Реферат: Создание WEB - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Создание WEB

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 42 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

12 Создание WEB ВВЕДЕНИЕ С совр еменной то чки зрения использование телефона в первые годы его существования выглядит довольно с мешным . Руководитель диктовал сообщение своему секретарю , который затем отправлял его из телефонной комнаты . Телефонный звонок принимали в аналогичной комнате д р угой компании , текст фиксировали на бумаге и доставляли адресату . Потребовалось много времен и , прежде чем телефон стал таким распростр аненным и привычным способом сообщения , чтобы его стали использовать так , как мы эт о делаем сегодня : сами звоним в нужное место , а с появлением сотовых телефонов - и конкретному человеку. В наши дни компьютеры , в основном , применяются как средства создания и анализ а информации , которую затем переносят на п ривычные носители (например на бумагу ). Но теперь , благодаря широкому распространению к омпьютеров и созданию Интернета , впервые можн о при помощи своего компьютера общаться с другими людьми через их компьютеры . Необх одимость использования распечатанных данных для передачи коллегам устраняется подобно тому , как бумага исчезла из телефонных переговоров . Сегодняшний день , благодаря испо льзованию Web, можно сравнить с тем временем , когда люди перестали записывать текст телефо нных сообщений : компьютеры (и их связь меж ду собой посредством Интернета ) уже настолько широко распростран е ны и привычны , что мы начинаем использовать их принципи ально новыми способами . WWW - это начало пути , на котором компьютеры по-настоящему станут ср едствами связи . Интернет предоставляет беспрецедентный спо соб получения информации . Каждый , имеющий дост уп к WWW, может получить всю имеющуюся на нем информацию , а также мощные средства ее поиска . Возможности для образования , бизнеса и роста взаимопонима ния между людьми становятся просто ошеломляющ ими . Более того , технология Web позволяет распрос транять информ ацию повсюду . Простота этог о способа не имеет аналогов в истории . Для того , чтобы сделать свои взгляды , то вары или услуги известными другим , больше нет необходимости покупать пространство в газ ете или журнале , платить за время на т елевидении и радио . Web д елает правила игры одинаковыми для правительств и отде льных лиц , для малых и больших фирм , дл я производителей и потребителей , для благотво рительных и политических организаций . World Wide Web (WWW) на Интернете - это самый демократичный носитель информации : с его помощью любой может сказать и услышать сказанное без промежуточной интерпретации , искажения и цензуры , руководствуясь определенными рамками приличия . Интернет обеспечивает уникальную свободу самов ыражения личности и информации. Подобно использовани ю внутренних т елефонов компаний для связи сотрудников между собой и внешним миром , Web применяется как для связи внутри организации , так и м ежду организациями и их потребителями , клиент ами и партнерами . Та же самая технология Web, которая дает возможность небольшим фирмам заявить о себе на Интернете , к рупной компанией может использоваться для пер едачи данных о текущем состоянии проекта по внутренней интрасети , что позволит ее с отрудникам всегда быть более осведомленными и , значит , более оперативными по сра в нению с небольшими , проворными конкурента ми . Применение интрасети внутри организации д ля того , чтобы сделать информацию более до ступной для своих членов , также является ш агом вперед по сравнению с прошлым . Теперь , вместо того , чтобы хранить документы в за п утанном компьютерном архиве , поя вилась возможность (под контролем средств защ иты ) легко производить поиск и описание до кументов , делать ссылки на них и составлят ь указатели . Благодаря технологии Web бизнес , рав но как и управление , становится более эффе кти в ным. СОЗДАНИЕ УЗЛА ИНТЕРНЕТА Создание узла Инте рнета или интрасети может быть разделено на две основные задачи . Первая - создание н аполнения . Сюда входит разработка и оформлени е материалов и ресурсов , которые человек ( группа , компания , правительство как ой-либо страны ) хочет сделать доступными для какой-либ о аудитории . Для преобразования подобной инфо рмации используется простой язык программировани я . Вторая задача - публикация этих ресурсов в сети . Заполнение сервера Web состоит из трех основных частей : проектирования узла , прог раммирования и размещения его содержимого на сервере . В начале необходимо рассмотреть формат и структуру узла (на который надо поместить информацию ) и определить наилучший способ представления информации . Составив об щий план , над о решить , как привес ти информацию к форме , доступной программам просмотра Web. Язык программирования , используемый для этого , называется HTML (Hypertext Markup Langu-age). И , наконец , надо выбрать оптимальный способ размещения информ ации на сервере. По сущ еству , узел Web состоит из одной или более страниц Web и одной или более домашних страниц . Страницы Web - это орга низованное собрание материалов узла Web; они мог ут быть связаны друг с другом . Домашняя страница - это вводная или главная страница узла. Во многих отношениях страница Web на поминает печатную страницу . Это - набор слов , фраз , графики и других элементов , организов анных в виде последовательного потока данных от начала страницы до ее конца . Самое большое различие страниц в том , что д лина страницы Web не имеет физических ограничений . Кроме того , страницы Web содержат связи , соединяющие их между собой . Это о значает , что их не надо просматривать в некотором определенном порядке или последовате льности , как страницы большинства книг. Домашняя страница служит точкой в хода в узел Web. Обычно это вводная страница , содержащая приветствие и ссылки на стран ицы второго уровня , доступные на данном уз ле . Домашние страницы формируют первое впечат ление , которое производит узел на пользовател я . Некоторые маленькие узлы Web типа персональных страниц состоят только из домашн ей страницы , тогда как на больших узлах может быть несколько домашних страниц . Узел Web . Организация м атериалов на узле WWW в чем-то похожа на написание книги или статьи . Вначале необходим о проду мать структуру и формат , а также ответить на множество вопросов . О че м следует сказать в первую очередь ? Как говорить об этом ? Какие темы логически связаны или дополняют друг друга ? Каков по рядок изложения ? Нужны ли рисунки или иная графика ? В зависимости от объема и вида информации реализация этих вопрос ов может оказаться простой , а может и весьма трудной. Организация информац ии. Диапазон способов организации узлов Web весь ма широк : от узлов , имеющих строгую линейн ую структуру , до узлов , у которых вообще нет четкой структуры . Обычно страницы располагают в иерархическом или линейном поря дке , а также в виде паутины . Вместо тог о , чтобы с самого начала жестко структурир овать информацию надо убедиться , что связи между страницами - логичные , что они ведут польз о вателя к необходимой ему информации . Вероятно , для этого лучше всего подойдет некоторая комбинация различных способ ов организации информации. Иерархическая органи зация. Узлы Web, которые след уют иерархической или древовидной организации , имеют единственну ю точку входа в у зел ; ос-тальные страницы располагаются на исхо дящих из нее ответвлениях . Данный подход у добен , если можно легко разбить свою инфор мацию на категории и подкатегории . При иер архической организации узла Web к странице самог о нижнего уровня в е дет один и только один путь (рис 1.). Такая строгая стру кту ра узла может вызвать проблемы у пользователей . Например , если пользователь прош ел на несколько уровней вниз по одному из путей , а потом решил попасть в д ругую часть дерева , то ему придется возвра щаться обратно. Линейная организация. Чтобы пользователи по льзователи узла Web могли читать содержимое узла как книгу или журнал или чтобы они прошли по за - данному пути от начала и до конца узла - необходимо выбр ать линейную организацию . Какая-то страница мо жет иметь несколько связей с примечаниями и дополнениям и , но для продвижени я дальше пользователь должен вернуться на нее снова . Продвижение по документу осущест вляется кнопкой Next, а возврат к началу узла - кнопкой Prev. Для большого узла Web линейная организаци я подходит не очень . Читателям , ищущим кон кретну ю информацию , может не понравиться необходимость пройти через множество страниц , прежде чем они попадут на нужную . Исп ользуя линейный подход , не надо поддаваться искушению создавать слишком длинные страницы Web: многие люди найдут просмотр их очень утомит е льным. Организация в виде па утины. Организация информации в виде паутины , вероятно , наилучшим образ ом подходит для большинства случаев . В это й структуре страницы связаны друг с дру гом общим контекстом . К одной странице мож ет вести несколько связей , и у ка ж дого документа есть , по крайней мере , два выхода . Связи иногда образуют круг . Для путешествий по Web эта организация узла наибо лее привлекательна . Быстрый проход по узлу и большая свобода перемещения - вот что нравится пользователям . Главный недостаток т а кой структуры в том , что поль зователь может что-нибудь пропустить , так как он может пройти не по всем связям . Схема такой организации узла Web приведена на рис .3. Хорош тот узел Web,который интересно и приятно посещать . Он предоставляет всю инфо рмацию , нео бходимую пользователю , и по нему легко перемещаться . Для создания хорошо смотрящихся Web-страничек можно смело использов ать яркую графику , изящные шрифты и другие способы . Но , в то же время , необходимо выдерживать небольшой размер страниц для их быстрой з а грузки на компьют еры пользователей .. Некоторые соображения , полезные при разработке страниц Web, приведены ниже. Домашняя страница должна привлекать внимание . Первые впечатления по-настоящему важны . Са мая интересная информация не обеспечит значит ельного т рафика , если домашняя страница узла не привлечет внимания пользователя и не вызовет у него желания посмотреть другие страницы узла. Размер страницы д олжен быть небольшим. Что бы отдельную страницу было приятно читать , следует ограничить ее содержимое одной темой . Пользователь быстро устанет и разоча руется , если при поиске конкретной информации ему придется отфильтровывать большой объем лишних сведений . Лучше создавать маленькие страницы . Эта мера дает еще и выигрыш во времени просмотра и загрузки Web-стран и ц . А если имеющийся материал не умещается на одной странице нормального размера , то можно разделить его на неск олько страниц и обеспечить связи между ни ми. Страницы должны б ыть интересными. Сохранить внимание аудитории всегда нелегко ПЛАНИРОВАНИЕ ПОТР Е БНОСТЕЙ. Потребности определяют выбор аппаратуры . Объем памяти и дисковое пространство компь ютера необходимо соотносить с объемом содержи мого узла Интернета . Здесь тоже нет тверды х правил . Можно определить необходимое дисков ое пространство , но нельзя пр едсказать воздействие пользователей на ОЗУ и процесс ор компьютера , и следовательно , на производите льность системы . “Если Ваш компьютер важен для бизнеса , не связанного с Интернетом , есть смысл разгрузить его , используя для узла другую машину” , - пишет Луи с Кан. Первые шесть месяцев необходимо наблюд ать за узлом и часто тестировать его . Чтобы правильно спланировать свои потребности , нужно ответить на некоторые вопросы. Какие сервисы Интернета предполагается использовать ? Каковы виды материалов ? Много ли графики ? Какие требования к хранилищу файлов и объему жесткого диска ? Прогнозируете ли Вы рост узла в ближайшем будущем ? Какая аппаратура при это м необходима ? Нужен ли дополнительный компьютер ? Кто Ваши пользователи ? Новички ли о ни или имеют опыт ? В ЫБОР АППАРАТУРЫ . Рекомендации относител ьно дискового пространства давать достаточно сложно : оно напрямую зависит от объема рес урсов , существенно изменяющихся от одного узл а к другому . Однако стоимость дискового пр остранства невысока , поэтому его легко у величить. Гораздо важнее изначально иметь ОЗУ достаточного объема . Память дорога ,и расшир ить ее трудно . Если предполагается использова ть на создаваемом узле такие сервисы , как транзакции , службы поиска или системы зап росов к базам данных , то в зависимос ти от роста трафика потребуется более быстрый компьютер с большим объемом памя ти. Для выбора есть много вариантов . Ма шина класса Pentium в зависимости от производителя поддерживает от 128 Мб ОЗУ для младших моделей до 1 Гб для старших моделей . Кроме того, использование нескольких серверов и переход на другие архитектуры (например , от машин на процессорах Intel к RISK - машинам ) д ополнительно повышают мощность . Если же созда тель узла предпочитает новейшие технологии , а цена не имеет большого значения , то р е шение - новый процессор Intel Pentium Pro. ТРАФИК низкий (менее 3 пользователей одновременно ) средний ( от 3 до 15 пользователей одновременн о ) высокий (более 15 пользователей одноврменн о ) WWW 486/66 32 Мб ОЗУ 1 Гб диск 486/100 32 Мб ОЗУ 1 Гб диск 586/90 48 Мб ОЗУ 2 Гб диск FTP 486/66 32 Мб ОЗУ 1 Гб диск 486/66 32 Мб ОЗУ 1 Гб диск 486/6 32 Мб ОЗУ 1 Гб диск Электронная почта 586/75 48 Мб ОЗУ 1 Гб диск 586/75 48 Мб ОЗУ 1 Гб диск 586/90 64 Мб ОЗУ 2 Гб диск Все сервисы 586/75 48 Мб ОЗУ 2 Гб диск 586/90 64 Мб ОЗУ 1,5 Гб диск 586/90 64+Мб ОЗУ 2 Гб диск НАДЕЖНОСТЬ И ОТКА ЗОУСТОЙЧИВОСТЬ . Если Интернет - важная часть Вашего бизнеса , надо подумать о защите информации и предотвращении поломок системы . Отказоустойчивость - это совокупность технологий , дублирующих ненадежные системы компьютера и автоматически переключающие систему из а варийного положения в нормальное . Повышение о тказоустойчивости системы требует дополнительных затрат на дублирующее аппаратное а иногда программное обеспечение . Однако это окупается : присутствие в Интернете не прерыва ется даже при крупном аппаратном сбое. Избежать простоя поможет недорогое реш ение - зеркализация диска дублирование жесткого диска в реальном времени. Вообще говоря , дисковые устройства наде жны , но если в комп ьютере что-то вы йдет из строя , то , скорее всего , это им енно жесткий диск , содержащий ту же информ ацию , что и первый . В случае аварии пер еход на зеркальную копию выполняется автомати чески . В Windows NT Server конфигурирование зеркализации встрое но в прогр а мму Disk Administrator. И при зеркализации , но особенно есл и ее нет , пригодится система резервного копирования (backup).Она сохраняет файлы как при системном сбое , так и при их уничтожении , ошибочно м или злонамеренном . Существу-ет несколько варианто в рез ервного копирования . Один из хоро шо себя зарекомендовавших : накопитель на магн итной ленте , лучше с интерфейсом SCSI , встроенное программное обеспечение Windows NT Server, поставляемое третьи ми фирмами , с автоматическим копированием. Потеря информации про исходит при отключении сетевого питания даже на долю секунды . Решить проблему можно при помощи источника бесперебойного питания - UPS, представляющего собой большую батарею и инвертирующий ус илитель . Он дает достаточно времени для ко рректного завершения р а боты и сох ранения данных. Варианты подключения узла к Интернету. Многие связываются с Интернетом по модему или по скоростной линии ISDN. Их испол ьзуют также и для поддержки в Интернете. Разные типы соединения различаются ско ростью связи (бит /сек ) и цен ой , воз растающей пропорционально скорости. Модем. Связь с Интернетом по мод ему осуществляется по стандартной телефонной линии со скоростью до 28,8 кбит /с.Эта связь считается ненадежной и , хотя относительно д ешева , ее не используют для постоянного пр исут ствия в Интернете.Упомянутая скорость хороша для просмотра , но не для постоянно го присутствия в Интернете.Однако из-за просто ты установки и низкой цены связь по м одему используют для узлов Интернета с ни зким трафиком или персональных страниц Web. Кром е то г о , ее применяют для тести рования узла перед установкой более быстрой и дорогой линии , а также для электрон ной почты с низким и средним трафиком. Для связи по модему необходимы тел ефонная линия и модем , внутренний или внеш ний . Последний имеет определенные преимущест ва : его легко переставлять с одной машины на другую , он не привязан к какой-либо аппаратной платформе . Кроме того , легко п одключить к одной машине до 256 внешних моде мов . Все это позволяет легко и гибко к онфигурировать систему. ISDN . Линия ISDN очень похожа на обычную телефонную , за исключением того , что она полностью цифровая и обеспечивает большую скорость - до 128 кбит /с . Как и связь по модему , она непостоянная , то есть каждый раз приходится дозваниваться . Поэтому линии ISDN используют ,как м о -дем , для с оединений с низким трафиком , тестирования и электронной почты , загруженной слабо или ср едне . Если постоянное соединение с Интернетом дорого , а скорость нужна выше , чем у модема , то для простых узлов электронной почты , FTP и WWW линия ISDN - лу ч ший выб ор. Для работы с ISDN нужен либо модем ISDN, либо адаптер ISDN, а также соединитель NT-1 - эквивал ент телефонного разъема для включения устройс тва - и линия ISDN от местной телефонной компа нии Модемы ISDN подключаются к компьютеру чере з последоват ельный порт , как и обычные модемы . Порт обеспечивает скорость - 115 кбит /с , поэтому часть производительности ISDN теряется . Более удачный выбор - адаптер ISDN. Он работае т со скоростью шины , пропускная способность которой выше скорости ISDN. Для большинс т ва модемов и адаптеров требуется NT-1; не которое оборудование поставляется со встроенным NT-1. Ретрансляция кадров . Сеть с ретрансляцией кадров ( frame relay ) - это постоянная линия связи . Она служит опорной магистралью , к которой подсоединен сервер . В слу чае одноврем енного подключения ее производитель-ность может быть ниже , чем при использовании другого постоянного соединения - выделенной линии.При по купке линии с ретрансляцией кадров , необходим о указать требуемую скорость кадров ,диапазон которой от 65 к б ит /с до 1,5 Мб ит /с (Т 1).Цена линий значительно увеличивае тся с ростом полосы пропускания. Ретрансляция кадров - надежная связь с Интернетом , она хороша для узлов со с редним трафиком и электронной почты с выс оким трафиком. Для установки данного соединения необходима соответствующая компьютерная плата и линия с ретрансляцией кадров от местной телефонной компании ; использование внешнего маршрутизатора возможно только с платой Ethernet на Windows NT Server. При высоком трафике значительные вычисл ительные ресу р сы Windows NT Server будут заняты маршрутизацией. Выделенная линия . Выделенная линия (dedicated line) анало гична технологии ретрансляции кадров , однако здесь связь устанавливается между двумя точка ми , то есть отсутствует промежуточная опорная магистраль . В результате - производительност ь выше , так как линия обслуживает только один чей-то трафик , количество точек возм ожных неисправностей меньше и защита лучше , потому что информация не проходит через общий канал . Скорость выделенных линий изме няется в диапа з оне от 65 кбит /с до 45 мбит /с . Для постоянного подключения к Интернету выделенная линия - наи-лучший вы бор . Рекомендуется использовать ее для всех узлов с высоким трафиком , кроме электронной почты , для которой требуется меньшая поло са пропускания . Для сое д инения по выделенной линии понадобится внешний маршрут изатор , обеспечивающий надлежащую производительность при высоком трафике , выделенная линия от местной телефонной компании и соединитель CSU/DSU. Выбор ISP. Для подключения к Интернету необходим ISP. Д аже если человек , создавший сервер Web, сам намеревается стать ISP, то ему нужен ISP более высокого уровня . Обычно это крупные телефонные компании (на Западе и в США ). Очень важна территориальная близо сть ISP: независимо от типа используемого соедин ения це н а растет с увеличением расстояния . Так-же имеют значение надежность обслуживания , набор предлагаемых сервисов , нали чие у ISP лишних каналов , скорость связи , цен а доступность обслуживаемого персонала и серв исной службы . Обращаясь к ISP, необходимо указать с ервисы и потребность в полосе пропускания . После заключения контракта ISP соо бщит администратору созданного узла его адрес IP, маску подсети , имена сервисов DNS, проинструкти рует о подключении его к сети и порек омендует любое необходимое дополнительное об о рудование . Далее , либо ISP, либо адми нистратор нового узла должен договориться с телефонной компанией . Сравнив расценки ISP и телефонной компании , надо еще раз убедиться в надежности данного ISP. СБОРКА УЗЛА ИНТЕР НЕТА Чтобы запустить се рвер Интернета , н еобходимо решить несколь ко задач : сначала выбрать и зарегистрировать имя своего домена , установить сетевую апп аратуру , затем убедиться в правильности устан овки и конфигурации операционной системы . Пос ле этого наладить связь с Интернетом и протестировать е е . Во всем этом нет ничего трудного , но , по правде сказа ть , некоторые из этих этапов могут длиться достаточно долго. Регистрация имени домена . Домены в Интерн ете различаются по уровням иерархии , например : в idsoftware.com idsoftware - домен второго уровня, а com - верхнего . Создавая домен , надо зарегистрировать его в руководящей организации , тогда имя создаваемого домена будут включены в имя ее домена . Домены верхнего уровня классифиц ируют организации по типам : gov (government - правительственные ), edu (ed u cational - образовательные ), org (organization - организации ), net (для ISP), com (commercial - коммерческие ). Чтобы присоединится ко всем , кроме последнего , создатель нового узла Web должен доказать , что соответствует предъявляемым строгим требованиям . В к лючение в домен com гораздо проще , однако все -таки нужно правильно определить , к какому из доменов верхнего уровня относится новый узел . Для этого надо связаться с органи зацией , отвечающей за домены верхнего уровня , - InterNIC - по адресу : http://www.inter nic.net. Создание нового д омена в домене .com. Для создания нового домена в домене com, воспользу емся рекомендациями Луиса Кана и Лауры Ло ган - авторов книги “Мой узел Web”. “Сначала выберите имя своего домена . Это труднее , чем кажется : имя должно име ть смысл для Вас , служить меткой для Вашего узла Интернета , легко запоминаться и вводиться с клавиатуры , а также не использоваться другой организацией на Интернет е . Если кто-то использует Ваше имя , защищен ное торговой маркой , то Вам следует по закону или по с оглашению добиться его возвращения . Выбрав подходящее имя , з арегистрируйте его . Обычно для этого из об ласти Registration Web - страницы InterNIC выкачивают текстовый бланк и заполняют его в любом редакторе ил и текстовом процессоре или заполняют форму WWW, используя программу просмотра Web. Вы должны сообщить InterNIC о себе некото рые данные . Во-первых , кто будет контактировать с ней по административным , техническим и финансовым вопросам , касающимся Вашего домен а . Это могут быть разные люди или один человек . Во-вторых , имена и IP-адреса с ерверов DNS, поддерживающих Ваш домен (InterNIC требует , чтобы зарегистрированные домены имели хотя бы два сервера DNS). При наличии собственной сл ужбы DNS, чего мы не рекомендуем , предоставьте эту информацию самостоятельно. Если нет , адреса DNS сообщит Вам ISP. В-третьих , форма оплаты . Сейчас регистрация имени домена стоит $100(на 10.1996). Половина этой суммы - единовременная , а другая половина - регулярная плата (раз в два года ) за сопровождение , то есть за сохранение имен и домена. Отошлите заполненную форму электронной почтой в InterNIC по адресу hostmaster@internic.net . Через некотор ое время Вы получите два ответа : пер-вый - подтверждение получения Вашего запроса , второй - разрешение на использование Вашего имени домена.” Более подробную информацию о регистрации имени домена и всех изменениях , произошедших после написания этой книги , мо жно найти на Web-странице InterNIC по адресу : http:// www.internic.net (справочник “Желтые страницы Web-российские и международные ресурсы ” ). Дальнейшая сборка узла Интернета должн а пройти несколько этапов : установка сетевого оборудования (модемы , адаптеры ISDN, платы ретранс ляции кадров или сетевые платы );подготовка к установке операционной системы (например Windows NT Server, Unix, OS/2 ), к оторая включает в себя выбор протокола (TCP/IP, IPX, NetBEUI),файловой системы , дополнительных сервисов (DNS, DHCP, WINS); установка операционной системы - с бор информации о компьютере , установка сети , установка сетевых компонентов и завершение установки (вы б ор часового пояса , установка IIS - Internet Information Server и др .). Следующий этап - наст ройка соединения с Интернетом. Установив сервер и подключив его к Интернету , необходимо протестировать соединение , прежде чем объявить о новом сервере . Один из спо собов тестирования - использова ние сервера в качестве клиента для путеше ствия по Web: посредством программы просмотра Ин тернета соединиться с узлами Web, FTP и Gopher, а такж е связаться с другими серверами программой Ping. Утилита Ping устанавливает связь с др угим компьютером , посылая ему пакет информаци и , и , кроме того , фиксирует время , необходим ое для соединения . При успехе операции в окне командной строки появится соответствующ ее сообщение . Чтобы воспользоваться Ping, надо , все го лишь , открыть окно кома н дной строки и ввести команду “ PING имяузла” , на пример “ PING www.kiae.su” . Другой способ проверки свя зи - попытка соединиться с созданным узлом Интернета извне . Например , через компьютер сво его знакомого или как-нибудь по другому , м ожно попытаться связатьс я со своим сервером утилитой Ping, а также получить дос туп к своим сервисам Интернета. ЗАЩИТА ИНФОРМАЦИИ. Чем больше людей получают доступ к системе , например при расширении бизнеса или при подключении к ЛВС , тем выше ст епень риска и защита становится ва жно й проблемой . Во-первых , возможную угрозу , хотя и ограниченную , представляют те , кто имее т физический доступ к компьютеру некоего пользователя : они могут , например , случайно уда лить файл. Во-вторых , с точки зрения безопасности сам Интернет является враж дебной сре дой : количество тех , кто может нанести уще рб чьей-либо системе намеренно или по ошиб ке возрастает катастрофически . Риск потерь те м выше , чем с более конфиденциальной инфор мацией имеет дело пользователь. Нарушители порядка. Нарушения в работе с ис темы , вызванные действиями людей , привод ят к различным последствиям и могут быть преднамеренными или непреднамеренными. Мы все слышали о хакерах , взламываю щих компьютерные системы защиты . Для них п роход сквозь защиту - игра , которая тем инт ересней , чем сл ожнее защита . Добравшись до содержимого сервера (естественно чужого ), хакер может просто оставить файл - “подпись” или запустить вирус , или даже полностью уничтожить содержимое сервера. Хакер (hacker) - программист , способный писать программы без предвари тельной разработки детальных спецификаций и оперативно вносить исправления в работающие программы , не имею щие документации , в том числе и непосредст венно в машинных кодах , что требует высоча йшей квалификации . Иногда под хакером оши бочно подразумевают взлом щика . Взломщик - пользователь вычислительной сист емы (обычно компьютерной сети ), занимающийся по иском незаконных способов получить доступ к защищенным ресурсам , например конфиденциальной информации . Им нужна информация определенного рода : номера кредитных карточек и б анковских счетов . Для них это не игра , а серьезный бизнес , поэтому для получения доступа к системам они используют арсенал искусных инструментов и программ . Отловом в зломщиков занимается Интерпол - международная орга низация , объединяющая пред с тавителей правоохранительных органов более чем 50 стран м ира . Во многих странах этим занимаются спе цслужбы . В США - Федеральное Бюро Расследований (FBI - Federal Bureau of Investigations - ФБР ), но когда речь идет о государственных учреждениях высокого ур о вня , то в дело вступает Агентство Национально Безопасности (NSA - National Security Agency - АНБ ). На сегодня шний день это одна из самых могущественны х спецслужб мира , занимающихся информационной разведкой и защитой информации правительства США и некоторы х особо дружественных государств . Россия в их число не вход ит. В Российской Федерации защиту государс твенно-важной информации осуществляет ФАПСИ - Федер альное Агентство Правительственной Связи и Ин формации - бывшее Двенадцатое управление КГБ С ССР . Последни й известный “заказ” , поступив ший в ФАПСИ - обслуживание новой компьютерной системы учета российских налогоплательщиков . Помимо компьютерных систем , ФАПСИ обслуживает правительственную связь (АТС -1 и АТС -2), - что , в принципе , является основным профилем ра б оты данной спецслужбы и , в со трудничестве с Федеральной Службой Безопасности , занимается прослушиванием телефонных разговоров потенциальных нарушителей порядка. Ограничить доступ к компьютеру или к сети пределами своей организации - не зн ачит учесть все в опросы защиты . Этого может быть недостаточно при наличии внут ренних врагов : огромную опасность представляет собой рассерженный сотрудник . Вандализм по отношению к компьютеру фирмы - отличный способ мести для считающих себя недооцененными или для уволенных сотрудников . Менее драматично , но потенциально не менее страшн о непреднамеренное удаление информации лояльными сотрудниками . Каждый , когда-либо работавший на компьютере , вероятно , имеет “приятный” опыт случайной потери той или иной информации . Человеку св о йственно делать ошибки . Поэтому информация на сервере - неважно н а каком , должна быть защищена. Проникновение в с истему. Чаше всего любые слабые места компьютерной системы возникают из-за неправильно сконфигурированного программно го обеспечения , ненадежно сти паролей , а также потому , что передаваемую по проводам информацию легко перехватить . Организуя защи ту , необходимо сначала определить слабые мест а конкретной системы . Неправильно сконфигурирован ное программное обеспечение создает в защите бреши , которые опытный хакер легк о обнаружит . Иногда ненадежность защиты - результат п роектных недостатков или ошибок программного обеспечения . Бизнес хакеров основан на том , чтобы быть в курсе таких просчетов . Обн аруженные ошибки в защите быстро распространя ются по Ин тернету , поэтому лучше сохра нять в тайне данные о своем сервере и его программном обеспечении . Если хакеру известно , какую конкретную систему использует администратор узла для поддержки своего прис утствия в Интернете , то он , раздобыв допол нительную информ а цию , сможет атаковат ь сервер. Обычно защита заключается в ограничени и доступа к своим компьютерам посредством аутентификации , основанной на использовании пар олей . Это выглядит весьма надежным , и при правильном пользовании так и есть . Однако не существует совершенно надежной сист емы . У хакеров есть средства и инструменты для узнавания паролей , например словарная атака (dictionary attack). При этом программа его компьютера последовательно пытается зарегистрироваться на целевом сервере , используя в качестве па роля все слова из словаря . В конце концов она может наткнуться на нужное слово . Другой метод - изучение всей информац ии о владельце узла , доступной в сети : многие используют в качестве пароля имена или даты рождения детей и супругов. Информацию крадут и п осредством анализатора пакетов (packet analyser, sniffer). Этот инструмент позволяет определять проблемы маршрутизации и производ ительности в Интернете . Хакеры используют его для просмотра содержимого пакетов , передавае мых по сети , в надежде извлечь из нег о полезную информацию . Следует иметь в виду , что всякий “открытый” текст , пересы лаемый через Интернет , может быть перехвачен . Это аналогично риску при использовании р адиотелефона : подслушивать может кто угодно и когда угодно . И хотя вероятность этого неве л ика , лучше не сообщать ном ера своих кредитных карточек по радиотелефону . Одна из причин , по которым защита в Интернете так сложна , - отсутствие единого руководящего центра . В результате человеку , имеющему соответствующие знания , очень легко обмануть систе му , заставив ее думать , что он тот , кем на самом деле не является . Такой метод атаки называется имит ацией (spoofing). Кроме того , зачастую невозможно отсл едить местонахождение хакера в Интернете. Рекомендации по в ыбору пароля. · не разрешайте изменять па роль через Интернет : новый пароль может быть легко перехвачен ; · не допускайте пустых паролей - это делает аутентификацию б ессмысленной ; · не используйте в качестве пароля Ваше имя , имя супру ги /супруга и детей , даты рождения или любую другую общедоступну ю информацию о Вас ; · применяйте для пароля не обычные слова , а набор букв , цифр , знаков препинания : это затруднит вз лом ; · чем длиннее пароль , тем лучше : используйте не менее 6 си мволов ; · изменяйте свой пароль регулярно , по крайней мере через каждые 6 0 дней , даже если система з ащиты Вашей системы этого не требует ; · никогда не з аписывайте свои пароли и не сообщайте их кому-либо другому : если Вы не в состоя нии запомнить свой пароль , не записывая ег о , то не помечайте его как “пароль” и не храните рядом с компьютером ; · никогда не п ересылайте пароли по Интернету : их могут п ерехватить. Очень трудно сделать имена пользователей и парол и и недоступными для взлома и запоминаемы ми , то есть защитить систему , не слишком затруднив ее нормальное использование. К выбору имен учетных записей (оригинальный идентификатор польз ователя или группы пользователей - Administrator, Backup operators, Guests и др .) применимы те же правила , что и к выбору паролей . Любому , кто захочет прони кнуть в систему , обязательно придется обозначить в качестве цели некоторую учетную запись , поэтому не надо назначать ей очевидные имена . Если , например , хакеру известно , что некий Bill Smith имеет на некоем сер вере учетную запись , то он попытается нача ть атаку с учетных записей Bsmith или Bil l S. Поэтому лучше задать имя BillS1. Это не избыточная предосторожность , но действенная мера защиты. Бр андмауэры. Брандмауэры (firewall) нужны только для сети компьютеров , но не для одиночной машины . Это устройство , размещаемое между сетью пользователя и И нтернетом , служит для защиты от несанкционированного доступа из Интернета . Он сравнивает все поступающие пакеты со списком типов пакето в и мест отправления и назначения , чтобы определить степень их безопасности . Этот полупрозрачный барьер эффективно блоки р ует доступ потенциальных хакеров . Критери и доступа устанавливает администратор. Данный метод также абсолютно ненадежен . Так как в основе работы брандмауэров лежит аутентификация , то , узнав пароль , можно проникнуть и за бра ндмауэр . Для увеличения надежност и защиты не стоит использовать протокол TCP/IP на внут ренних серверах , особенно если на них хран ится важная информация . В результате , проникну в сквозь брандмауэр в сеть , чужак не п олучит доступ к внутренним серверам , так к ак они “говорят” не на общем язык е. Сц енарии и защита. Сценарии (scripts) расширяют функциональные возможности сервера Интернета . Это небольшие программы , которые применяют для часто повторяемых действий , н апример : для записи данных в форму HTML и в базу данных SQL Server или для отправле ния последней информации о ценах . К некоторым распространенным формам сценариев относятся программы , использующие средства CGI (Common Gateway Inter-face), ISAPI (Internet Server API), и сценарии PERL (Practical Extraction and Report Language). Так как сц е на рий - это процесс или программа , выполняющиеся на сервере Интернета , то его неправильное поведение вызывает проблемы . За щита линий связи . Для большинства владельцев простых узлов Интернета вряд ли имеет значение , что их данные увидят посторонние . Однак о , при передаче электронных транзакций или какой-нибудь конф иденциальной информации , необходимо обязательно у честь возможность их перехвата . Дабы этого не случилось , надо применять либо шифровани е , либо альтернативные методы обмена важными данными типа кл и рингового центра. Ши фрование и сертификаты. Ш ифрование не предотвращает перехват и просмот р пакетов , но делает данные нечитаемыми и , таким образом , бесполезными для постороннего . Адресат же , используя специальный ключ , м ожет дешифровать информацию . Примен ение ш ифрования , осуществляемого сложными математическими алгоритмами , требует соответствующего программного обеспечения и согласованного метода кодирова ния информации и на сервере и у клиен та Протокол SSL. Протокол SSL (Secure Sockets Layer) используетс я для шифрования данных , пересылаемых по Ин тернету , и поддерживается IIS. Защита SSL замедляет передачу данных , поэтому ее применяют , как правило , не для всего сервера , но лишь для некоторых каталогов . Все ссылки из об щедоступных данных на область , защище н ную SSL, начинаются с https://, а не с http://. Что бы воспользоваться SSL, необходимо получить сертифик ат в компании VeriSign. Протокол PCT. Расширенный протокол PCT (Private Communications Technology) очень похож на SSL. Главное пре имущество PCT в том , ч то его алгоритм шифрования информации , аутентифицирующей пользоват еля , весьма сложен и отличается от алгорит ма шифрования данных . Это гарантирует защиту не только данных , но и аутентифицирующей информации , которая должна быть секретной . Но следует учесть, что защиту PCT и спользуют не так часто , потому что она замедляет работу системы. Протокол SET. Протокол защиты SET (Secure Electronic Transactions) - это скорее метод безопасной обработки финансовых транзакций . Многие не покупают товары через Интернет либ о из-за боязни обнародова ть номера своих кредитных карточек и адре са , либо из-за того , что им не знакомы поставщики . При покупке чего-либо , протокол SET посылает банку покупателя данные об объем е транзакции и номер поставщика товара . Да лее банк уведомляет поставщика о с овершении транзакции и перечислении денег . “И спользуя SET, Вы никогда не передаете продавцу номер своей кредитной карточки” , - пишет Лау ра Логан , один из авторов книги “Мой у зел Web” . Следует заметить , что IIS сам по с ебе не поддерживает SET. Борьба с вирусами . Вирус - это нежелательная саморепродуцирующаяся программа , способная припи сывать весь свой код (или участок кода ) к другим программам (т.е . “заражать” их ), проникающая в вычислительную систему с гибког о диска или через сеть , и способна я выполнять различные нежелательные действия на компьютере . Вирусы создают люди , по нек оторой непостижимой причине получающие удовольст вие от инфицирования посторонних компьютеров . При некоторых условиях вирус активизируется . Некоторые из них крайне разру ш ите льны (вирус “ 666” может убить человека ). По сети вирусы распространяются , как ветрянка по детскому саду. Лучшее средство борьбы с вирусами - профилактика : контроль доступа к системе . Не надо использовать гибкий диск , который побы вал вне дома . В связи с совершенствование м технологии создания вирусов некоторые больш ие компании не разрешают сотрудникам приносит ь гибкие диски “с улицы”. Другая хорошая мера - антивирусные прогр аммы . Конечно , они со временем устаревают и могут не заметить новые вирусы , поэто му их надо постоянно обновлять. Защита интрасети. С одной стороны , интрасе ть закрыта для Интернета , но , с другой стороны , существует опасность внутри организации , в которой данная интрасеть установлена , в том числе из-за типа содержащейся в ней информации . По большей части , защита интрасети и Интернета одинакова . Необходимо лишь проанализировать аудиторию пользователей и сделать соответствующие выводы . Как уже говорилось выше , рассерженный сотрудник может причинить большой вред , например , проникнув в обла с ть интрасети с ограниче нным доступом . Большинство сотрудников должны быть достаточно порядочны , чтобы риск этого был невелик . Но чем секретней информация , тем больше риск : кто-нибудь просто по ош ибке установит не те права доступа к файлу и обнародует закр ы тую инфор мацию. Для защиты некоторой информации в интрасети следует применять шифрование . Может показаться странным и излишним шифровать инф ормацию , передаваемую только внутри фирмы . Но по мере роста интрасети и замещения ею старых систем некоторых служб потреб уется защищать данные при пересылке с одн ого компьютера на другой. При наличии в организации и узла Интернета и интрасети необходимо позаботиться об их разделении , хотя это сложно , так как они используют один и тот же протокол . Обязательно надо уста новить бра ндмауэр между выходом в Интернет и сервер ом интрасети. Обязательность резер вного копирования. Несмотря на все принятые меры предосторожности , по-пр ежнему можно потерять информацию из-за хакера , аварии системы , шаловливого ребенка или опрокинутой чашки кофе . При регулярном в ыполнении резервного копирования восстановление информации после таких инцидентов обычно прои сходит быстро и безболезненно . Важно , чтобы процедура копирования сервера выполнялась по крайней мере раз в неделю , если не ежедневно. ЗАКЛЮЧЕНИЕ. Интернету уже десять лет , и вряд ли он прекратит свое су ществование в обозримом будущем . Что является вопросом - так это способ и масштабы е го использования . Каждый из нас , наверняка , уже не первый год слышит , что компьютер вот-вот станет т аким же обычным явл ением в доме , как телевизор или телефон . Я думаю , что Интернет и связанные с ним технологии значительно ускорят этот пр оцесс . Более того , я предполагаю , что компь ютер , подключенный к Интернету , в какой-то момент заменит нам и телевизор и телефон . Это не такая уж далекая перспектива , если вспомнить динамику развития компьютерной промышленности . Разве могли пре дположить люди , работая 20 лет назад на Apple-II, ч то через такое короткое время так много людей будут пользоваться дома компьютера м и с такими возможностями , как сегодняшние ? Учитывая , что сейчас технология меняется даже быстрее , чем раньше , можно представить себе , что смогут компьютеры , под ключенные к Интернету , через следующие 20 лет !
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Начал курить, чтоб доказать своей курящей девушке, что бросить легко. Бросил девушку. Курю до сих пор. Где-то мой план был несовершенен.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Создание WEB", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru