settings, де С - буква системного диска. Якщо Windows Server 2003 була встановлена поверх Windows NT 4, локальні профілі будуть розташовуватися в папці %Systemroot%\Profiles. Переміщувані профілі користувачів зберігаються в загальній папці на сервері. В таблиці 2.2 перераховані типові папки, що входять до складу профілю користувача.

 

Профілі користувача бувають чотирьох видів:

· локальні (local);

· переміщувані (roaming);

· обов'язкові (mandatory);

· тимчасові (temporary).

 

 

22.

Інтернет-технології — це технології створення і підтримки різних інформаційних ресурсів в комп'ютерній мережі Інтернет: сайтів, блогів, форумів, чатів, електронних бібліотек та енциклопедій.

В основі Інтернет та Інтернет-технологій лежать гіпертексти і сайти, що розміщуються в глобальній мережі Інтернет або в локальних мережах ЕОМ.

Гіпертексти — це тексти зі гіперпосиланнями на інші гіпертексти, розміщені в Інтернет або локальній мережі ЕОМ. Для запису гіпертекстів використовується мова розмітки гіпертекстівHTML, який сприймається всіма браузерами на всіх персональних комп'ютерах. Мова HTML є міжнародним стандартом, тому всі гіпертексти, єдиним чином сприймаються і єдиним чином відображаються на всіх персональних комп'ютерах в усьому світі. Для підготовки гіпертекстів зазвичай використовуються візуальні гіпертекстові редактори, у яких відразу видно — як буде виглядати гіпертекст на ЕОМ і можлива вставка гіперпосилань на сайти в Інтернет. Одним з кращих візуальних гіпертекстових редакторів є вільний офісний редактор Writer у вільному офісному пакеті Open Office.

Інтерактивні сайти — це сайти, в яких використовуються інтерактивні гіпертекстові підпрограми, що дозволяють вести діалог з користувачами ЕОМ, підключених до мережі ЕОМ. Гіпертекстові підпрограми включаються до гіпертексти разом з гіпертекстовими формами і підпрограмами, які називаються скриптами. Для запису гіпертекстових підпрограм (гіпертекстових скриптів) часто використовується мова JavaScript, що є розширенням мови розмітки гіпертекстів HTML

Мова JavaScript є розширенням розмітки гіпертекстів HTML і з цих причин інтерпретатор мови JavaScript вбудований у всі браузери і всі гіпертекстові редактори. Мова JavaScript є міжнародним стандартом. З цієї причини інтерактивні програми на мові JavaScript однаковим чином виконуються на всіх комп'ютерах у світі. Більше 60% програм у світі написано на мові гіпертекстових скриптів JavaScript. Програми на JavaScript — кращий приклад відкритого ПЗ в Інтернет — їх можна читати, виконувати і модифікувати будь-яка людина, знайомий з мовою програмування на JavaScript. Перспективи розвитку мережевих технологій

Перспективи

Мережеві технології є тією ланкою, яка дозволила об'єднати результати роботи багатьох автономних користувачів та надати доступ до цих результатів всім, хто в них зацікавлений. Тому напрями розвитку мережевих технологій без сумніву визначатимуть напрями розвитку інформаційних технологій в цілому.

Зараз можна виділити такі основні напрями використання мережевих технологій:

· технологія сховищ даних;

· WAP-технології;

· комп'ютерна телефонія;

· дата-центри.

Розвиток мережевих технологій спричинив втілення в житття ідеї про надання клієнтам мереж послуг програмним забезпеченням та послуг, пов'язаних із роботою в Internet. Сюди можна віднести:

· зберігання великих обсягів даних клієнта у спеціальному сховищі, яке має надійних програмний та апаратний захист;

· надання послуг потужних апаратних засобів та високошвидкісих каналів передачі даних;

· розробку інформаційних систем та окремих програмних продуктів;

· дизайн Web-сторінок, їх підтримку та супровід;

· оренда ліцензійного програмного забезпечення (аутсоринг).

Як вже згадувалось, розвиток інформаційних технологій перш за все пов'язаний саме з розвитком мережевих технологій. І саме розвиток мережевих технологій диктуватиме основні напрями розвитку апаратного і програмного забезпечення.

Можливість доступу до світових інформаційних ресурсів — це шлях активного акумулювання знань з метою прискорення прогресу людства у всіх сферах і в управлінській науці зокрема. http://cpk.org.ua/index.php?option=com_content&view=article&id=200ред. Сучасні Інтернет-технології

· веб-сервера

· гіпертексти і сайти;

· електронна пошта;

· форуми і блоги;

· чат і ICQ;

· теле-і відеоконференції;

· вікі-енциклопедії;

 

23.-------

24.Реклама в інтернеті – це ряд заходів з просування інтернет-ресурсу або продукту інформацію, про який містить інтернет-ресурс, у глобальній мережі. Включає в себе грандіозний арсенал інструментів:

· Пошукова оптимізація (просування, розкручування)(процес коректування HTML-коду, текстового наповнення (контенту), структури сайту, контроль зовнішніх чинників для відповідності вимогам алгоритму пошукових систем, з метою підняття позиції сайту в результатах пошуку в цих системах за певними запитами користувачів.)

· Контекстна реклама(принцип розміщення реклами, коли реклама орієнтується на зміст інтернет-сторінки вручну або автоматично, може бути у вигляді банера чи текстового оголошення.)

· медіа рекламу(це реклама, в якій інформація представлена ​​в текстовій, графічної та відео формі.)

· Банерна реклама(це розміщення графічних зображень в інтернеті.)

· Інтерактивна реклама(це персоналізовані рекламні пові-домлення, кожне з яких має на меті встановлення діалогу з потен­ційним покупцем шляхом заохочення його відгуку)

· e-mail маркетинг(полягає в розсиланні рекламних повідомлень на поштові адреси.)

· Вірусний маркетинг(клієнти самі просувають товар або послугу)

Інтернет-маркетинг: невід'ємна частина рекламної компанії. Інтернет-реклама завжди входить в рекламну компанію провідних компаній

Інтернет-маркетинг є основною складовою електронної комерції. Інтернет-маркетинг так само називається веб-меркетінг і online-маркетинг. За роки розвитку ітернет-маркетинг став невід'ємною частина будь-якої маркетингової кампанії. Проводячи рекламну компанію і не проводити його в інтернеті – це реклама в пусту.

25.------

26. В даний час дуже широко використовується термін "комп'ютерна безпека". Насправді комп'ютер схильний лише кільком ризикам, якщо він по мережі не підключено до інших комп'ютерів. За останній час відсоток використання комп'ютерних мереж (особливо Інтернету) значно виріс, тому сьогодні термін "комп'ютерна безпека" використовується для опису проблем, пов'язаних з мережевим використанням комп'ютерів і їх ресурсів.

Основними технічними складовими комп'ютерної безпеки є:
- Конфіденційність;
- Цілісність;
- Аутентифікація;
- Доступність.

Для розуміння сутності комп'ютерної безпеки необхідно дати визначення всім перерахованим вище її компонентів:
- Конфіденційність, також відома як секретність, означає, що у неавторизованих користувачів не буде доступу до вашої інформації. Наслідки, які можуть бути викликані прогалинами в конфіденційності, можуть варіюватися від незначних до руйнівних.
- Цілісність означає, що ваша інформація захищена від неавторизованих змін, що не відноситься до авторизованих користувачам. Загрозу цілісності баз даних і ресурсів, як правило, представляє хакерство.
- Аутентифікація - це сервіс контролю доступу, який здійснює перевірку реєстраційної інформації користувача. Іншими словами це означає, що користувач - це є насправді той, за кого він себе видає.
- Доступність означає те, що ресурси доступні авторизованим користувачам.

Іншими важливими компонентами, яким велика увага приділяється професіоналами в області комп'ютерної безпеки, є контроль над доступом і суворе виконання зобов'язань. Контроль над доступом увазі не тільки факт, що користувач має доступ тільки до наявних ресурсів і послуг, але й той факт, що у нього є право доступу до ресурсів, які він законно очікує. Що стосується суворого виконання зобов'язань, то це має на увазі неможливість відмови користувачам того, що він відправив повідомлення і навпаки.

Концепція комп'ютерної безпеки дуже велика, тому до даних технічним аспектам є й інші додатки. Коріння комп'ютерної безпеки закладені в дисципліні. Основними питаннями, пов'язаними з цим терміном, є комп'ютерний злочин (спроби запобігти, виявити атаки) та конфіденційність / анонімність в кіберпросторі.

Хоча конфіденційність, цілісність, аутентифікація є важливими компонентами комп'ютерної безпеки, для користувачів Інтернету найбільш важливою складовою є конфіденційність, тому що більшість користувачів думають, що їм нема чого приховувати або інформація, яку вони надають при реєстрації на сайті, не є секретною.

Але пам'ятайте, що в Інтернеті інформація дуже швидко поширюється серед компаній і потроху зібрана інформація з різних джерел може багато чого сказати про людину. Тому можливість контролю інформації, для чого вона збирається, хто і як може нею скористатися є дуже серйозним і важливим питанням в контексті комп'ютерної безпеки.

 

27.

В даний час дуже широко використовується термін "комп'ютерна безпека". Насправді комп'ютер схильний лише кільком ризикам, якщо він по мережі не підключено до інших комп'ютерів. За останній час відсоток використання комп'ютерних мереж (особливо Інтернету) значно виріс, тому сьогодні термін "комп'ютерна безпека" використовується для опису проблем, пов'язаних з мережевим використанням комп'ютерів і їх ресурсів.

Основними технічними складовими комп'ютерної безпеки є:
- Конфіденційність;
- Цілісність;
- Аутентифікація;
- Доступність.

Для розуміння сутності комп'ютерної безпеки необхідно дати визначення всім перерахованим вище її компонентів:
- Конфіденційність, також відома як секретність, означає, що у неавторизованих користувачів не буде доступу до вашої інформації. Наслідки, які можуть бути викликані прогалинами в конфіденційності, можуть варіюватися від незначних до руйнівних.
- Цілісність означає, що ваша інформація захищена від неавторизованих змін, що не відноситься до авторизованих користувачам. Загрозу цілісності баз даних і ресурсів, як правило, представляє хакерство.
- Аутентифікація - це сервіс контролю доступу, який здійснює перевірку реєстраційної інформації користувача. Іншими словами це означає, що користувач - це є насправді той, за кого він себе видає.
- Доступність означає те, що ресурси доступні авторизованим користувачам.

Іншими важливими компонентами, яким велика увага приділяється професіоналами в області комп'ютерної безпеки, є контроль над доступом і суворе виконання зобов'язань. Контроль над доступом увазі не тільки факт, що користувач має доступ тільки до наявних ресурсів і послуг, але й той факт, що у нього є право доступу до ресурсів, які він законно очікує. Що стосується суворого виконання зобов'язань, то це має на увазі неможливість відмови користувачам того, що він відправив повідомлення і навпаки.

Концепція комп'ютерної безпеки дуже велика, тому до даних технічним аспектам є й інші додатки. Коріння комп'ютерної безпеки закладені в дисципліні. Основними питаннями, пов'язаними з цим терміном, є комп'ютерний злочин (спроби запобігти, виявити атаки) та конфіденційність / анонімність в кіберпросторі.

Хоча конфіденційність, цілісність, аутентифікація є важливими компонентами комп'ютерної безпеки, для користувачів Інтернету найбільш важливою складовою є конфіденційність, тому що більшість користувачів думають, що їм нема чого приховувати або інформація, яку вони надають при реєстрації на сайті, не є секретною.

Але пам'ятайте, що в Інтернеті інформація дуже швидко поширюється серед компаній і потроху зібрана інформація з різних джерел може багато чого сказати про людину. Тому можливість контролю інформації, для чого вона збирається, хто і як може нею скористатися є дуже серйозним і важливим питанням в контексті комп'ютерної безпеки.

 

28.----

29. 29 Основи Web-дизайну.

Основи web-дизайну сайту закладаються на етапі розробки технічного завдання - документа, що описує вимоги щодо візуального представлення та структури сайту. У технічному завданні також найчастіше описуються побажання щодо програмної реалізації сайту.

 

Після розробки та затвердження техзавдання починається етап розробки дизайну сайту. І перше, що необхідно зробити - це створити модульну сітку сайту. Модульна сітка описує розташування елементів на сторінках сайту.

 

Модульна сітка будь-якої web-сторінки містить, як мінімум, два блоки: для основного тесту сайту і для меню. Якщо на сторінці потрібні додаткові елементи, наприклад, ще одне меню, «підвал» («footer») або «хедер» («header»), то модульна сітка розбивається ще на кілька блоків.

 

Розміри блоків модульної сітки підбираються індивідуально і можуть бути якими завгодно. Проте слід враховувати, що відповідно до вимог юзабіліті, поява горизонтальної смуги прокручування при перегляді сторінки неприпустимо - це негативно позначається на сприйнятті сайту відвідувачами. Тому в сукупності ширина блоків не повинна перевищувати максимальної ширини екранів представників цільової аудиторії сайту.

 

У блоці «хедер» прийнято вказувати назву сайту, яке може бути вибрано відповідно до назви компанії або ім'ям автора сайту, а також при необхідності логотип сайту. Основний блок меню в європейських сайтах традиційно розташований зліва, відповідно до напряму писемності (зліва-направо). Також основне меню може бути розташоване зверху, під «хедером».

 

Якщо сайт розрахований для перегляду на екранах з різним дозволом, то web-дизайн, як правило, виконується «гумовим» або ж центрується по горизонталі.

 

Коли інформаційна модель майбутнього сайту готова, можна братися за художню частину web-дизайну. Зазвичай дизайн сайту виконується у вигляді шаблонів - певних наборів елементів і їх взаємозв'язків. Саме шаблони дозволяють відокремити розробку візуального дизайну сайту від змісту.

 

Розрізняють шаблон головної і шаблони типових сторінок сайту. Шаблон головної сторінки оформляється, як правило, більш «витіювато», а шаблони решти сторінок сайту лише підтримують основну ідею.

 

Розроблений в графічному редакторі шаблон верстається у html-файл. За допомогою тегів мови html і таблиць стилів css задаються всі необхідні параметри сторінки: розміщення елементів, колір і розміри шрифтів, колір фону і т.д.

 

Робота над шаблоном сайту вимагає обов'язкового тесту на крос-браузерності, тобто на сумісність з різними браузерами і їх версіями. Різні браузери можуть по-різному інтерпретувати код html, тому таке тестування необхідне, щоб уникнути можливого «розвалу» дизайну.

 

Протестований і повністю готовий до роботи дизайн сайту «прикріплюється» до функціональної «канві», створеної веб-програмістами. У разі використання CMS, розроблені шаблони «закачуються» у відповідну папку на сервері - і все, сайт готовий для наповнення.

 

30.

30. Підготовка та публікація Web-сайту.

Завжди дотримуйте основне правило веб-дизайну:




Поделиться с друзьями:


Дата добавления: 2015-05-24; Просмотров: 1835; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.145 сек.