ПОДГОТОВКА К ЭКЗАМЕНАМ

МДК 02.01 ТЕХНОЛОГИИ ПУБЛИКАЦИИ ЦИФРОВОЙ ИНФОРМАЦИИ

НОРМАТИВНЫЕ ДОКУМЕНТЫ ПО УСТАНОВКЕ, ЭКСПЛУАТАЦИИ И ОХРАНЕ ТРУДА ПРИ РАБОТЕ С ПЕРСОНАЛЬНЫМ КОМПЬЮТЕРОМ, ПЕРИФЕРИЙНЫМ ОБОРУ-ДОВАНИЕМ И КОМПЬЮТЕРНОЙ ОРГТЕХНИКОЙ
Нормативные документы по установке, эксплуатации и охране труда при работе с персональ-ным компьютером, периферийным оборудованием и компьютерной оргтехникой:
 Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.1340-03 «Гигие-нические требования к персональным электронно-вычислительным машинам и организации работы».
 Санитарные правила и нормы СанПиН 2.2.2.542-96. Гигиенические требования к ви-деодисплейным терминалам, персональным электронно-вычислительным машинам и организация работы.
ГОСТ Р 50923-96. Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения.
 ГОСТ Р 50948-96. Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности.
 ГОСТ Р 50949-96. Средства отображения информации индивидуального пользования. Методы измерений и оценки эргономических параметров и параметров безопасности.
 Стандарт TCO.
В нормативных документах устанавливаются требования обеспечения эргономической безопас-ности по излучениям персональных компьютеров.
Требования стандартов ограничивают вредные для организма человека факторы, создаваемые мониторами:
электромагнитное излучение,
электростатическое поле,
мерцание изображения.
Стандарты TCO содержат требования к энергосбережению и управлению электропитанием.
КОМПЬЮТЕРНЫЕ ВИРУСЫ
Компьютерные вирусы – это программы, которые, попав на компьютер, могут вопреки воле пользователя выполнять различные операции на этом компьютере:
 создавать или удалять объекты,
 модифицировать файлы данных или программные файлы,
 осуществлять действия по собственному распространению по локальным вычислитель-ным сетям или по сети Интернет.
Заражение – модификация программных файлов, файлов данных или загрузочных секторов дис-ков таким образом, что последние сами становятся носителями вирусного кода и, в свою очередь, мо-гут осуществлять вышеперечисленные операции.
Особенно много компьютерных вирусов создано и распространяется через Интернет для опера-ционной системы Windows. Известно несколько эпидемий компьютерных вирусов, поразивших через Интернет десятки тысяч компьютеров.
Заражение вирусами происходит при копировании файлов или при их перезаписи через Интер-нет. При обнаружении вирусов необходимо немедленно пролечить ЭВМ с помощью антивирусных программ.
МАКРОВИРУСЫ
Макровирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.).
Макровирусы активны не только в момент открытия/закрытия файла, но до тех пор, пока ак-тивен сам редактор.
Word/Excel-вирусы
При работе с документом текстовый редактор Word (либо Excel) выполняет различные действия – открывает документ, сохраняет, печатает, закрывает и т.д.
Характерными проявлениями вирусов семейства Macro.Word являются следующие.
1. Невозможность конвертирования зараженного документа Word в другой формат.
2. Невозможность записи документа командой «Save As».
3. Зараженные файлы имеют формат Template. При заражении вирусы WinWord конвертируют файлы
СЕТЕВЫЕ ВИРУСЫ
Вирусы, которые распространяются в компьютерной сети и не изменяют файлы или секторы дисков. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса дру-гих компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
К сетевым относятся вирусы, которые для своего распространения активно используют протоко-лы и возможности локальных и глобальных сетей.
Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию, запустить на выполнение свой код на удаленном компьютере или «подтолкнуть» пользователя к запуску зараженного файла.
Извлечение нелегальной прибыли путем создания и распространения вредоносных программ – это:
 воровство частной и корпоративной банковской информации (получение доступа к бан-ковским счетам персональных пользователей и организаций);
 воровство номеров кредитных карт;
 распределенные сетевые атаки (DDoS-атаки) с последующим требованием денежного вы-купа за прекращение атаки (современный компьютерный вариант обычного рэкета);
 создание сетей троянских прокси-серверов для рассылки спама (и коммерческое исполь-зование этих сетей);
 создание зомби-сетей для многофункционального использования;
 создание программ, скачивающих и устанавливающих системы показа нежелательной ре-кламы;
 внедрение в компьютеры троянских программ, постоянно звонящих на платные (и весьма дорогие) телефонные номера.
АНТИВИРУСНЫЕ ПРОГРАММЫ
Антивирусные программы — это средства защиты от вирусных атак должны быть обязательно установлены на ЭВМ.
ПРОГРАММЫ-СКАНЕРЫ (ПОЛИФАГИ)
Эти программы после запуска анализируют файлы на диске на предмет обнаружения программ-ного кода вирусных программ. При их обнаружении полифаги принимают меры к удалению вредонос-ного кода, его блокированию или удалению всей вредоносной программы.
ПРОГРАММЫ-МОНИТОРЫ
Проверяют файлы, запускаемые, открываемые или модифицируемые во время работы системы.
ПРОГРАММЫ-ФИЛЬТРЫ
Эти программы проверяют поток данных, принимаемых системой по определенному протоколу (электронной почты, web-страниц и пр.) Позволяют защитить компьютер от получения вредоносных программ из сети.
ПРОГРАММЫ-ДЕТЕКТОРЫ НЕЖЕЛАТЕЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Со многими свободно распространяемыми программами или свободно доступными web-страницами связаны формально не вредоносные программы, которые, тем не менее, могут затруднять работу пользователя, использовать его компьютер для нежелательных операций или разглашать личные данные пользователей. Значительная часть таких программ выявляется антивирусами-полифагами. В таких ситуациях антивирусы бесполезны. Выявляют такие настройки и устраняют их программы-детекторы.
Все эти программы не могут полноценно противостоять распространяющимся с помощью уяз-вимостей в сетевом программном обеспечении вирусам-червям.
Для защиты от таких программ необходимо
 своевременно обновлять уже установленное программное обеспечение (обновлениями, выпущенными производителями),
 применять программы контроля работы с сетями – брандмауэры.
БРАНДМАУЭР
Брандмауэр (firewall), межсетевой экран – это средство, выполняющее фильтрацию входящей и исходящей информации на основе некоторой системы правил.
Функции:
 контроль за тем, какие программы и компоненты пытаются осуществить доступ в Интер-нет,
 контроль за содержимым получаемых сообщений,
 фиксация попыток нанесения вреда путем некоторых широко известных атак,
 удаление рекламных сообщений и другие.
В случае фиксации какой-либо не предусмотренной в правилах попытки соединения брандмауэр может ее отклонить или предложить пользователю создать правило для последующей обработки.
Современные персональные брандмауэры имеют в своем составе также средства обнаружения атак – программные комплексы, выявляющие попытки найти или использовать какую-то уязвимость или реализовать угрозу. В этом случае брандмауэр может предпринять действия по предупреждению нанесения вреда.
Брандмауэры, защищающие индивидуальных пользователей и небольшие домашние сети, реали-зуются в двух видах:
• аппаратные средства, имеющие в своем составе средства защиты;
• программные брандмауэры, устанавливаемые на персональном компьютере.
МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1. АВТОРИЗАЦИЯ
Этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать доступ пользователя к этим ресур-сам.
2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
Идентификация позволяет определить субъект (терминал пользователя, процесс) по уникаль-ному номеру, сетевому имени и другим признакам.
Аутентификация – проверка подлинности субъекта, например по паролю, PIN-коду, криптогра-фическому ключу и т.д.
Другие методы аутентификации:
1. Биометрия.
Используется аутентификация по геометрии руки, радужной оболочки сетчатки глаза, клавиа-турный почерк, отпечатки глаза и т.п.
2. SMART-карты (интеллектуальные карты).
3. е-Token (электронный ключ).
Аналог SMART-карты, выполненный в виде брелка, подключающегося через USB-порт.
4. Определение координат пользователя.
 GPS- глобальная система позиционирования,
 система GSM. (100-300м).
5. Криптография.
6. Протоколирование и аудит.
7. Экранирование.
Разделение информационных потоков между различными информационными системами.
8. Физическая защита.
Физические устройства защиты:
 Физические устройства доступности к сетевым узлам и линиям связи.
 Противопожарные меры
 Защита поддержки инфраструктуры (электропитание, кондиционирование)
 Защита мобильных и радио систем.
 Защита от перехвата данных.
9. Поддержка текущей работоспособности.
 Резервное копирование.
 Управление носителями.
 Регламентированные работы.
Уголовно наказуемы в соответствии с Конвенцией о киберпреступности:
 преступления против данных в ЭВМ,
 преступное использование ЭВМ,
 неправомерное содержание информации.
ПРЕСТУПЛЕНИЯ С ДАННЫМИ В ЭВМ:
1) противозаконный доступ,
2) противозаконный перехват,
3) вмешательство в функционирование ЭВМ,
4) противозаконное использование компьютерных данных.
При работе на чужих ЭВМ необходимо быть очень внимательными. Несанкционированный до-ступ и уничтожение информации на чужих машинах согласно российским законам и международному праву является серьезным правонарушениями.
Серьезными правонарушениями являются:
1) нарушение правил эксплуатации ЭВМ, повлекшее существенный вред;
2) распространение вредоносных программ;
3) неправомерный доступ к информации, охраняемой законом.
Защита программ от нелегального копирования и использования
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный но-мер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный про-граммный ключ, который теряется при копировании и без которого программа не может быть установ-лена.
Защита от нелегального использования программ может быть реализована с помощью аппарат-ного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая про-грамма обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к ком-пьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и пре-кращает свое выполнение.
ЗАЩИТА ДАННЫХ НА ДИСКАХ
Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к ло-кальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установле-ны определенные права доступа (полный, только чтение, по паролю), причем права могут быть различ-ными для различных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks – избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как еди-ный логический носитель информации. При записи информации она дублируется и сохраняется на не-скольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
ЗАЩИТА ИНФОРМАЦИИ В ИНТЕРНЕТЕ
Если компьютер подключен к Интернету, то любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть
Для защиты информации от сбоев оборудования необходимо производить периодическое архи-вирование программ и данных (создание резервных копий). Широко распространен метод автоматиче-ского резервирования файлов. Программой предусмотрено дублирование всех файлов в автоматиче-ском режиме и сохранение их на разных информационных носителях. В случае потери информации с одного носителя задействуется другой.
ЗАЩИТА ОТ СЛУЧАЙНОЙ ПОТЕРИ ИЛИ ИСКАЖЕНИЯ ИНФОРМАЦИИ СВОДИТСЯ К СЛЕДУЮЩИМ МЕТОДАМ:
• разграничению доступа пользователей к ресурсам файловой системы, разделению системного и пользовательского режимов работы;
• автоматическому запросу на подтверждение команды для изменения содержимого файла;
• установке специальных атрибутов документов, чтобы они были доступны только для чтения;
• возможности отменить последнее действие.
Методы защиты информации от несанкционированного доступа опираются на существующие методы криптологии, а также административные (пароли) и правоохранительные мероприятия. Часто эти методы используют в сочетании.
ПРАВОВОЕ РЕГУЛИРОВАНИЕ В ИНФОРМАЦИОННОЙ СФЕРЕ на сегодняшний день определяется следующими законами Российской Федерации:
1. Закон «О правовой охране программ для ЭВМ и баз данных» (разграничивает вопросы автор-ских и имущественных прав на программные продукты и базы данных).
2. Закон «Об информации, информатизации и защите информации» (защита информационных ресурсов от порчи, искажения и уничтожения). Статья 11 закона, где говорится об «информации о гражданах (персональные данные)». Статьей предусмотрены гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан (это может делаться только на основании решения суда), недопустимости использования собранной любым путем информации для дискриминации граждан по любому признаку.
Уголовный кодекс РФ, раздел «Преступления в сфере компьютерной информации», предусмат-ривает наказания за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных про¬грамм для ЭВМ, умышленное нарушение правил эксплуатации ЭВМ и их сетей.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Информационная безопасность – это защищенность информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов.
Для граждан информационная безопасность выражается в защищенности
 их персональных компьютеров,
 их личной информации в информационных системах и сетях ЭВМ,
 результатов их интеллектуальной деятельности.
Для организаций – защищенность
 от внешних посягательств служебной информации,
 корпоративных информационных систем и сети ЭВМ,
 принадлежащей им интеллектуальной собственности.
Для государства – защита
 от внешних и внутренних угроз национальных информационных ресурсов и государ-ственных информационных систем,
 телекоммуникационной инфраструктуры, организаций и служб.
Работа на ЭВМ – это работа с программами, файлами, документами и базами данных, хранящи-мися в памяти ЭВМ. Неправильное обращение с ними или с компьютером может привести к их утрате или к неработоспособности ЭВМ.
Информация в ЭВМ – в личных или служебных компьютерах, на сетевых серверах приобретает все большую ценность и ее утрата или модификация может принести значимый материальный ущерб.
Для надежности хранения информация копируется на компакт-диски, либо жесткие диски сете-вых серверов. Особо ценная информация копируется в двух экземплярах на разных носителях.
Для пакетов программ лучшим средством хранения и восстановления копий на персональных компьютерах служат компакт-диски, а в сети ЭВМ — архивные копии на общедоступных серверах.
Для ограничения доступа во всех операционных системах и сетевых информационных системах применяется регистрация пользователей с проверкой паролей доступа к тем или иным ресурсам ЭВМ.
СПЕЦИАЛИЗИРОВАННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ЗАЩИТЫ ПРО-ГРАММ И ДАННЫХ
Для обеспечения безопасности информации при персональной работе применяют несколько ви-дов программного обеспечения.
1. Антивирусные программы.
Средства выявления и устранения вредоносного программного обеспечения.
2. Брандмауэры.
Программы, определяющие политику взаимодействия с внешними сетями и контролирующие ее исполнение.
3. Средства разграничения доступа к информации на основе некоторых специальных данных (учетных записей пользователей, паролей на доступ к информации, ключей шифрования).
АНТИВИРУСНЫЕ ПРОГРАММЫ
Программы-сканеры (полифаги)
Программы-мониторы
Программы-фильтры
Программы-детекторы нежелательного ПО
При работе с сетью Интернет весьма вероятными считаются угрозы перехвата и несанкциониро-ванного изменения информации при передаче.
Средством борьбы с этими угрозами является применение различных систем шифрования.
Существующие методы шифрования делятся на методы с закрытым ключом (симметричные) и с открытым ключом (асимметричные).
Первые системы применяются для передачи данных между двумя абонентами, обменявшимися некоторой секретной информацией – ключом. Тогда перехват сообщения не дает злоумышленнику воз-можности достаточно быстро проанализировать или изменить информацию, поскольку у него этого ключа нет.
В тех случаях, когда нет возможности обменяться ключами, или необходимо обеспечить неотре-каемость (т. е. свойство сообщения однозначно указывать на то, кто его сформировал), применяется шифрование с открытым ключом.
В этом случае для шифрования сообщения применяется пара ключей, один из которых известен всем участникам (открытый), а другой – только одному отправителю (закрытый).
Такое сообщение можно раскрыть с помощью одного ключа, что позволяет всем убедиться в том, кто отправитель сообщения, а при необходимости направить сообщение, которое сможет прочесть только тот, кому оно предназначено.
Это позволяет создать систему цифровых сертификатов – своеобразных «удостоверений», пере-даваемых вместе с сообщением. Сертификат включает в себя необходимую информацию об отправите-ле (название организации, имя, адрес узла и т. п.) и электронную подпись, т. е. контрольную сумму, за-шифрованную общим удостоверяющим центром.
Расшифровать контрольную сумму могут все, а вот подготовить – только сам центр. Если узел-получатель доверяет удостоверяющему центру (удостоверений может быть целая цепочка), то сообще-ние (web-страница, например) считается заслуживающей доверия.
Такая система позволяет организовать зашифрованный канал обмена информацией двум «незна-комым» абонентам, удостоверив их и организовав обмен ключами для симметричного шифрования.
ПОНЯТИЕ И КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Как и для материальных ресурсов, для информационных ресурсов остро стоит проблема обеспе-чения сохранности. Для решения проблемы охраны информационных ресурсов существует юридиче-ское определение понятия «Информационный ресурс»: «Информационные ресурсы – отдельные доку-менты и отдельные массивы документов, документы и массивы документов в информационных систе-мах (библиотеках, архивах, фондах, банках данных, других информационных системах)».
В России в 2000 году принята Доктрина информационной безопасности Российской Федерации. Основные ее положения включают объекты информационной безопасности, национальные интересы России, методы обеспечения информационной безопасности Российской Федерации.
К объектам информационной безопасности относятся:
• все виды информационных ресурсов;
• права граждан, юридических лиц и государства на получение, распространение и использова-ние информации, защиту информации и интеллектуальной собственности;
• система формирования, распространения и использования информационных ресурсов, вклю-чающая информационные системы разного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии;
• информационная инфраструктура, включающая центры обработки и анализа информации, ка-налы информационного обмена и телекоммуникации;
• система формирования общественного сознания, базирующаяся на средствах массовой инфор-мации и пропаганды.
Основными угрозами для личной информации, хранимой в ЭВМ и получаемой через Интернет, являются компьютерные эпидемии и спам.
Спам – это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную Вам рекламу.
В национальном масштабе спам наносит существенный материальный ущерб всем гражданам и организациям, использующим Интернет, а также провайдерам электронной почты и доступа к Интер-нет.
Компьютерные эпидемии — это массовое распространение компьютерных вирусов по сети Ин-тернет с разрушением информации на личных и служебных ЭВМ, и наносящее существенный матери-альный ущерб организациям.
Создание и распространение компьютерных вирусов, несанкционированный доступ к информа-ции, нарушение правил эксплуатации ЭВМ карается по закону в Российской Федерации в уголовном порядке.
Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству.
УРОВНИ ЗАЩИТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Согласно законам любой владелец информации – гражданин, организация и государственное учреждение – имеют право на защиту принадлежащей ему по праву информации.
По Гражданскому Кодексу «к объектам гражданских прав относятся не только вещи, деньги, ценные бумаги и иное имущество», и «информация, результаты интеллектуальной деятельности (ин-теллектуальная собственность)».
Согласно УК РФ «Неправомерный доступ к компьютерной информации» подлежит гражданско-правовой или административной ответственности, вплоть до уголовной ответственности при нанесении крупного ущерба.
Защита информации в ЭВМ может быть создана на
• техническом,
• организационном
• правовом уровне.
Методы защиты информации от несанкционированного доступа опираются на существующие методы криптологии, а также административные (пароли) и правоохранительные мероприятия. Часто эти методы используют в сочетании.
Защита информации от преднамеренного искажения или уничтожения – это защита от вирусов. Здесь эффективен комплекс мер, включающий в себя профилактические (использование антивирусных программ) и общие методы защиты.
На рынке информационных услуг возникают новые отношения между его участниками, нужда-ющиеся в правовом регулировании со стороны государства. Правовое регулирование этой сферы всегда будет отставать от реальных потребностей общества. Поэтому на первое место выходят этические аспекты, определяющие нормы поведения в сфере использования информационных ресурсов, только затем правовые.
Правовое регулирование в информационной сфере на сегодняшний день определяется следую-щими законами Российской Федерации:
3. Закон «О правовой охране программ для ЭВМ и баз данных» (разграничивает вопросы автор-ских и имущественных прав на программные продукты и базы данных). Именно эти вопросы являются наиболее актуальными в настоящее время.
4. Закон «Об информации, информатизации и защите информации» (защита информационных ресурсов от порчи, искажения и уничтожения). Закон создает условия для включения России в между-народный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Особое внимание стоит уделить статье 11 закона, где говорится об «информации о гражданах (персональные данные)». Статьей предусмотрены гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан (это может делаться только на основании решения суда), недопустимости использования собранной любым путем информации для дискриминации граждан по любому признаку.
Уголовный кодекс РФ, раздел «Преступления в сфере компьютерной информации», предусмат-ривает наказания за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных про¬грамм для ЭВМ, умышленное нарушение правил эксплуатации ЭВМ и их сетей.
ЭЛЕКТРОННАЯ ПОДПИСЬ
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законода-тельной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бу-мажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
СТРУКТУРА СЕТИ ИНТЕРНЕТ
Интернет происходит от словосочетания Interconnected networks (связанные сети).
Глобальная сеть – объединения компьютеров, расположенных на удаленном расстоянии, для об-щего использования мировых информационных ресурсов, глобальное сообщество малых и больших компьютерных сетей.
Услуги Интернет предоставляют специализированные организации – провайдеры.
Провайдер имеет высокоскоростную сеть, к которой подключает своих абонентов.
Через эту сеть абоненты имеют доступ к другим сетям по всему земному шару.
В физическом (аппаратном) плане Интернет состоит из узловых компьютеров (серверов), комму-никационных линий (телефонные линии, выделенные каналы, спутниковая связь) и устройств, обслу-живающих сетевые соединения (маршрутизаторов, концентраторов, повторителей).
Через линии связи компьютер-клиент подключается к ближайшему узловому компьютеру-серверу, который передает запрос клиента по сети, пока запрос не достигнет конечного узла, т.е. ком-пьютера с необходимой информацией.
URL АДРЕС
У каждого Web-документа и у каждого объекта, встроенного в такой документ в Интернете есть свой уникальный адрес – он называется унифицированным указателем ресурса URL (Uniformed Resource Locator) или, сокращенно, URL-адресом. Обратившись по этому адресу, можно получить хра-нящийся там документ.
URL-адрес документа состоит из трех частей и читается слева направо.
В первой части указано имя прикладного протокола, по которому осуществляется доступ к дан-ному ресурсу. Для службы World Wide Web это протокол передачи гипертекста HTTP (HyperText Transfer Protocol). У других служб – другие протоколы. Имя протокола отделяется от остальных частей адреса двоеточием и двумя косыми чертами.
Второй элемент – доменное имя компьютера, на котором хранится данный документ. Элементы доменного имени разделяются точками. После доменного имени ставится косая черта.
Последний элемент адреса – путь доступа к файлу, содержащему Web-документ, на указанном компьютере.
В Windows принято разделять каталоги и папки символом обратной косой черты «\», а в Интер-нете положено использовать обычную косую черту «/».
Адрес URL формально выглядит так: http://klyaksa.net/htm/exam/answers/images/a23_1.gif
С каждой гиперссылкой в Сети связан Web-адрес некоторого документа или объекта (файла с рисунком, звукозаписью, видеоклипом и т. п.). При щелчке на гиперссылке в Сеть отправляется запрос на поставку того объекта, на который указывает гиперссылка. Если такой объект существует по указан-ному адресу, он загружается и воспроизводится. Если его нет в природе (например, он перестал суще-ствовать по каким-то причинам), выдается сообщение об ошибке – тогда можно вернуться на предыду-щую страницу и продолжить работу.
ВИДЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ СЕТИ ИНТЕРНЕТ
ТЕХНОЛОГИЯ WORLD WIDE WEB
Популярнейшая служба Интернета – World Wide Web (сокращенно WWW или Web) – Всемирная паутина.
Технология WWW позволяет создавать ссылки (их также называют гиперссылками), которые ре-ализуют переходы не только внутри исходного документа, но и на любой другой документ, находящийся на данном компьютере и, что самое главное, на любой документ любого компьютера, подключенного в данный момент к Интернету
В качестве указателей ссылок, то есть объектов, активизация которых вызывает переход на дру-гой документ, могут использоваться не только фрагменты текста, но и графические изображения.
Серверы Интернета, реализующие WWW-технологию, называются Web-серверами, а документы, реализованные по технологии WWW, называются Web-страницами.
Всемирная паутина – это десятки миллионов Web-серверов Интернета, содержащих Web-страницы, в которых используется технология гипертекста.
Создание Web-страниц осуществляется с помощью языка разметки гипертекста (Hyper Text Markup Language – HTML).
Web-страница может быть мультимедийной, то есть может содержать ссылки на различные мультимедийные объекты: графические изображения, анимацию, звук и видео.
Интерактивные Web-страницы содержат формы, которые может заполнять посетитель.
Динамический HTML использует объектную модель документа, то есть рассматривает документ как совокупность объектов, свойства которых можно изменять. Это позволяет создавать динамические Web-страницы, то есть страницы, которые могут меняться уже после загрузки в браузер.
Тематически связанные Web-страницы обычно бывают представлены в форме Web-сайта, то есть целостной системы документов, связанных между собой в единое целое с помощью гиперссылок.
Гиперссылка (Hyperlink) — элемент документа для связи между различными компонентами ин-формации внутри самого документа, в других документах, в том числе и размещенных на различных компьютерах.
Гипертекст (Hypertext) — понятие, описывающее тип интерактивной среды с возможностями вы-полнения переходов по ссылкам. Ссылки (адреса формата URL), внедренные в слова, фразы или рисун-ки, позволяют пользователю выбрать (установить указатель и нажать левую кнопку мыши) текст или рисунок и немедленно вывести связанные с ним сведения и материалы мультимедиа.
Гипертекстовая система — представление информации в виде некоторого графа, в узлах которого содержатся текстовые элементы (предложения, абзацы, страницы или даже целые статьи либо книги), а между узлами имеются связи, с помощью которых можно переходить от одного текстового элемента к другому.
ОСНОВНЫЕ СЕРВИСЫ СЕТИ ИНТЕРНЕТ
WWW – (Worl Wide Web, Всемирная паутина) – сервис для публикации информации.
E-mail – сервис для обмена текстовыми сообщениями в виде электронных писем.
Доступ к файлам по FTP-протоколу – сервис, который позволяет передавать, получать и редак-тировать файлы на удаленном компьютере по FTP-протоколу.
WWW (World Wide Web) – Всемирная Паутина, предназначенная для гипертекстового связыва-ния мультимедиа-документов со всего мира и устанавливающая легкодоступные и независимые от фи-зического размещения документов универсальные информационные связи между ними.
Адрес страницы – данные, точно определяющие логический адрес сайта или Web-страницы в In-ternet.
Браузер (Browser) – средство просмотра. Более полно: программное обеспечение, предоставля-ющее графический интерфейс для интерактивного поиска, обнаружения, просмотра и обработки дан-ных в сети.
Веб-клиент – программа, позволяющая пользователю запрашивать документы с веб-сервера.
Веб-сервер – программа, запущенная на компьютере, предназна¬ченная для предоставления до-кументов другим компьютерам WWW, ко¬торые посылают соответствующие запросы.
Веб-страница – одиночный документ, содержащий гиперссылки, размещенный в WWW и опре-деляемый с помощью адреса URL. Его можно открыть и просмотреть содержание с помощью програм-мы просмотра — браузера. Как правило, это мультимедийные документы, включающие в себя текст, гра-фику, звук, видео, анимацию, гиперссылки на другие документы.
Протокол HTTP (Hypertext Transfer Protocol) – метод, с помощью которого гипертекстовые доку-менты передаются с сервера для просмотра на компьютеры к отдельным пользователям.
Логин (login) – имя пользователя, псевдоним, необходимый для входа в сеть или на удаленный компьютер.
Электронная почта – способ передачи адресованных сообщений с помощью ЭВМ и средств свя-зи.
Имя_пользователя
Имя_сервера
Протокол FTP (File Transfer Protocol) – метод, используемый для обеспечения передачи файлов между разнообразными системами.
Интернет-телефония – технология, позволяющая использовать сети Интернета в качестве сред-ства организации и ведения международных и междугородных телефонных разговоров и передачи факсов в режиме реального времени. При этом звук переводится в цифровую форму и пере¬дается аналогично тому, как пересылаются цифровые данные.
Удаленный доступ – технология взаимодействия абонентских систем с локальными сетями через территориальные коммуникационные сети.
Распространенные поисковые системы
http:// yandex.ru (русские)
http:// rambler.ru (русские)
http:// aport.ru (русские)
http:// google.com (международные)
http:// altavista.com (международные)
http:// teoma.com (международные)
Адрес электронной почты состоит из двух частей
ПОНЯТИЕ МУЛЬТИМЕДИЙНОГО КОНТЕНТА
ФОРМАТЫ WEB-РЕСУРСОВ
Информация – это какие – либо данные, представленные в виде текста, рисунков, графиков, а так же аудио — и видеофайлы.
Публикация – предание гласности какой — либо информации.
Мультимедиа – взаимодействие визуальных и аудиоэффектов под управлением интерактивного программного обеспечения с использованием современных технических и программных средств. Они объединяют текст, звук, графику, фото, видео в одном цифровом представлении.
Мультимедиа – технологии позволяют создавать электронные издания в виде виртуальной ре-альности в условиях интерактивного режима взаимодействия пользователя с программно — информаци-онной средой.
Форматы Web -ресурсов – сайты: блоги, порталы, сайты-визитки, одностраничники.
Формат сайта выбирают исходя из задач, которые необходимо решать и вкуса пользователя.
Блог – сайт, на котором есть лента новостей одного человека; личная страница в Интернете. Яв-ляется одним из самых универсальных типов и, поэтому, самым распространенным форматом.
Веб-портал для пользователей – сайт в компьютерной сети, который предоставляет пользователю различные интерактивные сервисы, которые работают в рамках этого сайта. Веб-портал может состоять из нескольких сайтов, если они объединены под одним доменным именем. Порталы служат для решения более широкого спектра задач, размещения большего количества разной форматной информации.
Портал (portal) — сайт, организованный как системное многоуровневое объединение разных ре-сурсов и сервисов. Дает пользователю четкую информацию, осуществляет мгновенный доступ к таким сервисам, как поисковые системы, электронный шоппинг, бесплатная электрон¬ная почта, торговая ре-клама, мгновенная рассылка сообщений, веб-аук¬ционы, чаты. Порталы обладают возможностью как привлекать большое число пользователей, так и собирать информацию об их интересах. Под данным определением принято понимать порталы общего типа, игра¬ющие роль «отправной точки» для опреде-ленной аудитории Интернета. Порталы общего типа имеют горизонтальную структуру организации, т.е. объединяют несколько тем.
Сайт-визитка – виртуальная визитная карточка компании в Интернете. Отражает самую основ-ную информацию о компании. Основные задачи, которые решает сайт-визитка – это первичное озна-комление пользователей с товарами или услугами компании.
Одностраничник – это сайт, несущий в себе коммерческий характер, состоит всего лишь из од-ной страницы (продающие и подписные).
Контент – это содержимое сайта, тексты, изображения, видео и аудиоматериалы.
ПРИНЦИПЫ ЛИЦЕНЗИРОВАНИЯ МУЛЬТИМЕДИЙНОГО КОНТЕНТА
ПРОГРАММЫ ПО ИХ ЮРИДИЧЕСКОМУ СТАТУСУ МОЖНО РАЗДЕЛИТЬ НА ТРИ ГРУППЫ:
 лицензионные,
 условно бесплатные (shareware)
 свободно распространяемые программы (freeware).
ЛИЦЕНЗИОННЫЕ
Дистрибутивы лицензионных программ (диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе. Лицензионные программы продаются. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Программа – есть результат чьей-то интеллектуальной деятельности, и, соответственно, является интеллектуальной собственностью владельца.
Лицензия – это электронное подтверждение правомочности использования данного программного продукта.
Контрафактные программы – программы, при использовании которых были нарушены условия лицензии.
Нарушение лицензии – Статья 146 Уголовного Кодекса (о нарушении авторских прав).
УСЛОВНО БЕСПЛАТНЫЕ
Некоторые фирмы – разработчики программного обеспечения предлагают пользователям услов-но бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
СВОБОДНО РАСПРОСТРАНЯЕМЫЕ ПРОГРАММЫ
Многие производители программного обеспечения и компьютерного оборудования заинтересо-ваны в широком бесплатном распространении программного обеспечения. К таким программным сред-ствам можно отнести следующие:
 новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
 программные продукты, являющиеся частью принципиально новых технологий (это поз-воляет завоевать рынок);
 дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
 устаревшие версии программ;
 драйверы к новым устройствам или улучшенные драйверы к уже существующим.
Условно бесплатными программами называют свободно распространяемое программное обеспе-чение, с возмездным (или возмездным при определенных условиях) использованием.
Пользователю предоставляется версия программы с ограниченным сроком действия (после исте-чения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сооб-щается код, включающий все функции).
Для регистрации авторских прав необходимо иметь не менее двух копий законченной работы и публикацию в Интернете полного названия и аннотации произведения, знака копирайта , имени автора и даты создания.
Исключение – служебные произведения, сайты, программы и базы данных, созданные по заказу или трудовому соглашению. Права собственности на служебные произведения принадлежат заказчи-кам, если иное не оговорено договорами.
Коммерческое использование программ и баз данных для ЭВМ, электронных книг и учебников в целях получения доходов возможно только при заключении договоров с правобладателями – авторами и издателями.
Использование без лицензий программ для ЭВМ, а тем более их коммерческое распространение является серьёзным правонарушением, которое преследуется по закону в Российской Федерации, стра-нах СНГ и всех развитых странах.
Особый случай – программы для ЭВМ с исходными текстами, распространяемые на основе генеральной общественной лицензии GPL. Такие программы нельзя распространять без исходных текстов. Скрытие исходных текстов является правонарушением.
Законодательная база РФ в области охраны интеллектуальной собственности. ГК РФ ч.2 «Об охране интеллектуальной собственности; авторских и смежных правах; защита личных данных».
МОДЕЛИ РАСПРОСТРАНЕНИЯ МУЛЬТИМЕДИЙНОГО КОНТЕНТА
Модели распространения мультимедийного контента:
онлайн вещание,
 распространение файлов,
 рассылка.
Вещание – самый распространенный вид легального предоставления видеоконтента.
Данный метод чрезвычайно зависит от качества предоставления услуг связи, способа подключе-ния к Интернету и многих параметров, которыми описываются все услуги интернет-провайдера.
В России широко распространен обмен видеопродукцией на базе файлов.
Основное преимущество способа получения контента – рассылки, заключается в том, что полу-чить желаемый фильм можно везде благодаря спутниковому интернету. Реализация же рассылки более сложна и стоит существенно дороже.
Подкастинг – процесс создания и распространения звуковых или видеофайлов (подкастов) в стиле радио- и телепередач в Интернете (вещание в Интернете). Обычно в формате MP3, AAC, Ogg/Vorbis для звуковых, Flash Video и AVI для видео подкастов.
Подкасты имеют определенную тематику и периодичность издания. Для удобного прослушива-ния подкастов создано множество программных продуктов, таких как Zune Software, iTunes, Rhythmbox, gPodder, AmaroK или Banshee, следящих за обновлением подкаст-лент и их автоматической загрузкой.
Подкастом называется либо отдельный файл, либо регулярно обновляемая серия ресурсов в Ин-тернете.
Скринкастинг – жанр подкастинга, смысл которого состоит в трансляции для широкой аудито-рии видеопотока с записью происходящего на экране компьютера автора. Дополнительно накладываются аудиокомментарии и текстовые блоки с пояснением происходящего. Эффект от просмотра скринкастинга аналогичен тому, как если бы зритель находился бы рядом с автором и тот показывал бы действия на своем реальном компьютере и при этом давал бы комментарии
Скринкасты полезны для демонстрации функций программы или для обучения работе с про-граммой. Создание скринкастов может помочь разработчикам показать свою работу
Скринкасты очень удобный инструмент для обучения людей работе с компьютером или кон-кретным инструментом.
Он-лайн вещание.
Подача информации голосом только усиливает ее. Голос автора придает информации много ню-ансов. Кроме того, слушать аудиосеминар намного проще, чем читать учебные материалы.
СИСТЕМЫ УПРАВЛЕНИЯ КОНТЕНТОМ
Сайт (Site) – адрес размещения сервера в Internet. Часто так называют всю совокупность Web-страниц, расположенных на сервере.
Сайты с админпанелью.
Если необходимо постоянно менять содержимое сайта, например, каждый день добавлять ново-сти, фотографии, новые услуги и так далее, то для упрощения администрирования нужно использовать сайт со встроенной системой управления контентом
Сайты с CMS-системой называют «динамическими».
Динамический сайт – программа, которая выполняется на сервере и реагирует на действия посе-тителя. Такая программа называется CMS или Системой управления контентом .
Система управления контентом (CMS) –программа-оболочка, устанавливаемая на сервер и фор-мирующая сайт. Пользователь добавляет содержимое.
Наиболее распространенные на сегодняшний момент CMS:
 WordPress
 Joomla
 Drupal
В основе любого сайта лежит модульная сетка: таблица, в ячейки которой можно поставить нуж-ный модуль (фотогалерею, слайдер, баннер), создать который можно из админпанели любой CMS-системы
ХОСТИНГ
Хостинг – создание Internet-узла с предоставлением к нему доступа другим пользователям (арен-да дискового пространства).
Хостинг-провайдер – организация, занимающаяся созданием Internet-хостов (физических или виртуальных) с целью их продажи.
ПУТИ ПУБЛИКАЦИИ САЙТА:
1. Бесплатный хостинг (бесплатное размещение web-страниц, реклама на каждой странице, сервер бесплатного хостинга не несёт ответственности за качество услуг). (Примеры: ucoz, narod.yandex, jimdo, blogspot, livejournal).
2. Хостинг у провайдера (ответственность за предоставленные услуги, отсутствие ненужной рекламы, при смене провайдера удаляется страничка).
3. Платный хостинг (регистрация домена третьего уровня для страницы).
Требования к платному хостингу: сервер должен поддерживать дополнительное программное обеспечение, регистрация домена третьего уровня, почтовые услуги служб входящей и исходящей по-чты).
HTML – ЯЗЫК ДЛЯ СОЗДАНИЯ ДОКУМЕНТОВ СО СПЕЦИАЛЬНЫМИ КОМАНДАМИ ФОРМАТИРОВАНИЯ И ГИПЕРССЫЛКАМИ (ВЕБ-СТРАНИЦЫ).
СТРУКТУРА СТРАНИЦЫ HTML5.
Вид Web-страницы задается тэгами, которые заключаются в угловые скобки.
Тэги могут быть одиночными или парными, для которых обязательно наличие открывающего и закрывающего тегов. Такая пара тэгов называется контейнером.
Закрывающий тэг содержит прямой слэш (/) перед обозначением.
HTML-код страницы помещается внутрь контейнера.
Web-страница разделяется на две логические части: заголовок и содержание.
Заголовок Web-страницы заключается в контейнери содержит название документа и справочную информацию о странице.
Название Web-страницы содержится в контейнере < title> и отображается в строке заго-ловка браузера при просмотре страницы.
Основное содержание страницы помещается в контейнери может включать текст, таблицы, бегущие строки, ссылки на графические изображения и звуковые файлы и так далее.
ТЕГИ ОФОРМЛЕНИЯ ТЕКСТА
body – основная часть страницы.
В этом контейнере находится содержимое страницы.
Атрибуты тега body – цвет фона (bgcolor), цвет текста на странице (text), фоновый рисунок (background).
div – раздел страницы.
h1, h2, h3, h4, h5, h6 – заголовки текста.
Атрибуты тегов – выравнивание (align).
p – параграф текста.
Атрибут – выравнивание (align).
br – разрыв строки.
Атрибут – выравнивание (align).
b – полужирный текст.
i – курсивный текст.
font – шрифт.
Атрибуты – размер шрифта (size), цвет символов (color), шрифты (face), например, Arial.
ОФОРМЛЕНИЕ СПИСКОВ
li – элемент списка.
Атрибут – type.
ul – неупорядоченный (маркированный) список.
Атрибут – type.
ol – упорядоченный (нумерованный) список
Атрибуты – type, start (число, с которого начинается нумерация).
ОФОРМЛЕНИЕ АБЗАЦЕВ
p – параграф текста.
Атрибут – выравнивание (align).
РАЗМЕЩЕНИЕ ДАННЫХ В ТАБЛИЦАХ В ДОКУМЕНТАХ HTML5
В роли табличных данных могут выступать любые данные – числа, графические изображения, тексты описаний.

<table> </table> – контейнер, которым задается таблица.

<tr> </tr> – строка, описание ячеек.

<td> </td> – формат ячеек, описание ячеек.

<th> </th> – заголовки ячеек.

border – толщина разделительных линий.

Атрибуты:

background – указывает путь к фоновому рисунку,

bgcolor – фон таблицы,

width – ширина таблицы,

height – высота таблицы.

КАСКАДНЫЕ ТАБЛИЦЫ СТИЛЕЙ
Каскадные таблицы стилей позволяют сгруппировать некоторые схожие элементы, поэтому их не надо постоянно прописывать в HTML-коде.
Стиль – это набор правил для оформления web-страницы.
Селектор – элемент стиля, в селекторе указаны параметры форматирования (цвет элемента, фо-новый цвет, гарнитура шрифта, размер символов, отступы, стили границ и др.)
Любой тег HTML может быть селектором.
Тег

Атрибуты
media
Определяет устройство вывода, для работы с которым предназначена таблица стилей.
type
Сообщает браузеру, какой синтаксис использовать, чтобы правильно интерпретировать стили.
Пример: