Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Робимо компонування головної сторінки




Отже, переходимо до самого цікавого - безпосередній розробці свого сайту.

Першою справою потрібно підготувати текстову й графічну інформацію, тобто в текстовому редакторі (наприклад, Word) набрати текст і перевірити його на наявність синтаксичних і орфографічних помилок. Графіка повинна бути підготовлена й оптимізована для публікації на веб-сторінках в одному із графічних редакторів.

Виходячи з обсягу підготовленого матеріалу, треба визначитися зі структурою сайту. Звичайно, якщо готується досить великий проект, що містить десятки або сотні сторінок, відразу підготувати весь матеріал не представляється можливим. Так це й не потрібно. Досить підготувати головну (домашню сторінку) і десяток основних сторінок сайту.

Однак варто правильно вибрати компонування й навігацію сайту з обліком його майбутнього обсягу для того, щоб у міру росту можна було без проблем додавати новий матеріал і згодом не довелося робити редизайн сайту.

Один з варіантів побудови сайту:

 

1. Верхня частина сторінки. Тут розміщений логотип і рекламний баннер, а також засіб загальної навігації по сайті.

2. Область розміщення гіперпосилань і додаткової навігації по сайті.

3. Область розміщення тексту.

4. Область розміщення рекламних матеріалів і гіперпосилань.

5. Нижня частина сторінки. Тут розташовані довідкова інформація, лічильники й рекламний баннер.

Дане компонування не дуже складне й інтуїтивно зрозуміле відвідувачеві.

Левова частина відвідувачів буде попадати на сайт через пошукові машини. Це значить, що людина прийде не обов'язково на головну сторінку сайту (найчастіше так воно й буде, адже головна сторінка містить загальну інформацію, а конкретика розташована десь у глибині сайту). Саме тому кожна сторінка сайту повинна мати зручну й зрозумілу систему навігації. Відвідувач повинен знати, де він перебуває й куди може піти далі. Бажано, щоб перехід на будь-яку сторінку сайту був можливий за два-три клацання мишею.


Заняття № 33

ПредметОснови інформатики”

Тема: Основи інформаційної безпеки

 

Цілі:

1) Навчальна: навчити студентів основам інформаційної безпеки.

2) Виховна: виховувати старанність, уважність.

 

Зміст

1. Поняття інформаційної безпеки
2. Інформаційна безпека та Інтернет
3. Методи забезпечення інформаційної безпеки

Під інформаційною безпекою розуміється захищеність інформації та підтримує її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктурі.

Інформаційна безпека організації - стан захищеності інформаційного середовища організації, що забезпечує її формування, використання і розвиток.
У сучасному соціумі інформаційна сфера має дві складові: інформаційно-технічну (штучно створений людиною світ техніки, технологій тощо) та інформаційно-психологічну (природний світ живої природи, що включає і самої людини). Відповідно, в загальному випадку інформаційну безпеку суспільства (держави) можна представити двома складовими частинами: інформаційно-технічною безпекою і інформаційно-психологічної (психофізичної) безпекою

У якості стандартної моделі безпеки часто призводять модель з трьох категорій:

1. Конфіденційність - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на нього право; ·

2. Цілісність - уникнення несанкціонованої модифікації інформації; ·

3. Доступність - уникнення тимчасового або постійного заховання інформації від користувачів, що отримали права доступу.

Виділяють і інші не завжди обов'язкові категорії моделі безпеки: ·

  1. Неспростовності або апелліруемость - неможливість відмови від авторства; ·
  2. Підзвітність - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;
  3. Достовірність - властивість відповідності передбаченому поведінки чи результату;
  4. Автентичність або справжність - властивість, що гарантує, що суб'єкт або ресурс ідентичні заявленим.

Дії, які можуть завдати шкоди інформаційної безпеки організації, можна розділити на декілька категорій:

1. Дії, здійснювані авторизованими користувачами. У цю категорію потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачів в результаті необережних дій.

2. «Електронні» методи впливу, здійснювані хакерами. Під хакерами розуміються люди, які займаються комп'ютерними злочинами як професійно (у тому числі в рамках конкурентної боротьби), так і просто з цікавості. До таких методів належать: несанкціоноване проникнення в комп'ютерні мережі; DOS-атаки. Метою несанкціонованого проникнення ззовні в мережу підприємства може бути нанесення шкоди (знищення даних), крадіжка конфіденційної інформації та використання її в незаконних цілях, використання мережевої інфраструктури для організації атак на вузли третіх фірм, крадіжка коштів з рахунків і т.п. Атака типу DOS (скор. від Denial of Service - «відмова в обслуговуванні») - це зовнішня атака на вузли мережі підприємства, що відповідають за її безпечну і ефективну роботу (файлові, поштові сервера). Зловмисникиорганізують масовану відправку пакетів даних на ці вузли, щоб викликати їх перевантаження і, в підсумку, на якийсь час вивести їх з ладу. Це, як правило, тягне за собою порушення в бізнес-процесах компанії-жертви, втрату клієнтів, збиток репутації тощо

3. Комп'ютерні віруси. Окрема категорія електронних методів впливу - комп'ютерні віруси та інші шкідливі програми. Вони являють собою реальну небезпеку для сучасного бізнесу, широко використовує комп'ютерні мережі, інтернет і електронну пошту. Проникнення вірусу на вузли корпоративної мережі може призвести до порушення їх функціонування, втрат робочого часу, втрати даних, втрату особистих даних і навіть прямимрозкраданням фінансових коштів. Вірусна програма, яка проникла в корпоративну мережу, може надатизловмисникам частковий або повний контроль над діяльністю компанії.

4. Спам. Всього за кілька років спам з незначного дратівної чинника перетворився в одну з серйозних загроз безпеці: електронна пошта останнім часом стала головним каналом поширення шкідливих програм; спам забирає багато часу на перегляд і подальше видалення повідомлень, викликає у співробітників почуття психологічного дискомфорту; як приватні особи, так і організації стають жертвами шахрайських схем, реалізованих спамерами; разом зі спамом нерідко віддаляється важлива кореспонденція, що може призвести до втрати клієнтів, зриву контрактів і інших неприємних наслідків; небезпека втрати кореспонденції особливо зростає при використанні чорних списків RBL та інших «грубих» методів фільтрації спаму.

5. «Природні» загрози. На інформаційну безпеку компанії можуть впливати різноманітні зовнішні фактори: причиною втрати даних може стати неправильне зберігання, крадіжка комп'ютерів і носіїв, форс-мажорні обставини і т.д.
Таким чином, в сучасних умовах наявність розвиненої системи інформаційної безпеки стає одним з найважливіших умов конкурентоспроможності і навіть життєздатності будь-якої компанії.





Поделиться с друзьями:


Дата добавления: 2015-11-05; Мы поможем в написании ваших работ!; просмотров: 892 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Два самых важных дня в твоей жизни: день, когда ты появился на свет, и день, когда понял, зачем. © Марк Твен
==> читать все изречения...

2201 - | 2035 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.