Е п и с к о п к о н с т а н т и н п р е с л а в с к и



страница3/6
Дата25.08.2016
Размер0.81 Mb.
#7198
1   2   3   4   5   6

Директориите имат набор от категории, в които се систематизират адресите на сайтове и страници). . Систематизацията обикновено се прави от хора - редактори на съответната система, които преценят кои страници да включат в дадена категория. Главни категориите имат под категории, които имат свои под категории и т.н. докато се стигне до строго специфична област, в която има списък връзки към сайтове в тази област, т. е. образува се йерархична организация от категории, под категории и адреси на страници. Класически пример за директория е Yahoo.

Търсачките поддържат база от Интернет адреси на страници в общия случай неструктурирани. В тази база може да се търси чрез задаване на т. нар. ключови думи на търсената информация - такива думи и фрази, които най-точно я характеризират. Например "Университет в България", "женска мода", "работа в Германия", "цена на бензин" и т. н. Системата извежда всички страници в нейната база (доколкото знае дадената търсачка), на които се среща търсената дума. За съжаление това не означава, че страницата се отнася за нужната тематика, а само че думата се среща в текста. Така например за дума "спорт" системата ще открие и страница, в която има изречение "Аз мразя спорта!" - тя в някакъв смисъл е свързана със спорта, но може би не съдържа информацията, която ви трябва

Търсачката се състои от няколко обособени програмни части:

паяк - обхожда страниците по света, търси новопоявили се и с променено съдържание и записва цялата им текстова информация в

своята база за следващо търсене;

. база данни - натрупва се онова, което е събрано от паяците, създава
индекс на това коя дума на кои страници се съдържа (индексиране) с
цел бързо търсене;

машина за търсене - програма, която по дадена дума или фраза
открива страниците в базата, в които се среща тази дума и изписва
списък на намерените страници за преглед от потребителя (обикновено
по 10 - 20 на един екран).
6. Интернет системи

Освен най-разпространените и използвани системи за електронна поща и WWW в Интернет съществуват и редица други системи и технологии за обмен на информация между потребители и компютри, създават се непрекъснато и нови такива. Общо взето тенденцията е всевъзможните услуги да се ползват чрез браузър и да се интегрират в стандартите на WWW.



Разговор

Освен другите средства за комуникация Интернет предлага и директна връзка между потребителите — разговор на живо. Разговора може да се води чрез писание на текст от клавиатурата, чрез звук - микрофон и слушалки, чрез видео - с камера и монитор, между двама души или група (конферентна връзка). Съществуват няколко разпространени стандартни приложения за разговор.



IRC -релеен разговор в Интернет, в буквален превод лафче. Позволява разговор между групи от по няколко потребителя едновременно (още в първите мрежи с UNIX имаше реализация на команда talk - разговор между двама). IRC е разработен в края на 80-те години и се състои от мрежа от сървъри по света. Във всеки от тях са дефинирани групи по интереси -канали или chat rooms (стаи за разговор). Броя на потребителите във всеки канал е неограничен - всеки се различава по името , което си е избрал при регистриране в дадения сървър и всичко, което той напише се предшества на екрана от неговото име. Основните команди при работа с IRC могат да се различни в различните приложения, съществуват и редица сайтове, на които има реализирани програмни части за разговор с удобен и лесен ^еЬ интерфейс.

Много разпространена програма за IRC е mIRC, която е shareware и работи под Windows. Системата лесно се конфигурира, съдържа лента с най-употребяваните команди, текстовете на различните потребители се оцветяват различно.


NetMeeting
Това е приложение за конферентни аудио и видео връзка, което се намира в пакета на Windows и може да се инсталира без допълнително заплащане. Подобна програма има и в пакета на Netscape Communicator, наречена CoolTalk. За да се свържете с друг потребител трябва да притежавате микрофон, камера за компютър web cam), доста бърза връзка, както и да знаете адреса или IP номера
Webphone

Програми за осъществяване на телефонна връзка между потребители на Интернет, както и на връзка от Интернет към нормален телефонен пост. За да говорите са нужни микрофон, говорител и добра връзка към Интернет. Програми за телефон можете да намерите в указателите за свободни програми, а вече може да се осъществи разговор и чрез програми, вградени във някои Web сайтове..




7.Правила за безопасна работа в Интернет
7.1 Политика на сигурност

Сигурността следва да се обмисли и оцени в две основни направления:

Сигурност при достъпа до системата

Сигурност при информационния обмен в мрежата

Политиката на сигурност е система от правила в дадена организация, която обхваща мерки най-малко в следните области:

Физическа защита на отделните работни места и на мрежата;

Организационни мерки, определяне на правата и задълженията на всекиго;

Политика на достъп до ресурсите ( нива на достъп, пароли);

Мониторинг и санкции за нарушенията на политиката на сигурност;

Използване на системи за кодиране на информацията , и др.



7.2. Правила за Интернет-политика в образователните институции:

всички потребители да познават основните правила за ползване на Мрежата;

да се разясни налагането на ограничен достъп и използването на пароли;

да се напомни, че в училище Интернет трябва да се използва само за образователни цели;

да се защитава интелектуалната собственост;

файлове от Интернет да се копират на индивидуални дискове, вместо на дисковете на училищните компютри;

да се разреши на училищната администрация за проверка на персонални дискове срещу вируси и неподходящ материал;

да се призоват потребителите да не осъществяват достъп до забранено от закона съдържание;

да се напомни, че забраненото от закона съдържание е основание за уведомяване на прокуратурата;

информиране за санкциите, налагани при нарушаване на училищната Интернет-политика.


7.3. При ползване на обществени системи не се препоръчват действия, които:

поставят комуникационната система в нарушение на закона;

претоварват комуникационната система;

създават допълнителни разходи при лично ползване


7.4. Правила за ползване на електронна поща:

придържане към вътрешни правила за електронна поща и носене на лична отговорност;

да се докладва всяко подозрение за нарушение на политиката за електронна поща на администратора;

всеки файл, получен чрез електронна поща да бъде проверен с антивирусни програми;

да се спазват правилата за копиране и защита на интелектуалната собственост;

да се пазят паролите и кодовете за достъп.



7.5. Действия, които представляват неприемливо използване на електронната поща:

изпращане на авторски материали;



изпращане на електронни писма, които се приемат за клеветнически, нападателни, сплашващи, оскърбителни или обидни;

използване на чужда идентификация или парола, без съответното оправомощаване;

причиняване на намалена функционалност на мрежата;

публикуване, съхраняване, преработване на материали на неприличен спрямо общоприетите принципи език;

разглеждане и разпространение на поверителна информация;

повреждане, изтриване или блокиране на достъпа до файлове за общо ползване;

инсталиране, копиране, съхранение или използване на софтуер, в нарушение на законодателството за защита на интелектуалната собственост и правилата за лицензиране.
7.6. Правила за безопасна работа в Интернет

Да не се предоставят личните данни – име, домашен дрес, име на училището, телефонен номер в кореспонденция чрез Интернет. Дори данни, които са смятани за недостатъчни за идентификация, могат да послужат за точно описание на семейство, адрес, приятели.

Да не се изпращат собствени снимки или снимки на близки без разрешението на родителите. Да не се отговаря на неприлични и неудобни съобщения, както и на съобщения, съдържащи заплахи.

Децата да бъдат много внимателни към предложения за посещение на друго място или друго лице да посети домът им.

Веднага да известяват родителите си за всички неудобни или съмнителни съобщения.

Да не се уреждат срещи с хора от Мрежата, без съгласието на родителите и по възможност на тези срещи да има и близки или приятели.

Да се внимава, защото хората, които са онлайн могат да бъдат не каквито изглеждат или за каквито се представят.
7.7. Правила, за родителите на деца, на които предстои да работят в Интернет:

компютърът да е в зона, която се обитава от цялото семейство;

да се проявява интерес към работата на детето;

да се интересуват, как детето работи с компютрите в училище и с домашният компютър;

да посъветват детето да не дава лични данни за себе си, близките си и приятелите си, докато работи в Интернет;

да не се дава информация за използваните пароли;

да се напомня, че хората в Мрежата не са тези за които се представят;

децата да не приемат срещи с хора, с които са се запознали в Интернет;

да изтриват писма от непознати, съдържащи прикачени файлове, поради възможността от наличие на вируси;

детето да не отговаря на писма, които могат да го обезпокоят;

живота на семейството трябва да се организира така, че работата с компютър да е само едно от заниманията на детето
.

8. Лична неприкосновеност в Интернет
8.1. Принципи при защитата на личната неприкосновеност

Да се събират данни само за цели, определени с нормативен акт, представляващи обществен интерес и необходими за осъществяване на управление или други общественополезни функции. Други данни лицата да предоставят само доброволно.

Гражданите да се информират за това, какви данни се събират за тях, в какви бази-данни и автоматизирани информационни системи се съхраняват тези данни, кои са евентуалните потребители и за какви цели ще се ползват данните.

Гражданите да имат право на контрол върху данните, право да оспорват данните и да внасят изменения в тях.

Да се забрани събирането на данни относно обществено чувствителни теми, като расов и етнически произход. Изключения могат да се правят по съображения за национална сигурност, обществен ред и общественото здраве.

Да се забрани експорта на персонални данни.

Да се създаде специален държавен орган (правителствена агенция, комисар на парламента) за контрол върху автоматизираните системи с персонална информация

За защита на личната неприкосновеност у нас има 3 закона, които трябва да се прилагат съвместно- Закон за защита на личните данни, Закон за достъп до обществената информация и Закона за гражданската регистрация.



8.2. Лична неприкосновеност в информационното общество

Широкото разпространение на информационните технологии е разширило възможностите за събиране, обработка и използване на личните данни. В условията на новите технологии, човек оставя “следи”, например като използва кредитни карти и мобилни телефони, по които движението му може да бъде проследено, чрез специално създадени глобални системи.

Европейският парламент обръща внимание, доколко такива системи работят в полза на сигурността и каква е възможността за прехвърлянето на личните данни на проследеното лице към недоброжелателни хора. Установени са дори случаи на използване за индустриален шпионаж. Преразглеждането на тези системи има за цел вземането на достатъчно ефективни мерки срещу злоупотребите и при борбата със световния тероризъм.

Друга опасност за личната неприкосновеност в интернет са програмите, които събират лична информация за потребителите, понякога без тяхното знание. Тези данни могат да бъдат използвани във вреда на потребителите.

Типичен метод за събиране на информацията са т.нар. cookies (бисквитки) – данни за движението на един потребител, събирани на сървърите за техните посетители. Те се събират главно за технологични цели и могат да бъдат забранени от всеки потребител. вропейските институции са за забрана на тази технология, с която според тях се нарушава Европейската конвенция за правата на човека, предвид това, че от данните на потребителя, лесно се стига да спам и други нежелани ефекти. При използването на cookies трябва да се иска изричното съгласие на потребителите, а анонимното ползване на съдържанието да бъде разрешено.
8.3.Правила за работа с лични данни в Интернет.

Задължително да се предупреждават потребителите, относно информационната политика на компанията или институцията, преди от тях да бъде събирана персонална информация.

Задължително е да се предостави възможност за избор на потребителите да решат дали и как да предоставят исканата от тях информация.

Задължително да се предостави на потребителите достъп до събраната информация.

Да се гарантира използването на събраната информация в съответствие с оповестената политика за защита от неоторизирана употреба.

Контрол върху изпълнението на правилата за защита на данните. Налагане на санкции случаи на нарушаване на правилата.




9.Зачитане на авторското право в Интернет
9.1. Авторски права върху софтуер

При закупуване на компютърни програми, потребителят не плаща цена за придобиване на авторските права, те обикновено са за компаниите-производители. Потребителят няма право да копира, препродава или изменя тези програми по силата на т.нар. лицензия. За компютърното пиратство се предвижда и наказателна отговорност. При подаден сигнал до полицията, се извършва проверка на място с разрешение на съда. При наличие на нелицензиран софтуер, носителите и компютрите се изземват.

Според лицензионните споразумения, потребите нямат право:

да инсталират и използват компютърни програми без необходимата за това лицензия;

да възпроизвеждат компютърни програми в един или повече екземпляри, по какъвто и да е начин и под каквато и да е форма с изключение на резервно копие;

да разпространяват компютърните програми;

да преработват или внасят промени в компютърните програми или в техния програмен код;

да предлагат достъп по безжичен път или чрез кабел или друго техническо средство до компютърните програми.

В Интернет се предлагат програми, които се разпространяват свободно и зареждането им от Мрежата и разпространението им не е нарушение на авторското право. В лицензиите на някои компютърни програми изрично се допуска възпроизвеждането, разпространението или изменението им.

Основните понятия на авторското право имат други значения в информационното общество и особено в Интернет. В Мрежата има привидност за пълна свобода, всичко изглежда възможно и разрешено, но не е така. Копирането на чужд материал е забранено, колкото издаването на книги без съгласието на автора. Освен това има и нови категории нарушения, например предоставяне на технически средства за достъп и употреба на защитен материал. Компании например предлагат музика чрез Интернет във формат MP3, което също е в нарушение на авторските права.


9.2. Защита на графичните файлове в Интернет

Един от проблемите в Интернет е неспазването на авторските права от недобронамерени потребители, които копират изображения от сайтовете.

Фотографите, художниците, агенциите съхраняващи снимките, моделите, източниците, илюстраторите, притежателите на каталози и др. трябва да защитават авторското право на изображенията си. В табл. 1 са показани предимствата и недостатъците на методите за защита на графични файлове .

Таблица 1



Метод за защита

Предимства

Недостатъци

Коментар

Да не се показват изображенията.

Нищо не се губи.

Нищо не се печели.

За съжаление изследванията показват че има пряка връзка от качеството на изображенията във сайт с продажбите.

Намаляване размера на изображенията*.

Показват се изображенията си за преглед.

Изображенията за преглед могат да бъдат свободно копирани и използвани.

Идеята за преглед на малки изображения е добра. Качеството на изображенията ще е достатъчно за преглед, но недостатъчно за отпечатване.

Намаляване качеството на изображенията.

Така има лош преглед на изображенията.

Изображенията за преглед могат свободно да бъдат копирани и използвани.

Намаляването на качеството на изображенията не е добра идея. Защо да се поставят снимки с лошо качество на даден сайт? Това няма да помогне за представянето в добра светлина на конкретната работа.

Премахване на възможността за щракване с мишката в браузера при използването на скрипта Java.*

Могат да се показват оригиналните изображения без да имат забележки. Не се взема изображението от този за когото не е предназначено.

Не може да се приложи на уеб-страници, които запазват и правят скрийншотове. Не работи с Макинтош.

Добър начин да се покаже на хората, че изображенията са с авторско право.

Прибавяне на прозрачен gif на повърхността на изображението в уеб-страницата.

Могат да се покажат оригиналните изображения. Дадено е неправилно изображение, което не може правилно да се запази при натискане с мишката.

Не могат да се спрат програми за вземане на екрана и запаметяване на уеб-страници.

Как работи това: поставя се реалното изображение във фона на работната равнина и се помества прозрачното върху клетката.

Прибавяне на видими водни знаци към изображенията.*

Могат да се покажат оригиналните изображения. Всеки може да прочете информацията за авторското право. Голям прозрачен воден знак не позволява възстановяване на оригиналното изображение.

Малък воден знак може лесно да бъде подрязан и премахнат. Прозрачният воден знак може да бъде пребоядисан (но това е много трудна работа). Често хората не ги е грижа какво има на изображението.

Най-популярният начин за защита на изображенията. Препоръчва се използване на няколко големи прозрачни водни знака за да се повиши качеството на защитата.

Цифрови водни знаци (прибавяне на невидими водни знаци).

Скрити са и крадецът не знае, че съществуват. Може да се докаже авторското право.

Скрит. Как тогава хората да знаят, че изображението е с авторско право? Почти е невъзможно да бъде разследвано, след като вече е заминало.

Издирването на откраднатите картини зависи от крадеца, който фактически поставя изображението онлайн и получил онази страница внесена в указателя на търсещата машина.

Превръщане на изображенията в проблясване или ударна вълна.

Може да се покаже оригиналното изображение или част от него. Никакъво дясно натискане, никакво влачене и пускане, никакво запаметяване на уеб-страница.

Не защитава срещу вземане на екрана. Има инструменти за запаметяване на показаните проблеснали обекти. Не може да се прилага за мобилните устройства.

Пътят отнема време.

Създаване на картини Java аплети.

Може да се покаже оригиналното изображение или част от него. Никакъво дясно натискане, никакво влачене и пускане, никакво отпечатване, никакво запаметяване на уеб-страница.

Не спира програми за вземане на екрана. Не може да се прилага за мобилните устройства.

Java не е толкова добра, колкото може да бъде. Много забавя представянето на уеб-страницата.

* – методите са подкрепени от защитникът на изображения AiS Watermark.

От дадената таблица може да се направи извода, че най-подходящ за нуждите на Интернет е методът с прибавяне на невидими водни знаци.



Цифрово създадените водни знаци е техника, която позволява на автора скрито да добавя информация за авторското си право и други съобщения за проверка на цифрови звукозаписи, видео или изображения, сигнализират също и документи. Такова скрито съобщение – група битове, описващи информация, имаща отношение към сигнала или автора на сигнала (наименование, местоположение и т.н.). Техниката взема това название от създадените водни знаци на книга или банкноти като мярка за безопасност. Цифрово създадените водни знаци не са форма на стеганографията, в която данните са скрити в съобщенията без знанието на крайния потребител, въпреки че много методи за правене на водни знаци имат стеганографската особеност, че не могат да бъдат забелязани с човешко око.

В същото време като допълнение на скритото съобщение към сигнала не ограничава използването на този сигнал, това обезпечава механизъм, за да се проследи сигнала на оригиналния притежател.

Маркирането с водни знаци може да бъде класифицирано в два подтипа: видими и невидими. Видимите водни знаци променят сигнала със стремеж, сигналът на водните знаци напълно да се отличава от фактическия сигнал, например добавянето на изображение като воден знак към друго изображение. Агенциите за съхраняване на снимки често добавят маркировка с воден знак във формата на символа за авторско право („©“) към предварително разгледаните от тях изображения, така че предварително разгледаните не са заменили висококачествените копия на продукта с включен лиценз. Комерсиалните стеганографски програми се концентрират върху прибавянето на дигитални водни знаци към аудио файлове и изображения. За разлика от стеганографията, водните знаци внедряват допълнителна информация във всяка част на изображението. Тези знаци се разчитат от специални програми и съдържат данни кога е бил създаден файла, кой държи авторските права, начин за връзка с автора и т.н.

Има няколко програми създадени от отделени автори както и се работи по проект за създаването на стандарт в няколко европейски държави.

Най-честите атаки на които са подложени различ­ните методики са :

Загуби направени от компресия

Добавка на гаусов шум

Медианно филтриране и размазване на контурите на атакуваните изображения,

Премащабиране на атакуваното изображение с последващо подрязване и група от атаки които целят да се премахне синхронизацията на водния знак за да не може да бъде извлечен.

Разнообразието на атаките, с които се въздейства с цел подправяне, подмяна или премахване на вложената защита е много голям. Много са малко или почти няма методи, които да покриват еднозначно повечето условия.



Изображенията работят съвсем добре с цифровите водни знаци, защото имат тенденция да съдържат много прекрасни детайли, в които може да бъде скрита маркировката с водния знак. Звуковите и видео-средите са превъзходни кандидати за цифрово създаване на водни знаци. В звуковите файлове винаги има напълно достатъчен фонов шум, въобще недоловим за човешкото ухо. Все още изображенията често съдържат много детайли, които окото може да обработи. Видеото – наистина е ред от изображения; която и да е от видео структурите има напълно достатъчен шум за да бъде маркирана с воден знак.

Невидимата маркировка с воден знак – поставено отгоре изображение, което не може за бъде забелязано, но може да бъде открито с помощта на алгоритми. Различните изказвания за тази технология ни насочват към два съвсем различни типа невидими маркировки с водни знаци:

Маркировка с воден знак, която е разрушена, когато изображението никога не е манипулирано в цифрова форма, може да бъде полезна за доказване на автентичността на изображението. Ако маркировката с воден знак все още е неповредена, то изображението не е било „подправяно“. Ако маркировката е била разрушена, то тогава е имало вмешателство в изображението. Такава технология може да е важно например в приемането на цифрови изображения в съда.

Невидимата маркировка с воден знак, която е много издръжлива към разрушения под каквато и да е манипулация на изображението, може да бъде полезна в потвърждението за собствеността на изображението, за което има подозрение в незаконно присвояване. Цифровото откриване на маркировките с воден знак указва източника на изображението. Ето например типично изображение разцепено на горна дясна половина по-незрима, маркирана и по-видима долна лява с ненаправени водни знаци.


Каталог: files -> lekcii
files -> Рецептура на лекарствените форми рецептурни бланки и тяхната валидност
files -> Прогностични възможности на тестовете, използвани за подбор на млади футболисти
files -> Правила за реда за ползване, стопаниване и управление на стадион "христо ботев" благоевград глава първа общи положения
lekcii -> Лекции на IV курс, уктц правец Съдържание Подпрограми в паскал 3 Дефиниране на подпрограми 3
lekcii -> C# изборна дисциплина
lekcii -> C# изборна дисциплина


Сподели с приятели:
1   2   3   4   5   6




©obuch.info 2024
отнасят до администрацията

    Начална страница