Получение доступа к интернету. Урок-интерактивная викторина "что я знаю о безопасной работе в интернете" Помощью чего пользователь может попасть в интернет

  • 01.11.2021

Пользователи, желающие работать в Интернете, могут получить доступ к нему несколькими способами. В частности, в самом благоприятном положении находятся сотрудники тех организаций, в которых имеется подключенная к Интернету локальная сеть. Обычно сотрудники таких организаций имеют право бесплатно выходить в Интернет с компьютеров локальной сети, которые соединены линиями прямой связи с головными компьютерами Интернета. В этом случае для доступа к Интернету нужно обратиться к администратору локальной сети, получить у него входное имя, пароль, правила входа и работы в Интернете. Такие пользователи обычно работают не на головном компьютере Интернета, а на подсоединенных к головному компьютеру терминалах или персональных компьютерах. Некоторые некоммерческие организации, а также высшие учебные заведения предоставляют свободный (бесплатный) выход в Интернет не только для своих сотрудников, но и для других категорий граждан.

Другой возможный вариант подходит для владельцев персональных компьютеров и телефона. Им следует обратиться в ближайший узел Интернета, приобрести по рекомендации провайдера модем, необходимое программное обеспечение и заключить с ним договор на абонентское обслуживание. Ответственные работники узла выделят необходимые ресурсы, назначат входное имя, пароль, проведут подключение и настройку, и, при необходимости, обеспечат консультационными услугами или проведут обучение.

Информационные ресурсы сети Интернет

Человек, получивший доступ к Интернету, попадает в мир практически неограниченных информационных ресурсов. Ниже приводится очень краткий обзор основных информационных ресурсов сети. Более полные описания ресурсов Интернета можно найти, обратившись к специальной литературе.

ПРИМЕЧАНИЕ

Блуждая по Интернету в поисках нужного ресурса, следует помнить о том, что некоторые ее ресурсы могут быть платными.

Электронная почта

Электронная почта, или e-mail (от electronic mail - электронная почта), представляет собой один из способов связи между людьми. К настоящему времени люди изобрели много различных способов связи между собой. Исторически первым способом, разумеется, следует считать почту. Вначале письма доставлялись специально посланными людьми, затем в различных государствах возникли и повсеместно распространились специальные службы, обеспечивающие регулярную доставку почтовых отправлений - писем, бандеролей, посылок и т. д.



В первой половине девятнадцатого века был изобретен электрический телеграф (от греч. t 1е - далеко и grapho - пишу) - система связи, обеспечивающая быструю передачу сообщений на большие расстояния при помощи передаваемых по проводам электрических импульсов. Этими импульсами с помощью азбуки Морзе кодируются символы сообщения. Знаки азбуки - точки и тире - раньше передавались с помощью специального приспособления, которое называлось телеграфным ключом. Затем появились (они еще используются и в наше время) буквопечатающие телеграфные аппараты - телетайпы (teletype - печать на расстоянии), представляющие собой объединение пишущей машинки с телеграфом. Они избавляют человека от необходимости знать азбуку Морзе и работать с телеграфным ключом.

В 1876 году Александр Грехем Белл изобрел телефон (от греч. t le и phon - голос), с помощью которого по электрическим проводам удалось передать звуки человеческой речи. Потом был изобретен факс. Слово «факс» является сокращением слова «факсимиле» (лат. fac simile - делай подобное), обозначающего точное воспроизведение документа, рукописи, подписи и т. д. Факс представляет собой устройство для передачи фотокопий документов по телефонным линиям связи.

И наконец, почти одновременно с возникновением компьютерных сетей появилась электронная почта, которая объединила в себе достоинства почты, телетайпа, телефона и факса.

Причем пересылка по электронной почте обходится дешевле, чем услуги каждого из рассмотренных средств связи. Тем не менее, пока еще сохраняются все упомянутые средства связи, хотя очевидна тенденция к появлению в будущем нового, универсального вида связи, основанного на электронной почте в Интернете.

Если общение между людьми осуществляется в виде обычного разговора, то это требует их одновременного присутствия в одном месте. Телефонный разговор требует только одновременности. Его участники могут быть разнесены в пространстве. Письменное почтовое сообщение не требует ни единого места, ни единого времени. Получатель письма не обязан присутствовать в том месте и в тот момент, куда и когда доставляется письмо. Однако на доставку письменного сообщения затрачивается очень много времени - дни, а иногда и недели.

Электронная почта лишена упомянутых недостатков. Любой пользователь локальной или глобальной сети, в которой предусмотрена соответствующая услуга, может послать любому другому «электронное письмо», то есть текстовое сообщение, которое по каналам связи передается от компьютера отправителя на компьютер адресата, где письмо и будет находиться, пока его не прочитают. Передача сообщения происходит в течение очень короткого времени, исчисляемого несколькими минутами. В редких случаях в глобальных сетях пересылка может занять несколько часов, а в локальных сетях она происходит практически мгновенно.

Кроме того, электронная почта может быть использована для резкого сокращения времени доставки обычной почты. Полученное на узел Интернета письмо печатается и далее направляется по обычной почте. При такой схеме доставка письма, скажем, из России в Австралию может занять всего одни сутки. Подавляющая часть пути проходит по сети (всего за несколько минут), а остаток пути до адресата (по-видимому, не имеющего выхода в Интернет) - по обычной почте.

Итак, основной функцией электронной почты в Интернете является осуществление оперативного, очень быстрого обмена «электронными письмами» - текстовыми сообщениями - между любыми двумя пользователями Интернета, в какой бы точке планеты они ни находились. К дополнительным возможностям электронной почты можно отнести: передачу звуковых сообщений, документов, чертежей, фотографий, видеоматериалов, доступ к научным журналам, редким книгам, рекламу и пересылку или продажу различных товаров, в том числе программного обеспечения, обеспечение коллективной деятельности, поддержку документооборота в учреждениях и организациях, планирование коллективной работы. Новейшие пакеты электронной почты по протоколам EFT (Electronic Funds Transfer - электронный перевод денежных средств) и EDI (Electronic Data Interchange,- электронный обмен данными) осуществляют практически мгновенную пересылку по сети денег, счетов и других финансовых документов, обеспеченных «электронной подписью» ответственных лиц.

Существует большое количество различных систем электронной почты, которые обеспечивают связь между людьми как в маленьких, локальных, так и в глобальных, охватывающих всю планету, сетях. Но несмотря на разницу в территориальных масштабах и в количестве обслуживаемых людей, принципы функционирования и основные возможности в различных почтовых системах мало отличаются друг от друга.

Сообщения

Основным понятием электронной почты является сообщение. Сообщение можно считать своеобразным аналогом, «электронным» вариантом обычного письма.

ВНИМАНИЕ

Под сообщением понимается текст, передаваемый по линиям связи в сети от одного пользователя к другому.

По требованиям основного протокола TCP/IP Интернета основной текст сообщения должен состоять только из символов кода ASCII. Это серьезное ограничение вызвано тем, что на пути следования от отправителя к получателю сообщение может проходить через большое количество компьютеров с самой разной аппаратурой и разными программными системами. При посимвольной (побайтовой) передаче, используемой в протоколе электронной почты в Интернете, использование других способов кодирования может вызвать серьезные искажения в передаваемой информации.

При посылке обычного письма человек может вложить в конверт документ, фотографию, магнитофонную запись человеческой речи или мелодии, магнитный или компакт-диск с записью любых файлов для компьютера. Точно так же в современных системах электронной почты в сообщении могут находиться аналоги вложений - так называемые присоединенные файлы . Они могут содержать не только текст из символов ASCII, но и форматированный документ текстового редактора Microsoft Word, а также любую числовую, графическую, аудио- или видеоинформацию. Присоединенные файлы передаются по каналам связи вместе с сообщением в специальной форме, обеспечивающей отсутствие искажений, а попав на компьютер адресата, они преобразуются в свою исходную форму. Впрочем, пользователю, отправляющему сообщение с присоединенными файлами, не нужно задумываться о тонкостях его передачи - все нужные преобразования в современных системах осуществляются автоматически.

По отношению к конкретному пользователю сообщения делятся на входные и выходные. Входные сообщения - это сообщения, получаемые данным пользователем от других пользователей. Выходные сообщения - это сообщения, посылаемые данным пользователем другим пользователям.

Структура сообщения

Сообщения по своей структуре не отличаются от обычных писем, которые кроме помещаемого в почтовый конверт текста письма содержат нанесенную на конверт «служебную информацию» - адрес получателя и адрес отправителя. Текст письма обычно завершает подпись отправителя. Аналогичным образом сообщение электронной почты состоит из заголовка, тела и подписи отправителя. Заголовок сообщения содержит следующую служебную информацию:

§ идентификатор сообщения (формируется почтовой системой автоматически);

§ адрес отправителя (формируется автоматически);

§ адрес или адреса получателей (задается пользователем);

§ тему сообщения (задается пользователем или формируется автоматически);

§ время и дату отправления (формируется автоматически);

§ информацию о маршруте, которым прошло сообщение от отправителя к адресату (формируется некоторыми системами как дополнительная информация).

Анализ структуры заголовка показывает, что для формирования заголовка сообщения пользователь должен указать адрес или адреса получателей и, возможно, тему сообщения. Для своевременной и точной доставки сообщений пользователю достаточно только правильно указать электронный адрес, или E-mail, получателя. Правила формирования адреса в Интернете очень просты. Как и адрес в обычной почте, электронный адрес состоит из двух частей: «куда» и «кому». Часть «куда» с помощью задания доменного адреса определяет компьютер получателя, а часть «кому» с помощью задания учетного имени определяет самого получателя.

ВНИМАНИЕ

E-mail, или электронный адрес пользователя, в электронной почте Интернета представляет собой конструкцию, состоящую из учетного имени пользователя, разделительного знака @ и доменного имени компьютера пользователя: кому@куда.

Например, в адресе [email protected] часть «куда» представляет собой доменный адрес microsoft.com (рис. 14.7). Глядя на этот адрес, можно сказать, что он принадлежит коммерческой организации (имя домена верхнего уровня com), а головной компьютер называется microsoft (по-видимому, это компьютер компании Microsoft). Часть «кому» адреса askbill является учетным именем пользователя. Рассматриваемый адрес представляет собой адрес электронной почты президента компании Microsoft Билла Гейтса, по которому пользователи могут задавать ему вопросы.

Таким образом, чтобы направить кому-либо сообщение по Интернету, достаточно знать его электронный адрес. Однако дело осложняется тем, что Интернет по самой своей сути - это конгломерат огромного числа сетей, каждая из которых может использовать свою собственную систему адресации. Поэтому, если сообщение направляется в какую-либо сеть со своей собственной системой адресации (например, в сеть CompuServe), то необходимо точно знать правила, по которым в этой сети формируется электронный адрес. В любом случае люди, вступающие в переписку как по обычной, так и по электронной почте, должны сообщить друг другу свои точные адреса.

Рис. 14.7. Структура адреса электронной почты Интернета

Каждое отправляемое по электронной почте сообщение принято сопровождать темой сообщения. Тема сообщения представляет собой краткое, в нескольких словах, объяснение его содержания. Тема сообщения используется его получателем для быстрого анализа содержания полученных сообщений. Тело сообщения - это направляемый адресату текст. В сообщение, кроме основного текста, может быть включена так называемая сигнатура (signature - подпись), или файл подписи. Сигнатура представляет собой содержимое заранее сформированного пользователем текстового файла. Этот файл может содержать любые сведения, которые пожелает записать отправитель, - имя, почтовый и электронный адрес, телефонный номер, настоящую подпись, небольшую «нарисованную» символами «картинку». Например, если посмотреть на следующие символы *< |:-) сбоку, то можно увидеть в них стилизованное изображение Деда Мороза, а символы CI:-=, рассматриваемые с того же ракурса, напоминают Чарли Чаплина. Не рекомендуется формировать подпись длиной более чем в четыре строки, так как во многих сетях пользователям приходится платить за количество строк в передаваемых или принимаемых сообщениях. Очевидное преимущество использования файла подписи состоит в том, что пользователь формирует и записывает файл на диск только один раз, а затем содержимое этого файла (при задании специального режима) автоматически включается в каждое отправляемое пользователем сообщение.

Выше уже отмечалось, что вместе с сообщением пользователь может пересылать присоединенные файлы, содержащие программное обеспечение, графику, электронные таблицы, форматированный документ, речь, музыку, анимацию, видео. Присоединение файлов в разных программах электронной почты осуществляется различными способами. Чаще всего требуется только указание в специальной команде или в специальном поле спецификации (названия и маршрута) присоединяемого файла. Пересылая файлы вместе с сообщением, необходимо помнить о том, что мультимедийные файлы и файлы с форматированными документами зачастую имеют очень большой объем и, следовательно, занимают много места на дисковых носителях и требуют много времени на пересылку. В некоторых почтовых системах для уменьшения расходов на пересылку и хранение присоединенных файлов предусмотрены средства их сжатия. Следует также помнить о возможности заражения присоединенных файлов вирусами. Поэтому, получив по почте сообщение, содержащее присоединенные файлы, рекомендуется проверить их с помощью антивирусных программ.

Почтовый сервер

Как и большинство работающих в сетях пакетов, программы, обеспечивающие работу электронной почты в Интернете, построены по принципу клиент-сервер. Посланные пользователями сообщения попадают на специализированный компьютер узла Интернета, который содержит серверную часть программы электронной почты и в связи с этим называется почтовым сервером . Почтовый сервер обеспечивает отправку всех выходных сообщений по наиболее подходящим маршрутам, а также прием и хранение до прочтения всех входных сообщений всех обслуживаемых сервером пользователей. Можно считать, что почтовый сервер выполняет функции, аналогичные функциям обычного почтового отделения.

Как было отмечено выше, все отправляемые пользователями выходные сообщения (даже если они работают на головных компьютерах сети), а также все получаемые пользователями входные сообщения не сразу же направляются по сетевым линиям связи своим адресатам. Вначале все сообщения попадают и некоторое время хранятся на почтовом сервере узла Интернета. Поэтому говорят, что электронная почта в Интернете представляет собой ресурс, предоставляемый пользователям в автономном , или offline, режиме (offline - вне линии связи).

Серверная часть пакета электронной почты обычно состоит из трех основных подсистем - подсистемы хранения сообщений, транспортной подсистемы и службы каталогов. Подсистема хранения обеспечивает хранение входных сообщений до прочтения их пользователями. Чтобы входные сообщения попадали к «своим» получателям, на почтовом сервере ведется учет всех обслуживаемых пользователей. На каждого из пользователей заводится учетная запись , содержащая его учетное имя и некоторую другую информацию. В Интернете учетное имя электронной почты может совпадать или не совпадать с входным именем пользователя. Кроме того, каждому пользователю в подсистеме хранения выделяется его личный почтовый ящик , в который попадают посланные на его имя сообщения. Учетное имя пользователя является одновременно названием его почтового ящика. Почтовый ящик представляет собой отдельный файл на магнитном диске или же запись в базе данных сервера. Входные сообщения хранятся в почтовом ящике до тех пор, пока пользователь со своего компьютера не прочитает их. Такой способ работы подсистемы хранения напоминает использование абонентских ящиков в обычных почтовых отделениях. Приходящая почта хранится в абонентском ящике, а человек, приходя на почту, открывает его своим ключом и забирает. Роль почтового отделения играет почтовый сервер узла Интернета, роль абонентского ящика отведена почтовому ящику, а роль ключа, которым открывается ящик, принадлежит учетному имени пользователя, записанному в его учетной записи.

Транспортная подсистема обеспечивает пересылку выходных сообщений, отправленных пользователями данного узла Интернета, и сообщений, направленных другими узлами Интернета через данный по наиболее подходящему маршруту. Различные системы электронной почты используют разные стандарты, разные протоколы пересылки сообщений. В Интернете основными протоколами электронной почты являются протокол SMTP (Simple Mail Transfer Protocol - простой протокол передачи почты) и протокол POP (Post Office Protocol - протокол почтового отделения). Они также используются и в локальных сетях, работающих под управлением операционной системы Unix. Этот стандарт обеспечивает быструю и надежную передачу сообщений, содержащих только символьную (текстовую) информацию. Для пересылки мультимедийной почты, то есть почты, содержащей присоединенные файлы со звуком или изображением, используется стандарт MIME (Multipurpose Internet Mail Extension - многоцелевое расширение почты Интернета). Служба каталогов обеспечивает хранение и корректировку учетных записей пользователей электронной почты, а также направление сообщения именно тому, кому оно направлено.

Пользователю, который хочет отправлять и получать электронные письма, не нужно знать все тонкости и детали устройства и работы почтового сервера. Для получения письма пользователю достаточно по очень простым, описанным ниже правилам «заглянуть» в свой почтовый ящик, а для отправления письма ему нужно указать адрес получателя, ввести текст сообщения и с помощью специальной команды переслать его на почтовый сервер - все остальное дело сервера. В различных почтовых пакетах упомянутые операции выполняются по-разному.

Пользователь готовит и посылает, а также читает пришедшие к нему сообщения, взаимодействуя только с клиентской частью программы электронной почты. Клиентская часть обеспечивает пользователя всеми необходимыми средствами для выполнения основных операций с сообщениями.

Прежде чем осветить вопросы подключения с сети Internet попробуем понять, как информация вообще может появиться на компьютере.

Как информация попадает в компьютер?

Просто перечислим некоторые способы поступления информации.

    Информацию создаёт пользователь . Чаще всего при помощи клавиатуры. Например, записывая художественный или технический текст, создавая компьютерную программу и т.п.

    Информацию создаёт запущенная на компьютере программа . Примером могут послужить расчётные программы, которые в своё время были основными источниками информации при анализе каких-либо данных на корпоративных компьютерах.

    Информация поступает со съёмных носителей (магнитные ленты, внешние жёсткие диски, дискеты, CD, DVD, флешки). Примером может послужить перенос текстовых и графических файлов с одного компьютера на другой.

    Информация поступает при подключении к другому компьютеру или прибору . Вариантов такого подключения довольно много. При помощи такого подключения можно передавать на компьютер, например, фотографии с фотоаппарата.

    Информация поступает по локальной сети . Действительно, объединить усилия нескольких пользователей для эффективной работы над одним проектом можно. Для этого используют подключение компьютеров к локальной сети. Например, к локальной сети предприятия. Это даёт возможность всем сотрудникам получить доступ к необходимой корпоративной и справочной информации.

    Информация поступает из глобальной сети – сети Internet . В настоящее время наиболее интересным способом поступления информации на компьютер является доступ к Всемирной паутине World Wide Web , Web или WWW . Этот доступ осуществляется при помощи Сети Интернет.

Что такое Интернет/Internet?

Интернет (англ. Internet) – по своей сути всемирная система, объединяющая компьютерные сети. Для подчёркивания всеобщности может называться Глобальная сеть или Всемирная сеть. В некоторых случаях именуется как Сеть. Сеть Интернет выстроена на базе IP протокола. Фактически Сеть является неким программно-аппаратным средством объединения компьютерных сетей в единую систему.

Всемирная паутина (англ. World Wide Web, Web, WWW) – по сути, система предоставления доступа пользователей к различного рода документам, находящихся на отдельных компьютерах (web-серверах), подключенных к сети Интернет.

Как уже стало понятно, для того, чтобы воспользоваться информационными ресурсами, предоставляемыми Всемирной паутиной, пользователь должен каким-то образом подключиться к сети Интернет.

Упрощая можно говорить о способах подключения компьютера пользователя к Сети. Иногда говорят о способах доступа к сети Интернет.

Как можно подключиться к сети Интернет?

В принципе подключиться к сети Интернет можно множеством различных способов. Все они имеют свои достоинства и недостатки. Однако условно все способы можно разделить на две группы:

    Проводное подключение к Сети.ADSL и Ethernet

    Беспроводной доступ к сети Интернет. Wi-Fi и 3 G

Массовое распространение получили сравнительно немного способов доступа к сети Интернет.

Проводное подключение к сети Интернет

Проводное подключение к сети Интернет может осуществляться несколькими способами:

ADSL (англ. Asymmetric Digital Subscriber Line – асимметричная цифровая абонентская линия). Доступ осуществляется при помощи специального модема. Для передачи сигнала используются телефонные линии. ОсобенностьюADSL , как это следует из названия, является асимметричность канала, выраженная в том, что исходящий трафик меньше входящего трафика.

Действительно, для большинства пользователей сети Интернет входящий трафик (скачивание информации) превалирует над исходящим трафиком. В связи с такой особенностью предоставление для входящего трафика большей части полосы пропускания вполне оправдано.

Ethernet (англ. Ether – эфир) – одна из самых распространённых сетевых технологий. В технологии Ethernet возможно использование коаксиального кабеля, витой пары и оптического кабеля. Коаксиальный кабель применяется для реализации топологии типа шина. Витая пара обычно применяется при подключении точка-точка. Оптический кабель имеет, как правило, громадную пропускную способность и вследствие небольшого затухания позволяет существенно сократить число повторителей.

Большинство конечных пользователей подключается посредством витой пары. Достоинством подобного подключения является невысокая стоимость самого кабеля, достаточная помехозащищённость и надёжность.

Беспроводное подключение к сети Интернет

Беспроводное подключение к сети Интернет может осуществляться несколькими способами:

Wi-Fi (англ. Wireless Fidelity – точность беспроводной передачи данных) – по сути, несколько стандартов передачи цифровых данных по радиоканалам. Беспроводной доступ обладает весомыми достоинствами и тем самым привлекает пользователей.

Прежде всего, Wi-Fi позволяет обойтись без прокладки кабеля, что существенно сокращает сроки и стоимость развёртывания сети, например, при переезде в новый офис. Также упрощается расширение сети. Отсутствие кабеля облегчает «жизнь» компьютерам и ноутбукам в жилых помещениях.

Владельцы мобильных устройств (планшетов, ноутбуков, смартфонов) безусловно, оценят возможность беспроводного подключения к сети Интернет. Тем более что в зоне действия Wi-Fi пользователь не привязан к определённому месту и может располагаться с максимальным удобством.

Несомненным плюсом беспроводной точки доступа является то, что в зоне действия Wi-Fi доступ к сети Интернетмогут получить несколько пользователей одновременно, используя свои смартфоны, планшеты и ноутбуки.

Кстати немаловажным может оказаться и тот факт, что излучение от Wi-Fi устройств по сравнению с мобильным телефоном в момент передачи информации существенно ниже.

3 G (англ. third generation - третье поколение) – по сути, это название технологии мобильной связи третьего поколения. Мобильная связь третьего поколения предлагает пользователю возможность получения высокоскоростного доступа к сети Интернет посредством канала передачи данных, использующего специальные технологии.

В сетях 3G предусматриваются две возможности: передача данных и передача голоса. Упрощая, можно утверждать, что предыдущие генерации мобильной связи имели иные приоритеты. А именно: передача голоса и передача данных. Причём упор делался на передаче голоса. В сетях 3G наоборот: передача данных и передача голоса. Причём основным является передача данных.

Стандарт 3G (мобильной связи третьего поколения) регламентирует скорости передачи данных в зависимости от степени мобильности абонентов (пользователей).

Максимальная скорость передачи данных естественно будет в случае, когда абонент неподвижен/немобилен.

В случае низкой мобильности (низкой скорости перемещения) абонентов скорость передачи данных снижается. Самая низкая скорость передачи данных идёт на абонентов с высокой мобильностью (высокой скоростью перемещения).

Для реализации мобильного доступа в сеть Интернет по стандарту 3G используются специальные устройства – беспроводные 3G модемы.

Беспроводной 3 G модем – представляет собой миниатюрный приёмопередатчик, который осуществляет передачу и приём данных посредством мобильной связи. В настоящее время широкое распространение имеют USB-модемы, использующие стандарт 3G.

USB- modem стандарта 3 G представляет собой беспроводной модем, подключаемый к USB разъёму компьютера. Достоинством подобного девайса является компактность, отсутствие элементов питания и простота использования. Отсутствие элементов питания обусловлено тем, что 3G-модем получает питание посредством USB. Подключение и настройка 3G-модема описано в статье Подключение 3G модема МТС .

Кроме 3G используются GPRS, EDGE и 3.5G технологии передачи данных. В настоящее время запускаются сети, поддерживающие 4G. 4G запускается в вариантах WiMAX и LTE.

Считается, что сети 4G обеспечат высокие скорости передачи данных – до 100 Мбит/с для мобильных абонентов и до 1 Гбит/с для неподвижных/немобильных.

Плюсом беспроводного 3G модема является возможность выхода в сеть Интернет практически в любой точке, где ловит сеть мобильный телефон. Это свойство прекрасно используется в мобильных офисах. Ведь для работы требуется только ноутбук и 3G модем. Во время встречи с клиентом нет нужды ехать в офис компании – вся необходимая документация, типовые договоры и презентации можно получить с корпоративного сайта.

Любой компьютер, подключенный к Сети, в принципе может получить доступ на сайт, расположенный физически сколь угодно далеко. С точки зрения скорости работы, нет никакой разницы, расположен сайт на соседнем столе или на соседнем континенте.

Если информация попала в Интернет и показалась интересной кому-то из пользователей, она может быть моментально распространена любым заинтересованным лицом на теоретически нееограниченное количество интернет-площадок разного рода (таких как сайты, блоги, форумы и ряд других, которые мы подробно рассмотрим ниже). На сайтах и форумах этому способствуют механизмы отслеживания изменений с помощью RSS-потоков, а в блогах – система френдов, подписанных на новые сообщения. Как только информация появлется в блоге, она становится автоматически доступна всем, кто подписан на чтение размещаемых в нем сообщений. Каждый из блоггеров обычно имеет своих подписчиков, количество которых колеблется от нескольких человек до нескольких сотен. Благодаря такой структуре новости, которые интересны большому количеству людей, могут распространяться практически мгновенно. Если это происходит, то такие сообщения попадают в поле зрения специальных сайтов, контролирующих самые популярные новости (они отслеживают ту информацию, на которую обратили внимание пользователи, количество которых превышает некую пороговую величину). Оттуда сообщение автоматически включается в специализированные рассылки и попадает в почтовые ящики, владельцы которых могут и не увлекаться интернет-серфингом, но подписаны на новостные рассылки. Электронные рассылки формируют вторую, не менее масштабную, волну в распространении информации. Новостные интернет-агентства способны дополнительно подключиться к распространению информации на любом этапе, если сочтут ее интересным для себя информационным поводом.

Распространять информацию в Интернете анонимно технически возможно

Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а положительно оценивают сохранение анонимности в Интернете те, кто желает довести до сведения общественности свое неприязненное отношение к человеку или предприятию.

При выходе терминала (компьютера или мобильного телефона) в Интернет он всегда получает так называемый IP-адрес. По определению Википедии – сетевой энциклопедии, которая составляется всем интернет-сообществом, – «IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) -уникальный идентификатор (адрес) устройства (обычно компьютера), подключенного к локальной сети или Интернету». Этот адрес действительно уникален. В Интернете двух компьютеров с одинаковыми IP-адресами нет. Именно по IP-адресам компьютеры передают друг другу информацию, поэтому если два компьютера будут иметь один и тот же IP-адрес, то станет непонятно, кому из них она предназначена. Распределение IP-адресов осуществляется уполномоченными организациями. Пул адресов в определенном диапазоне закрепляется за конкретным интернет-провайдером, поэтому провайдера и город, из которого вышел в Интернет компьютер, определить по IP-адресу можно всегда. IP-адрес бывает постоянным или динамическим. Постоянный закреплен за конкретным пользователем, динамический – один из свободных в данный момент – выдает провайдер своим клиентам в ответ на конкретный запрос на выход в Интернет. В случае использования постоянного IP-адреса информация о том, за кем он закреплен, часто может быть доступна кому угодно. Если используется динамический IP-адрес, эти сведения будут известны только провайдеру, и то не всегда: хотя провайдер знает, с какого терминала был осуществлен выход, это не гарантирует идентификации пользователя. Так, при выходе в Интернет с городского телефона известен его абонентский номер и адрес, по которому он установлен. При выходе с мобильного телефона – абонентский номер и персональный номер телефонного аппарата (так называемый IMEI), а при выходе в Интернет с выделенной линии провайдер знает, по какому адресу располагается терминал, подключенный через эту линию. Однако если выход в Сеть осуществлялся из интернет-кафе либо через публичную точку доступа Wi-Fi (в кафе, на вокзале или вообще из автомобиля, припаркованного около них), либо с мобильного телефона, зарегистрированного на подставное лицо, поиск конкретного человека становится очень затруднительным или вообще невозможным.

Интернет-провайдер легально может сообщить информацию об абоненте только правоохранительным органам по их запросу. В противном случае он нарушает как Федеральный закон «О персональных данных», так и целый ряд ведомственных нормативных актов.

Проблема поиска человека, выходившего в Интернет, усугубляется тем, что IP-адреса не всегда транслируются напрямую. Например, при использовании GPRS с мобильного телефона, как правило, все, кто пользуется этой услугой в сотовой компании, имеют один IP-адрес. Точно так же имеют один IP-адрес все, кто выходит в Интернет через так называемый прокси-сервер (это часто встречается в интернет-кафе, учебных заведениях и крупных офисных зданиях).

Кроме того, существуют программы, специально предназначенные для прикрытия IP-адресов – анонимайзеры. По своей сути это прокси-серверы, созданные специально для предоставления анонимности в Интернете. Некоторые из них (например, Steganos Internet Anonym VPN) обеспечивают даже шифрование передаваемой информации, что не позволяет перехватить ее на каналах связи. При попытке идентифицировать человека, который разместил в Интернете текст или другую информацию с использованием анонимайзера, необходимо проделать целый ряд действий. Сначала обратиться в правоохранительные органы. Те должны возбудить уголовное дело (если есть признаки преступления) и убедить Генеральную прокуратуру написать мотивированный запрос в правоохранительные органы иностранного государства, которому принадлежит IP-адрес анонимайзера. Этот запрос должен быть оформлен с соблюдением всех необходимых формальностей, иначе он вообще не будет принят к рассмотрению за рубежом. Из запроса должно явно следовать, что он не является политически окрашенным, иначе по сложившейся практике многие страны также не примут его к рассмотрению, независимо от правильности оформления. После этого правоохранительные органы иностранного государства обратятся к фирме, предоставляющей услуги анонимайзера, и потребуют дать информацию о том, с какого IP-адреса к нему подключились. В ходе всего этого комплекса мероприятий, на проведение которых потребуется немало времени, выяснится лишь адрес, с которого недруги подключились к анонимайзеру А ведь анонимайзеры могут быть и выстроены в цепочку, когда подключение к одному из них производится через другой…

Вдобавок к уже сказанному надо отметить, что существует распределенная анонимная сеть Tor, которая создана и поддерживается поборниками приватности. Эта компьютерная сеть в Интернете организована так, что практически невозможно отследить перемещение пакета данных от начальной точки к конечной.

Вот почему для большинства случаев, если они не касаются международного терроризма, когда все силы спецслужб крупных стран будут скоординировано брошены на поимку злодея, можно говорить о том, что обеспечить анонимность в Интернете технически возможно.

Хотя мы здесь дали обзор основных методов обеспечения анонимности в Интернете, для удобства читателей более подробно мы расскажем о них в отдельном разделе.

Оф-лайновые механизмы противодействия распространению информации не срабатывают он-лайн

Создание блога занимает 15 минут. Создание работоспособного сайта, не претендующего на номинацию в конкурсе веб-дизайна, – от 40. Перенос сайта на новый хостинг – от нескольких секунд до нескольких минут.

Оф-лайн за это время невозможно даже написать исковое заявление. Более того, открыть хостинг (т. е. купить место на сервере, где будет размещен сайт) на момент написания книги можно было вообще анонимно, используя в качестве оплаты переводы через платежные системы, не предусматривающие идентификации. А если хостинг при этом заказан в другой стране, то оф-лайновые процедуры воздействия на него становятся не менее трудоемкими, чем те, что описаны нами в предыдущем разделе, посвященном установлению реального IP-адреса недруга. Это очень длительные и подчас дорогостоящие процедуры, результатом которых может стать судебное решение о закрытии хостинга, после чего, как мы уже говорили, ничто не мешает вновь открыть его в другой стране, и в течение нескольких минут сайт, с которым шла борьба, снова окажется в эфире. Кроме того, совершенно не факт, что судебное дело против сайта с черным PR будет выиграно. Ведь если негативная информация представляет собой не клевету или оскорбления, а личное мнение, и если при этом не нарушаются никакие законы (например, о недопустимости публикации персональных данных без прямого согласия того, кому они принадлежат), то суд может вообще не принять решения о ее удалении.

Интернет – «стиральная машина» для негативной информации

Если средство массовой информации размещает недостоверные сведения, порочащие кого-либо, пострадавший может обратиться в суд, и у него есть шанс получить компенсацию, а также заставить СМИ опубликовать опровержение. И хотя существующая сегодня даже в уважаемых изданиях система не во всем совершенна (например, на практике журналист, считающий себя «акулой пера», может разместить непроверенную информацию – и никто не станет его действия контролировать), все же можно попытаться призвать к ответу СМИ. Это трудно, долго, но возможно. А вот когда информацией такого рода наводняется Интернет, после чего об этом факте начинают писать СМИ («в Интернете появилась информация о том, что…»), к ответственности привлекать обычно некого.

Эту особенность Интернета почти десять лет назад одним из первых отметил Глеб Павловский: «Интернет – идеальный инструмент для запуска в массовое сознание необходимых сюжетов. Кроме того, традиционные средства массовой информации несут ответственность за распространяемые ими сведения. Слухи же, передающиеся через Интернет, анонимны. Зато газеты и телевидение получают возможность ссылаться на Интернет. То есть происходит самое настоящее отмывание так называемой черной информации».

До недавнего времени даже он-лайновые СМИ не удавалось привлечь к ответственности. При обращении в суд требовалось направить на их адрес копию искового заявления, а к моменту судебного слушания информация с сайта исчезала. Правда, в последнее время появилась возможность нотариально заверить копию изображения информации, размещенной на сайте. В результате даже если тот или иной текст к моменту суда с сайта удаляется, это не спасает электронное СМИ от ответственности. Наверное, это победа. Однако она столь мала, что не решает проблемы в целом.

Информация в Интернете может храниться вечно и часть архивов общедоступна

Когда пользователь размещает информацию в Интернете, он зачастую утрачивает контроль над ней, даже не осознавая этого. Фразы «Слово не воробей, вылетит – не поймаешь» и «Что написано пером, не вырубишь топором» здесь причудливо объединились и обрели сегодня новый смысл. Действительно, написав что-либо на чужом интернет-форуме или прокомментировав чей-то сетевой журнал, пользователь может полностью утратить власть над своими словами. Даже если кто-то считает, что при необходимости сможет убрать информацию, размещенную им, не факт, что это на самом деле возможно. Любому человеку достаточно просто скопировать слова, приведенные в сообщении, чтобы власть автора над этим сообщением оказалась утрачена. Возможно, навсегда.

Но даже если информация размещается на собственном сайте пользователя, он может рано или поздно обнаружить, что не в состоянии убрать ее из Интернета. Это чаще всего происходит по четырем причинам.

1. Информация попадает в архив Интернета. Действительно, в Интернете по адресу: www.archive.org/ существует ресурс, который копирует страницы сайтов и сохраняет их на своих серверах. Поскольку он находится в Сан-Франциско и принадлежит (во всяком случае, официально) частному лицу, вряд ли существует возможность легко «зачистить» информацию там по желанию организаций или частных лиц без решения американского суда. Вот фрагмент статьи «Архив Интернета» из Википедии:

Архив Интернета расположен в Сан-Франциско, основан в 1996 году и занимается несколькими проектами. Архив обеспечивает бесплатный доступ для исследователей, историков и школьников. Декларируемой целью архива является сохранение культурно-исторических ценностей цивилизации в эпоху интернет-технологий и создание интернет-библиотеки.

The Wayback Machine – в базе сохраняется содержимое веб-страниц, и можно посмотреть, как выглядела та или иная страница раньше, даже если сайт больше не существует. В октябре 2004-го впервые было зафиксировано использование The Wayback Machine в качестве доказательства в американском суде. Также замечена цензура, когда часть архивных копий веб-страниц, содержащих критику сайентологии, была удалена из архива по требованию юристов из церкви сайентологов.

Для того чтобы увидеть возможности архива Интернета, приведем хранящиеся там изображения сайтов РосБизнесКонсалтинга (www. rbc.ru) от 10.12.1997 г. и Мост-банка (www.most.ru) от 16.01.1997 г. (рис. 2, 3).

Позже мы расскажем более подробно о том, как пользоваться этим сервисом.

2. Информация перепечатывается другим пользователем.

Любой человек, компания или новостное агентство может перепечатать у себя слова пользователя со ссылкой на источник и прокомментировать их.

Слова пользователя интернет-форума могут быть процитированы другим участником того же форума и за счет этого выйдут из-под контроля автора. Автор может попросить их убрать того, кто цитировал, либо модератора форума, однако не в его силах заставить кого-либо выполнить эту просьбу.

Рис. 2. Сайт РосБизнесКонсалтинг от 10.12.97 г. в архиве Интернета .



Рис. 3. Сайт Мост-банка от 16.01.1997 г. в архиве Интернета


3. Сообщение пользователя попадает в так называемые топы различных ресурсов и остается там. Это явление характерно главным образом для блогов. Как только какая-либо тема начинает обсуждаться достаточно активно, она фиксируется специальными сайтами и ее копия размещается там в разделах вроде TOP-30 Живого Журнала за такое-то число. Нередко с этих сайтов новость попадает в тематические рассылки и распространяется всем подписчикам в разных городах и даже странах.

Многие ресурсы в Интернете стали интерактивными. Действительно, еще десять лет назад рядовой человек или небогатое предприятие не могли получить возможность высказать свою точку зрения на те или иные события или проблемы. Сегодня в Интернете появляются примеры, показывающие, что любой человек может сделать это так «громко», что будет услышан во всем мире и при необходимости получит помощь. Люди, еще вчера не знакомые друг с другом, в одно мгновение объединяются общей идеей или отношением к какой-то проблеме и начинают выступать сообща.

Если тема интересна, пользователи могут самостоятельно присоединиться к ее обсуждению или даже принять участие в ее решении оф-лайн. Потенциал влияния интерактивного Интернета на реальную жизнь отчетливо просматривается на примере таких безобидных ресурсов, как сообщество «Даром» в Живом Журнале (ЖЖ, или Livejournal), www.community.livejournal.com/darom/ и сообщество Живого Журнала «Флэшмоб» (www.community.livejournal.com/fmob/).

Вот описание сообщества «Даром», приведенное в его Журнале:

Если у вас в доме обнаружилась хорошая, но ненужная вещь такая, что выкинуть жалко, а девать некуда, а также если возникла необходимость в чем-нибудь, вы можете оставить сообщение в этом комьюнити. Наверняка найдется человек, который будет готов отдать вам необходимую вещь.

Здесь можно оставлять объявления: «отдам даром», «приму в дар», «поменяюсь» или «услуга за услугу». Никаких строгих ограничений нет, кроме объявлений «куплю/продам».

Обязательно укажите город, в котором вы находитесь, или возможность отправки по почте. Если вы не укажете город, то это будет равносильно подписи «г. Москва».

Если вещь уже нашла своего нового владельца или отпала необходимость в вещи, то не забудьте это указать в вашем объявлении.

Внимание!

1. Объявления о раздаче котят и щенков категорически запрещены. Для этого существует более 90-та сообществ, где люди интересуются котятами, более 400 – кошками, более 40 – щенками и почти 300 – собаками. К остальным животным этот запрет не относится.

2. Запрещено постить сообщения типа «подскажите, пожалуйста», «скажите даром», соцопросы и прочее. Для этого существует специальное сообщество podskajite_plz, не сомневаюсь что желающих дать хороший совет всегда найдется больше, чем его спрашивающих.

Описание из Журнала сообщества «Флэшмоб»:

Коротко о Флэшмобе

Флэшмоб – это механизм… механизм, позволяющий за счет десятков, сотен незнакомых между собой людей смоделировать такую ситуацию, которая в реальности просто не может произойти. Это возможность не просто создать необычную ситуацию, это возможность ИЗМЕНИТЬ РЕАЛЬНОСТЬ! Договорившись на этом сайте, мы внезапно появляемся в местах скопления народа и выполняем наши сценарии. Удивляем, озадачиваем, пугаем восхищаем и исчезаем – до новых встреч

Правила Флэшмоба

1. Не говори о флэшмобе ни перед, ни во время, ни после акции.

2. Внимательно изучи сценарий заранее, чтобы не растеряться и ничего не перепутать на месте.

3. НЕ СМЕЙСЯ ВО ВРЕМЯ FLASHMOB АКЦИИ

4. Не приезжай с друзьями; не здоровайся, если встретишь кого-то знакомого.

5. Строго следуй инструкциям в сценарии. Никогда не старайся выделиться.

6. Настрой свои часы максимально точно. Окажись на месте за 10 секунд до начала flashmob акции.

7. Не оставайся на месте проведения акции после завершения флэшмоба.

8. На вопрос: «Что здесь происходит?» отвечай: «Я здесь случайно… увидел – и присоединился».

9. Фото– и видеосъемку нужно вести крайне скрыто, а лучше вообще от этого отказаться.

На примере этих двух сообществ видно, что по любому вопросу интересному людям, может быть быстро создан коллектив единомышленников. Такой коллектив может действовать скоординировано, причем его участникам не мешает, что они могут быть незнакомы друг с другом. Если решение общей проблемы требует физического присутствия участников, географическая удаленность еще ограничивает возможности коллектива, но когда речь идет о распространении информации в Интернете, препятствий нет вообще. Социальная сеть, представленная участниками неформального коллектива, распространяет информацию быстро и широко. А вот противодействовать такому молниеносному распространению информации по всему миру крайне затруднительно, а чаще всего вообще невозможно.

4. Государственные границы сохраняются в реальной жизни, но практически стерты в виртуальной. Мы уже затрагивали этот вопрос, говоря о том, какие усилия требуются, чтобы легальными способами получить информацию об IP-адресе пользователя в другой стране или воздействовать на компанию, предоставившую свой сервер для сайта противника. Кроме того, в ряде случаев с этой страной может не быть соглашения о взаимодействии правоохранительных органов, или по ее законам поступок вашего недруга не является чем-то предосудительным. Возможно, она находится на другом конце земного шара или в ней неспокойно, так что по соображениям финансовым или личной безопасности лететь в нее для установления контактов на месте вы сочтете нецелесообразным. Наконец, может быть и так, что у этой страны сложные политические отношения с Россией, и поэтому она с энтузиазмом будет ставить палки в колеса по любым вопросам, предполагающим помощь российским предприятиям, гражданам, правительству или правоохранительным органам.

Таким образом, попытка воспрепятствовать распространению информации в Интернете вполне реально может натолкнуться на серьезные барьеры в виде государственного суверенитета и различий в законах, тогда как тому, кто эту информацию распространяет, подобные проблемы обычно не грозят.

Интернет значительно более демократичен, чем реальная жизнь

Это имеет как существенные плюсы, так и существенные минусы. Реальная жизнь заставляет человека в любой стране вести себя с оглядкой на возможные последствия его поведения. Даже в странах с развитыми демократическими институтами человек вынужден думать о том, как его поступки или высказывания будут восприняты окружающими.

В Интернете этих ограничителей часто нет вообще, либо они есть, но их значительно меньше, чем в «реале». В результате любой человек может высказать всему миру свою точку зрения (причем не важно, правильную или нет), и при определенных обстоятельствах у него не меньше шансов быть услышанным, чем у серьезного новостного агентства. Ведь недаром сегодня появились и активно работают новостные агентства в Интернете, в которых рейтинг новости определяется самими читателями, а не редактором. Это так называемые социальные новости (социальные не по тематике, а по алгоритму определения рейтинга новостей всем сообществом). Примером таких ресурсов в Рунете могут служить news2.ru (www.news2.ru/) или smi2.ru (www.smi2.ru/), популярность которых, по данным исследователей, постоянно растет. Правда, подобные ресурсы, как любая открытая система, постоянно подвергаются опасности накрутки результатов в рекламных целях, поэтому некоторые из них вновь начинают жестко модерироваться при размещении новости, как, например, weblinks.ru (www.weblinks.ru/). На наш взгляд, тенденция развития сервисов социальных новостей налицо, а по мере приобретения такими сервисами известности среди широкой публики вероятность искажения результатов заинтересованными лицами значительно снизится. Это видно на примере зарубежных аналогов. Уже проверено на практике, что события, волнующие большое количество людей, широко комментируются рядовыми пользователями Интернета в реальном масштабе времени. При этом степень доверия сказанному невероятно высока. Примером может служить ситуация с ураганом «Катрина» в Новом Орлеане. Для иллюстрации приведем фрагмент статьи «Новоорлеанские блоггеры совершили журналистский подвиг», размещенной на известном российском ресурсе CNews.

Блоггеры на страницах своих интернет-дневников описывали тропический шторм «Катрина» из первых рук в режиме реального времени и не менее ярко, чем крупные СМИ.

Дизельный генератор, компьютер и сотовый телефон – все что блоггерам было нужно для выхода в Интернет до того, как вышли из строя сотовые сети. «Везде валятся деревья. У соседа три дерева упали на дом. Южный яхт-клуб выгорел до основания», – написал в блоге яхтсменов Gulfsails Трой Джилберт (Troy Gilbert).

Блоггеры все чаще становятся важнейшим источником информации о чрезвычайных ситуациях в мире. Расцвет блогосферы в США произошел во время президентских выборов прошлого года, когда ход процесса описывали авторы из разных уголков страны. Аудитория блоггерских сайтов во время важных событий растет – люди чаще ищут в Интернете информацию, выходящую за рамки новостных сайтов. Так, Media Metrix от comScore зарегистрировал 29 августа 1,7 млн он-лайновых поисков по словам «ураган» и /или/ «Катрина» – в 10 раз больше, чем за пять дней 22–26 августа.

«Блоггеры за пределами области бедствия делают все возможное, чтобы расширить распространение информации из первых рук», – сказал профессор Нью-Йоркского университета Марк Криспин Миллер (Mark Crispin Miller). Ричард Льюсик (Richard Lucic), профессор университета Duke, считает, что блоги подкасты и другие новые технологии преподносят новости «на человеческом уровне», поскольку каждый желающий может заниматься этим при очень небольших инвестициях и без подготовки.

Мы нисколько не умаляем самоотверженность и стойкость блоггеров Нового Орлеана, но хотим отметить, что практически никогда не встречается даже попыток проверить правдивость фактов, изложенных в подобных случаях. Отчасти это связано с тем, что возможность проверки отсутствует в принципе, отчасти – с тем, что люди просто не задумываются о необходимости перепроверять информацию, если она кажется им волнующей и срочной. Но в любом случае для манипуляторов общественным мнением такая ситуация открывает головокружительные перспективы.

Справедливости ради надо отметить, что первые разоблачения блоггеров, публикующих «правдивые» жареные факты, также уже зафиксированы. Хотя, конечно, неизвестно, сколько подобных фактов так и осталось нераскрытыми. Вот статья известного блоггера и журналиста Антона Носика, пишущего в блогах под ником (псевдонимом).

Тем, кто нечасто заглядывает в блоги и на интернет-форумы, напомним, что ник – это виртуальное имя. Оно может быть в принципе любым, но в пределах одной площадки блогов должно быть уникальным, т. е. если кто-то раньше вас выбрал ник, который вам нравится, то вам придется придумать себе другой. Ник, выбранный вами, соответственно, не может быть выбран больше никем на этой площадке блогов. Поясним также некоторые термины, встречающиеся в приведенной ниже статье. «Фотожаба»– известная программа «Фотошоп» (Photoshop), позволяющая монтировать изображения и вносить в них любые изменения. «Лжеюзер» – пользователь Живого Журнала, который по-английски называется LiveJournal, а в русской транскрипции – ЛивЖурнал, или ЛЖ.

Фотожаба переехала в Газу

Сотрудник Reuters в Газе Фадель Шада и его коллега, работающий на иранское ТВ, объявили себя жертвами израильского ракетного обстрела.

Ассоциация иностранных журналистов в Израиле поспешила назвать обстрел «outrageous targeting» и потребовала тщательного расследования.

Видимо, зря. Потому что анализ приведенных «потерпевшими» свидетельств показал, что речь идет об инсценировке.

Вот как излагает эту историю лжеюзер akog.

А вот те английские блоги, которые он использовал при подготовке материала: MyPetJawa, PowerlineBlog (update), Snapped Shot, Confederate Yankee.

Отдельно интересный сюжет к вопросу о постановочных съемках разрушений – инсценировка израильского удара по ливанским каретам скорой помощи.

В настоящее времяизвестны следующие способы доступа в Интернет:

Dial-Up (когда компьютер пользователя подключается к серверу провайдера, используя телефон)– коммутируемый доступ по аналоговой телефонной сети скорость передачи данных до 56 Кбит/с.

DSL (Digital Subscriber Line) - семейство цифровых абонентских линий, предназначенных для организациидоступа по аналоговой телефонной сети, используя кабельный модем. Эта технология (ADSL, VDSL, HDSL, ISDL, SDSL, SHDSL, RADSL под общим названием xDSL) обеспечивает высокоскоростное соединение до 50 Мбит/с (фактическая скорость до 2 Мбит/с). Основным преимуществом технологий xDSL является возможность значительно увеличить скорость передачи данных по телефонным проводам без модернизации абонентской телефонной линии. Пользователь получает доступ в сеть Интернет с сохранением обычной работы телефонной связи;

ISDN - коммутируемый доступ по цифровой телефонной сети. Главная особенность использования ISDN - это высокая скорость передачи информации, по сравнению с Dial-Up доступом. Скорость передачи данных составляет 64 Кбит/с при использовании одного и 128 Кбит/с, при использовании двух каналов связи;

Доступ в Интернет по выделенным линиям (аналоговым и цифровым). Доступ по выделенной линии - это такой способ подключения к Интернет, когда компьютер пользователя соединен с сервером провайдера с помощью кабеля (витой пары) и это соединение является постоянным, т.е. некоммутируемым, и в этом главное отличие от обычной телефонной связи. Скорость передачи данных до 100 Мбит/c.

Доступ в Интернет по локальной сети (Fast Ethernet). Подключение осуществляется с помощью сетевой карты (10/100 Мбит/с) со скоростью передачи данных до 1 Гбит/с на магистральных участках и 100 Мбит/сек для конечного пользователя. Для подключения компьютера пользователя к Интернет в квартиру подводится отдельный кабель (витая пара), при этом телефонная линия всегда свободна.

Спутниковый доступ в Интернет или спутниковый Интернет (DirecPC, Europe Online). Спутниковый доступ в Интернет бывает двух видов - ассиметричный и симметричный:

Обмен данными компьютера пользователя со спутником двухсторонний;

Запросы от пользователя передаются на сервер спутникового оператора через любое доступное наземное подключение , а сервер передает данные пользователю со спутника. Максимальная скорость приема данных до 52,5 Мбит/с (реальная средняя скорость до 3 Мбит/с).

Доступ в Интернет с использованием каналов кабельной телевизионной сети , скорость приема данных от 2 до 56 Мб/сек. Кабельный Интернет (“coax at a home”). В настоящее время известны две архитектуры передачи данных это симметричная и асимметричная архитектуры. Кроме того, существует два способа подключения: а) кабельный модем устанавливается отдельно в каждой квартире пользователей; б) кабельный модем устанавливается в доме, где живет сразу несколько пользователей услуг Интернета. Для подключения пользователей к общему кабельному модему используется локальная сеть и устанавливается общее на всех оборудование Ethernet.
Беспроводные технологии последней мили :

RadioEthernet , Мобильный GPRS-Интернет

WiFi (Wireless Fidelity - точная передача данных без проводов) – технология широкополосного доступа к сети Интернет. Скорость передачи информации для конечного абонента может достигать 54 Мбит/с. Радиус их действия не превышает50 – 70 метров. Беспроводные точки доступа применяются в пределах квартиры или в общественных местах крупных городов. Имея ноутбук или карманный персональный компьютер с контроллером Wi-Fi, посетители кафе или ресторана (в зоне покрытия сети Wi-Fi) могут быстро соединиться с Интернетом.

WiMAX (Worldwide Interoperability for Microwave Access), аналогично WiFi - технология широкополосного доступа к Интернет. WiMAX, в отличие от традиционных технологий радиодоступа, работает и на отраженном сигнале, вне прямой видимости базовой станции. Эксперты считают, что мобильные сети WiMAX открывают гораздо более интересные перспективы для пользователей, чем фиксированный WiMAX, предназначенный для корпоративных заказчиков. Информацию можнопередавать на расстояния до 50 км со скоростью до 70 Мбит/с.

RadioEthernet - технология широкополосного доступа к Интернет, обеспечивает скорость передачи данных от 1 до 11 Мбит/с, которая делится между всеми активными пользователями. Для работы RadioEthernet-канала необходима прямая видимость между антеннами абонентских точек. Радиус действия до 30 км.

MMDS (Multichannel Multipoint Distribution System). Эти системы способна обслуживать территорию в радиусе 50-60 км, при этом прямая видимость передатчика оператора является не обязательной. Средняя гарантированная скорость передачи данных составляет 500 Кбит/с - 1 Мбит/с, но можно обеспечить до 56 Мбит/с на один канал.

LMDS (Local Multipoint Distribution System) - это стандарт сотовых сетей беспроводной передачи информации для фиксированных абонентов. Система строится по сотовому принципу, одна базовая станция позволяет охватить район радиусом в несколько километров (до 10 км) и подключить несколько тысяч абонентов. Сами БС объединяются друг с другом высокоскоростными наземными каналами связи либо радиоканалами (RadioEthernet). Скорость передачи данных до 45 Мбит/c.

Мобильный GPRS – Интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии GPRS необходимо иметь телефон со встроенным GPRS - модемом и компьютер. Технология GPRS обеспечивает скорость передачи данных до 114 Кбит/с. При использовании технологии GPRS тарифицируется не время соединения с Интернетом, а суммарный объем переданной и полученной информации. Вы сможете просматривать HTML-страницы, перекачивать файлы, работать с электронной почтой и любыми другими ресурсами Интернет.

Мобильный CDMA - Интернет. Сеть стандарта CDMA - это стационарная и мобильная связь, а также скоростной мобильный интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии CDMA необходимо иметь телефон со встроенным CDMA - модемом или CDMA модем и компьютер. Технология CDMA обеспечивает скорость передачи данных до 153 Кбит/с или до 2400 Кбит/с - по технологии EV-DO Revision 0. Технологии EV-DO Revision A позволит абонентамполучать мобильный доступ в интернетсо скоростью 3,1 мБит/сек.

В общем случае Интернет осуществляет обмен информацией между любыми двумя компьютерами (ПК), подключёнными к сети, которые часто называют узлами Интернета или сайтами. (site – местонахождение).

В Интернете используются два понятия: адрес и протокол .

Протокол – это правила Взаимодействия – язык общения в Интернете. Имеется несколько уровней протоколов, которые взаимодействуют друг с другом. На нижнем уровне используются два основных протокола: IP – internet protocol и TCP – transmission control protocol (протокол управления передачей). Их объединяют одним названием TCP/IP. Все остальные протоколы строятся на основе TCP/IP.

При передаче информации протокол TCP разбивает информацию на порции (пакеты) и нумерует все порции. Далее с протоколом IP все пакеты передаются постепенно. После получения всех частей (пакетов) TCP располагает их в нужном порядке и собирает в единое целое.

Аппаратный компонент представлен компьютерами разных моделей и систем, линиями связи. Все компоненты действуют в единой сети, как на постоянной, так и на временной основе. Физический выход из строя или временное отключение отдельных участков Сети не влияют на функционирование всей Сети.

Программный компонент. Слаженная и совместная работа технически несовместимого оборудования достигается благодаря программам, работающим на ПК, входящих в Сеть. Они позволяют так преобразовывать данные, чтобы их можно было передавать по любым каналам связи и воспроизводить на любых компьютерах (ПК). Программы имеют много функций: хранения информации, её поиска, сбора и воспроизведения, они обеспечивают функциональную совместимость всех компонентов Сети.

Информационный компонент представлен сетевыми документациями типа: текстовые, графические, звуковые, видео (записи) и может быть распределенным: текст может поступать из одних источников, звук из других, графика из третьих. Образуется некое информационное пространство, состоящее из сотен миллионов документов, взаимосвязанных между собой. Это напоминает паутину.

Различие между физическим пространством Интернета и виртуальным информационным пространством документов проявляется в различных системах адресации. Каждый компьютер Интернета имеет адрес из четырёх блоков, например 193.29.137.31. Этот адрес называется IP- адресом. Компьютеры в Сети на постоянной основе имеют постоянный IP- адрес, на переменной основе - временный IP- адрес на время данного сеанса динамический IP- адрес.

Для информационного пространства используются URL-адреса (Uniform Resource Locator- унифицированный указатель ресурса). Каждый пользователь Сети имеет свой уникальный адрес URL, например, адрес «Учительской газеты» http://www.ug.ru

Адресация в Интернете

Чтобы протокол IP смог доставлять пакеты по назначению, требуется указать адрес компьютера, которому предназначены данные. Все компьютеры, подключенные к Интернету, имеют уникальные адреса, состоящие из четырех целых чисел, каждое из которых не превышает 256. При записи числа отделяются друг от друга точками, например 195.34.93.10 или 200.5.79.175. Именно такие адреса добавляются к пакетам при пересылке по сети. Хотя цифровые адреса удобны для использования компьютерами, людям проще работать с именами. В Интернете, наряду с цифровыми адресами, используется символьная адресация. При этом преобразование символьного адреса в цифровой происходит автоматически.

Почтовый адрес всегда содержит символ @ , а адрес сайта никогда не содержит данного символа. Попытка отправить почту по адресу ivan.cornpany.ru или перейти по адресу [email protected] вызовет ошибку.

Знак @ часто называют «собакой», хотя его правильное название «коммерческое at». Слово at произносится как «эт» и переводится с английского языка как предлог «в». То есть адрес электронной почты [email protected] означает, что почтовый ящик с именем myname находится в почтовом отделении company.com . Возможно, сложно сразу освоить все варианты адресации в Интернете. Однако при изучении программ и путешествиях по Интернету вы привыкните к имеющейся системе, и она покажется вам чрезвычайно простой. Кроме того, в большинстве случаев вам не придется вручную вводить адреса, вы просто щелкните мышью и загрузите нужную страницу или выберите получателя электронного письма.

Ресурсы Интернета

В Интернете трем компонентам соответствуют следующие типы ресурсов: аппаратные, программные и информационные.

Аппаратные ресурсы

Аппаратные ресурсы- представлены опорными сетями (Рисунок 12.9). Подключаясь к Сети, мы реально используем аппаратные ресурсы того компьютера который обеспечивает это подключение, эксплуатируемыефизические ресурсы линий связи. При перегрузке замедляется время прокодирования данных, т.е. каждый человек затрудняет работу других участников Сети.

Рисунок 12.9 Центрально-Европейская опорная
сеть Интернета

Бесплатные разговоры через Интернет Фрузоров Сергей

Как вирус может попасть на компьютер

Для того чтобы обосноваться на вашем компьютере, вирусу нужно, чтобы его хотя бы один раз там запустили. Но как это сделать? Естественно, пойдя на хитрость! Думаю, не осталось на свете простачков, которые, увидев программу с названием Virns.exe, запустят ее на выполнение. Поэтому хакеры идут на всевозможные уловки.

Чаще всего вирус внедряется через Интернет, поскольку к нему подключено огромное количество пользователей, а раз пользователей много, то и распространить вирус можно очень быстро и на многие компьютеры сразу. Существует огромное количество способов распространения вируса, вы и сами, имея хорошее воображение, можете придумать кучу таких способов, однако, для того чтобы дать вам пищу для размышления, все же приведу несколько примеров.

Хакер по имени Вова Дудкин соорудил себе страничку в Интернете на одном из бесплатных серверов. Дело в том, что Вова не всегда был хакером, раньше он был прилежным программистом и день за днем писал свою игровую программу, которую потом хотел продать и выручить много денег. Однако, закончив свой титанический труд, Вова понял, что продать программу будет непросто. Во-первых, потому что в Интернете и так полным-полно бесплатных программ, которые не уступают Вовиной по своей задумке и возможностям. А во-вторых, потому что наш человек не привык платить деньги, ему легче найти ключ и взломать код, чем расставаться со своими кровно заработанными. И хотя он понимает, что это нехорошо, сила привычки действует безотказно, и от нее не так просто избавиться.

Поэтому Вова решил отомстить нашему человеку! Он внедрил в свою программу зловредный вирус и стал распространять ее совершенно бесплатно. Теперь, когда вы нажимаете на кнопку так мычит правильная корова , у вас ничего не происходит, просто мычит корова и все тут. Однако если вы нажмете кнопку так мычит сумасшедшая Буренка , то сначала рассмеетесь до слез, а потом до этих самых слез и расплачетесь, когда поймете, что под веселое мычание с вашего диска куда-то деваются важные данные, словно их та самая Буренка слизывает языком. Мораль этой басни такова: никогда не запускайте на своем компьютере незнакомые программы, особенно игровые, или секс-игровые, или всякие там юморные, как в нашем случае. Вот на Вовином компьютере - пожалуйста (он этого заслуживает!), а на своем - НИКОГДА, пока не проверите их антивирусной программой.

Второй случай из жизни. По электронной почте к вам приходит письмо от неизвестного адресата. Я вам больше скажу - от известного, а именно от вашего друга. Дело в том, что вирус уже успел побывать у него на компьютере, пошалил немножко, как ему это полагается, а потом залез в адресную книгу и начал считывать из нее почтовые адреса, в том числе и ваш. Теперь этот вирус запросто может написать письмо любому человеку, адрес которого он выведал из списка контактов.

Что скажете? Звучит вполне правдоподобно, если вы интересуетесь девушками, если у вашего приятеля действительно есть домик в деревне, и если размер архива велик, т. е. намного больше размера обычного почтового вложения. Весь расчет на доверие к почтовому адресу вашего друга и на гормон, который уже начал у вас играть. Никогда не запускайте такой «саморазархивирующийся файл с расширением exe» - вы можете его скопировать себе на диск и проверить антивирусной программой, чтобы убедиться в том, что в нем не находится вирус, но никогда сначала не запускайте его!

Последствия такого запуска иногда проявляются через несколько дней, это время нужно вирусу для того, чтобы обосноваться на вашем компьютере, узнать почтовые адреса ваших друзей из адресной книги и затаиться на время. Однако рано или поздно вы ощутите на себе его вредоносное действие, которое может проявиться в чем угодно, иногда просто в сообщении хакеру IP-адреса вашего компьютера и типа вашей операционной системы. Зная это, он всегда сможет взломать ее, даже без помощи засланного казачка.

Третий пример менее известен обычному пользователю. Вы скачиваете из Интернета текстовый файл в формате Microsoft Word, а делаете вы это потому, что в нем находится форма резюме, которую вам нужно заполнить для подачи на получение рабочего места. Также подобный вордовский файл мог прийти на ваш почтовый ящик от вашего лучшего друга. Но в чем здесь подвох, спросите вы, ведь вордовский файл - это вовсе не программа, а обычный текстовый документ?

А вот и не обычный, доложу я вам! Это довольно сложный формат документа, в который можно поместить скрипт, написанный на языке Microsoft Visual Basic. Если не верите мне, то просто запустите Word, создайте новый документ и нажмите клавиши +. Перед вами тут же раскроется интегрированная среда Visual Basic, где можно писать скрипты и рассаживать их на разные события, которые происходят при работе с этим документом (рис. 10.2). Кстати говоря, более полное название этого языка программирования VBA (Visual Basic for Applications - Visual Basic для приложений). Имеются в виду такие офисные приложения, как Word, Excel, Access и даже сравнительно недавно появившееся Visio, предназначенное для рисования блок-схем и квартирных чертежей. Даже в программных продуктах других производителей (AutoCAD, WinCC) используется язык программирования Visual Basic, который уже успел стать стандартом даже при программировании Web-страничек.

Функций этого языка вполне достаточно, чтобы организовать на вашем компьютере серьезную диверсию, а если их окажется мало, то можно задействовать и функции системных библиотек Windows, подключив эти библиотеки с помощью инструкции Declare прямо в теле скрипта. Однако нам повезло, потому что при открытии документа всегда сообщается, что в нем имеются скрипты (если они действительно там имеются), т. е. макросы , которые могут содержать макровирусы, и предлагается отключить их использование. Если вы уверены в том, что эти макросы не принесут вам никакого вреда и нужны только для нормальной работы документа, то их можно не отключать. Однако если вы открываете неизвестный документ, то отключить их использование просто необходимо!

Четвертый пример. Вы проходите регистрацию на одном красивом сайте в Интернете или просто хотите скопировать и установить у себя на компьютере «примочку» для Internet Explorer. Вам сообщают, что для этого нужно разрешить использование элементов ActiveX. Однако это небезопасно, потому что в отличие от Java-апплетов, которые выполняют аналогичные действия, но только внутри своего контейнера, элементы ActiveX являются программами и распространяют свои действия на весь компьютер. Тем не менее, вы соглашаетесь и снимаете защиту от элементов ActiveX в вашем проводнике Internet Explorer, о чем потом сильно жалеете, заново переустанавливая систему. Поймите меня, пожалуйста, правильно, я не говорю, что нельзя использовать элементы ActiveX, я просто утверждаю, что эта технология вместе со всеми удобствами несет реальную опасность заражения вирусом!

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Настройка локальной сети «компьютер-компьютер» Ну, а теперь будем считать, что все «железо» уже подключено и настроено и вернемся к Windows: ведь просто создать сеть на «железном» недостаточно, ее нужно еще настроить! Собственно говоря, именно сетевые возможности составляют

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

5.1. Что это и как туда попасть Итак, Интернет – огромное хранилище информации, но как оно устроено? Поговорим немного о структуре

Из книги Очень хороший самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере и увеличить его возможности автора

Ошибки 0x00000077 и 0x0000007A: а может быть, у нас вирус? Система попыталась прочитать данные из файла подкачки и… не нашла их там по указанному адресу.Причины:? сбой жесткого диска («битые» секторы);? дефект оперативной памяти;? повреждение данных вирусом.Производить диагностику

Из книги Добавьте в корзину. Ключевые принципы повышения конверсии веб-сайтов автора Айзенберг Джеффри

Может ли посетитель попасть в нужный раздел сайта непосредственно с домашней страницы? Вы, наверное, тяжело вздохнете: «Опять моя домашняя страница должна что– то делать?» Давайте вспомним, какие задачи мы на нее уже возложили:– по внешнему виду домашней страницы

Из книги Facebook: как найти 100 000 друзей для вашего бизнеса бесплатно автора Албитов Андрей

Как попасть в ленты новостей Facebook После того как вы набрали 100 000 друзей на Facebook, самое главное – научиться делать так, чтобы ваши сообщения попадали на личные стены (ленты новостей) ваших фанатов. Если они не будут видеть ваши новости, ваша группа окажется фактически

Из книги Бесплатные разговоры через Интернет автора Фрузоров Сергей

Вирус Троян Название Троян связано с городом Троя, вернее будет сказать, с большим и красивым конем, который был внесен в ее ворота самими жителями Трои. Лошадка эта рассматривалась жителями как дар завоевателей, которые днями напролет безуспешно пытались взять штурмом

Из книги Интернет для ваших родителей автора Щербина Александр

Как вирус попадает в компьютер Дискеты в наше время используются крайне редко, хотя раньше это был основной способ распространения вирусов. А может ли вирус попасть в ваш компьютер с лазерного диска CD или DVD? Если это лицензионный фирменный диск, то, скорее всего, - нет. Но

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

Интернет-цензура и фильтры: как попасть туда, куда доступ ограничен или заблокирован В этом разделе я расскажу, как обойти ограничения в Интернете и посетить те узлы, доступ к которым ограничен. Это может быть блокировка на уровне государства (национальным шлюзом) или в

Из книги В социальных сетях. Twitter – 140 символов самовыражения автора Федотченко Юлия

Глава 8 Легально и абсолютно безопасно: советы для тех, кто не хочет попасть под наблюдение управления "К" У каждого пользователя после покупки компьютера всегда возникает вопрос: а какое программное обеспечение установить на эту машину. Особенно такой вопрос актуален,

Из книги Раскрутка: секреты эффективного продвижения сайтов автора Евдокимов Николай Семенович

Что такое «за стеклом» и почему все хотят туда попасть Коммуникативный феномен социальных сетей По состоянию на начало 2010 г., количество пользователей Твиттера превысило цифру 105 млн. Российских твиттерян на тот же период насчитывалось всего около 200 000, но прирост

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Как попасть в поисковые подсказки Чтобы выбиться в лидеры поисковых подсказок, нужно поднимать частоту запроса и поддерживать его актуальность. Для коммерческого проекта приоритетно продвижение его бренда, а значит, увеличение популярности и узнаваемости среди

Из книги Информационные технологии в СССР. Создатели советской вычислительной техники автора Ревич Юрий Всеволодович

Из книги Новый ум короля [О компьютерах, мышлении и законах физики] автора Пенроуз Роджер

11.2. Как не попасть под лингвистический анализ? С помощью лингвистического анализа можно легко установить, кому принадлежит написанный текст. А посему становится ясно – если вы будете комбинировать анонимные и неанонимные сессии для публикации разного рода контента, вас

Из книги Компьютерные террористы [Новейшие технологии на службе преступного мира] автора Ревяко Татьяна Ивановна

Попасть снарядом по снаряду? В начале 1951 года, своем письме в АН УССР по поводу перспектив применения ЭВМ, Лебедев писал: «Быстрота и точность вычислений позволяют ставить вопрос о создании устройств управления ракетными снарядами для точного поражения цели путем