Глубокий интернет: что там происходит и как туда попасть. Режим приватного просмотра браузера: как сделать так, чтобы никто не узнал, чем вы занимаетесь в Интернете? Как информация попадает в компьютер


В настоящее времяизвестны следующие способы доступа в Интернет:

Dial-Up (когда компьютер пользователя подключается к серверу провайдера, используя телефон)– коммутируемый доступ по аналоговой телефонной сети скорость передачи данных до 56 Кбит/с.

DSL (Digital Subscriber Line) - семейство цифровых абонентских линий, предназначенных для организациидоступа по аналоговой телефонной сети, используя кабельный модем. Эта технология (ADSL, VDSL, HDSL, ISDL, SDSL, SHDSL, RADSL под общим названием xDSL) обеспечивает высокоскоростное соединение до 50 Мбит/с (фактическая скорость до 2 Мбит/с). Основным преимуществом технологий xDSL является возможность значительно увеличить скорость передачи данных по телефонным проводам без модернизации абонентской телефонной линии. Пользователь получает доступ в сеть Интернет с сохранением обычной работы телефонной связи;

ISDN - коммутируемый доступ по цифровой телефонной сети. Главная особенность использования ISDN - это высокая скорость передачи информации, по сравнению с Dial-Up доступом. Скорость передачи данных составляет 64 Кбит/с при использовании одного и 128 Кбит/с, при использовании двух каналов связи;

Доступ в Интернет по выделенным линиям (аналоговым и цифровым). Доступ по выделенной линии - это такой способ подключения к Интернет, когда компьютер пользователя соединен с сервером провайдера с помощью кабеля (витой пары) и это соединение является постоянным, т.е. некоммутируемым, и в этом главное отличие от обычной телефонной связи. Скорость передачи данных до 100 Мбит/c.

Доступ в Интернет по локальной сети (Fast Ethernet). Подключение осуществляется с помощью сетевой карты (10/100 Мбит/с) со скоростью передачи данных до 1 Гбит/с на магистральных участках и 100 Мбит/сек для конечного пользователя. Для подключения компьютера пользователя к Интернет в квартиру подводится отдельный кабель (витая пара), при этом телефонная линия всегда свободна.

Спутниковый доступ в Интернет или спутниковый Интернет (DirecPC, Europe Online). Спутниковый доступ в Интернет бывает двух видов - ассиметричный и симметричный:

Обмен данными компьютера пользователя со спутником двухсторонний;

Запросы от пользователя передаются на сервер спутникового оператора через любое доступное наземное подключение , а сервер передает данные пользователю со спутника. Максимальная скорость приема данных до 52,5 Мбит/с (реальная средняя скорость до 3 Мбит/с).

Доступ в Интернет с использованием каналов кабельной телевизионной сети , скорость приема данных от 2 до 56 Мб/сек. Кабельный Интернет (“coax at a home”). В настоящее время известны две архитектуры передачи данных это симметричная и асимметричная архитектуры. Кроме того, существует два способа подключения: а) кабельный модем устанавливается отдельно в каждой квартире пользователей; б) кабельный модем устанавливается в доме, где живет сразу несколько пользователей услуг Интернета. Для подключения пользователей к общему кабельному модему используется локальная сеть и устанавливается общее на всех оборудование Ethernet.
Беспроводные технологии последней мили :

RadioEthernet , Мобильный GPRS-Интернет

WiFi (Wireless Fidelity - точная передача данных без проводов) – технология широкополосного доступа к сети Интернет. Скорость передачи информации для конечного абонента может достигать 54 Мбит/с. Радиус их действия не превышает50 – 70 метров. Беспроводные точки доступа применяются в пределах квартиры или в общественных местах крупных городов. Имея ноутбук или карманный персональный компьютер с контроллером Wi-Fi, посетители кафе или ресторана (в зоне покрытия сети Wi-Fi) могут быстро соединиться с Интернетом.

WiMAX (Worldwide Interoperability for Microwave Access), аналогично WiFi - технология широкополосного доступа к Интернет. WiMAX, в отличие от традиционных технологий радиодоступа, работает и на отраженном сигнале, вне прямой видимости базовой станции. Эксперты считают, что мобильные сети WiMAX открывают гораздо более интересные перспективы для пользователей, чем фиксированный WiMAX, предназначенный для корпоративных заказчиков. Информацию можнопередавать на расстояния до 50 км со скоростью до 70 Мбит/с.

RadioEthernet - технология широкополосного доступа к Интернет, обеспечивает скорость передачи данных от 1 до 11 Мбит/с, которая делится между всеми активными пользователями. Для работы RadioEthernet-канала необходима прямая видимость между антеннами абонентских точек. Радиус действия до 30 км.

MMDS (Multichannel Multipoint Distribution System). Эти системы способна обслуживать территорию в радиусе 50-60 км, при этом прямая видимость передатчика оператора является не обязательной. Средняя гарантированная скорость передачи данных составляет 500 Кбит/с - 1 Мбит/с, но можно обеспечить до 56 Мбит/с на один канал.

LMDS (Local Multipoint Distribution System) - это стандарт сотовых сетей беспроводной передачи информации для фиксированных абонентов. Система строится по сотовому принципу, одна базовая станция позволяет охватить район радиусом в несколько километров (до 10 км) и подключить несколько тысяч абонентов. Сами БС объединяются друг с другом высокоскоростными наземными каналами связи либо радиоканалами (RadioEthernet). Скорость передачи данных до 45 Мбит/c.

Мобильный GPRS – Интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии GPRS необходимо иметь телефон со встроенным GPRS - модемом и компьютер. Технология GPRS обеспечивает скорость передачи данных до 114 Кбит/с. При использовании технологии GPRS тарифицируется не время соединения с Интернетом, а суммарный объем переданной и полученной информации. Вы сможете просматривать HTML-страницы, перекачивать файлы, работать с электронной почтой и любыми другими ресурсами Интернет.

Мобильный CDMA - Интернет. Сеть стандарта CDMA - это стационарная и мобильная связь, а также скоростной мобильный интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии CDMA необходимо иметь телефон со встроенным CDMA - модемом или CDMA модем и компьютер. Технология CDMA обеспечивает скорость передачи данных до 153 Кбит/с или до 2400 Кбит/с - по технологии EV-DO Revision 0. Технологии EV-DO Revision A позволит абонентамполучать мобильный доступ в интернетсо скоростью 3,1 мБит/сек.

В общем случае Интернет осуществляет обмен информацией между любыми двумя компьютерами (ПК), подключёнными к сети, которые часто называют узлами Интернета или сайтами. (site – местонахождение).

В Интернете используются два понятия: адрес и протокол .

Протокол – это правила Взаимодействия – язык общения в Интернете. Имеется несколько уровней протоколов, которые взаимодействуют друг с другом. На нижнем уровне используются два основных протокола: IP – internet protocol и TCP – transmission control protocol (протокол управления передачей). Их объединяют одним названием TCP/IP. Все остальные протоколы строятся на основе TCP/IP.

При передаче информации протокол TCP разбивает информацию на порции (пакеты) и нумерует все порции. Далее с протоколом IP все пакеты передаются постепенно. После получения всех частей (пакетов) TCP располагает их в нужном порядке и собирает в единое целое.

Аппаратный компонент представлен компьютерами разных моделей и систем, линиями связи. Все компоненты действуют в единой сети, как на постоянной, так и на временной основе. Физический выход из строя или временное отключение отдельных участков Сети не влияют на функционирование всей Сети.

Программный компонент. Слаженная и совместная работа технически несовместимого оборудования достигается благодаря программам, работающим на ПК, входящих в Сеть. Они позволяют так преобразовывать данные, чтобы их можно было передавать по любым каналам связи и воспроизводить на любых компьютерах (ПК). Программы имеют много функций: хранения информации, её поиска, сбора и воспроизведения, они обеспечивают функциональную совместимость всех компонентов Сети.

Информационный компонент представлен сетевыми документациями типа: текстовые, графические, звуковые, видео (записи) и может быть распределенным: текст может поступать из одних источников, звук из других, графика из третьих. Образуется некое информационное пространство, состоящее из сотен миллионов документов, взаимосвязанных между собой. Это напоминает паутину.

Различие между физическим пространством Интернета и виртуальным информационным пространством документов проявляется в различных системах адресации. Каждый компьютер Интернета имеет адрес из четырёх блоков, например 193.29.137.31. Этот адрес называется IP- адресом. Компьютеры в Сети на постоянной основе имеют постоянный IP- адрес, на переменной основе - временный IP- адрес на время данного сеанса динамический IP- адрес.

Для информационного пространства используются URL-адреса (Uniform Resource Locator- унифицированный указатель ресурса). Каждый пользователь Сети имеет свой уникальный адрес URL, например, адрес «Учительской газеты» http://www.ug.ru

Адресация в Интернете

Чтобы протокол IP смог доставлять пакеты по назначению, требуется указать адрес компьютера, которому предназначены данные. Все компьютеры, подключенные к Интернету, имеют уникальные адреса, состоящие из четырех целых чисел, каждое из которых не превышает 256. При записи числа отделяются друг от друга точками, например 195.34.93.10 или 200.5.79.175. Именно такие адреса добавляются к пакетам при пересылке по сети. Хотя цифровые адреса удобны для использования компьютерами, людям проще работать с именами. В Интернете, наряду с цифровыми адресами, используется символьная адресация. При этом преобразование символьного адреса в цифровой происходит автоматически.

Почтовый адрес всегда содержит символ @ , а адрес сайта никогда не содержит данного символа. Попытка отправить почту по адресу ivan.cornpany.ru или перейти по адресу [email protected] вызовет ошибку.

Знак @ часто называют «собакой», хотя его правильное название «коммерческое at». Слово at произносится как «эт» и переводится с английского языка как предлог «в». То есть адрес электронной почты [email protected] означает, что почтовый ящик с именем myname находится в почтовом отделении company.com . Возможно, сложно сразу освоить все варианты адресации в Интернете. Однако при изучении программ и путешествиях по Интернету вы привыкните к имеющейся системе, и она покажется вам чрезвычайно простой. Кроме того, в большинстве случаев вам не придется вручную вводить адреса, вы просто щелкните мышью и загрузите нужную страницу или выберите получателя электронного письма.

Ресурсы Интернета

В Интернете трем компонентам соответствуют следующие типы ресурсов: аппаратные, программные и информационные.

Аппаратные ресурсы

Аппаратные ресурсы- представлены опорными сетями (Рисунок 12.9). Подключаясь к Сети, мы реально используем аппаратные ресурсы того компьютера который обеспечивает это подключение, эксплуатируемыефизические ресурсы линий связи. При перегрузке замедляется время прокодирования данных, т.е. каждый человек затрудняет работу других участников Сети.

Рисунок 12.9 Центрально-Европейская опорная
сеть Интернета

В дата-центре хранится абсолютно вся информация, выкладываемая в сеть. Это ваши личные фотографии, загруженные документы, записи разговоров по Скайпу, комментарии в блогах и прочие важные и неважные данные. По сути, дата-центр – это такой большой банк, хранилище контента. Создавая такие хранилища, разработчики преследовали несколько целей: круглосуточную доступность, защиту доступа, сохранение информации и целостности файлов.

Поскольку ценная информация существует, то обязательно найдутся те, кто захочет ее похитить. За безопасность дата-центров отвечают не военные или солдаты, а высокоинтеллектуальные hight-tech охранники, работающие под прицелом видеонаблюдения и систем контроля. Обязанность охранников заключается в том, чтобы обеспечить конфиденциальность и полную неприкосновенность контента.

Технические условия работы дата-центра

Существуют жесткие правила, регламентирующие работу дата-центров. Предприятия должны обеспечиваться электроэнергией бесперебойно. Дата-центры уровня Tier4 (четвертого уровня) получают сразу от двух электростанций. Такая двойная подстраховка нужна для того, чтобы исключить вероятность отключения от электроэнергии в случае выхода из строя одной из электростанций.

Дата-центры оборудуются современными системами газового тушения пожара. Газовые системы пожаротушения предусматривают засыпание порошком углекислоты источника возгорания во избежание порчи остального оборудования. Порошок углекислоты традиционно используется в огнетушителях для тушения подключенного к электроэнергии оборудования.

Большое внимание уделяется климат-контролю. Во время работы жесткие диски и серверы выделяют тепло, которое удаляется при помощи систем кондиционирования и вентиляции. Летом по ночам используется прохладный фильтрованный воздух улицы, зимой морозный воздух смешивается с теплым внутренним.

На чем зарабатывают «хранители информации»

Дата-центры работают на коммерческой основе. Они сдают в аренду места в сетевых хранилищах или на жестких дисках. При желании можно взять в аренду целый сервер, место в стойке под собственный сервер или арендовать бокс. В последнем случае к стоимости аренды добавляется стоимость электроэнергии (с небольшой наценкой).

В последнее время приобрела популярность такая услуга, как аренда части программного обеспечения. Дата-центры покупают лицензионные программы, устанавливают их на своих серверах и сдают частями в аренду. Еще одна популярная услуга – аренда виртуального сервера, то есть определенной доли ресурса сервера.

Источники:

  • Как и где хранится информация на компьютере

Вы не успели закончить редактирование того или иного документа на работе и решили завершить его дома. Не спешите браться за флешку. Перенести документ на домашний компьютер, а с него - обратно на рабочий можно и через интернет.

Инструкция

Наиболее очевидный способ сделать резервную копию документа в - это отправить его по электронной себе. Для этого в ходе его отправки укажите в поле для ввода адреса получателя не e-mail, а свой. Не забудьте перед отправкой присоединить файл. Сообщение с резервной копией документа сразу появится в папке для исходящих сообщений, а через несколько секунд - и в папке для входящих сообщений. После этого вы сможете скачать документ на любой компьютер, подключенный к интернету, просто войдя в свой почтовый ящик. Отредактировав его, отправьте сами себе его вариант. Старый вариант документа при этом никуда не пропадет, если не удалить его специально, поэтому при необходимости вы сможете вернуться к нему. Некоторые службы электронной почты при использовании веб-интерфейса позволяют просматривать, но не редактировать документы определенных типов прямо из браузера без скачивания.

Чтобы иметь возможность не только просматривать, но и редактировать сохраненный в сети документ прямо из браузера, зарегистрируйтесь в службе Google Docs. Вы получите возможность загружать готовые документы форматов ODT, DOC и DOCX, редактировать их в онлайн-режиме с любого компьютера с доступом в интернет, а просматривать без возможности редактирования - с телефона. Также вы сможете создавать документы с нуля. Любой из них можно затем скачать также в формате ODT, DOC либо DOCX.

Если вы хотите только хранить файлы в интернете без возможности их онлайн-редактирования, но не желаете загромождать свой электронный почтовый ящик, воспользуйтесь одной из служб, предоставляющих услугу «виртуальной флешки», например, DropBox или YourDocs. Некоторые из них предлагают установить на компьютер специальное приложение, после запуска которого «виртуальная флешка» будет представлена в компьютере как один из накопителей. У ряда служб подобного рода такие приложения есть даже для Linux. Другие службы предлагают обычный доступ через веб-интерфейс, позволяющий загружать, скачивать, а также удалять файлы.

Помните однако, что «виртуальные флешки» обычно предоставляются бесплатно лишь при выборе аккаунта с небольшим объемом, а для его увеличения придется вносить абонентскую плату. Электронный почтовый ящик, причем иногда сопоставимого размера, всегда бесплатен.

Видео по теме

Источники:

  • как сохранить документ из интернета

Современные технологии позволяют сохранять собственные данные не только на компьютере, но и в сети. При помощи FTP и облачных сервисов вы сможете надежно сохранить свои данные и иметь доступ к ним практически с любого устройства.

Инструкция

Одним из наиболее популярных решений для размещения собственных файлов является FTP-сервер. FTP – специальный протокол, который применяется при обмене документами и программами, а также при загрузке данных на собственный сайт. Вы можете хранить свои данные как на платных, так и на бесплатных серверах.

Найдите подходящий FTP-сервер в интернете при помощи поиска. Вы можете выбрать среди большого количества хостинг-провайдеров платный или бесплатный сервис. В большинстве случаев платные ресурсы отличаются большей степенью защищенности и более высокой скоростью передачи данных.

Пройдите регистрацию на одном из выбранных сайтов в соответствии с инструкциями на экране. После процедуры вам должны быть выданы соответствующие реквизиты для доступа к серверу и загрузке файлов. Эти реквизиты необходимо ввести в FTP-клиент.

Установите программу для FTP на свой компьютер, скачав ее с интернета. Среди наиболее популярных утилит для работы с данным интернет-протоколом стоит отметить CuteFTP, Total Commander и Far. После установки программы запустите настройки через соответствующий пункт меню и введите данные, которые вам предоставил FTP-сервис. Если все настройки будут введены верно, в окне программы отобразится файловая система вашего сайта.

Загрузите необходимые данные в окне вашего FTP-клиента при помощи перетаскивания мышью или процедуры копирования-вставки. После загрузки все ваши данные будут сохранены на FTP-сервере.

Для надежного сохранения данных и ограничения доступа к ним вы можете воспользоваться специальными «облачными» серверами. Для их пользования достаточно пройти процедуру регистрации и нужные файлы через соответствующие пункты меню интерфейса. Доступ к файлам можно ограничить и сделать видимыми только после ввода заданного логина и пароля. Среди наиболее популярных облачных сервисов стоит отметить Microsoft SkyDrive, DropBox, Ubuntu One, Apple iCloud и Google Drive.

Видео по теме

Источники:

  • Total Commander
  • Microsoft Skydrive

Емкость жестких дисков, доступных для покупки людям, сегодня измеряется терабайтами, а в компьютер может быть установлен даже не один диск. Но это все равно не решило проблему хранения информации.

Предыстория появления облачных сервисов

Раньше никто не мог и представить о том, чтобы загружать файлы в большом количестве на удаленные хранилища. Сегодня же с появлением высокоскоростного оптоволоконного интернета по достаточно низким ценам и возможности создания качественного медиаконтента и объемных программных продуктов их загрузка в сеть стала просто необходимой.

Вычислительные мощности компьютеров также дешевеют с постоянным выходом технических новинок. Огромное количество серверов для крупных сервисов, таких как Яндекс или Google, стало привычным делом. Они и выступили первопроходцами в открытии облачных сервисов хранения файлов в сети, доступных всем людям на бесплатной основе.

До этого долгое время лидировали файлообменники, самые известные из них сейчас DepositFiles и LetitBit. На эти сайты можно загрузить любые файлы, объемом до нескольких гигабайт. Сайты даже платят за их скачивание другими людьми. Так за 1000 загрузок можно получить до 50$.

Бесплатные хранилища для всех

Облачные сервисы представлены сайтами Google Drive, Яндекс.Диск, Mail.ru-Файлы, Dropbox и другими сервисами. Все они полностью бесплатны и имеют лишь ограничение по общему объему загружаемых файлов. Доход систем зависит от покупаемых пользователями квот на расширение доступного места. По умолчанию можно получить от 50 до 100 Гб места .

Большинство сервисов имеют программы для Windows, Mac и Linux для более удобной загрузки файлов со своего компьютера. Вы можете настраивать права доступа других пользователей к вашим файлам. После загрузки файл можете скачать только вы, а чтобы другой человек мог скачать его, нужно выставить права для всех, кто имеет ссылку. В таких сервисах удобно хранить текстовые документы, видео и фотофайлы.

Из-за возникновения таких сервисов от крупных компаний на бесплатной основе появились мнения, что вся информация, загруженная на них, проверяется сотрудниками отдела безопасности и ФСБ, и ФБР.

Потому каждый человек может просто арендовать себе сервер или хостинг в любой интернет-компании и использовать его только для хранения файлов. Их загрузка и скачивание возможны через любой FTP-клиент. Средняя стоимость такого «жесткого диска» на 2-3 терабайта начинается от 40-50$ в месяц.

Видео по теме

1.Ученик 3-го класса Вася Паутинкин зашел на незнакомый ему сайт. Вдруг на экране компьютера появились непонятные Васе сообщения. Что Васе предпринять?

    1. Закрыть сайт
    2. Обратиться к родителям за помощью
    3. Самому устранить неисправность

Всегда спрашивай родителей о незнакомых вещах в Интернете. Они расскажут, что безопасно делать, а что нет.

2. Вася Паутинкин, бывая в Интернете, часто сталкивается с неприятной информацией, которая “лезет со всех сторон”, она мешает ему работать в Интернете. Как Васе избавиться от ненужной информации, чтобы пользоваться только интересными ему страничками.

    1. Установить антивирусную программу
    2. Установить на свой браузер фильтр
    3. Установить новый браузер

Чтобы не сталкиваться с неприятной и агрессивной информацией в Интернете, установи на свой браузер фильтр, или попроси сделать это взрослых — тогда можешь смело пользоваться интересными тебе страничками в Интернете.

3. Вася Паутинкин на уроке информатики создал себе электронный ящик. Теперь он может обмениваться сообщениями со своими друзьями. Сегодня на адрес его электронной почты пришло сообщение: файл с игрой от неизвестного пользователя. Как поступить Васе?

    1. Скачать файл, и начать играть.
    2. Не открывать файл.
    3. Отправить файл своим друзьям.

Не скачивай и не открывай неизвестные тебе или присланные незнакомцами файлы из Интернета. Убедись, что на твоем компьютере установлен брандмауэр и антивирусное программное обеспечение. Научись их правильно использовать.

Помни о том, что эти программы должны своевременно обновляться.

4. На уроке окружающего мира Васе задали найти изображения динозавров. Он захотел скачать картинку в Интернете, нажал кнопку “скачать”, на экране появилось сообщение отправить SMS на указанный номер в Интернете. Как поступить Васе?

    1. Отправить SMS на указанный номер в Интернете.
    2. Проверить этот номер в Интернете.
    3. Не скачивать больше картинки.

Если хочешь скачать картинку или мелодию, но тебя просят отправить смс — не спеши! Сначала проверь этот номер в интернете — безопасно ли отправлять на него смс и не обманут ли тебя. Сделать это можно на специальном сайте.

5. Вася Паутинкин познакомился в Интернете с учеником 3 класса Иваном Неизвестным. Иван не учится с Васей в одной школе, и вообще Вася его ни разу не видел. Однажды Иван пригласил Васю, встретится с ним в парке. Что делать Васе?

    1. Пойти на встречу.
    2. Пойти на встречу вместе с мамой или папой.
    3. Не ходить на встречу.

Не встречайся без родителей с людьми из Интернета вживую. В Интернете многие люди рассказывают о себе неправду.

6. Новый друг Васи Паутинкина, с которым Вася познакомился вчера в Интернете, Иван Неизвестный попросил Васю срочно сообщить ему такую информацию: номер телефона, домашний адрес, кем работают родители Васи. Вася должен:

  1. Сообщить Ивану нужные сведения.
  2. Не сообщать в Интернете, а сообщить при встрече.
  3. Посоветоваться с родителями.

Никогда не рассказывай о себе незнакомым людям: где ты живешь, учишься, свой номер телефона. Это должны знать только твои друзья и семья!

    1. Нет, нельзя.
    2. Можно, с согласия одноклассников.
    3. Можно, согласие одноклассников не обязательно.

8.Васе купили компьютер. Вася теперь целый день проводит за компьютером. Через несколько дней у него стали слезиться глаза, появились боли в руках. Что делать Васе?

    1. Продолжать проводить время за компьютером.
    2. Соблюдать правила работы на компьютере.
    3. Больше никогда не работать на компьютере.

Соблюдать правила работы на компьютере:

  • Расстояние от глаз до экрана компьютера должно быть не менее 50 см.
  • Одновременно за компьютером должен заниматься один ребенок.
  • Продолжительность одного занятия - не более 60 минут.
  • После 10-15 минут непрерывных занятий за ПК необходимо сделать перерыв для проведения физкультминутки и гимнастики для глаз.
  • Продолжительное сидение за компьютером может привести к перенапряжению нервной системы, нарушению сна, ухудшению самочувствия, утомлению глаз.

9. У Васи Паутинкина много друзей в Интернете, он каждый день добавляет новых друзей в свой контакт. Вдруг Васе стали приходить сообщения с неприятным, грубым содержанием. Что Вася должен сделать?

  1. Оскорбить обидчика.
  2. Не отвечать обидчику тем же, а продолжить с ним общение.
  3. Сообщить взрослым об этом. Не отвечать обидчику тем же, не продолжать с ним общение.

Мальчик не должен отвечать обидчику тем же, не продолжать с ним общение и проконсультироваться с родителями по этому вопросу.

10. У Васи Паутинкина возникли вопросы при работе в онлайн-среде. Родители Васи уехали в командировку, бабушка Васи не может ему помочь. К кому Вася может обратиться?

    1. Ему следует подождать приезда родителей.
    2. Он может обратиться на линию помощи “Дети Онлайн”.
    3. Он может спросить у одноклассников.

Если у тебя возникли вопросы или проблемы при работе в онлайн-среде, обязательно расскажи об этом кому-нибудь, кому ты доверяешь. Твои родители или другие взрослые могут помочь или дать хороший совет о том, что тебе делать. Любую проблему можно решить! Ты можешь обратиться на линию помощи “Дети онлайн” по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected] . Специалисты посоветуют тебе, как поступить.

11. Иван Неизвестный попросил Васю Паутинкина порекомендовать ему детские поисковые системы. Вася поторопился и в письме допустил ошибки: указал лишние системы. Какие из них являются детскими поисковыми системами?

    1. www.yandex.ru, www.rambler.ru
    2. www.kids.quintura.ru, www.agakids.ru
    3. www.google.ru, Апорт

www.kids.quintura.ru, www.agakids.ru поисковые системы, в которых будет занимательно и интересно детям.

12. Иван Неизвестный посоветовал Васе Паутинкину для просмотра веб-страниц детский браузер. Как вы думаете какой?

  1. Opera.
  2. Google Chrome.
  3. Гогуль.

Гогуль - детский браузер для просмотра веб-страниц. Его можно скачать на сайте gogol.tv.

13. Вася Паутинкин на уроке информатики научился заходить в Интернет. С помощью чего он может попасть в Интернет?

  1. Гиперссылки.
  2. Веб-страницы.
  3. Браузера.

Браузер - средство просмотра веб-страниц.

14. Вася Паутинкин на уроке информатики услышал новое слово “нетикет”. Что оно обозначает?

  1. Правила этикета.
  2. Правила работы на компьютере.
  3. Правила сетевого этикета.

Нетикет (Netiquette ) - (англ. Net - сеть, Etiquette - этикет)- нравственные правила поведения в компьютерных сетях.

Используй при общении смайлики, стикеры или "эмоджи"!

:-) улыбающийся

:-))) смеющийся

:-D радостно смеющийся

:-| задумчивый, нейтральный

:-( грустный

:-/ недовольный или озадаченный

:-О удивлённый (рот открыт)

15. Иван Неизвестный пожаловался Васе Паутинкину, что на адрес его электронной почты стали часто приходить письма, многие из которых называются “спам”. Что это за письма?

  1. Обычные письма, их можно открывать и читать.
  2. Письма, в которых находится важная информация.
  3. Письма, которые нельзя открывать и читать.
  1. Здравствуйте админ, недавно пришёл к одному своему знакомому и на его компьютере мне пришлось немного поработать, за работой так увлёкся, что вошёл с помощью логина и пароля на свой электронный почтовый ящик и вот не помню пароль от электронки в браузере я сохранил или нет, но на следующий день, когда я опять к нему пришёл, браузер автоматически пустил меня на мой почтовый ящик и без авторизации автоматом, представляете! Друг у меня нормальный и я уверен, что без меня на мою почту не входил, но я вот думаю, а если я опять забудусь где-нибудь, то кто-то может воспользоваться моей забывчивостью и войти на мою почту, прочитать всю мою переписку. Как сделать так, чтобы браузер автоматически не сохранял следов моей деятельности в интернете?
  2. Привет сайт, хочу поделиться с Вами одним личным наблюдением, если набираю в поисковике какой-либо запрос, то тут же контекстная реклама любого сайта, на который я захожу выводит то, чем я интересовался! Значит поисковик знает обо мне всё! Это немного неприятно. А есть ли способ это обойти, к примеру я наберу в поисковике запрос и он останется тайным для самого поисковика?
  3. Здравствуйте, ответьте пожалуйста на такой вопрос. Я часто работаю в интернете на чужих компьютерах и всегда после этого очищаю историю браузера, чтобы никто не знал чем я там занимался, но один раз я это сделать забыл и человек работающий после меня на этом компьютере увидел все мои запросы. Как сделать так, чтобы браузер автоматически ничего не помнил после меня?

Слежение за вами поставщиками интернет-услуг в своих коммерчески целях оправдано положительной стороной этого процесса – вам отфильтровывают информацию, и вы получаете только то, что вас интересует. Но бывают и такие случаи, когда вам ну уж совсем не нужно, чтобы велась фиксация всех ваших действий в Интернете. После каждого такого веб-сёрфинга вы можете вручную или с помощью специальных программ чистить ваш браузер – удалять cookie-файлы, кэш, историю. Но если вам необходимо воспользоваться Интернетом так, чтобы не осталось ваших следов, есть куда лучше альтернатива, без лишних заморочек – это режим приватного просмотра, поддерживаемый большинством браузеров.

Что такое режим приватного просмотра браузера и какова его польза?

Режим приватного просмотра браузера, он же режим инкогнито, он же режим InPrivate – это механизм работы веб-обозревателя без идентификации пользователя. В этом режиме браузер не ведёт никакой записи информации о вашем пребывании на сайтах – не запоминает просмотренные вами страницы, не ведёт историю скачанных вами файлов, хранит пароли, кэш и cookie-файлы только на время одного сеанса, а после его завершения тотчас же удаляет все данные. Вы авторизуетесь и заходите, например, на свою страницу в социальной сети, проводите приятно время, общаетесь, а после того, как вы закроете браузер, все данные вашей авторизации удалятся. А при последующем открытии браузера в режиме приватного просмотра вам снова нужно будет авторизоваться – ввести логин и пароль. Закрывая браузер после веб-сёрфинга в режиме приватного просмотра, на любые сайты, где вы авторизовались на протяжении этого сеанса, не попадёте ни вы без новой авторизации, ни кто-либо другой.

В режиме приватного просмотра браузер открывается без установленных расширений и не сохраняет открытые вами вкладки.

Изменения, сделанные вами в настройках браузера во время сеанса в режиме приватного просмотра, также не будут сохранены.

Единственное, что может выдать ваше времяпровождение в Интернете в режиме приватного просмотра браузера – это скачанные вами файлы в папке загрузок и сохранённые вами же лично закладки. Так, режим приватного просмотра браузера не лишает его основного функционала. Потому в случае со скачанными файлами и сделанными закладками вся ответственность лежит на вас – не сохраняйте закладки в браузере, а файлы скачивайте прямо на съёмный носитель или сразу после просмотра удаляйте из локальной папки загрузок с дальнейшей очисткой корзины.

Режим приватного просмотра никак не ограничивает ваше времяпровождение в Интернете в обычном режиме работы браузера. Окна браузера в обычном режиме и в режиме приватного просмотра работают параллельно, никак не мешая друг другу. И вы можете легко переключаться между ними.

В то же время режим приватного просмотра не снимет с вас ограничения, например, по территориальному признаку или в случае блокирования того или иного сайта вашим провайдером. Офисные работники не смогут попасть в любимые социальные сети, какой бы режим работы с браузером они не использовали, если системный администратор по указу руководства отключил возможность посещения социальных интернет-площадок.

В каких случаях, как правило, используется режим приватного просмотра браузера?

Безусловно, у каждого есть свои причины скрывать от сторонних глаз то, что он делает в Интернете. Рассмотрим, в каких случаях, как правило, люди используют режим приватного просмотра браузера.

Веб-страницы в режиме приватного просмотра многие используют на домашних компьютерных устройствах, чтобы близкие не узнали что-нибудь «лишнее». Кто-то скрывает от родителей своё пребывание на порно-сайтах. Кто-то скрывает от второй половинки переписку в социальных сетях или на сайтах знакомств. Кто-то скрывает от близких свою болезнь и ищет в Интернете способы исцеления. А кто-то, возможно, делает тайком то, что запрещает своим детям, и боится быть дискредитированным в их глазах.

Без оставления следов сетевой активности многие предпочитают пользоваться Интернетом на работе. Нередко работодатели отслеживают то, чем занимаются офисные работники в рабочее время, именно посредством просмотра истории (журнала) браузеров.

Приватный режим посещения веб-ресурсов полезен в случае одноразового использования стороннего компьютера – например, в интернет-кафе, в гостях, в любом другом случае, когда используется чужое компьютерное устройство. Особенно приватный режим полезен в случае проведения платёжных транзакций – когда требуется авторизация в аккаунте интернет-банкинга или платёжной системы.

Приватный режим полезен для доступа к веб-ресурсам, которые лимитируют бесплатное предоставление услуг. Яркий пример – файлообменники с дневной граничной нормой скачивания. Чтобы не тратиться на платную подписку или не ждать следующего дня для скачивания нужных сегодня файлов, можно открывать такой файлообменник в режиме приватного просмотра браузера. В случаях, когда подобные веб-ресурсы ведут статистику посещений пользователей с использованием cookie-файлов, для этих веб-ресурсов вы всегда будете новичком и сможете обходить лимиты на скачивание.

Если вы не хотите, чтобы интересующий вас человек видел, что вы периодически просматриваете в социальной сети или на сайте знакомств его страничку, используйте режим приватного просмотра. Правда, во многих социальных сетях и на сайтах знакомств без авторизации вы получите минимум информации о его странице и не сможете делать переходы в другие разделы профиля.

Как упоминалось выше, ваши запросы, введённые в поля поисковиков, отслеживаются поставщиками интернет-услуг. И если вы ищите разовую информацию, которая вам в дальнейшем не пригодится, вы можете провести работы с поисковиками в режиме приватного просмотра. В этом случае ваши разовые поисковые запросы не будут учитываться при дальнейших выдачах, соответствующих вашим основным интересам, в рамках интересующих вас тематик.

Режим приватного просмотра удобен для тестирования браузера. В этом режиме, как уже упоминалось, не работают расширения и не сохраняются проделанные ранее изменения настроек. Любая страница в режиме приватного просмотра запустится точно так, как она запускается сразу же после инсталляции браузера, за исключением разве что предустановленных панелей закладок и тем оформления.

Как использовать режим приватного просмотра браузера?

Что же, со спецификой режима приватного просмотра браузера разобрались, а теперь непосредственно к делу – рассмотрим, как его использовать в конкретных браузерах.

Google Chrome

Начнём, пожалуй, с самого популярного браузера - Google Chrome. Жмите кнопку меню Google Chrome в правом верхнем углу. В перечне доступных команд имеется «Новое окно в режиме инкогнито».

Это и есть режим приватного просмотра. Вместо привычной строки поиска Google в центре и просмотренных ранее сайтов в обычном режиме, вы увидите справочную информацию о режиме инкогнито, а в правом верхнем углу будет виднеться значок этого режима в виде скрытного человечка с явными признаками параноидального расстройства психики.

Аннотация: В лекции приведены общие понятия обеспечения собственной безопасности в сети Интернет. Разобраны на различных примерах методы злоумышленников, которые используются для получения персональных данных пользователя через сеть Интернет.

Цель лекции: Предоставить читателю знания об обеспечении собственной безопасности в сети Интернет .

С развитием сети Интернет появилось множество возможностей у обычных людей в плане обмена и получения информации. Действительно, что может быть удобнее, чем получать всю самую свежую и необходимую информацию почти моментально, сидя в удобном кресле и попивая чашечку теплого чая. На данном этапе своего развития сеть Интернет позволяет делать практически все: совершать покупки, получать новости, участвовать в различных биржах, заводить новых друзей, общаться со старыми друзьями, обмениваться различной информацией. Но вместе с тем сеть Интернет представляет собой опасное место для обычного пользователя, так как, сам того не замечая, он может лишиться своих персональных данных очень быстро и не заметить, как произошла кража . Киберпреступность в современном криминальном мире занимает значительную его часть, и с этим невозможно поспорить. Каждый день крадутся множество персональных данных пользователей с помощью сети Интернет . А что же позволяет злоумышленникам совершать свои преступления? Каковы схемы их работы?

История развития сети Интернет

Для того, чтобы понять схему работы злоумышленников в сети Интернет , необходимо привести краткую историю возникновения и развития сети Интернет . Сама сеть Интернет возникла как результат военных исследований в Америке, и первая компьютерная сеть называлась ARPANET , и в 1969 году она объединила четыре научных учреждения Америки. При этом сам проект ARPANET финансировало Министерство обороны США, которое боялось, что в случае войны Америке будет необходима надежная система для передачи информации. Затем сеть ARPANET начала активно расти, ее стали использовать ученые из разных областей науки. Сама сеть стала расширяться, что дало ей большую популярность в Америке. Сам же первый факт передачи данных по сети ARPANET закончился неудачно для людей, которые проводили эту операцию. На расстоянии в 640км попытались провести между собой сеанс удаленного доступа две точки. Но провести сеанс так окончательно и не удалось. Вместо пяти символов LOGON удалось отправить только три символа LOG , после чего система обрушилась, и восстановить соединение смогли лишь вечером того же дня. После восстановления соединения попытка завершилась успешно, и этот момент считается знаменательным моментом рождения сети Интернет . Впоследствии, в 1971 году была создана первая программа для отправки электронной почты по сети. Эта программа стала очень популярной, так как она позволяла обмениваться сообщениями на расстоянии, независимо от самой длины расстояния. В 1973 году через трансатлантический телефонный кабель первые организации из Европейских стран были подключены к сети. К тому времени сеть использовалась, в основном, только для отправки сообщений по электронной почте, так как это был дешевый способ для обмена информацией. В это же время примерно появились первые доски объявлений и начала зарождаться киберпреступность . Доски объявлений были удобным местом, где можно было размещать различную информацию. Благодаря тому, что сама сеть еще не была защищена чем-либо, и специалистов по информационной безопасности, как таковых, не существовало, то быстро начала развиваться киберпреступность . Злоумышленники в то время пытались попасть в частные сети научных центров, военных организаций для того, чтобы заполучить какую-либо информацию о пользователях этой сети, либо о самом предприятии, которому принадлежала сеть . Однако сами сети были несовершенны, потому что не было единого протокола передачи данных между сетями, и его необходимо было создать для глобализации и быстрого развития всемирной сети. 1 января 1983 года сеть ARPANET перешла с протокола NCP на TCP/IP , который успешно применяется до сих пор для объединения сетей. И как раз в 1983 году термин Интернет закрепился именно за сетью ARPANET . Далее в 1984 году была разработана система доменных имен ( DNS ) которая также используется до сих пор. В 1988 году был основан протокол IRC , благодаря которому появилась возможность вести переговоры в режиме реального времени. По сути IRC - это чат. Это стало полезно не только для людей, которые находились на расстоянии, но также и для группировок различных злоумышленников, которые использовали новый протокол в своих целях. С помощью чата им удавалось координировать действия друг друга, помогать друг другу в реальном времени, а также проводить совместные беседы и конференции. Романтикой того времени считалось собрание участников IRC в реальном пространстве и общение уже в живом коллективе, а не с помощью машины. Это было достаточно экзотично и забавно, и многие находили толк в подобных реальных собраниях и грезили ими. В 1989 году в Европе родилась концепция Всемирной паутины. Ее предложил знаменитый британский ученый Тим Бернерс-Ли, он же в течение двух лет разработал протокол HTTP , язык HTML . Впоследствии NSFNet вытеснила ARPANET .

Сбор данных

Для того, чтобы спланировать свои действия насчет определенного пользователя, злоумышленник должен обладать определенной информацией об этом пользователе. В этом ему, несомненно, поможет Интернет . Обычно имя и фамилию своей жертвы злоумышленник знает заранее, а более подробные детали он добывает через сеть . Каким образом у него это получается? Прежде всего, стоит отметить, что различные социальные сети очень способствуют этому. Большинство людей в настоящее время зарегистрированы хотя бы в одной из социальных сетей. В социальных сетях присутствуют некоторые поощрения тем, кто полностью заполняет свои личные странички. Этот факт играет на руку злоумышленникам и помогает извлечь из социальной сети максимум информации об определенном человеке. Даже если человек поставил просто свою фотографию в социальной сети, злоумышленнику подобная фотография может рассказать очень многое. Например, как живет пользователь (богато или бедно), какие предложения могут заинтересовать пользователя социальной сети (очевидно, что если пользователь сфотографировался с кошкой, то он наверняка любит кошек, и любые предложения о кошках могут заинтересовать этого пользователя), во что одевается пользователь . Даже по обычному лицу психологически подкованный злоумышленник может установить общие черты характера пользователя, его предпочтения в той или иной сфере, даже общие страхи пользователя можно определить, лишь посмотрев на его фотографию. Это достаточно распространенная практика, которую переняли злоумышленники у известных психологов. Если же говорить о том, какую обычно оставляют информацию пользователи в виде контактных данных (например, номер мобильного телефона), данных о любимых местах отдыха, а также различных фотографиях с семейных собраний (и не только семейных), то становится понятно, что в социальной сети можно практически все узнать об интересующем человеке. Даже любимая цитата пользователя, которую он вынес на страничку социальной сети, может сыграть против него самого, если будет использована умелыми руками злоумышленника (такая цитата может стать предметом для начала заведения разговора с пользователем и уже последующего применения методов социальной инженерии по отношению к пользователю). С помощью, казалось бы, таких безобидных данных, злоумышленник может сделать свои дела. Но не только сами данные социальной странички могут быть использованы злоумышленником в корыстных целях. Также и различные видимые сообщения о других пользователях могут сыграть на руку злоумышленнику (обычно местами таких сообщений являются места, которые находятся на страничке пользователя). Например, по сообщению о том, что кто-либо из друзей пользователя пользуется определенным программным средством, можно начать активную рекламу пользователю именно в сторону этого программного средства (ведь пользователь будет видеть рекомендацию от своего друга и посчитает подобную рекламу занятной). На самом деле в такой рекламе можно сделать, что угодно, и заставить пользователя выполнить действия, которые так необходимы злоумышленнику. Даже список возможных приглашений в различные Интернет -игры может сыграть злую шутку с пользователем, так как злоумышленник может намеренно сделать клон той или иной игры и попытаться каким-то образом "подсунуть" его пользователю. Пользователь , естественно, согласится поиграть, так как не заметит муляжа, а о самой игре он вроде бы уже слышал от своих друзей. Все вышеперечисленные перекрестные ситуации позволяют злоумышленнику выполнять различные неправомерные действия по отношению к пользователю социальной сети. И новое введение в социальные сети в виде расширенных настроек приватности только частично помогает избежать этой проблемы. Ведь, во-первых, не каждый пользователь будет вообще пользоваться подобными настройками, а во-вторых, опытный злоумышленник сможет обойти подобные настройки самостоятельно. Поэтому лучшим советом для пользователя остается совет, при котором пользователь ни при каких обстоятельствах не должен помещать свои подробные личные данные в графах социальных сетей. Ведь все, кому нужны личные данные пользователя, могут и так спросить их при личной встречи, либо по переписке. Остальным подобные данные знать необязательно. Также современная пресса развеяла слух о том, что данные социальных сетей могут использоваться различными спецслужбами и разведками чужих стран. Никто до конца не знает, является ли правдой подобный слух, но одно упоминание об этом заставило некоторые спецслужбы некоторых стран запрещать своим сотрудникам иметь контакты в любых социальных сетях.

Другим местом, где злоумышленники могут почерпнуть данные о пользователе, являются многочисленные форумы, на которых может зарегистрироваться пользователь , интересующий злоумышленников. Обычно многие пользователи используют один и тот же псевдоним , который позволяет легко вычислить пользователя на различных форумах и чатах (впрочем, встречаются и случаи, когда псевдонимы оказываются случайным совпадением, но такое бывает редко). Это позволяет следить за пользователем на различных форумах одновременно и ждать, пока он сообщит какую-либо ценную информацию. А можно, даже не дожидаясь этого момента, спросить у самого пользователя интересующую информацию. Пример для этого достаточно прост: Возьмем пользователя, который общается на форуме знакомств и в чате знакомств. Далее проследим его сообщения на форуме о том, кого именно он хочет встретить. Теперь заходим на чат знакомств и создаем образ того человека, который интересует пользователя. Далее можно вытащить с пользователя любую информацию о нем самом, так пользователь будет охотно отвечать на вопросы того человека, которого именно он ожидал встретить. Стоит отметить, что характер подобного узнавания данных пользователя носит психологический характер и является одним из методов социальной инженерии. Но сам факт того, что все эти действия могут быть произведены, используя такую, казалось бы, "безобидную" вещь - форумы или чаты, должен заставить быть острожней. Пользователи должны помнить, что не стоит оставлять чересчур много личной информации на форуме или чате, что они должны, по возможности, использовать индивидуальные ники для каждого форума или чата. Эти советы направлены на то, чтобы предотвратить попытки сбора данных со стороны злоумышленника через различные чаты и форумы.

Но не только социальные сети, чаты и форумы могут стать местом, где злоумышленник сможет раздобыть персональные данные пользователя. Профили в различных онлайн-сервисах, аукционных сайтах и других подобных местах могут стать отличным местом, через которое злоумышленник сможет получить интересующие его данные о пользователе. Пользователи обычно бездумно заполняют различные анкеты онлайн-сервисов с той целью, что этими данными все равно никто не воспользуется, они не будут кому-либо нужны кроме самих обладателей онлайн-сервиса. Но такое мнение является ошибочным, так как злоумышленники также не прочь узнать данные о пользователе через различные онлайн-сервисы. Естественно, в этом случае сам пользователь способствует распространению своих данных в открытый доступ . В зависимости от онлайн-сервиса пользователь может оставить, например, номер своей пластиковой карты, имена его родственников, адрес проживания, любимые жизненные приоритеты, а также многое другое. Злоумышленник об этом знает, и он будет пытаться найти эти данные, чтобы воспользоваться ими. Одним из таких случаев было использование данных аккаунтов различных аукционов с целью собрать максимальные данные о местах проживания пользователей аукционов. Затем данные сортировались и использовались в других мошеннических действиях.

Использование баннеров

Баннер настолько привычен пользователям Интернета, что они уже и не задумываются о том, что может скрываться за его содержимым. А на самом деле скрываться может очень многое и достаточно опасное для пользователей. Дело в том, что баннер представляет собой вид Интернет -рекламы, который существует уже давно. Баннеры бывают различного вида и характера, а также механизма появления (так, например, некоторые баннеры появляются через определенный промежуток времени на экране, другие же являются небольшими графическими изображениями на боковых панелях сайта). Баннеры могут быть как обычными, так и с кодом, который внедрил туда злоумышленник . Такой зловредный баннер может передавать различную информацию о пользователе, который сделал щелчок по баннеру. Также бывают различные баннеры, которые собирают информацию о пользователях, независимо от того, выполняли ли они какие-либо действия с баннером или нет. Одним из примеров являлось распространение в сети Интернет специальной кнопки-баннера, которая собирала информацию о местонахождении пользователя, а также некоторые данные его операционной системы и браузера. Это было осуществимо благодаря тому, что







2024 © uzbek-seks.ru.