Отже, переходимо до самого цікавого - безпосередній розробці свого сайту.
Першою справою потрібно підготувати текстову й графічну інформацію, тобто в текстовому редакторі (наприклад, Word) набрати текст і перевірити його на наявність синтаксичних і орфографічних помилок. Графіка повинна бути підготовлена й оптимізована для публікації на веб-сторінках в одному із графічних редакторів.
Виходячи з обсягу підготовленого матеріалу, треба визначитися зі структурою сайту. Звичайно, якщо готується досить великий проект, що містить десятки або сотні сторінок, відразу підготувати весь матеріал не представляється можливим. Так це й не потрібно. Досить підготувати головну (домашню сторінку) і десяток основних сторінок сайту.
Однак варто правильно вибрати компонування й навігацію сайту з обліком його майбутнього обсягу для того, щоб у міру росту можна було без проблем додавати новий матеріал і згодом не довелося робити редизайн сайту.
Один з варіантів побудови сайту:
1. Верхня частина сторінки. Тут розміщений логотип і рекламний баннер, а також засіб загальної навігації по сайті.
2. Область розміщення гіперпосилань і додаткової навігації по сайті.
3. Область розміщення тексту.
4. Область розміщення рекламних матеріалів і гіперпосилань.
5. Нижня частина сторінки. Тут розташовані довідкова інформація, лічильники й рекламний баннер.
Дане компонування не дуже складне й інтуїтивно зрозуміле відвідувачеві.
Левова частина відвідувачів буде попадати на сайт через пошукові машини. Це значить, що людина прийде не обов'язково на головну сторінку сайту (найчастіше так воно й буде, адже головна сторінка містить загальну інформацію, а конкретика розташована десь у глибині сайту). Саме тому кожна сторінка сайту повинна мати зручну й зрозумілу систему навігації. Відвідувач повинен знати, де він перебуває й куди може піти далі. Бажано, щоб перехід на будь-яку сторінку сайту був можливий за два-три клацання мишею.
Заняття № 33
Предмет „ Основи інформатики”
Тема: Основи інформаційної безпеки
Цілі:
1) Навчальна: навчити студентів основам інформаційної безпеки.
2) Виховна: виховувати старанність, уважність.
Зміст
1. Поняття інформаційної безпеки
2. Інформаційна безпека та Інтернет
3. Методи забезпечення інформаційної безпеки
Під інформаційною безпекою розуміється захищеність інформації та підтримує її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктурі.
Інформаційна безпека організації - стан захищеності інформаційного середовища організації, що забезпечує її формування, використання і розвиток.
У сучасному соціумі інформаційна сфера має дві складові: інформаційно-технічну (штучно створений людиною світ техніки, технологій тощо) та інформаційно-психологічну (природний світ живої природи, що включає і самої людини). Відповідно, в загальному випадку інформаційну безпеку суспільства (держави) можна представити двома складовими частинами: інформаційно-технічною безпекою і інформаційно-психологічної (психофізичної) безпекою
У якості стандартної моделі безпеки часто призводять модель з трьох категорій:
1. Конфіденційність - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на нього право; ·
2. Цілісність - уникнення несанкціонованої модифікації інформації; ·
3. Доступність - уникнення тимчасового або постійного заховання інформації від користувачів, що отримали права доступу.
Виділяють і інші не завжди обов'язкові категорії моделі безпеки: ·
- Неспростовності або апелліруемость - неможливість відмови від авторства; ·
- Підзвітність - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;
- Достовірність - властивість відповідності передбаченому поведінки чи результату;
- Автентичність або справжність - властивість, що гарантує, що суб'єкт або ресурс ідентичні заявленим.
Дії, які можуть завдати шкоди інформаційної безпеки організації, можна розділити на декілька категорій:
1. Дії, здійснювані авторизованими користувачами. У цю категорію потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачів в результаті необережних дій.
2. «Електронні» методи впливу, здійснювані хакерами. Під хакерами розуміються люди, які займаються комп'ютерними злочинами як професійно (у тому числі в рамках конкурентної боротьби), так і просто з цікавості. До таких методів належать: несанкціоноване проникнення в комп'ютерні мережі; DOS-атаки. Метою несанкціонованого проникнення ззовні в мережу підприємства може бути нанесення шкоди (знищення даних), крадіжка конфіденційної інформації та використання її в незаконних цілях, використання мережевої інфраструктури для організації атак на вузли третіх фірм, крадіжка коштів з рахунків і т.п. Атака типу DOS (скор. від Denial of Service - «відмова в обслуговуванні») - це зовнішня атака на вузли мережі підприємства, що відповідають за її безпечну і ефективну роботу (файлові, поштові сервера). Зловмисникиорганізують масовану відправку пакетів даних на ці вузли, щоб викликати їх перевантаження і, в підсумку, на якийсь час вивести їх з ладу. Це, як правило, тягне за собою порушення в бізнес-процесах компанії-жертви, втрату клієнтів, збиток репутації тощо
3. Комп'ютерні віруси. Окрема категорія електронних методів впливу - комп'ютерні віруси та інші шкідливі програми. Вони являють собою реальну небезпеку для сучасного бізнесу, широко використовує комп'ютерні мережі, інтернет і електронну пошту. Проникнення вірусу на вузли корпоративної мережі може призвести до порушення їх функціонування, втрат робочого часу, втрати даних, втрату особистих даних і навіть прямимрозкраданням фінансових коштів. Вірусна програма, яка проникла в корпоративну мережу, може надатизловмисникам частковий або повний контроль над діяльністю компанії.
4. Спам. Всього за кілька років спам з незначного дратівної чинника перетворився в одну з серйозних загроз безпеці: електронна пошта останнім часом стала головним каналом поширення шкідливих програм; спам забирає багато часу на перегляд і подальше видалення повідомлень, викликає у співробітників почуття психологічного дискомфорту; як приватні особи, так і організації стають жертвами шахрайських схем, реалізованих спамерами; разом зі спамом нерідко віддаляється важлива кореспонденція, що може призвести до втрати клієнтів, зриву контрактів і інших неприємних наслідків; небезпека втрати кореспонденції особливо зростає при використанні чорних списків RBL та інших «грубих» методів фільтрації спаму.
5. «Природні» загрози. На інформаційну безпеку компанії можуть впливати різноманітні зовнішні фактори: причиною втрати даних може стати неправильне зберігання, крадіжка комп'ютерів і носіїв, форс-мажорні обставини і т.д.
Таким чином, в сучасних умовах наявність розвиненої системи інформаційної безпеки стає одним з найважливіших умов конкурентоспроможності і навіть життєздатності будь-якої компанії.