додати матеріал


Створення WEB

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ВСТУП

З сучасної точки зору використання телефону в перші роки його існування виглядає досить смішним. Керівник диктував повідомлення своєму секретарю, який потім відправляв його з телефонної кімнати. Телефонний дзвінок брали в аналогічній кімнаті іншій компанії, текст фіксували на папері і доставляли адресату. Знадобилося багато часу, перш ніж телефон став таким поширеним і звичним способом повідомлення, щоб його стали використовувати так, як ми це робимо сьогодні: самі дзвонимо в потрібне місце, а з появою стільникових телефонів - і конкретній людині.

У наші дні комп'ютери, в основному, застосовуються як засоби створення та аналізу інформації, яку потім переносять на звичні носії (наприклад на папір). Але тепер, завдяки широкому розповсюдженню комп'ютерів і створення Інтернету, вперше можна за допомогою свого комп'ютера спілкуватися з іншими людьми через їхні комп'ютери. Необхідність використання роздрукованих даних для передачі колегам усувається подібно до того, як папір зникла з телефонних переговорів. Сьогоднішній день, завдяки використанню Web, можна порівняти з тим часом, коли люди перестали записувати текст телефонних повідомлень: комп'ютери (і їх зв'язок між собою за допомогою Інтернету) вже настільки широко поширені й звичні, що ми починаємо використовувати їх принципово новими способами. WWW - це початок шляху, на якому комп'ютери по-справжньому стануть засобами зв'язку.

Інтернет надає безпрецедентний спосіб отримання інформації. Кожен, хто має доступ до WWW, може отримати всю наявну на ньому інформацію, а також потужні засоби її пошуку. Можливості для

освіти, бізнесу та зростання взаєморозуміння між людьми стають просто приголомшливими. Більше того, технологія Web дозволяє поширювати інформацію всюди. Простота цього способу не має аналогів в історії. Для того, щоб зробити свої погляди, товари або послуги відомими іншим, більше немає необхідності купувати простір в газеті чи журналі, платити за час на телебаченні і радіо. Web робить правила гри однаковими для урядів та окремих осіб, для малих і великих фірм, для виробників і споживачів, для благодійних і політичних організацій. World Wide Web (WWW) на Інтернеті - це найдемократичніший носій інформації: з його допомогою будь-хто може сказати і почути сказане без проміжної інтерпретації, спотворення і цензури, керуючись певними рамками пристойності. Інтернет забезпечує унікальну свободу самовираження особистості та інформації.

Подібно використанню внутрішніх телефонів компаній для зв'язку співробітників між собою і зовнішнім світом, Web застосовується як для зв'язку всередині організації, так і між організаціями та їх споживачами, клієнтами і партнерами. Та ж сама технологія Web, яка дає можливість невеликим фірмам заявити про себе на Інтернеті, великою компанією може використовуватися для передачі даних про поточний стан проекту по внутрішній інтрамережі, що дозволить її співробітникам завжди бути більш обізнаними і, значить, більш оперативними в порівнянні з невеликими , моторними конкурентами. Застосування інтрамережі всередині організації для того, щоб зробити інформацію більш доступною для своїх членів, також є кроком вперед у порівнянні з минулим. Тепер, замість того, щоб зберігати документи в заплутаному комп'ютерному архіві, з'явилася можливість (під контролем засобів захисту) легко проводити пошук і опис документів, робити посилання на них і складати покажчики. Завдяки технології Web бізнес, так само як і управління, стає більш ефективним.

СТВОРЕННЯ ВУЗЛА ІНТЕРНЕТУ

Створення вузла Інтернету або інтрамережі може бути розділене на дві основні задачі. Перша - створення наповнення. Сюди входить розробка та оформлення матеріалів та ресурсів, які людина (група, компанія, уряд якої-небудь країни) хоче зробити доступними для будь-якої аудиторії. Для перетворення подібної інформації використовується проста мова програмування. Друге завдання - публікація цих ресурсів у мережі.

Заповнення сервера Web складається з трьох основних частин: проектування вузла, програмування та розміщення його вмісту на сервері. На початку необхідно розглянути формат і структуру вузла (на який треба помістити інформацію) та визначити найкращий спосіб представлення інформації. Склавши загальний план, треба вирішити, як привести інформацію до форми, доступної програм для перегляду Web. Мова програмування, використовуваний для цього, називається HTML (Hypertext Markup Langu-age). І, нарешті, треба вибрати оптимальний спосіб розміщення інформації на сервері.

По суті, вузол Web складається з однієї або більше сторінок Web і однієї або більше домашніх сторінок. Сторінки Web - це організоване зібрання матеріалів сайту Web; вони можуть бути пов'язані один з одним. Домашня сторінка - це вступна або головна сторінка сайту.

У багатьох відносинах сторінка Web нагадує друковану сторінку. Це - набір слів, фраз, графіки та інших елементів, організованих у вигляді послідовного потоку даних від початку сторінки до її кінця. Найбільше розходження сторінок в тому, що довжина сторінки Web не має фізичних обмежень. Крім того, сторінки Web містять зв'язку, що з'єднують їх між собою. Це означає, що їх не треба переглядати в деякому певному порядку чи послідовності, як сторінки більшості книг.

Домашня сторінка служить точкою входу у вузол Web. Зазвичай це вступна сторінка, що містить вітання і посилання на сторінки другого рівня, доступні на цьому сайті. Домашні сторінки формують перше враження, яке виробляє вузол на користувача. Деякі маленькі вузли Web типу персональних сторінок складаються тільки з домашньої сторінки, тоді як на великих вузлах може бути кілька домашніх сторінок.

Вузол Web. Організація матеріалів на вузлі WWW в чомусь схожа на написання книги чи статті. Спочатку необхідно продумати структуру і формат, а також відповісти на безліч питань. Про що слід сказати в першу чергу? Як говорити про це? Які теми логічно пов'язані або доповнюють один одного? Який порядок викладу? Чи потрібні малюнки чи інша графіка? Залежно від обсягу та виду інформації реалізація цих питань може виявитися простою, а може і дуже важкою.

Організація інформації. Діапазон способів організації вузлів Web вельми широкий: від вузлів, що мають строгу лінійну структуру, до вузлів, у яких взагалі немає чіткої структури. Зазвичай сторінки розташовують у ієрархічному або лінійному порядку, а також у вигляді павутини. Замість того, щоб з самого початку жорстко структурувати інформацію треба переконатися, що зв'язки між сторінками - логічні, що вони ведуть користувача до необхідної йому інформації. Ймовірно, для цього найкраще підійде деяка комбінація різних способів організації інформації.

Ієрархічна організація. Вузли Web, які слідують ієрархічної або деревовидної організації, мають єдину точку входу у вузол; ос-тальне сторінки розташовуються на вихідних з неї відгалуженнях. Даний підхід зручний, якщо можна легко розбити свою інформацію на категорії та підкатегорії. При ієрархічної організації вузла Web до сторінці самого нижнього рівня веде один і тільки один шлях (рис 1.).

Створення WEB

Така сувора структура сайту може викликати проблеми у користувачів. Наприклад, якщо користувач пройшов на декілька рівнів вниз по одному з шляхів, а потім вирішив потрапити в іншу частину дерева, то йому доведеться повертатися назад.

Лінійна організація. Щоб користувачі користувачі вузла Web могли читати вміст сайту як книгу або журнал або щоб вони пройшли по за-даному шляху від початку і до кінця вузла - необхідно вибрати лінійну організацію. Якась сторінка може мати декілька зв'язків з примітками і доповненнями, але для просування далі користувач повинен повернутися на неї знову. Просування по документу здійснюється кнопкою Next, а повернення до початку вузла - кнопкою Prev.

Для великого вузла Web лінійна організація підходить не дуже. Читачам, які шукають конкретну інформацію, може не сподобатися необхідність пройти через безліч сторінок, перш ніж вони потраплять на потрібну. Використовуючи лінійний підхід, не треба піддаватися спокусі створювати занадто довгі сторінки Web: багато людей знайдуть перегляд їх дуже виснажливим.

Організація у вигляді павутини. Організація інформації у вигляді павутини, ймовірно, найкращим чином підходить для більшості випадків. У цій

структурі сторінки пов'язані один з одним загальним контекстом. До одній сторінці може вести декілька зв'язків, і в кожного документа є, принаймні, два виходи. Зв'язки іноді утворюють коло. Для подорожей по Web ця організація вузла найбільш приваблива. Швидкий прохід по вузлу і велика свобода переміщення - ось що подобається користувачам. Головний недолік такої структури в тому, що користувач може що-небудь пропустити, так як він може пройти не по всіх зв'язків. Схема такої організації вузла Web наведена на рис.3.

Гарний той вузол Web, який цікаво і приємно відвідувати. Він надає всю інформацію, необхідну користувачеві, і по ньому легко переміщатися. Для створення добре виглядають Web-сторінок можна сміливо використовувати яскраву графіку, витончені шрифти та інші способи. Але, в той же час, необхідно витримувати невеликий розмір сторінок для їх швидкого завантаження на комп'ютери користувачів .. Деякі міркування, корисні при розробці сторінок Web, наведені нижче.

Домашня сторінка повинна привертати увагу. Перші враження по-справжньому важливі. Найцікавіша інформація не забезпечить значного трафіку, якщо домашня сторінка сайту не приверне уваги користувача і не викличе у нього бажання подивитися інші сторінки сайту.

Розмір сторінки повинен бути невеликим. Щоб окрему сторінку було приємно читати, слід обмежити її вміст однією темою. Користувач швидко втомиться і розчарується, якщо при пошуку конкретної інформації йому доведеться фільтрувати великий обсяг зайвих відомостей. Краще створювати маленькі сторінки. Цей захід дає ще й виграш у часі перегляду та завантаження Web-сторінок. А якщо наявний матеріал не вміщується на одній сторінці нормального розміру, то можна розділити його на кілька сторінок і забезпечити зв'язки між ними.

Сторінки повинні бути цікавими. Зберегти увагу аудиторії завжди нелегко

ПЛАНУВАННЯ ПОТРЕБ.

Потреби визначають вибір апаратури. Об'єм пам'яті та дисковий простір комп'ютера необхідно співвідносити з обсягом вмісту вузла Інтернету. Тут теж немає твердих правил. Можна визначити необхідне дисковий простір, але не можна передбачити вплив користувачів на ОЗУ і процесор комп'ютера, і отже, на продуктивність системи. "Якщо Ваш комп'ютер важливий для бізнесу, не пов'язаного з Інтернетом, є сенс розвантажити його, використовуючи для вузла іншу машину", - пише Луіс Кан.

Перші шість місяців необхідно спостерігати за вузлом і часто тестувати його. Щоб правильно спланувати свої потреби, потрібно відповісти на деякі питання.

Які сервіси Інтернету передбачається використовувати?

Які види матеріалів? Чи багато графіки? Які вимоги до сховища файлів і обсягом жорсткого диска?

Чи прогнозуєте Ви зростання вузла в найближчому майбутньому? Яка апаратура при цьому необхідна?

Чи потрібен додатковий комп'ютер?

Хто Ваші користувачі? Новачки чи вони або мають досвід?

ВИБІР АПАРАТУРИ.

Рекомендації щодо дискового простору давати досить складно: воно прямо залежить від обсягу ресурсів, істотно змінюються від одного вузла до іншого. Однак вартість дискового простору невисока, тому його легко збільшити.

Набагато важливіше спочатку мати ОЗУ достатнього обсягу. Пам'ять дорога, і розширити її важко. Якщо передбачається використовувати на створюваному вузлі такі сервіси, як транзакції, служби пошуку або системи запитів до баз даних, то в залежності від зростання трафіку буде потрібно більш швидкий комп'ютер з великим обсягом пам'яті.

Для вибору є багато варіантів. Машина класу Pentium в залежності від виробника підтримує від 128 Мб ОЗУ для молодших моделей до 1 Гб для старших моделей. Крім того, використання декількох серверів та перехід на інші архітектури (наприклад, від машин на процесорах Intel до RISK - машинам) додатково підвищують потужність. Якщо ж творець сайту воліє новітні технології, а ціна не має великого значення, то рішення - новий процесор Intel Pentium Pro.

ТРАФІК

низький (менше 3 користувачів одночасно)

середній (від 3 до 15 користувачів одночасно)

високий (понад 15 користувачів одноврменно)

WWW

486/66

32 Мб ОЗУ

1 Гб диск

486/100

32 Мб ОЗУ

1 Гб диск

586/90

48 Мб ОЗУ

2 Гб диск

FTP

486/66

32 Мб ОЗУ

1 Гб диск

486/66

32 Мб ОЗУ

1 Гб диск

486 / 6

32 Мб ОЗУ

1 Гб диск

Електронна

пошта

586/75

48 Мб ОЗУ

1 Гб диск

586/75

48 Мб ОЗУ

1 Гб диск

586/90

64 Мб ОЗУ

2 Гб диск

Всі сервіси

586/75

48 Мб ОЗУ

2 Гб диск

586/90

64 Мб ОЗУ

1,5 Гб диск

586/90

64 + Мб ОЗУ

2 Гб диск

Надійність і відмовостійкість.

Якщо Інтернет - важлива частина Вашого бізнесу, треба подумати про захист інформації і запобігання поломок системи. Відмовостійкість-це сукупність технологій, які дублюють ненадійні системи комп'ютера та автоматично переключають систему з аварійного стану в нормальний. Підвищення відмовостійкості системи вимагає додаткових витрат на дублююче апаратне а іноді програмне забезпечення. Однак це окупається: присутність в Інтернеті не переривається навіть при великому апаратному збої.

Уникнути простою допоможе недороге рішення - зеркалізаціі диска дублювання жорсткого диска в реальному часі.

Взагалі кажучи, дискові пристрої надійні, але якщо в комп'ютері щось вийде з ладу, то, швидше за все, це саме жорсткий диск, що містить ту ж інформацію, що і перший. У випадку аварії перехід на дзеркальну копію виконується автоматично. У Windows NT Server конфігурування зеркалізаціі вбудовано в програму Disk Administrator.

І при зеркалізаціі, але особливо якщо її немає, стане в нагоді система резервного копіювання (backup). Вона зберігає файли як при системному збої, так і при їх знищенні, помилковому або зловмисному. Суті-ет кілька варіантів резервного копіювання. Один з добре себе зарекомендували: накопичувач на магнітній стрічці, краще з інтерфейсом SCSI, вбудоване програмне забезпечення Windows NT Server, що поставляється третіми фірмами, з автоматичним копіюванням.

Втрата інформації відбувається при відключенні мережевого живлення навіть на частку секунди. Вирішити проблему можна за допомогою джерела безперебійного живлення - UPS, представляє собою велику батарею і инвертирующий підсилювач. Він дає достатньо часу для коректного завершення роботи та збереження даних.

Варіанти підключення вузла до Інтернету.

Багато зв'язуються з Інтернетом по модему або по швидкісній лінії ISDN. Їх використовують також і для підтримки в Інтернеті.

Різні типи з'єднання розрізняються швидкістю зв'язку (біт / сек) і ціною, зростаючої пропорційно швидкості.

Модем. Зв'язок з Інтернетом по модему здійснюється за стандартною телефонної лінії зі швидкістю до 28,8 кбіт / с.Ета зв'язок вважається ненадійною і, хоча відносно дешева, її не використовують для постійної присутності в Інтернете.Упомянутая швидкість хороша для перегляду, але не для постійної присутності в Інтернете.Однако через простоту установки і низької ціни зв'язок по модему використовують для вузлів Інтернету з низьким трафіком або персональних сторінок Web. Крім того, її застосовують для тестування вузла перед установкою більш швидкої і дорогий лінії, а також для електронної пошти з низьким і середнім трафіком.

Для зв'язку по модему необхідні телефонна лінія і модем, внутрішній чи зовнішній. Останній має певні переваги: ​​його легко переставляти з однієї машини на іншу, він не прив'язаний до якої-небудь апаратної платформи. Крім того, легко підключити до однієї машини до 256 зовнішніх модемів. Все це дозволяє легко і гнучко конфігурувати систему.

ISDN. Лінія ISDN дуже схожа на звичайну телефонну, за винятком того, що вона повністю цифрова і забезпечує велику швидкість-до 128 кбіт / с. Як і зв'язок по модему, вона непостійна, тобто кожен раз доводиться телефонувати. Тому лінії ISDN використовують, як мо-дем, для сполук з низьким трафіком, тестування та електронної пошти, завантаженої слабко або середньо. Якщо постійне з'єднання з Інтернетом дорого, а швидкість потрібна вище, ніж у модему, то для простих вузлів електронної пошти, FTP і WWW лінія ISDN - кращий вибір.

Для роботи з ISDN потрібен або модем ISDN, або адаптер ISDN, а також з'єднувач NT-1 - еквівалент телефонного роз'єму для включення пристрою - і лінія ISDN від місцевої телефонної компанії

Модеми ISDN підключаються до комп'ютера через послідовний порт, як і звичайні модеми. Порт забезпечує швидкість - 115 кбіт / с, тому частина продуктивності ISDN втрачається. Більш вдалий вибір - адаптер ISDN. Він працює зі швидкістю шини, пропускна здатність якої вище швидкості ISDN. Для більшості модемів і адаптерів потрібно NT-1; деяке устаткування поставляється з вбудованим NT-1.

Ретрансляція кадрів. Мережа з ретрансляцією кадрів (frame relay) - це постійна лінія зв'язку. Вона служить опорною магістраллю, до якої підключений сервер. У разі одночасного підключення її виробник-ність може бути нижче, ніж при використанні іншого постійного з'єднання - виділеної лініі.Прі купівлі лінії з ретрансляцією кадрів, необхідно вказати необхідну швидкість кадрів, діапазон якої від 65 кбіт / с до 1,5 Мбіт / с ( Т1). Ціна ліній значно збільшується із зростанням смуги пропускання.

Ретрансляція кадрів - надійний зв'язок з Інтернетом, вона хороша для вузлів із середнім трафіком та електронної пошти з високим трафіком.

Для установки даного з'єднання необхідна відповідна комп'ютерна плата і лінія з ретрансляцією кадрів від місцевої телефонної компанії; використання зовнішнього маршрутизатора можливо тільки з платою Ethernet на Windows NT Server. При високому трафіку значні обчислювальні ресурси Windows NT Server будуть зайняті маршрутизацією.

Виділена лінія. Виділена лінія (dedicated line) аналогічна технології ретрансляції кадрів, проте тут зв'язок встановлюється між двома точками, тобто відсутня проміжна опорна магістраль. У результаті - продуктивність вище, так як лінія обслуговує тільки один чийсь трафік, кількість точок можливих несправностей менше і захист краще, тому що інформація не проходить через загальний канал. Швидкість виділених ліній змінюється в діапазоні від 65 кбіт / с до 45 Мбіт / с. Для постійного підключення до Інтернету виділена лінія - най-кращий вибір. Рекомендується використовувати її для всіх вузлів з високим трафіком, крім електронної пошти, для якої потрібна менша смуга пропускання. Для з'єднання по виділеній лінії знадобиться зовнішній маршрутизатор, що забезпечує належну продуктивність при високому трафіку, виділена лінія від місцевої телефонної компанії і з'єднувач CSU / DSU.

Вибір ISP. Для підключення до Інтернету необхідний ISP. Навіть якщо людина, що створила сервер Web, сам має намір стати ISP, то йому потрібен ISP більш високого рівня. Зазвичай це великі телефонні компанії (на Заході і в США). Дуже важлива територіальна близькість ISP: незалежно від типу використовуваного з'єднання ціна зростає із збільшенням відстані. Так-таки мають значення надійність обслуговування, набір пропонованих сервісів, наявність у ISP зайвих каналів, швидкість зв'язку, ціна доступність обслуговується персоналу та сервісної служби. Звертаючись до ISP, необхідно вказати сервіси і потреба в смузі пропускання. Після укладення контракту ISP повідомить адміністратору створеного вузла його адресу IP, маску підмережі, імена сервісів DNS, проінструктує щодо підключення його до мережі і порекомендує будь-яке необхідне додаткове устаткування. Далі, або ISP, або адміністратор нового вузла має домовитися з телефонною компанією. Порівнявши розцінки ISP і телефонної компанії, треба ще раз переконатися в надійності даного ISP.

ЗБІРКА ВУЗЛА ІНТЕРНЕТУ

Щоб запустити сервер Інтернету, необхідно вирішити декілька завдань: спочатку вибрати і зареєструвати ім'я свого домену, встановити мережеву апаратуру, потім переконатися в правильності встановлення та конфігурації операційної системи. Після цього налагодити зв'язок з Інтернетом і протестувати її. У всьому цьому немає нічого важкого, але, по правді сказати, деякі з цих етапів можуть тривати досить довго.

Реєстрація імені домену. Домени в Інтернеті розрізняються за рівнями ієрархії, наприклад: у idsoftware.com idsoftware - домен другого рівня, а com - верхнього. Створюючи домен, треба зареєструвати його в керівній організації, тоді ім'я створюваного домену будуть включені в ім'я її домену. Домени верхнього рівня класифікують організації за типами: gov (government - урядові), edu (educational - освітні), org (organization - організації), net (для ISP), com (commercial - комерційні). Щоб приєднається до всіх, крім останнього, творець нового вузла Web повинен довести, що відповідає пропонованим суворим вимогам. Включення в домен com набагато простіше, проте все-таки потрібно правильно визначити, до якого з доменів верхнього рівня відноситься новий вузол. Для цього треба зв'язатися з організацією, що відповідає за домени верхнього рівня, - InterNIC - за адресою: http://www.internic.net.

Створення нового домену в домені. Com. Для створення нового домену в домені com, скористаємося рекомендаціями Луїса Кана і Лаури Логан - авторів книги "Мій сайт Web".

"Спочатку виберіть ім'я свого домену. Це важче, ніж здається: ім'я повинно мати сенс для Вас, служити міткою для Вашого вузла Інтернету, легко запам'ятовуватися і вводитися з клавіатури, а також не використовуватися іншою організацією на Інтернеті. Якщо хтось використовує Ваше ім'я, захищене торговою маркою, то Вам слід за законом або за згодою домогтися його повернення. Вибравши відповідне ім'я, зареєструйте його. Зазвичай для цього з області Registration Web - сторінки InterNIC викачують текстовий бланк і заповнюють його в будь-якому редакторі або текстовому процесорі або заповнюють форму WWW, використовуючи програму перегляду Web.

Ви повинні повідомити InterNIC про себе деякі дані. По-перше, хто буде контактувати з нею в адміністративних, технічних та фінансових питань, що стосуються вашого домену. Це можуть бути різні люди або одна людина. По-друге, імена та IP-адреси серверів DNS, що підтримують Ваш домен (InterNIC вимагає, щоб зареєстровані домени мали хоча б два сервери DNS). За наявності власної служби DNS, чого ми не рекомендуємо, надайте цю інформацію самостійно. Якщо ні, адреси DNS повідомить Вам ISP. По-третє, форма оплати. Зараз реєстрація імені домену коштує $ 100 (на 10.1996). Половина цієї суми - одноразова, а інша половина - регулярна плата (раз на два роки) за супровід, тобто за збереження імені домену.

Надішліть заповнену форму електронною поштою у InterNIC за адресою hostmaster@internic.net. Через деякий час Ви отримаєте дві відповіді: пер-ший - підтвердження отримання Вашого запиту, другий - дозвіл на використання вашого імені домену. "Більш детальну інформацію про реєстрацію доменного імені і всі зміни, що відбулися після написання цієї книги, можна знайти на Web-сторінці InterNIC за адресою: http:// www.internic.net (довідник "Жовті сторінки Web-російські і міжнародні ресурси").

Подальша збірка вузла Інтернету повинна пройти декілька етапів: встановлення мережевого обладнання (модеми, адаптери ISDN, плати ретрансляції кадрів або мережеві плати); підготовка до установки операційної системи (наприклад Windows NT Server, Unix, OS / 2), яка включає в себе вибір протоколу (TCP / IP, IPX, NetBEUI), файлової системи, додаткових сервісів (DNS, DHCP, WINS); установка операційної системи - збір інформації про комп'ютер, встановлення мережі, установка мережевих компонентів і завершення установки (вибір часового поясу, установка IIS - Internet Information Server та ін.) Наступний етап - налаштування з'єднання з Інтернетом.

Встановивши сервер і підключивши його до Інтернету, необхідно протестувати з'єднання, перш ніж оголосити про новий сервер. Один із способів тестування - використання сервера в якості клієнта для подорожі по Web: за допомогою програми перегляду Інтернету з'єднатися з вузлами Web, FTP і Gopher, а також зв'язатися з іншими серверами програмою Ping. Утиліта Ping встановлює зв'язок з іншим комп'ютером, посилаючи йому пакет інформації, і, крім того, фіксує час, необхідний для з'єднання. При успіху операції у вікні командного рядка з'явиться відповідне повідомлення. Щоб скористатися Ping, треба, всього лише, відкрити вікно командного рядка і ввести команду "PING імяузла", наприклад "PING www.kiae.su". Інший спосіб перевірки зв'язку - спроба з'єднатися зі створеним вузлом Інтернету ззовні. Наприклад, через комп'ютер свого знайомого або як-небудь по іншому, можна спробувати зв'язатися зі своїм сервером утилітою Ping, а також отримати доступ до своїх сервісів Інтернету.

ЗАХИСТ ІНФОРМАЦІЇ.

Чим більше людей отримують доступ до системи, наприклад при розширенні бізнесу або при підключенні до ЛВС, тим вище ступінь ризику і захист стає важливою проблемою. По-перше, можливу загрозу, хоч і обмежену, представляють ті, хто має фізичний доступ до комп'ютера якогось користувача: вони можуть, наприклад, випадково видалити файл.

По-друге, з точки зору безпеки сам Інтернет є ворожим середовищем: кількість тих, хто може завдати шкоди будь-чиєї системі навмисно або помилково зростає катастрофічно. Ризик втрат тим вище, ніж з більш конфіденційною інформацією має справу користувач.

Порушники порядку. Порушення в роботі системи, викликані діями людей, призводять до різних наслідків і можуть бути навмисними або ненавмисними.

Ми всі чули про хакерів, які ламали комп'ютерні системи захисту. Для них прохід крізь захист - гра, яка тим цікавіше, чим складніше захист. Діставшись до вмісту сервера (природно чужого), хакер може просто залишити файл - "підпис" або запустити вірус, або навіть повністю знищити вміст сервера.

Хакер (hacker) - програміст, здатний писати програми без попередньої розробки детальних специфікацій і оперативно вносити виправлення в працюючі програми, що не мають документації, в тому числі і безпосередньо в машинних кодах, що потребує найвищої кваліфікації. Іноді під хакером помилково розуміють зломщика.

Зломщик - користувач обчислювальної системи (зазвичай комп'ютерної мережі), що займається пошуком незаконних способів отримати доступ до захищених ресурсів, наприклад конфіденційної інформації. Їм потрібна інформація певного роду: номери кредитних карток і банківських рахунків. Для них це не гра, а серйозний бізнес, тому для отримання доступу до систем вони використовують арсенал майстерних інструментів і програм. Виловом зломщиків займається Інтерпол - міжнародна організація, що об'єднує представників правоохоронних органів більш ніж 50 країн світу. У багатьох країнах цим займаються спецслужби. У США - Федеральне Бюро Розслідувань (FBI - Federal Bureau of Investigations - ФБР), але коли мова йде про державні установи високого рівня, то в справу вступає Агентство Національно Безпеки (NSA - National Security Agency - АНБ). На сьогоднішній день це одна з найбільш могутніх спецслужб світу, які займаються інформаційною розвідкою і захистом інформації уряду США і деяких особливо дружніх держав. Росія до їх числа не входить.

У Російській Федерації захист державно-важливої ​​інформації здійснює ФАПСИ - Федеральне агентство урядового зв'язку та Інформації - колишнє Дванадцяте управління КДБ СРСР. Останній відомий "замовлення", що надійшов в ФАПСИ - обслуговування нової комп'ютерної системи обліку російських платників податків. Крім комп'ютерних систем, ФАПСИ обслуговує урядовий зв'язок (АТС-1 і АТС-2), - що, в принципі, є основним профілем роботи даної спецслужби і, у співпраці з Федеральною Службою Безпеки, займається прослуховуванням телефонних розмов потенційних порушників порядку.

Обмежити доступ до комп'ютера або до мережі межами своєї організації - не означає врахувати всі питання захисту. Цього може бути недостатньо при наявності внутрішніх ворогів: величезну небезпеку становить собою розсерджений співробітник. Вандалізм по відношенню до комп'ютера фірми - відмінний спосіб помсти для вважають себе недооціненими або для звільнених співробітників. Менш драматично, але потенційно не менш страшно ненавмисне видалення інформації лояльними співробітниками. Кожен, що колись працював на комп'ютері, ймовірно, має "приємний" досвід випадкової втрати тієї чи іншої інформації. Людині властиво робити помилки. Тому інформація на сервері - неважливо на якому, повинна бути захищена.

Проникнення в систему. Чаші всього будь-які слабкі місця комп'ютерної системи виникають із-за неправильно сконфигурированного програмного забезпечення, ненадійності паролів, а також тому, що передається по проводах інформацію легко перехопити. Організовуючи захист, необхідно спочатку визначити слабкі місця конкретної системи. Неправильно сконфигурированное програмне забезпечення створює у захисті проломи, що досвідчений хакер легко виявить.

Іноді ненадійність захисту - результат проектних недоліків або помилок програмного забезпечення. Бізнес хакерів заснований на тому, щоб бути в курсі таких прорахунків. Виявлені помилки в захисті швидко поширюються через Інтернет, тому краще зберігати в таємниці дані про свій сервер і його програмному забезпеченні. Якщо хакеру відомо, яку конкретну систему використовує адміністратор сайту для підтримки своєї присутності в Інтернеті, то він, роздобувши додаткову інформацію, зможе атакувати сервер.

Зазвичай захист полягає в обмеженні доступу до своїх комп'ютерів за допомогою аутентифікації, заснованої на використанні паролів. Це виглядає досить надійним, і при правильному користуванні так і є. Однак не існує абсолютно надійної системи. У хакерів є засоби та інструменти для впізнавання паролів, наприклад словникова атака (dictionary attack). При цьому програма його комп'ютера послідовно намагається зареєструватися на цільовому сервері, використовуючи в якості пароля всі слова зі словника. В кінці кінців вона може наразитися на потрібне слово. Інший метод - вивчення всієї інформації про власника сайту, доступної в мережі: багато хто використовує в якості пароля імена або дати народження дітей і подружжя.

Інформацію крадуть і за допомогою аналізатора пакетів (packet analyser, sniffer). Цей інструмент дозволяє визначати проблеми маршрутизації і продуктивності в Інтернеті. Хакери використовують його для перегляду вмісту пакетів, переданих по мережі, в надії отримати з нього корисну інформацію. Слід мати на увазі, що кожен "відкритий" текст, що пересилається через Інтернет, може бути перехоплений. Це аналогічно ризику при використанні радіотелефону: підслуховувати може хто завгодно і коли завгодно. І хоча ймовірність цього невелика, краще не повідомляти номери своїх кредитних карток по радіотелефону.

Одна з причин, по яких захист в Інтернеті так складна, - відсутність єдиного керівного центру. У результаті людині, яка має відповідні знання, дуже легко обдурити систему, змусивши її думати, що він той, ким насправді не є. Такий метод атаки називається імітацією (spoofing). Крім того, часто неможливо відстежити місцезнаходження хакера в Інтернеті.

Рекомендації по вибору пароля.

не дозволяйте змінювати пароль через Інтернет: новий пароль може бути легко перехоплений;

не допускайте порожніх паролів - це робить аутентифікацію безглуздої;

не використовуйте в якості пароля Ваше ім'я, ім'я дружини / чоловіка та дітей, дати народження або будь-яку іншу загальнодоступну інформацію про Вас;

застосовуйте для пароля не звичайні слова, а набір букв, цифр, розділових знаків: це утруднить злом;

чим довше пароль, тим краще: використовуйте не менше 6 символів;

змінюйте свій пароль регулярно, принаймні через кожні 60 днів, навіть якщо система захисту Вашої системи цього не вимагає;

ніколи не записуйте свої паролі і не повідомляйте їх будь-кому іншому: якщо Ви не в змозі запам'ятати свій пароль, не записуючи його, то не позначайте його як "пароль" і не зберігайте поруч з комп'ютером;

ніколи не надсилайте паролі по Інтернету: їх можуть перехопити.

Дуже важко зробити імена користувачів і паролі і недоступними для злому і запам'ятовувати, тобто захистити систему, не надто ускладнивши її нормальне використання.

До вибору імен облікових записів (оригінальний код користувача або групи користувачів - Administrator, Backup operators, Guests та ін) застосовуються ті ж правила, що й до вибору паролів. Будь-якому, хто захоче проникнути в систему, обов'язково доведеться визначити в якості мети деяку обліковий запис, тому не треба призначати їй очевидні імена. Якщо, наприклад, хакеру відомо, що якийсь Bill Smith має на якомусь сервері обліковий запис, то він спробує почати атаку з облікових записів Bsmith або BillS. Тому краще задати ім'я BillS1. Це не надмірна обережність, але дієва міра захисту.

Брандмауери. Брандмауери (firewall) потрібні тільки для мережі комп'ютерів, але не для одиночної машини. Це пристрій, розташоване між мережею користувача та Інтернетом, служить для захисту від несанкціонованого доступу з Інтернету. Він порівнює всі вступники пакети зі списком типів пакетів і місць відправлення та призначення, щоб визначити ступінь їх безпеки. Цей напівпрозорий бар'єр ефективно блокує доступ потенційних хакерів. Критерії доступу встановлює адміністратор.

Даний метод також абсолютно ненадійний. Так як в основі роботи брандмауерів лежить аутентифікація, то, дізнавшись пароль, можна проникнути і за брандмауер. Для збільшення надійності захисту не варто використовувати протокол TCP / IP на внутрішніх серверах, особливо якщо на них зберігається важлива інформація. У результаті, проникнувши крізь брандмауер в мережу, чужинець не отримає доступ до внутрішніх серверів, так як вони "говорять" не спільною мовою.

Сценарії і захист. Сценарії (scripts) розширюють функціональні можливості сервера Інтернету. Це невеликі програми, які застосовують для часто повторюваних дій, наприклад: для запису даних у форму HTML і в базу даних SQL Server або для відправлення останньої інформації про ціни. До деяких розповсюджених форм сценаріїв відносяться програми, що використовують кошти CGI (Common Gateway Inter-face), ISAPI (Internet Server API), і сценарії PERL (Practical Extraction and Report Language). Так як сценарій - це процес або програма, що виконуються на сервері Інтернету, то його неправильну поведінку викликає проблеми.

Захист ліній зв'язку. Для більшості власників простих вузлів Інтернету навряд чи має значення, що їхні дані побачать сторонні. Однак, при передачі електронних транзакцій або який-небудь конфіденційної інформації, необхідно обов'язково врахувати можливість їх перехоплення. Щоб цього не сталося, треба застосовувати або шифрування, або альтернативні методи обміну важливими даними типу клірингового центру.

Шифрування та сертифікати. Шифрування не запобігає перехоплення і перегляд пакетів, але робить дані нечитабельним і, таким чином, марними для стороннього. Адресат ж, використовуючи спеціальний ключ, може дешифрувати інформацію. Застосування шифрування, здійснюваного складними математичними алгоритмами, вимагає відповідного програмного забезпечення та узгодженого методу кодування інформації та на сервері і в клієнта

Протокол SSL. Протокол SSL (Secure Sockets Layer) використовується для шифрування даних, що пересилаються по Інтернету, і підтримується IIS. Захист SSL уповільнює передачу даних, тому її застосовують, як правило, не для всього сервера, але лише для деяких каталогів. Всі посилання з загальнодоступних даних на область, захищену SSL, починаються з https: / /, а не з http://. Щоб скористатися SSL, необхідно отримати сертифікат в компанії VeriSign.

Протокол PCT. Розширений протокол PCT (Private Communications Technology) дуже схожий на SSL. Головна перевага PCT в тому, що його алгоритм шифрування інформації, аутентифицирующей користувача, дуже складний і відрізняється від алгоритму шифрування даних. Це гарантує захист не тільки даних, але і аутентифицирующей інформації, яка повинна бути секретною. Але слід врахувати, що захист PCT використовують не так часто, тому що вона уповільнює роботу системи.

Протокол SET. Протокол захисту SET (Secure Electronic Transactions) - це скоріше метод безпечної обробки фінансових транзакцій. Багато хто не купують товари через Інтернет або через острах оприлюднити номери своїх кредитних карток та адреси, або через те, що їм не знайомі постачальники. При покупці чого-небудь, протокол SET посилає банку покупця дані про обсяг транзакції і номер постачальника товару. Далі банк повідомляє постачальника про скоєння транзакції і перерахування грошей. "Використовуючи SET, Ви ніколи не передаєте продавцю номер своєї кредитної картки", - пише Лаура Логан, один з авторів книги "Мій сайт Web". Слід зауважити, що IIS сам по собі не підтримує SET.

Боротьба з вірусами. Вірус - це небажана саморепродуцірующаяся програма, здатна приписувати весь свій код (або ділянка коду) до інших програм (тобто "заражати" їх), яка проникає в обчислювальну систему з гнучкого диска або через мережу, і здатна виконувати різні небажані дії на комп'ютері. Віруси створюють люди, за деякою незбагненною причини отримують задоволення від інфікування сторонніх комп'ютерів. При деяких умовах вірус активізується. Деякі з них вкрай руйнівні (вірус "666" може вбити людину). По мережі віруси поширюються, як вітрянка по дитячому саду.

Кращий засіб боротьби з вірусами - профілактика: контроль доступу до системи. Не треба використовувати гнучкий диск, який побував поза домом. У зв'язку з удосконаленням технології створення вірусів деякі великі компанії не дозволяють співробітникам приносити гнучкі диски "з вулиці".

Інша хороша міра - антивірусні програми. Звичайно, вони з часом застарівають і можуть не помітити нові віруси, тому їх треба постійно оновлювати.

Захист інтрамережі. З одного боку, інтрамережа закрита для Інтернету, але, з іншого боку, існує небезпека всередині організації, в якій дана інтрамережа встановлена, в тому числі з-за типу міститься в ній. Здебільшого, захист інтрамережі та Інтернету однакова. Необхідно лише проаналізувати аудиторію користувачів і зробити відповідні висновки. Як вже говорилося вище, розсерджений співробітник може завдати великої шкоди, наприклад, проникнувши в область інтрамережі з обмеженим доступом. Більшість співробітників повинні бути досить порядні, щоб ризик цього був невеликий. Але чим секретної інформації, тим більше ризик: хто-небудь просто помилково встановить не ті права доступу до файлу та оприлюднює закриту інформацію.

Для захисту деякої інформації в інтрамережі слід застосовувати шифрування. Може здатися дивним і зайвим шифрувати інформацію, передану тільки всередині фірми. Але в міру зростання інтрамережі та заміщення нею старих систем деяких служб буде потрібно захищати дані при пересиланні з одного комп'ютера на інший.

При наявності в організації і вузла Інтернету і інтрамережі необхідно подбати про їх поділі, хоча це складно, так як вони використовують один і той же протокол. Обов'язково треба встановити брандмауер між виходом в Інтернет і сервером інтрамережі.

Обов'язковість резервного копіювання. Незважаючи на всі вжиті запобіжні заходи, як і раніше можна втратити інформацію з-за хакера, аварії системи, пустотливого дитини або перекинутої чашки кави. При регулярному виконанні резервного копіювання відновлення інформації після таких інцидентів зазвичай відбувається швидко і безболісно. Важливо, щоб процедура копіювання сервера виконувалася принаймні раз на тиждень, якщо не щодня.

ВИСНОВОК.

Інтернету вже десять років, і навряд чи він припинить своє існування в доступному для огляду майбутньому. Що є питанням - так це спосіб і масштаби його використання. Кожен з нас, напевно, вже не перший рік чує, що комп'ютер ось-ось стане таким же звичайним явищем в будинку, як телевізор чи телефон. Я думаю, що Інтернет та пов'язані з ним технології значно прискорять цей процес. Більше того, я припускаю, що комп'ютер, підключений до Інтернету, в якийсь момент замінить нам і телевізор і телефон. Це не така вже далека перспектива, якщо згадати динаміку розвитку комп'ютерної промисловості. Хіба могли припустити люди, працюючи 20 років тому на Apple-II, що через такий короткий час так багато людей будуть користуватися удома комп'ютерами з такими можливостями, як сьогоднішні? Враховуючи, що зараз технологія змінюється навіть швидше, ніж раніше, можна уявити собі, що зможуть комп'ютери, підключені до Інтернету, через наступні 20 років!

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
81.1кб. | скачати


Схожі роботи:
Web-Дизайн і програми для створення web-сторінок
Створення web-сторінки
Створення Web-сайту
Створення Web-документа
Створення простої web сторінки
Основи створення Web-сторінок
Створення простої web-сторінки
Принципи створення Web-сторінок
Створення Web сайту на мові html
© Усі права захищені
написати до нас
Рейтинг@Mail.ru