38
Лекція 2 Роль мережі Інтернет як засобу поширення інформації Навчальні питання: 1. Інформаційно-комунікаційні програми. 2. Авторизація та багатофакторна авторизація. 3. Хмарні технології. 4. Інформаційно-пошукові системи та їх можливості. 5. Розміщення інформації в мережі Інтернет. 6. Робота з документами за допомогою мережі Інтернет. Інформаційно-комунікаційні програми Компьютерные программы, предназначенные для обмена информацией между пользователями, организациями или устройствами, называются информационными коммуникационными программами. Обмен информацией может осуществляться по следующим основным принципам: 1. Обмен информацией между двумя известными (авторизованными) источниками. 2. Обмен информацией между одним и множеством известных (авторизованных) источников. 3. Обмен информацией между несколькими известными источниками. 4. Обмен информацией между одним известным и неопределенным множеством заранее неизвестных (неавторизованных) источников. 5. Обмен информацией между множеством неизвестных (неавторизованных) источников. Для осуществления обмена по первым двум принципам чаще всего используется электронная почта или программы обмена мгновенными или голосовыми сообщениями (ICQ, Skype и т.д). В большинстве случаев такая информация имеет конфиденциальный характер. Для одновременного обмена информацией между несколькими известными источниками в настоящее время активно используются социальные сети. Конфиденциальная информация таким образом обычно не передается.

Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

Лекція 2

Роль мережі Інтернет

як засобу поширення інформації

Навчальні питання:

1. Інформаційно-комунікаційні програми.

2. Авторизація та багатофакторна авторизація.

3. Хмарні технології.

4. Інформаційно-пошукові системи та їх можливості.

5. Розміщення інформації в мережі Інтернет.

6. Робота з документами за допомогою мережі Інтернет.

Інформаційно-комунікаційні програми

Компьютерные программы, предназначенные для обмена информацией

между пользователями, организациями или устройствами, называются

информационными коммуникационными программами.

Обмен информацией может осуществляться по следующим основным

принципам:

1. Обмен информацией между двумя известными (авторизованными)

источниками.

2. Обмен информацией между одним и множеством известных

(авторизованных) источников.

3. Обмен информацией между несколькими известными источниками.

4. Обмен информацией между одним известным и неопределенным

множеством заранее неизвестных (неавторизованных) источников.

5. Обмен информацией между множеством неизвестных

(неавторизованных) источников.

Для осуществления обмена по первым двум принципам чаще всего

используется электронная почта или программы обмена мгновенными или

голосовыми сообщениями (ICQ, Skype и т.д).

В большинстве случаев такая информация имеет конфиденциальный

характер.

Для одновременного обмена информацией между несколькими

известными источниками в настоящее время активно используются социальные

сети. Конфиденциальная информация таким образом обычно не передается.

Page 2: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

2

Для обмена информацией между одним источником и неопределенным

множеством заранее неизвестных (неавторизованных) источников используют

веб-страницы и веб-сайты.

Таким образом размещается информация, предназначенная для широкого

ознакомления.

Обмен информацией между множеством неизвестных (неавторизованных)

источников производится на веб-форумах, в чатах и в новостных конференциях.

Веб-форумы используются для получения специализированной

информации, которую трудно найти с помощью поисковых систем в Интернет

(например, «Юридический Бизнес-форум», работающий на правовом портале

«Лига: Закон» (forum.liga.net)).

Для осуществления информационного обмена используется

специализированное программное обеспечение.

К таким программам относятся:

1. программы для работы с электронной почтой (почтовые клиенты);

2. программы обмена мгновенными сообщениями;

3. программы для голосовой и видеосвязи;

4. программы для работы с новостными конференциями.

Несмотря на то, что электронная почта является наиболее старой из всех

перечисленных выше технологий, она остается наиболее востребованной и в

настоящее время.

Программы для работы с электронной почтой позволяют, при

необходимости, передавать сообщения в социальные сети и использовать

программы для голосовой и видеосвязи.

Для профессиональных юристов основным средством обмена

сообщениями с клиентами и коллегами остается электронная почта.

Средства работы с электронной почты имеют две формы практической

реализации.

Первая из них более известна и распространена. Это так называемая веб-

почта (web-mail). Работа с веб-почтой осуществляется с помощью веб-браузера

в режиме «онлайн» (т.е. с подключением к сети Интернет). К web-mail относятся

такие онлайн-сервисы, как Gmail, Outlook.com, Mail.ru и многие другие.

Веб-почта пригодна только для простого общения и бытового применения.

Передача информации с помощью веб-почты не является безопасной (не

Page 3: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

3

обеспечивается сохранность ее целостности и достоверности), так как

передаваемая информация не шифруется. В частности, провайдеры сервиса веб-

почты имеют возможность как читать сообщения, так и модифицировать их.

Кроме того, к недостаткам веб-почты относят и отсутствие средств

управления почтовыми сообщениями (сортировки, упорядочивания и хранения

сообщений, поиска информации в тексте сообщений, управления контактами и

т.д.).

Второй формой работы с электронной почтой является использование

специальных программ – почтовых клиентов, способных работать как в онлайн,

так и в офлайн (без подключения к Интернет) режимах.

Программы почтовых клиентов позволяют упорядочить процесс деловой

переписки, организовать автоматическое шифрование пересылаемых

сообщений (по стандарту S/MIME).

Наиболее известным почтовым клиентом является программа Microsoft

Outlook, фактически ставшая корпоративным стандартом для большого числа

предприятий.

Существует две разновидности этой программы – полнофункциональный

Microsoft Outlook 2016 и его аналог, онлайн-сервис Outlook.com, с несколько

урезанным функционалом. В отличии от Microsoft Outlook, доступ к сервису

Outlook.com предоставляется бесплатно.

Сервис Outlook.com входит в состав онлайн-сервиса Microsoft Office

Online.

Доступ к Outlook.com (и другим программам Office Online)

осуществляется с помощью учетной записи Microsoft.

Авторизація та багатофакторна авторизація

Для получения доступа к компьютерной информации, в частности, к

облачным данным и сервисам, используется учетная запись пользователя.

До появления облачных вычислений, пользователи массово пренебрегали

требованиями безопасности и для входа в систему использовали ученые записи

без пароля или использовали очень простые пароли. В большинстве случаев при

этом использовались локальные ученые записи пользователя.

Локальная учетная запись пользователя создается и используется на одном

конкретном компьютере и не позволяет получить доступ к сетевым ресурсам.

Page 4: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

4

В случае взлома такой ученой записи, злоумышленник мог получить

доступ к данным, хранящимся только на одном компьютере.

После появления облачных сервисов, требования к обеспечению

безопасности учетной записи значительно выросли. В настоящее время учетная

запись должна быть обязательно связанна с паролем. При этом параметры

используемого пароля задаются не самим пользователем, а провайдером

облачного сервиса. Так, корпорация Microsoft в обязательном порядке требует

использования в пароле не менее 8 символов, при этом в пароле должны быть

использованы как буквы латинского алфавита, так и цифры. Другие провайдеры

дополнительно требуют обязательного использования в пароле строчных и

заглавных букв, специальных символов (таких как символы «?» «!» «#» и т.д.).

При использовании публичных облачных сервисов учетную запись может

получить любой желающий.

Для частных (приватных) облачных сервисов учетные записи создаются их

системными администраторами.

Любая учетная запись пользователя связана с уникальным

идентификатором.

Идентификатор представляет из себя уникальную символьную

последовательность (например, такую как: S-1-5-21-211353117-160123419-

83662341). Кроме идентификатора, в учетную запись могут быть включены

различные данные о пользователе, в частности, данные о его средствах платежа

(банковских платежных картах), адрес проживания, адрес электронной почты,

номер телефона, используемые логин (login, «имя учетной записи») и пароль,

изображение пользователя («аватар»).

В настоящее время в качестве логина (имени учетной записи), в

большинстве случаев, используется адрес электронной почты.

По существу, учетная запись пользователя является записью в базе данных

используемого сервиса, а ее содержимое является персональными данными

пользователя и должно быть соответствующим образом защищено.

Данные учетных записей хранятся на серверах, обслуживающих

конкретный облачный сервис.

Поскольку всегда существует возможность взлома учетной записи

злоумышленниками (или возможность злоупотреблений со стороны оператора

Page 5: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

5

облачного сервиса), при регистрации учетной записи не следует вводить никакой

информации, кроме минимально необходимой.

В частности, для большинства учетных записей можно использовать

псевдонимы вместо реальных имен и фамилий. Необязательно правильно

указывать дату рождения и настоящий почтовый адрес. Следует использовать

дополнительные адреса электронной почты, полученные для использования их

только при регистрации учетной записи.

Для проведения платежей через Интернет следует использовать

специальные банковские карты (т.н. «интернет-карты») и в данных учетной

записи указывать именно их номер, а не номер основной банковской платежной

карты,

В тоже время, при регистрации учетной записи часть данных требуется

указать абсолютно правильно, например, номер телефона, и адрес электронной

почты. С помощью этих данных будет производится контроль за процессом

авторизации пользователя.

В тех случаях, когда нежелательно указывать основной номер телефона,

используются сим-карты, приобретенные специально для использования их

вместе с данной учетной записью.

Следует различать такие понятия как «авторизация», «аутентификация» и

«идентификация».

Так, для получения доступа к своим данным, пользователь должен пройти

процедуру авторизации в системе, состоящую из двух последовательных

частей: аутентификации и идентификации.

При аутентификации производится проверка соответствия введённого

пользователем имени пользователя и пароля с паролем, хранящимся в учётной

записи пользователя.

После успешного прохождения такой проверки производится

идентификация – определение идентификатора, связанного с данной учетной

записью.

Следует помнить, что все данные, связанные с учетной записью, все права,

предоставляемые пользователю – связаны только с конкретным и уникальным

идентификатором. Существует возможность изменения логина и пароля

(необходимых для аутентификации) – но идентификатор при этом всегда

остается неименным. Утрата идентификатора означает утрату учетной записи.

Page 6: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

6

Злоумышленник может получить временный доступ к учетной записи

(например, воспользовавшись временным отсутствием пользователя на рабочем

месте) и оперативно сменить логин и пароль учетной записи. В таком случае

настоящий владелец учетной записи больше не сможет получить к ней доступ.

В случаях, когда необходимо покинуть помещение (в том числе и на

короткий период времени) необходимо всегда выходить из учетной записи или

блокировать доступ к компьютеру.

Для быстрой разблокировки компьютера, вместо пароля, используется

пин-код из нескольких цифр.

Отличие пин-кода от пароля состоит в том, что пароль можно использовать

на любом компьютере, подключённом к Интернет, а пин-код – только на одном

конкретном компьютере. Как следствие, на каждом компьютере пользователя

должен использоваться свой собственный пин-код.

Если злоумышленник узнает пин-код (подсмотрит его при вводе), он

сможет войти в систему, но не сможет изменить пароль и логин учетной записи.

Для обеспечения безопасности проведения процедуры авторизации

используются дополнительные методы аутентификации пользователя.

Так, для подтверждения легальности использования учетной записи, может

быть произведена процедура аутентификации с помощью получения SMS

сообщения (на указанный при регистрации номер телефона) или с помощью

Page 7: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

7

сообщения электронной почты (на указанный при регистрации адрес

электронной почты).

Для аутентификации могут быть использованы биометрические методы

(сканирование отпечатка пальца, сканирование сетчатки глаза).

Использование при авторизации пользователя нескольких различных

методов аутентификации получило название «многофакторная авторизация».

В настоящее время используется, как минимум, двухфакторная

аутентификация.

Корпорация Microsoft, как и многие другие провайдеры облачных

сервисов, использует многофакторную авторизацию. При этом могут быть

использованы следующие методы аутентификации:

1. защита от автоматической компьютерной аутентификации с помощью

ввода капчи (CAPTCHA - обратный тест Тьюринга);

2. защита от несанкционированной аутентификации с помощью кода

безопасности, высылаемом на проверочный адрес электронной почты,

указанный в учетной записи;

3. защита от несанкционированной аутентификации с помощью кода

безопасности, высылаемом в SMS сообщении на проверочный номер телефона,

указанный в учетной записи;

В случае утери номера телефона или недоступности проверочного адреса

электронной почты, данные для получения кода безопасности можно изменить.

При этом должен оставаться доступным один из двух указанных выше

факторов аутентификации – либо номер телефона, либо адрес электронной

почты.

Для замены фактора аутентификации требуется один месяц. Это сделано

для защиты учетной записи от действий злоумышленника – такой длительный

срок (в большинстве случаев) сделает взлом неактуальным. В случае начала

процедуры изменения факторов аутентификации, пользователь будет оповещен

об этом, и как следствие - о любой попытке взлома учетной записи тут же станет

известно.

Нередко данные, необходимые для аутентификации, забываются самим

пользователем.

Поэтому настоятельно рекомендуется записать данные учетной записи (в

первую очередь - пароль) и хранить их надежном месте.

Page 8: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

8

Електронна пошта

Формат адреси електронної пошти

Адрес почтового сообщения определяет местоположение папки

получателя сообщения на почтовом сервере POP3 или IMAP. Такая папка

традиционно называется «почтовым ящиком».

Доступ к папке «почтового ящика» осуществляется после ввода имени

пользователя («логина») и пароля. Доступ может быть осуществлен как

непосредственно самим пользователем при подключении к почтовому серверу,

так и автоматически, средствами почтового клиента.

Рис. 2.11. Формат адреси електронної пошти

Адрес электронной почты состоит из двух частей, разделенных знаком @.

В первой части адреса указывается имя почтового ящика.

Второй частью адреса является имя почтового сервера входящей почты.

Таким образом адрес электронной почты можно условно записать как:

Кому@Куда

Символ @ используется в почтовых адресах по протоколу SMTP.

Официальное название символа @ - коммерческое at (эт).

В русском языке символ @ читается как «собака»

В украинском — как «собака» или как равлик («улитка»), «вухо»

в польском – как małpa («обезьяна»).

В адресе электронной почты можно использовать латинские буквы разной

величины (в разном регистре), но нельзя использовать пробелы.

Спамеры собирают адреса электронной почты, анализируя содержимое

веб-страниц (в том числе и веб-почты). Поэтому адреса электронной почты могут

быть указаны в условном виде, в таком, например, как:

medvid-a_ равлик_хотмайл_ком

Электронная почта, работающая по протоколу SMTP, является самым

распространенным способом передачи электронных сообщений. Но это не

единственный вид электронной почты. В ряде организаций традиционно

используются и другие виды электронной почты, с другим форматом адреса.

Page 9: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

9

Забезпечення безпеки передачі поштових повідомлень

Перед началом работы с программой почтового клиента необходимо

указать сетевые протоколы, которые будут использованы при приеме и

передачи почтовых сообщений.

При передаче почтовых сообщений используются три основных сетевых

протокола:

‒ SMTP (Simple Mail Transfer Protocol — «простой протокол передачи

почты»), предназначен для отправки сообщения электронной почты с

компьютера пользователя на почтовый сервер исходящей (отправляемой) почты.

Для передачи нетекстовой информации (изображений, файлов программ и т.д.)

вместе с SMTP дополнительно используется протокол MIME.

‒ POP3 (Post Office Protocol Version 3 — протокол почтового отделения

третьей версии), предназначен для загрузки почты с почтового сервера входящей

(получаемой) почты.

‒ IMAP (Internet Message Access Protocol — протокол доступа к

сообщениям через Интернет), предназначен для загрузки почты с почтового

сервера входящей почты. В отличии от более простого протокола POP3, протокол

IMAP позволяет синхронизировать содержимое почтовых ящиков на разных

компьютерах пользователя. Так, удаление сообщения («письма») на одном

компьютере – приведет к удалению его и на другом компьютере. Создание новой

папки (например, для сортировки входящих почтовых сообщений) на одном

компьютере – приведет к созданию аналогичной папки на другом компьютере (и

т.д.).

При использовании протокола IMAP почтовые сообщения хранятся на

почтовом сервере, а на компьютере пользователя сохраняются только копии этих

сообщений.

Протокол POP3 в настоящее время считается устаревшим и активно

вытесняется протоколом IMAP.

Page 10: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

10

Рис. 2.9. Процес обміну повідомленнями електронної пошти

Изначально все сообщения электронной почты передавались в открытом

виде.

В настоящее время все предаваемые сообщения электронной почты можно

автоматически зашифровывать. Для этого требуется произвести

предварительную настройку программы почтового клиента на использование

протоколов шифрования.

Шифрование на транспортном уровне позволяет защитить передаваемую

информацию, обеспечить ее целостность и аутентичность.

Под «транспортным уровнем» понимают передачу по линии связи

информации в виде потока двоичных данных.

Для организации шифрования на транспортном уровне используются

протоколы SSL или TLS. При этом сам текст сообщения не шифруется,

Page 11: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

11

зашифровывается только поток передаваемых двоичных данных. Для каждого

такого сеанса передачи данных.

В настоящее время протокол SSL считается устаревшим и постепенно

заменяется более надежным протоколом TLS.

Для шифрования текста почтового сообщения используется протокол

S/MIME. Такое шифрование не только обеспечивает безопасность передаваемых

данных, но и позволяет использовать электронную цифровую подпись для

обеспечения аутентификации передающей стороны.

Протокол S/MIME предусматривает использование закрытых (приватных)

и открытых (публичных) ключей шифрования. Этот протокол не применяется в

системах веб-почты, так как это может привести к компрометации ключей

шифрования (они могут стать известными третьим лицам).

Почтовые сообщения доставляются на компьютер получателя через ряд

промежуточных почтовых узлов, где происходит их сортировка и

перенаправление. Эти узлы называются «релеями» (от «relay»). Каждый такой

почтовый узел представляет из себя компьютер, на котором работает программа

почтового сервера. Физически эти компьютеры могут находится в любом месте

и принадлежать любой организации или частному лицу.

Переданные сообщения сохраняются (как минимум, в течении месяца) на

жестких дисках компьютеров всех почтовых узлов, через которые прошло

сообщение. Все почтовые сообщения, предаваемые через узел, могут быть

проверены на наличие спама, вирусов и ключевых слов.

Именно по этой причине тексты сообщений, содержащих

конфиденциальную информацию, должны быть зашифрованы.

Автоматическое сканирование незашифрованных почтовых сообщений

позволяет выделить почтовые сообщения, содержащие ключевые слова. Таким

образом правоохранительные органы могут получить доступ к важной

информации о готовящихся преступлениях или терактах.

Каждый почтовый сервер ставит свою отметку в заголовке полученного и

пересланного далее сообщения. По заголовку почтового сообщения можно

определить путь, пройденный сообщением электронной почты, в том числе и

определить местоположение сервера SMTP, с которого было отправлено

сообщение.

Page 12: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

12

Большинство программ для работы с почтой, по умолчанию, не

показывают заголовок полученного почтового сообщения. Изменив их

настройки, можно получить доступ к таким заголовкам.

По этим заголовкам можно определить местонахождения пользователя,

отправившего почтовое сообщение, воспользовавшись файлами отчетов (лог-

файлами) первого по счету почтового сервера (сервера SMTP) в цепочке релеев.

Рис. 2.10. Вид повного заголовка повідомлення електронної пошти

При этом не имеет значения, воспользовался ли этот пользователь

услугами веб-почты или использовал почтовый клиент с шифрованием.

Используемые протоколы шифрования обеспечивают защиту от

большинства потенциальных взломщиков. Тем не менее, криптостойкость этих

протоколов искусственно ограничена, с целью обеспечения возможности

доступа к данным для спецслужб некоторых стран.

Page 13: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

13

Microsoft Outlook 2016

Программа Microsoft Outlook предназначена для организации совместной

работы сотрудников предприятия и синхронизации через Интернет данных

индивидуальных пользователей. Помимо почтового клиента, в состав программы

входят планировщик задач, программа «Календарь», предназначенная для

организации распорядка дня, и менеджер контактов.

Почтовый клиент позволяет автоматически сортировать поступающие

почтовые сообщения и отсеивать поступающий спам. Сортировку сообщений

можно осуществить по целому ряду параметров, например, по теме сообщения,

по словам в тексте сообщения, по адресу отправителя и т. д.

Кроме того, в Microsoft Outlook можно произвести поиск сообщения по

содержащимся в тексте или заголовке сообщения ключевым словам,

организовать автоматическое сохранение вложений в указанную папку,

автоматически проверять сообщения на вирусы (путем интеграции в Outlook

антивирусной программы).

Преимуществом этой программы является ее тесная интеграция с другими

программами Microsoft. Это дает возможность автоматической передачи данных

из одной программы («приложения») в другую.

Помимо этого, можно передать данные и самостоятельно, сохранив их в

виде файла в формате CSV (Comma-Separated Values). В файлах CSV информация

хранится в виде таблиц, но сами эти таблицы имеют текстовый формат (нет строк

и столбцов). Данные в «столбцах» разделяются при помощи символа запятой.

Информацию из файлов CSV можно легко конвертировать в другой формат

представления табличных данных. Таким образом можно передать данные из

одной программы в другую, несовместимую (по формату используемых файлов)

с первой.

Для использования Microsoft Outlook необходимо предварительно ее

настроить, введя параметры учетных записей (Облікові записи електронної

пошти): почтовые адреса, пароли и указав используемые почтовые протоколы.

Microsoft Outlook может произвести автоматическую настройку

используемых почтовых протоколов, в случаях использования популярных в

мире почтовых сервисов (Gmail, Outlook, Hotmail и др.). Если автоматическая

настройка не удается, необходимо произвести настройку почтовых протоколов

Page 14: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

14

вручную. Данные, необходимые для такой настройки, содержатся в справочных

системах используемого почтового сервиса.

Программа Microsoft Outlook 2016 работает как под управлением ОС

Windows, так и под управлением других операционных систем: OS X, Android,

iOS, на компьютерах, планшетах и смартфонах.

Хмарні технології

Развитие компьютерной техники и сетевых технологий привело к

появлению и широкому распространению технологии, получившей название

«Облачные вычисления» (Cloud computing).

«Облаком» называют компьютерную систему, в котором основные

вычисления происходят в удаленном компьютерном центре, а не на локальном

компьютере пользователя. При этом данные пользователя хранятся не на его

компьютере, а в том же «облаке».

Под компьютерным центром обычно понимают центр обработки данных

(ЦОД). Другое используемое название для ЦОД - «датацентр».

ЦОД являются специализированными предприятиями, в

производственных помещениях которого располагаются десятки тысяч

компьютеров (серверов).

Облачные технологии предоставляют возможность дистанционного

доступа к вычислительным ресурсам.

В качестве среды передачи данных используется сеть Интернет. Как

следствие, доступ к облачным данным можно получить с любого компьютерного

устройства и в любой точке земного шара (при наличии подключения к сети

Интернет).

«Облака» подразделяют на «публичные» (Public cloud) и «частные»

(Private cloud).

Публичные облака доступны для широкой аудитории. Подключится к

публичному облаку, в принципе, могут все желающие, как частные лица, так и

предприятия или организации.

Частные облака создаются в рамках одного предприятия или организации

и предназначены для работников данного предприятия. Подключение к частному

облаку может осуществляться как через сеть Интернет, так и посредством

локальной сети предприятия.

Page 15: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

15

Частное облако можно создать и для одного человека (одной семьи). Это

имеет смысл, так как облачные технологии позволяют подключатся к домашним

компьютерам и компьютеризованным устройствам (телевизорам,

холодильникам, системам «Умный дом») и управлять ими дистанционно по сети

Интернет.

Существует несколько вариантов реализации «облачных технологий».

Первый из них, по исполнению наиболее близкий к обычным

пользователям, получил название Software as a service (SaaS) - «Программное

обеспечение как услуга», или Software on Demand (SoD) - «Программное

обеспечение по требованию».

При использовании этого сервиса программное обеспечение (ПО)

предоставляется пользователям в аренду на определенный срок. При этом

стоимость аренды рассчитывается таким образом, чтобы затраты на аренду

программного обеспечения в течении определённого срока были бы меньше

затрат на покупку этого же программного обеспечения.

При условии, что ПО обычно устаревает и заменяется новыми версиями в

течении нескольких лет – такая аренда имеет смысл.

Производителям программного обеспечения использование сервиса SaaS

тоже выгодно, так как это позволяет эффективно бороться с практикой

использования нелицензионного программного обеспечения.

Использование сервиса SaaS позволяет постоянно контролировать

легальность используемого программного обеспечения посредством сети

Интернет.

Примером успешной реализации сервиса SaaS является популярный пакет

офисных программ Office 365. При использовании Office 365 программы,

входящие в состав пакета, устанавливаются на локальный компьютер. Проверка

легальности использования и автоматическая установка обновлений

производится через облако. При длительном отсутствии подключения к

Интернет, программы Office 365 переходят в режим ограниченного

функционирования, а на экран выводится сообщение о возможном

нелицензионном использовании данной версии программы.

Файлы, создаваемые и обрабатываемые с помощью Office 365, можно

сохранять как локально, так и в специальном облачном хранилище (У Microsoft

такое хранилище называется OneDrive, у Google – «Google Диск»).

Page 16: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

16

Существуют версии облачных офисных программ и для устройств,

использующих операционные системы, отличные от Windows (iOS, Android).

Некоторые из этих версий распространяются бесплатно.

Другим вариантом реализации SaaS является пакет офисных программ

Office Online, работа с которым производится исключительно с помощью

облачных технологий (на локальном компьютере используется только программа

- браузер).

Файлы, создаваемые и обрабатываемые с помощью Office Online, можно

сохранять только в облачном хранилище.

Доступ к этим файлам и программам Office Online можно получить с

любого компьютерного устройства (компьютера, планшета, смартфона) на

котором может быть установлена любая операционная система (Windows, OS X,

iOS, Android, Linux).

Помимо корпорации Microsoft, облачные сервисы создаются и

используются и другими компаниями. Так, у Google функциональным аналогом

Office Online является сервис «Документы Google» (Google Docs), корпорация

Apple предоставляет услуги облачного сервиса iCloud.

Еще одной облачной технологией является Platform as a Service (PaaS) –

«Платформа как сервис» - сервис, ориентированный, в основном, на

разработчиков ПО.

Клиентам этого сервиса предоставляется виртуальный компьютер с

выбранной пользователем операционной системой (из числа свободно

распространяемых) и интегрированной средой разработки и выполнения

программ.

Технология PaaS реализована в облачных сервисах Beanstalk, Force.com,

Windows Azure и многих других.

Облачная технология Infrastructure as a Service (IaaS) – «Инфраструктура

как сервис», предоставляет возможность получить виртуальную компьютерную

инфраструктуру и предназначена, в основном, для предприятий и организаций.

Виртуальная компьютерная инфраструктура является эквивалентом

компьютерной сети предприятия и обычно включает в себя набор виртуальных

серверов с набором необходимого программного обеспечения.

Использование IaaS позволяет организации не тратить время и средства на

приобретения серверов, ПО, сетевого оборудования, на настройку всего этого

Page 17: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

17

оборудования, на оплату услуг специалистов. Вместо всего этого при заказе

услуги достаточно указать требуемую конфигурацию и набор выполняемых

функций.

Практической реализацией сервиса IaaS, например, является Amazon Web

Services. Входящий в его состав веб-сервис Amazon Elastic Compute Cloud

(Amazon EC2) позволяет получить доступ к мощным вычислительным

ресурсам. С помощью этого сервиса можно получить в аренду потребное

количество вычислительной мощности на необходимый для решения задачи

срок.

Например, очень большая вычислительная мощность на короткий срок

(порядка несколько часов), может потребоваться для определения ключей

шифрования при взломе криптографического сообщения.

Для решения такой задачи без использования IaaS, потребовалось бы:

1. произвести закупку компьютерного оборудования;

2. произвести закупку необходимого программного обеспечения;

3. найти помещения для размещения этого оборудования;

4. произвести настройку оборудования и программного обеспечения;

5. после проведения вычислений – произвести утилизацию (продажу)

оборудования и программного обеспечения.

При использовании сервиса IaaS, вместо всего вышеперечисленного,

достаточно просто оплатить стоимость услуги. Стоимость такой услуги может

составлять от нескольких десятков до нескольких сотен тысяч долларов США, в

зависимости от величины арендуемой мощности и времени аренды.

Облачные технологии, по их назначению, можно разделить на основные

группы:

1. Облачные сервисы, предназначенные для частных пользователей.

2. Облачные сервисы, предназначенные для мелких и средних предприятий

(т.е. для предприятий, в которых работают менее 500 человек).

3. Облачные сервисы, предназначенные для крупных предприятий (т.е. для

предприятий, в которых работают более 500 человек).

Крупные предприятия, осуществляющие самостоятельное хозяйствование

и имеющие определённое имущество, часто называют «корпорациями» (этот

термин имеет несколько значений, их следует различать). Поэтому для

Page 18: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

18

компьютерных технологий, используемых на таких предприятиях используется

термин «корпоративный».

Облачные технологии можно представить в виде матрешки, где более

мелкий сервис является частью более крупного. Таким образом облачные

сервисы для частных пользователей являются частью облачных сервисов для

мелких предприятий. В свою очередь облачные сервисы для мелких предприятий

являются частью сервисов для крупных предприятий.

Подобная структура предназначена для обеспечения масштабируемости –

возможности постепенного перехода, с сохранением всех данных и связей, от

частного использования сервиса к использованию его в мелком бизнесе, а затем

и на крупных предприятиях.

Хмарний сервіс OneDrive

Существует большое количество облачных сервисов хранения данных

(таких как Google Drive, Dropbox, Яндекс.Диск, iCloud и др.).

Среди них особое место занимает облачный сервис хранения данных

Microsoft OneDrive. Это связано с тем, что OneDrive тесно интегрирован с

другими облачными сервисами Microsoft.

В свою очередь эти сервисы (в отличии, скажем, от аналогичных сервисов

Google) связаны с сервисами корпоративного уровня. Как следствие, начав с

использования сервиса хранения данных Microsoft OneDrive, можно постепенно,

по мере развития предприятия, перейти, например, к использованию облачных

сервисов для средних предприятий Microsoft Dynamics.

Использование облачных технологий можно начинать с Microsoft OneDrive

и по той причине, что он тесно связан с программами Microsoft, используемыми

при офисной работе с документами.

Работать с облачным хранилищем OneDrive можно либо с

непосредственным подключением к облачной папке, либо с использованием

локальной папки OneDrive.

В первом случае доступ к хранилищу осуществляется с помощью

программы – браузера. Такой доступ можно получить на любом компьютерном

устройстве, подключенном к Интернет (на ноутбуке, планшете, смартфоне,

смарт-ТВ и др.) вне зависимости от используемой на этом устройстве

операционной системы.

Page 19: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

19

Рис. 2.1 Вікно програми OneDrive

Во-втором случае доступ к OneDrive осуществляется без использования

браузера. На компьютере создается локальная папка OneDrive, содержимое

которой, при подключении к Интернет, автоматически синхронизируется с

содержимым облачной папки OneDrive.

Работа с локальной папкой OneDrive возможна после установки на

компьютер (смартфон, планшет), специальной программы (которая тоже

называется «OneDrive»).

Существуют версии программы OneDrive для операционных систем

Windows, OS X, Android, iOS или Linux. В ОС Windows 8 и Windows 10 эта

программа установлена изначально.

Под синхронизацией понимается автоматическое отслеживание изменений

в файлах. Так, при внесении изменений в текстовый файл, находящийся в

локальной папке OneDrive, он будет сохранен дважды – один раз в локальной, а

второй раз в облачной папке OneDrive. При удалении файла он будет удален и в

локальной, и в облачной папке. При создании файла (папки), будет создано две

одинаковых файла (папки) – в облачной и локальной папке OneDrive.

Page 20: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

20

Рис. 2.2 Синхронізація файлів і папок між комп'ютерами

Если используется более одного компьютера, автоматическая

синхронизация будет производится во всех локальных папках всех компьютеров.

В таком случае приоритет при синхронизации будет иметь самая последняя

по времени версия файла.

Параметры синхронизации можно настраивать (например, запретить

синхронизацию части папок и файлов).

По умолчанию локальная папка OneDrive размещается в профиле

пользователя на диске «С». В случае потери информации на диске «С» данные в

локальной папке OneDrive можно восстановить из облачной копии.

Если на компьютере используются учетные записи нескольких

пользователей, доступ к соответствующим локальным папкам OneDrive

ограничивается – пользователь не сможет получить доступ к папке OneDrive

другого пользователя.

Следует помнить, что пользователи, входящие в группу

«Администраторы» - имеют возможность получить доступ к чужой локальной

папке OneDrive без ввода логина и пароля. Во избежание такого доступа, все

пользователи коллективного компьютера, кроме системного администратора,

должны быть исключены из группы «Администраторы».

Page 21: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

21

При доступе к облачной папке OneDrive с помощью браузера на чужом

компьютере необходимо отказаться от предложения браузера сохранить учетные

данные.

В любом случае необходимо выходить из системы после завершения

работы.

С помощью сервиса OneDrive в Windows 8 и Windows 10 автоматически

синхронизируются и некоторые настройки компьютера. Кроме того,

автоматически синхронизируются контакты и календари пользователя,

информация о недавно открытых документах и т.д.

Рис. 3.15 Створення папки при переміщенні файлу в OneDrive

В OneDrive можно не только хранить файлы и папки, но и создавать их.

Для создания папки с помощью веб-версии OneDrive, вначале необходимо

выбрать кнопку «Создать» в верхней части окна OneDrive, затем выбрать пункт

«Создать папку». Кроме того, создать папку можно и в процессе перемещения

или копирования файла. Одновременно можно дать папке имя или

переименовать ее (рис. 3.15).

Копировать файлы можно только по одному.

Page 22: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

22

Спільний доступ

К файлам и папкам, находящимся в облачном хранилище OneDrive, можно

предоставить совместный доступ на одном из двух возможных уровней:

‒ предоставление возможности редактирования документа (файла);

‒ предоставление возможности только просмотра содержимого документа

(файла).

Рис. 2.5 Отримання посилання загального доступу

Совместный доступ предоставляется в виде ссылки (URL) на файл или

папку, находящуюся в облачном сервисе OneDrive.

Ссылка может быть отправлена по электронной почте или встроена в

качестве гиперссылки в текст на веб-странице (или в текст документа).

Page 23: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

23

Рис. 2.3 Спільне редагування в Word Online

Скорочення посилань

Полученную ссылку можно сократить, нажав на кнопку «Сократить

ссылку» в окне OneDrive.

Сокращать ссылки (URL) необходимо по нескольким причинам.

Во-первых, URL часто содержат большое количество символов. Такие

длинные последовательности невозможно запомнить или правильно набрать с

клавиатуры.

Во-вторых, такая длинная ссылка, вставленная в текст документа или в

список литературы – искажает форматирование этого документа.

В электронных документах URL вставляется в виде гиперссылки. Такая

вставка не искажает форматирования документа. Для перехода по ссылке

достаточно щелкнуть по ней мышкой (вводить URL не нужно).

В бумажных документах приводить длинные URL не имеет смысла.

Этими ссылками нельзя воспользоваться, по указанным выше причинам.

Таким образом, при создании бумажных документов, все указанные в них

URL необходимо сокращать.

Сокращение ссылки позволяет уменьшить число символов в URL до

минимально необходимого. Сокращенную ссылку можно запомнить и ввести с

клавиатуры.

Сокращение ссылок является одним из сервисов Интернет. При этом

полный URL ссылки сохраняется в базе данных сервиса. Данные о номере записи

в базе данных кодируются в виде короткого URL и передаются пользователю.

Page 24: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

24

Сервис сокращения ссылок предоставляется многими участниками

Интернет, в том числе и корпорацией Google.

Некоторые свойства коротких URL одновременно являются как их

достоинствами, так и недостатками.

Так по содержимому короткого URL можно определить только сервис, с

помощью которого был создан этот URL. На какой именно ресурс ведет этот

указатель - можно определить, только перейдя по ссылке.

Кроме того, многие из сервисов коротких ссылок не являются надежными.

Если база данных такого сервиса, по каким-либо причинам, станет

недоступной – воспользоваться коротким URL будет невозможно.

Поэтому кроткие ссылки необходимо создавать только с помощью

известных и хорошо зарекомендовавших себя сервисов (короткие ссылки

OneDrive, Google (goo.gl), Bitl (bitly.com), Кликер (clck.ru).

Умови використання хмарних сервісів зберігання даних

Следует помнить об ограничениях, накладываемых Microsoft на

содержимое хранящихся в OneDrive файлов. Они перечислены в «Условиях

использования служб Microsoft».

В частности, запрещена рассылка спама, публикация любых запрещенные

законом материалов, распространение вирусов и других вредоносных программ.

Кроме того, запрещено загружать файлы, содержащие рисунки,

фотографии, программы или другие материалы, защищенные законами о правах

на интеллектуальную собственность, а также загружать любые файлы,

отправленные другим пользователем которые, как вам известно (или должно

быть известно с достаточным основанием), юридически запрещается

воспроизводить, демонстрировать, представлять и/или распространять таким

способом.

При этом запрещено размещать или распространять любые неприемлемые,

порочащие, клеветнические, оскорбительные, непристойные или запрещенные

законом статьи, наименования, материалы или сведения.

Корпорация Майкрософт оставляет за собой право просматривать

материалы, размещаемые в Службах связи, и удалять любые материалы на свое

усмотрение. Корпорация Майкрософт оставляет за собой право, когда угодно и

по какой угодно причине прекратить доступ к любой или ко всем Службам связи.

Page 25: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

25

Корпорация Майкрософт оставляет за собой право на разглашение любой

информации, если она посчитает необходимым сделать это для соблюдения

требований применимого законодательства, нормативных актов, в целях

содействия судебному процессу или по правительственному запросу, а также на

изменение, отказ в размещении и удаление любых сведений или материалов

(полностью или частично) на свое собственное усмотрение.

Мониторинг содержимого папок OneDrive осуществляется в

автоматическом режиме специальной поисковой программой, ищущей ключевые

слова в тексте или характерные изображения.

Для сохранения полной приватности необходимо зашифровывать всю

конфиденциальную информацию, размещаемую на публичных облачных

сервисах (или просто передаваемую с помощью сети Интернет).

Операції з файлами і папками в хмарному сховищі

В OneDrive можно не только хранить файлы и папки, но и создавать их. В

свою очередь файлы и папки, находящиеся на локальном компьютере, можно

загрузить в OneDrive. Это можно сделать двумя способами.

‒ вручную, с помощью веб-браузера;

‒ автоматически, путем синхронизации содержимого локальной и

облачных папок OneDrive.

Работа с OneDrive с помощью веб-интерфейса не очень удобна, особенно в

тех случаях, когда в хранилище добавляются папки, имеющие сложную

структуру вложения.

К тому же и выгрузка (скачивание) папок с помощью веб-интерфейса

происходит с рядом ограничений. При таком скачивании все папки будут

автоматически добавлены в один архив и записаны на диске локального

компьютера в виде сжатого файла.

Это сжатый файл сохранит структуру вложенных папок и имена файлов

только в том случае, если эти имена содержат символы латиницы.

При использовании кириллицы в именах папок или файлов, итоговый

сжатый файл получит имя «folder.zip», а имена сжатых файлов и папок будут,

возможно, отображены неправильно.

Пустые папки в любом случае будут пропущены.

Page 26: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

26

В случае использования локальной папки OneDrive синхронизация

содержимого вложенных папок происходит без проблем.

Кроме того, следует помнить о том, что существует ограничение на

максимальный размер файла в OneDrive: он не должен превышать 10 Гб.

При удалении файлов в OneDrive, файлы перемещаются в папку

«Корзина».

Следует помнить, что «Корзин» в OneDrive тоже две – облачная и

локальная. И, как и все остальные папки OneDrive, они автоматически

синхронизируются - удаленные в облачном OneDrive файлы и папки появляются

не только в облачной, но и в локальной «Корзине».

Окончательное удаление файлов происходит только после очистки

облачной «Корзины». так как очистка локальной «Корзины» не приводит к

очистке облачной «Корзины».

В некоторых случаях, когда изменение одного и того же файла происходит

на разных компьютерах, в облачной папке появляется копия файла с добавлением

имени компьютера, на котором в файл были внесены изменения. Это происходит

тогда, когда программа OneDrive не может определить, какие изменения в файле

были актуальными на текущий момент и предоставляет сделать этот выбор

пользователю.

Інформаційно-пошукові системи

6 августа 1991 года к сети Интернет был подключен первый веб-сервер. На

веб –страницах этого сервера информация содержалась в виде текста и

гиперссылок на другие страницы.

Дальнейшее бурное развитие сервиса World Wide Web (WWW), связанное

с появлением миллионов новых веб-страниц породило проблему поиска нужной

информации, размещенной на этих веб-страницах.

Попытка выпускать специальные справочники («Желтые страницы

Интернета») окончилась неудачей, так как информация в веб обновлялась

слишком быстро.

Для решения этой проблемы к 1997 году было создано множество

поисковых систем, из которых к настоящему времени сохранилось не больше

десятка.

Page 27: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

27

Наиболее крупная из них, созданная и поддерживаемая корпорацией

«Google», использует свыше 2,5 млн. серверов в своих дата-центрах, а

достаточно небольшой, по международным меркам, «Яндекс» - около 30 тыс.

Примерно десятая часть этих серверов занимается непосредственно процедурой

поиска информации.

Поисковая система «Google» старается быть универсальной.

Все остальные поисковые системы по своим возможностям поиска

уступают Google и вынуждены использовать поисковую специализацию.

Так, поисковик «Yahoo!» специализируется на англоязычных ресурсах,

поисковик «Baidu» - на китайских, а «Яндекс» - на ресурсах, использующих

кириллицу. Своя поисковая система – «Bing» имеется и у корпорации Microsoft.

Технологія пошуку

Поисковые системы используют для сбора информации специальные

программы, называемые «поисковыми машинами».

Результаты поиска должны быть выданы максимально быстро. Это условие

привело к созданию технологии, при которой поиск осуществляется

превентивно, еще до того, как пользователь введет слова своего запроса в строке

поиска.

К тому моменту, когда пользователь нажимает на кнопку «Поиск» (Enter) -

вся информация уже найдена и содержится в базах данных поисковой системы.

Поисковые машины, работая круглосуточно, заполняют базы данных в

автоматическом режиме, производя индексацию всех слов на всех найденных

ими в WWW сайтах.

Процесс поиска происходит следующим образом: поисковая машина

находит веб-сайт, перейдя на него по имеющейся у нее ссылке. Затем поисковая

машина находит все веб-страницы, имеющиеся на данном веб-сайте.

Каждое значащее слово, найденное поисковой машиной на каждой веб-

странице, вносится в специальную таблицу базы данных.

В ту же таблицу вносится и URL всех тех страниц, на которых это слово

встречается.

После окончания индексирования слов на веб-странице, поисковая машина

ищет на этой странице все гиперссылки, ведущие на другие веб-страницы.

Page 28: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

28

Затем поисковая машина переходит по этим гиперссылкам на другие сайты,

где процесс индексирования повторяется.

Рис. 2.7. Процес індексування web-сторінок

Если поисковая машина не сможет найти ссылку на какой-либо веб-сайт,

то этот сайт не будет проиндексирован. Как следствие, в результатах поиска этот

сайт не будет упомянут. Существует большое количество веб-сайтов и веб-

страниц, на которые не ведут ссылки с других веб-сайтов. К таким сайтам можно

получить доступ только после получения прямой ссылки (URL).

Основной поиск поисковые системы производят на web– серверах. Часть

поисковых машин имеет дополнительную возможность по поиску информации

на серверах FTP и других ресурсах.

После ввода пользователем запроса на поиск, в течении нескольких долей

секунды производится поиск в базе данных.

Page 29: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

29

Рис. 2.8. Процес виводу результатів пошуку

После окончания поиска на экран компьютера выводятся до 50 ссылок,

имеющих наибольший рейтинг в данной категории. Если искомый результат не

получен, пользователь, по идее, должен перейти на следующую страницу

результатов поиска. В таком случае поисковая машина выдаст следующие 50

ссылок.

Практика показывает, что искомый результат может находится и на десятой

странице поисковой выдачи. Но, как правило, пользователь обращает внимание

только на первые ссылки в поисковой выдаче. Если искомый результат не

получен, пользователь, вероятнее всего, изменит слова в запросе.

Кроме результатов поиска, пользователю показывается различная

дополнительная информация, позволяющую ему косвенно оценить результаты

поиска, например, общее количество найденных по данному запросу ссылок.

На величину рейтинга каждой ссылки влияет множество субъективных

факторов, таких, например, как сумма, уплаченная рекламодателем,

Page 30: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

30

местоположение компьютера, круг интересов пользователя (выявленный по

другим поисковым запросам и посещенным им сайтам).

Пошукова оптимізація

Все поисковые системы окупают свои расходы и получают прибыль

исключительно за счет размещения рекламы (в том числе, косвенной и скрытой).

Реклама зачастую размещается не на самом сайте поисковой системы

(например, на титульной странице Google вообще нет рекламы) а на сайтах ее

партнеров.

Доходы от рекламы напрямую связаны с количеством посетителей того или

иного сайта или web- страницы. Количество посещений определяет рейтинг

сайта (PageRank) у рекламодателей. Чем больше посетителей, тем выше

расценки на размещение рекламы.

Соответственно, большинство владельцев сайтов стремятся тем или иным

способом увеличить число посетителей сайта, используя для этого различные

методы – так называемую «белую», «серую» или «черную» поисковую

оптимизацию.

В результате подобной «оптимизации» пользовать может получить первые

ссылки в поисковой выдаче, ведущие на страницы, не содержащие никакой

полезной информации.

Оптимізація пошуку

В результате различных оптимизаций и ранжирования выдачи «по

рекламодателям», во всех результатах поиска может не оказаться искомой

информации. В таком случае пользователю необходимо оптимизировать поиск.

Для сравнительной оценки результатов поиска используются два основных

термина: «релевантность» и «пертинентность»

Под релевантностью понимают степень соответствия результатов поиска

запросу.

С точки зрения пользователя релевантность равна «1», когда результат

поиска в первой же строчке полностью соответствует сделанному запросу.

Релевантность равна «0», когда ни один из результатов не соответствует запросу.

Под пертинентностью понимают соотношение между результатами

поиска и полезной информацией, содержащихся в этих результатах.

Page 31: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

31

Отличие пертинентности от релевантности в том, что абсолютно точный

ответ на неточно сформулированный запрос пользователя окажется

бесполезным.

Например, если пользователь ввел запрос, забыв переключить клавиатуру

на другой язык, система с высокой пертинентностью автоматически распознает

ошибку и внесет соответствующую поправку в поисковый запрос.

Пертинентность позволяет определить не только слова, набранные с ошибками,

но и неправильные словосочетания в распространенных фразах.

Повысить пертинентность поисковой системы могут только ее

разработчики. Повысить релевантность запроса могут сами пользователи с

помощью операторов поиска.

Операторы предназначены для уточнения запросов к поисковым системам.

Операторы могут быть записаны символами, словами или сочетанием слов и

символов.

Например, при написании в поисковой строке слов через пробел Google

ищет документы, содержащие все слова запроса (пробел в данном случае

заменяет оператор AND – логическое «И»).

Если требуется найти точную последовательность слов в предложении,

необходимо эти слова взять в кавычки.

В частности, таким образом ищется информация о людях по их фамилии,

имени и отчеству: «Иванов Александр Петрович».

Если в результатах поиска выдается много ссылок на другие предметы,

необходимо исключить лишние слова, используя оператор «минус».

Прихований вміст World Wide Web

Если на конкретную веб-страницу не ведут ссылки с других веб-страниц,

то такая страница не будет автоматически проиндексирована.

Кроме того, если на веб-сервере имеется платное содержимое или

конфиденциальная информация, то можно прямо запретить поисковым машинам

индексировать содержимое их веб-страниц. В таком случае доступ к информации

на веб-странице сможет получить только пользователь, прошедший регистрацию

или знающий точный URL (адрес) этой страницы.

Лица, занимающиеся противоправной деятельностью, активно используют

для общения и осуществления сделок сайты, доступ к которым для поисковых

Page 32: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

32

систем закрыт. Попасть на такие сайты можно только используя URL, ведущие

непосредственно на веб-страницу (т.н. «прямые ссылки»).

Вся неиндексируемая (по разным причинам) информация в Интернет

получила название «Скрытый Веб» или «Deep Web». По некоторым оценкам до

70% всей информации в Интернет находится в «Deep Web».

К скрытому Вебу относятся и криптосети. Криптосетями называют

системы, работающие по принципам WWW, но при этом использующие иные

сетевые протоколы. Для работы с веб-сайтами, входящими в криптосеть,

используются специальные браузеры. Обмен информацией в таких сетях

осуществляется только в зашифрованном виде и с использованием так

называемых «анонимайзеров» (анонимных прокси- серверов: программно-

аппаратных комплексов, позволяющих скрыть IP-адреса компьютеров).

В частности, к криптосетям принято относить сети I2P, TOR и т. др.

Криптосети используются для торговли запрещенными товарами, в первую

очередь – оружием и наркотиками.

Общеизвестные поисковые машины не способны индексировать

содержимое криптосетей, и для обычных пользователей их содержимое

недоступно.

В тоже время спецслужбы различных государств способны получить

доступ к любой криптосети. Для этого используются специальные поисковые

системы, криптоанализ и практика внедрения своих агентов в ряды

пользователей криптосетей.

Следует помнить, что любая анонимность в Интернет достаточно условна.

Пошук інформації про чинне законодавство України

Существует ряд сайтов, на которых содержится необходимая для работы

юриста информация, в частности, нормативно – правовая.

При этом следует помнить, что вся информация по законодательству

Украины, размещенная на веб-сайтах, в том числе и на сайте Верховной Рады

Украины, носит исключительно информационный характер и не может заменить

официально опубликованные документы.

Сайт ЛІГА:ЗАКОН (www.ligazakon.ua) предоставляет платный и

бесплатный доступ к базе данных по законодательству Украины. На сайте

работает форум по правовым вопросам.

Page 33: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

33

На сайте указано, что «достоверность информации, размещаемой в

лицензионных продуктах, обеспечивается специальной технологией подготовки

информации и ее актуализации, которая предусматривает многоуровневую

подготовку и перепроверку текстов на основании оригиналов нормативно-

правовых актов, получаемых непосредственно от издателей».

Сайт Верховной Рады Украины (rada.gov.ua) предоставляет бесплатный

доступ к нормативным документам (zakon.rada.gov.ua).

Сайт Верховной Рады Украины содержит в своем составе

информационных части:

‒ Базу данных по законодательству Украины;

‒ Базу данных по законопроектам;

‒ Информацию о деятельности Верховной Рады.

Все запросы в правовых поисковых системах следует вводить на языке,

используемом в интерфейсе программы.

Поиск правовой информации на специализированных сайтах можно

осуществлять по контексту, по реквизитам и в тексте документа.

Пошук по контексту

Поиск по контексту предполагает ввод слов, содержащихся в названии или

в тексте документа.

Слова в строку поиска необходимо вводить без предлогов, окончаний и

союзов между словами, так как неизвестно в каком падеже эти слова будут

упоминаться в тексте документа. Очень часто пользователи ошибаются, считая,

что точно помнят полное название документа.

Главным достоинством поиска по контексту является простота и быстрота

составления поискового запроса. Главным недостатком – низкая релевантность

результатов поиска, связанная с несовершенством используемой на этих сайтах

поисковой машины.

В связи с этим рекомендуется использовать для контекстного поиска

нормативно правовой информации поисковую систему Google.

В результатах такого поиска следует выбирать только ту ссылку, которая

ведет на страницу базы данных по законодательству Верховной Рады Украины

(zakon.rada.gov.ua).

Page 34: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

34

Пошук за реквізитами

Поиск по реквизитам необходимо осуществлять на сайте Верховной Рады

Украины.

Поиск по реквизитам предполагает знание хотя бы части реквизитов

документа. К реквизитам правовых документов относятся:

1. Видавник;

2. Тип документа;

3. Дата прийняття;

4. Номер документа;

5. Реєстраційний номер Міністерства юстиції України.

Значения полей «Видавник» и «Тип документа» необходимо выбирать из

предлагаемых в окне списка.

В отличие от поиска по контексту, в поиске по реквизитам увеличено

количество вариантов выбора ключевых слов для поиска. Так, можно выбрать

поиск слов и в названии, и в тексте документа. Кроме того, можно использовать

логические операторы поиска: «або», «та» и «ни».

На практике наиболее полезен оператор «ни». Его применение позволяет

исключить из результатов поиска документы, содержащие определенные

ключевые слова и тем самым повысить релевантность поиска.

При вводе нескольких слов без установки операторов по умолчанию

предполагается использование оператора «та».

Оператор «або» следует использовать в случае, когда в документе могут

быть использованы слова-синонимы.

Для поиска по реквизитам нет необходимости заполнить все поля запроса,

даже если известны все реквизиты.

При поиске по реквизитам на сайте Верховной Рады Украины, в случае,

если такой поиск не дал положительного результата, необходимо полностью

очистить поисковую форму и перезагрузить (обновить) страницу поиска по

реквизитам.

Пошук в тексті документа

На сайте Верховной Рады Украины документы с большим количеством

текста выводятся на экран разбитыми на несколько страниц (до нескольких

десятков страниц). Найти в разделенном документе нужный фрагмент текста

Page 35: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

35

достаточно сложно. Существенно упростить эту задачу можно нажав на кнопку

«Текст до друку» (или на кнопку с изображением принтера). В таком случае на

экран будет выведен полный текст документа.

Поиск необходимого фрагмента текста или отдельного слова в тексте

документа, производится путем нажатия сочетания клавиш Ctrl+F и ввода

искомого текста в открывшееся окно поиска браузера. Используя стрелки в

окошке поиска, можно быстро просмотреть все включения искомого слова или

фразы в тексте.

Пошук вихідних даних документа

При ссылке на нормативно-правовой акт необходимо указывать его

реквизиты (кем принят, когда, за каким номером) и ссылку на его официальную

публикацию.

На сайте Верховной Рады Украины вся необходимая информация

размещается в разделе «Картка» веб-страницы документа.

В секции «Картка документа» размещаются реквизиты документа, а в

секции «Публікації документа» - данные о его публикациях.

Кроме того, в секции «Пов'язані документи» может содержаться важная

информация, необходимая для дальнейшей работы с текстом нормативно-

правового документа.

Page 36: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

36

Нормативно-правові акти і література:

1. Про інформацію: Закон України від 02.10.1995 №2658-ХІІ-ВР в редакції

від 13.01.2011 р.

2. Про доступ до публічної інформації: Закон України від 13.01.2011

№2939-17 //Відомості Верховної Ради України (ВВР), 2011, №32, ст. 314

3. Про державну таємницю: Закон України від 21.01.1994 №3855-12-ВР

//ВВР. —1994. — №24. — C. 296.

4. Директива Європейського Парламенту і Ради «Про захист фізичних осіб

при обробці персональних даних і про вільне переміщення таких даних» від 24

жовтня 1995 року №95/46/ЄС //OJ №L 281, 23/11/1995 p. 0031 – 0050.

5. Директива Европейского парламента и Совета ЕС в отношении

обработки персональных данных и защиты конфиденциальности в секторе

электронных средств связи (Директива о конфиденциальности и электронных

средствах связи) от 25.11.2009 р. №2002/58/ЕС //OJ №L 201, 31.7.2002, стр. 37.

6. Конвенція Ради Європи про захист осіб у зв'язку з автоматизованою

обробкою персональних даних 28 січня 1981 року ETS N108 //Офіційний вісник

України офіційне видання від 14.01.2011 р., №1, /№58, 2010, ст. 1994/, стор. 701,

стаття 85, код акту 54293/2011.

7. Додатковий протокол до Конвенції про захист осіб у зв'язку з

автоматизованою обробкою персональних даних щодо органів нагляду та

транскордонних потоків даних Страсбург, 8 листопада 2001 року ETS N181

//Офіційний вісник України від 14.01.2011 р., №1, /№58, 2010, ст. 1994/, стор. 708,

стаття 86, код акту 54294/2011.

8. Конвенція про кіберзлочинність Ради Європи від 23.11.2001 р. ETS 185

//Офіційний вісник України від 10.09.2007 р., №65, стор. 107, стаття 2535, код

акту 40846/20.

9. Додатковий протокол Ради Європи до Конвенції про кіберзлочинність,

який стосується криміналізації дій расистського та ксенофобного характеру,

вчинених через комп'ютерні системи від 28.01.2003 ETS 189 //Офіційний вісник

України від 02.08.2010 р., №56, /№ 31, 2006, ст. 2202/, стор. 73, стаття 1920, код

акту 52082/2010.

Page 37: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

37

Контрольні питання

1. Что понимается под термином «Облачные вычисления» (Cloud

Computing)? Назовите три основных сервиса «Облачных вычислений».

2. Что означает термин «Software as a service»? Назовите одну-две

программы, распространяемых как «Software as a service» в Украине.

3. Где и у кого хранятся данные, переданные пользователями в «облако»? Кто

и каким образом гарантирует сохранность и конфиденциальность переданной в

«облако» информации?

4. Какие еще компании, кроме Microsoft, используют технологию облачных

вычислений? В чем отличие OneDrive от других сервисов хранения данных?

5. Каким образом можно использовать возможности предоставления общего

доступа к файлу?

6. Какие еще программы, кроме OneDrive, включены в облачный сервис

Microsoft?

7. Возможна ли синхронизация содержимого папок OneDrive между

компьютером, работающим под управлением ОС Windows и компьютером

производства компании Apple, работающим под управлением OSX? Возможна

ли синхронизация содержимого папок OneDrive с устройствами, работающими

под мобильными ОС Android и iOS?

8. Перерахуйте найбільш відомі пошукові системи. Охарактеризуйте їх

призначення та відмінності.

9. Опишіть механізму пошуку інформації в Internet.

10.Чому пошук великих обсягів інформації в Інтернет відбувається за частки

секунди?

11.Які види інформації можна знайти за допомогою пошукових систем?

12.Як визначити назву і призначення того чи іншого невідомого предмета?

13.Як можна використовувати пошук в Інтернет при підготовці до туристичної

або ділової поїздки?

14.Поясніть значення термінів «релевантність» і «пертінентность». Як і коли

використовуються ці терміни?

15.Поясніть значення терміну «оператори пошуку». Як і в яких випадках ними

необхідно користуватися?

16.Поясніть значення терміну «прихований web» («deep web»)?

Page 38: Лекція 2 Роль мережі Інтернет як засобу ... · 2016-09-18 · Лекція 2 Роль мережі Інтернет як засобу поширення

38

17.На яких інтернет-ресурсах можна знайти інформацію про чинне

законодавство України?

18.Як здійснюється пошук документів на сайті Верховної Ради України? У

чому полягає відмінність методів пошуку по контексту і за реквізитами?

19.Як знайти потрібну статтю в кодексі, якщо його текст розміщений на

декількох веб-сторінках?

20.Какие программы можно отнести к категории «коммуникационных»?

Назовите несколько программ, которые можно отнести к этой категории. Какова

роль коммуникационных программ в жизни современного общества?

21.Назовите протоколы, используемые при пересылке сообщений

электронной почты. Какое назначение у каждого из протоколов?

22.Что означают сокращения SSL и TLS? Где и для чего используется TLS?

23.В чем отличие веб-почты (web-mail) от обычной электронной почты (e-

mail)?

24.Какие программы предназначены для работы с электронной почтой? Как

они называются? Назовите три программы для работы с электронной почтой.

25.Используются ли почтовые клиенты при работе с «web-почтой»? Если да,

то как их настроить? Если нет – то почему их нельзя использовать?

26.Почему в качестве ответа на контрольный вопрос надо выбирать слово,

никак не связанное с самим вопросом?

27.Почему при регистрации на сайте не следует вводить никакой

персональной информации, кроме как минимально необходимой?

28.Что такое «капча» и зачем вводят ее символы при регистрации?

29.Почему при получении учетной записи Микрософт необходимо указывать

правильный номер мобильного телефона?

30.Что означает термин «двухфакторная авторизация», для чего она нужна и

как происходит процесс такой «авторизации»?

31.Для выполнения каких задач создаются группы контактов?

32.Как восстановить доступ к своей учетной записи в том случае, если пароль

к ней был забыт?