<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nixiedelacruz</id>
		<title>Wiki ТНТУ - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nixiedelacruz"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/Nixiedelacruz"/>
		<updated>2026-05-07T12:34:38Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%BE%D1%80%D0%BC%D1%83%D0%BB%D0%B8_MS_Word_MathType&amp;diff=8930</id>
		<title>Формули MS Word MathType</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%BE%D1%80%D0%BC%D1%83%D0%BB%D0%B8_MS_Word_MathType&amp;diff=8930"/>
				<updated>2011-10-24T12:57:21Z</updated>
		
		<summary type="html">&lt;p&gt;Nixiedelacruz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Інструкції з написання формул вручну ви можете знайти [http://uk.wikipedia.org/wiki/Довідка:Математичні_формули_та_спецсимволи тут].'''&lt;br /&gt;
&lt;br /&gt;
Для генерації формул в середовищі MS Word (MathType), необхідно:&lt;br /&gt;
&lt;br /&gt;
== Що треба ==&lt;br /&gt;
&lt;br /&gt;
# MS Word&lt;br /&gt;
# MathType вер. 6.Х (www.dessci.com/en/products/mathtype/) - він замінить і значно розширить функціонал стандартного редактора формул, вам сподобається.&lt;br /&gt;
Вона платна, рекомендую останню версію 6.7 (див.файлообмінник або шукайте на torrents.ru).&lt;br /&gt;
&lt;br /&gt;
== Як вставляти згенеровану формулу з MathType в WiKi ==&lt;br /&gt;
Середовище MathType загалом нагадує інтегрований в MS Word за замовчуванням пакет Microsoft Equation 3.0, але в ньому більше можливостей, зокрема щодо вставлення формул практично у будь-які програми, форми й ресурси (розглядається версія 6.7), в т.ч. й у Вікі. Загальний вигляд програми такий:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align: center;&amp;quot;&amp;gt;[[Файл:MathType-Skrin1.png]]&amp;lt;/div&amp;gt;&lt;br /&gt;
Вставити формулу в ресурс досить просто. Для цього після введення формули в середовищі MathType потрібно в налаштуваннях вказати тип даних, що поміщатимуться у буфер обміну Windows, або власне ресурс, куди надалі пройде вставлення скопійованої в буфер обміну формули. Отже, в російській версії програми (прохання: доповніть мене хтось англійською) виконуємо наступну команду: ''Установки''-&amp;gt;''Вырезание_и_копирование...'' З'явиться наступне вікно:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align: center;&amp;quot;&amp;gt;[[Файл:MathType-Skrin2.png]]&amp;lt;/div&amp;gt;&lt;br /&gt;
Далі можна піти такими шляхами:&lt;br /&gt;
* встановити перемикач налаштувань у варіант ''MathWL_или_TeX'' і з випадного списку обрати варіант ''LaTeX_2.09_and_later'';&lt;br /&gt;
* або ж у позиції перемикача ''Формула_для_приложения_или_веб-сайта'' з випадного списку обрати ''Wikipedia''.&lt;br /&gt;
Далі, клацнувши на кнопці ''ОК'', можна &amp;quot;мишковим&amp;quot; (''ЛКМ''-&amp;gt;''Копіювати'') чи клавіатурним (''Ctrl+C'') методом скопіювати виділену у середовищі MathType формулу, після чого без трудноців вставити у нашу улюблену Вікіпедію. :-)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Приклади ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;\sqrt{{{b}^{2}}-4ac}\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}\frac{n!}{r!\left( n-r \right)!}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}\frac{n!}{r!\left( n-r \right)!}\iint_{\underset{x\to \infty }{\mathop{\lim }}\,}{\sqrt{{{a}^{2}}+{{b}^{2}}}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;\sqrt {{b^2} - 4ac} {{ - b \pm \sqrt {{b^2} - 4ac} } \over {2a}}{{n!} \over {r!\left( {n - r} \right)!}}\mathop {\lim }\limits_{x \to \infty } \int\!\!\!\int_{{{ - b \pm \sqrt {{b^2} - 4ac} } \over {2a}}} {\sqrt {{a^2} + {b^2}} } &amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;\sqrt{{{b}^{2}}-4ac}\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}\frac{n!}{r!\left( n-r \right)!}\underset{x\to \infty }{\mathop{\lim }}\,\iint_{\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}}{\sqrt{{{a}^{2}}+{{b}^{2}}}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;\sqrt{{{b}^{2}}-4ac}\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}\frac{n!}{r!\left( n-r \right)!}\int_{\sqrt{{{a}^{2}}+{{b}^{2}}}}^{{}}{\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;&lt;br /&gt;
x^3+(sqrt(1/(1+x^(x^3-3))))/(1+x^5-3*4^3+13)&lt;br /&gt;
&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;&lt;br /&gt;
  \operatorname{erfc}(x) =&lt;br /&gt;
  \frac{2}{\sqrt{\pi}} \int_x^{\infty} e^{-t^2}\,dt =&lt;br /&gt;
  \frac{e^{-x^2}}{x\sqrt{\pi}}\sum_{n=0}^\infty (-1)^n \frac{(2n)!}{n!(2x)^{2n}}&lt;br /&gt;
&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;\sum\nolimits_{1}^{1sdfsd}{sdfg}\frac{-b\pm \sqrt{{{b}^{2}}-4asdfsdf\frac{1}{2}\sqrt{sdf\prod\limits_{234}^{sdf}{sdf}}c}}{2a}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;\frac{n!}{r!\left( n-r \right)!}\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}\sqrt{{{b}^{2}}-4ac}\underset{x\to \infty }{\mathop{\lim }}\,\infty \bigcap\limits_{{}}{\Epsilon \sum\nolimits_{\frac{n!}{r!\left( n-r \right)!}}^{{}}{\frac{-b\pm \sqrt{{{b}^{2}}-4ac}}{2a}}}&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[http://custom-paper-writing.com/ custom term papers]&lt;/div&gt;</summary>
		<author><name>Nixiedelacruz</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=URL&amp;diff=8929</id>
		<title>URL</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=URL&amp;diff=8929"/>
				<updated>2011-10-24T12:57:20Z</updated>
		
		<summary type="html">&lt;p&gt;Nixiedelacruz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Історія'''==&lt;br /&gt;
URL був винайдений Тімом Бернерсом-Лі в 1990 році в стінах Європейської ради з ядерних досліджень (фр. Conseil Européen pour la Recherche Nucléaire, CERN) у Женеві, Швейцарія. URL став фундаментальною інновацією в Інтернеті. Спочатку URL призначався для позначення місць розташування ресурсів (найчастіше файлів) у Всесвітній павутині. Зараз URL застосовується для позначення адрес майже всіх ресурсів Інтернету. Стандарт URL закріплений у документі RFC 1738, колишня версія була визначена в RFC 1630. Зараз URL позиціонується як частина більш загальної системи ідентифікації ресурсів URI, сам термін URL поступово поступається місцем більш широкому терміну URI. Стандарт URL регулюється організацією IETF і її підрозділами.&lt;br /&gt;
&lt;br /&gt;
=='''Структура URL'''==&lt;br /&gt;
Спочатку локатор URL був розроблений як система для максимально спрощенї вказівки на місцезнаходження ресурсів у мережі. Локатор повинен був бути легко розширюваною і використовувати лише обмежений набір ASCII-символів (наприклад, пропуск ніколи не застосовується в URL). У зв'язку з цим, виникла наступна традиційна форма запису URL:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Схема &amp;gt;://&amp;lt; логін&amp;gt;: &amp;lt;пароль&amp;gt; @ &amp;lt;хост&amp;gt;: &amp;lt;порт&amp;gt; / &amp;lt;URL-путь&amp;gt;? &amp;lt;Параметри&amp;gt; # &amp;lt;якір&amp;gt;&lt;br /&gt;
&lt;br /&gt;
У цьому записі:&lt;br /&gt;
&amp;lt;br&amp;gt;'''схема'''&lt;br /&gt;
&amp;lt;br&amp;gt;схема звернення до ресурсу; в більшості випадків мається на увазі мережевий протокол&lt;br /&gt;
&amp;lt;br&amp;gt;'''логін'''&lt;br /&gt;
&amp;lt;br&amp;gt;ім'я користувача, використовуване для доступу до ресурсу&lt;br /&gt;
&amp;lt;br&amp;gt;'''пароль'''&lt;br /&gt;
&amp;lt;br&amp;gt;пароль указаного користувача&lt;br /&gt;
&amp;lt;br&amp;gt;'''хост'''&lt;br /&gt;
&amp;lt;br&amp;gt;повністю прописане доменне ім'я хоста в системі DNS або IP-адреса хоста у формі чотирьох десяткових чисел, розділених крапками; числа - натуральні в інтервалі від 0 до 255.&lt;br /&gt;
&amp;lt;br&amp;gt;'''порт'''&lt;br /&gt;
&amp;lt;br&amp;gt;порт хоста для підключення&lt;br /&gt;
&amp;lt;br&amp;gt;'''URL-шлях'''&lt;br /&gt;
&amp;lt;br&amp;gt;уточнююча інформація про місце знаходження ресурсу; залежить від протоколу.&lt;br /&gt;
&amp;lt;br&amp;gt;'''параметри'''&lt;br /&gt;
&amp;lt;br&amp;gt;рядок запиту з переданими на сервер (методом GET) параметрами. Роздільник параметрів - знак &amp;lt;br&amp;gt;'''&amp;amp;'''. Приклад:? Параметр_1 = значення_1 &amp;amp; параметр_2 = значення_2 &amp;amp; параметр3 = значення_3&lt;br /&gt;
&amp;lt;br&amp;gt;'''якоря'''&lt;br /&gt;
&amp;lt;br&amp;gt;ідентифікатор «якоря», що посилається на деяку частину (розділ) відкривається документа.&lt;br /&gt;
На сьогоднішній день Тім Бернес-Лі визнає, що символ подвійної косої риси у структурі URL є надлишковим.&lt;br /&gt;
&lt;br /&gt;
Адреси хост-комп'ютерів в мережі Інтернет можуть мати подвійну кодування:&lt;br /&gt;
&lt;br /&gt;
* Обов'язкове кодування, зручну для роботи системи телекомунікації в мережі: IP-адресу;&lt;br /&gt;
* Необов'язкову кодування, зручну для абонента мережі: доменний DNS-адреса (DNS - Domain Name System).&lt;br /&gt;
&lt;br /&gt;
Цифровий IP-адреса версії V.4 представляє собою 32-розрядне двійкове число. Для зручності він розділяється на чотири блоки по 8 біт, які можна записати в десятковому вигляді. Адреса містить повну інформацію, необхідну для ідентифікації комп'ютера. Зважаючи на величезну кількість підключених до мережі комп'ютерів і різних організацій відчувається обмеженість 32-розрядних IP-адрес, тому ведеться розробка модернізованого протоколу IP-адресації, що має на меті:&lt;br /&gt;
&lt;br /&gt;
* Підвищення пропускної здатності мережі;&lt;br /&gt;
* Створення краще масштабується і адаптируемой схеми адресації;&lt;br /&gt;
* Забезпечення гарантій якості транспортних послуг;&lt;br /&gt;
* Забезпечення захисту інформації, переданої в мережі.&lt;br /&gt;
&lt;br /&gt;
Основою нового протоколу V.6 є 128-бітові адреси, забезпечують понад 1000 адрес на кожного жителя землі. Впровадження цієї адресації зніме проблему дефіциту цифрових адрес. Проте головною метою розробки нового протоколу є не стільки розширення розрядності адреси, скільки збільшення рівнів ієрархії в адресі, що відбиває тепер 5 ідентифікаторів: два старших для провайдерів мережі (ідентифікатори провайдера та його реєстру) і три для абонентів (абонента, його мережі і вузла мережі) .&lt;br /&gt;
&lt;br /&gt;
Доменний адреса складається з кількох, що відділяються один від одного крапкою буквено-цифрових доменів (domain - область). Ця адреса побудований на основі ієрархічної класифікації: кожен домен, крім крайнього лівого, визначає цілу групу комп'ютерів, виділених за якою-небудь ознакою, при цьому домен групи, що знаходиться зліва, є підгрупою правого домену. Всього в мережі зараз налічується більше 120 000 різних доменів.&lt;br /&gt;
&lt;br /&gt;
Наприклад, географічні дволітерні домени деяких країн:&lt;br /&gt;
&lt;br /&gt;
    * Австрія - at;&lt;br /&gt;
    * Болгарія - br;&lt;br /&gt;
    * Канада - са;&lt;br /&gt;
    * Росія - ru;&lt;br /&gt;
    * США - us;&lt;br /&gt;
    * Франція - fr.&lt;br /&gt;
&lt;br /&gt;
Існують і домени, виділені за тематичними ознаками. Такі домени мають трибуквенне скорочена назва.&lt;br /&gt;
&lt;br /&gt;
    * Урядові установи - gov.&lt;br /&gt;
    * Комерційні організації - com.&lt;br /&gt;
    * Навчальні заклади - edu.&lt;br /&gt;
    * Військові установи - mil.&lt;br /&gt;
    * Мережеві організації - net.&lt;br /&gt;
    * Інші організації - org.&lt;br /&gt;
&lt;br /&gt;
Доменну адресу може мати довільну довжину. На відміну від цифрового адреси він читається в зворотному порядку. Спочатку вказується домен нижнього рівня - ім'я хост-комп'ютера, потім домени - імена підмереж і мереж, в яких він знаходиться, і, нарешті, домен верхнього рівня - найчастіше ідентифікатор географічного регіону (країни).&lt;br /&gt;
&lt;br /&gt;
Перетворення доменної адреси у відповідний цифровий IP-адреса виконують спеціальні сервери DNS (Domain Name Server) - сервери імен. Тому користувачеві не потрібно знати цифрові адреси.&lt;br /&gt;
&lt;br /&gt;
Але більш ефективно для адресації використовувати не просто доменну адресу, а універсальний локатор ресурсів - URL (Universal Resource Locator), який додатково до доменного адресою містить вказівки на використовувану технологію доступу до ресурсів і специфікацію ресурсу всередині файлової структури комп'ютера.&lt;br /&gt;
&lt;br /&gt;
Наприклад, в URL http://www.engec.ru/user/lab/met.htm зазначені:&lt;br /&gt;
&lt;br /&gt;
    * Http - протокол передачі гіпертексту, що використовується для доступу. У переважній більшості випадків у WWW використовується саме гіпертекстовий протокол;&lt;br /&gt;
    * Www.engec.ru - доменну адресу web-сервера. Адреси більшої частини серверів починаються з префікса www;&lt;br /&gt;
    * User / lab / met.htm - специфікація файлу met.htm. Вказується шлях у файловій системі комп'ютера та ім'я файлу. У цій частині адреси може бути вміщена і інша інформація, що відображає, наприклад, параметри запиту користувача і обробної запит програми. Якщо специфікація файлу не вказана, то користувачеві буде виданий файл, за замовчуванням призначений для представлення сервера (сайту).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
: [[Файл:Uniform Resource Locator.jpg]]&lt;br /&gt;
&lt;br /&gt;
:Перше поняття - URL. Що таке URL? URL (Uniform Resource Locator) - це унікальний адреса для доступу до інформаційних ресурсів в інтернеті (зокрема, до веб-сторінок). Якщо користувачеві відомий URL веб-сторінки, він може побачити її, задавши цей URL в адресному рядку браузера.&lt;br /&gt;
&lt;br /&gt;
URL представляє собою текстову рядок без пробілів. У цьому рядку спочатку вказується метод доступу до ресурсу, тобто протокол доступу, потім адресу ресурсу в Мережі (ім'я домену і хост-машини) і, нарешті, повний шлях до файлу на сервері.&lt;br /&gt;
&lt;br /&gt;
:[[Файл:формат url.jpg]]&lt;br /&gt;
&lt;br /&gt;
:[[Файл:url.jpg]]&lt;br /&gt;
&lt;br /&gt;
:Що таке статичний URL&lt;br /&gt;
Статичний URL - це той, який не змінюється і зазвичай не містить URL параметрів. Він виглядет приблизно так:&lt;br /&gt;
&lt;br /&gt;
    http://www.example.com/archive/january.htm&lt;br /&gt;
&lt;br /&gt;
Статичні URL можна знайти в Google, використовуючи конструкцію filetype: htm. Для великих, часто оновлюваних сайтів: форумів, онлайн магазинів, блогів і систем управління контентом вебмайстра використовують динамічні URL.&lt;br /&gt;
Що таке динамічний URL&lt;br /&gt;
Якщо контент сайту збережений у базі даних і відображається на сторінках за запитом, тоді можуть використовуватися динамічні урли. У цьому випадку сайт складається тільки з шаблонів для контенту. Зазвичай динамічний URL виглядає приблизно так:&lt;br /&gt;
&lt;br /&gt;
    http://code.google.com/p/google-checkout-php-sample-code/issues/detail?id=31&lt;br /&gt;
&lt;br /&gt;
Google уважає, що якщо в урле є знаки?, =, &amp;amp;, Тоді це динамічний URL. Один з недоліків динамічного URL в тому, що можливий випадок дублювання контенту. Тобто урл з різними параметрами може привести до одного і того ж контенту. Це одна з причин, по якій вебмайстра реврайтят урли в статичні.&lt;br /&gt;
Google рекомендує не переписувати динамічні URL в статичні&lt;br /&gt;
У своєму пості гуглі говорять і підкреслюють не потрібно переформовувати динамічні URL, щоб вони виглядали статичними, але в той же час визнають, що &amp;quot;статичні URL може мати невелику перевагу в клікабельності (CTR) &amp;quot;. І знову ж таки говорять про те, що &amp;quot;динамічні URL мають привілеї над статичними &amp;quot;. Коротко резюміруюя їх статтю, можна зробити висновок, що вони активно рекомендують використовувати динамічні URL і не переписувати їх у статичні, аргументуючи це тим, що:&lt;br /&gt;
&lt;br /&gt;
    * досить складно зробити правильним зміна динамічних URL в статичні&lt;br /&gt;
    * Googblebot може успішно індексувати динамічні URL й інтерпретувати різні параметри&lt;br /&gt;
    * при зміні URL ви можете позбавити бота цінних параметрів, що беруть участь в ранжируванні&lt;br /&gt;
&lt;br /&gt;
Думки вебмайстрів про динамічних і статичних URL&lt;br /&gt;
У коментарях до згаданої статті вебмайстра у великому числі висловлюють невдоволення, посилаючись на переваги статичних урлов. Однак працівники Google у відповідях заявляють, і правильно помічають, що блог для веб-майстрів, а не для SEOшніков і пост писався саме для цієї аудиторії. Дійсно, багато вебмастера далеко не є знавцями SEO і можуть наробити багато помилок при реврайте динамічних URL в статичні. Google намагається з одного боку допомогти вебмайстрам, а з іншого зробити свою пошукову видачу більш релевантною для користувача.&lt;br /&gt;
Ренд Фішкін у своєму блозі висловлює думку про те, що Google дивиться на цю проблему з іншого ракурсу, як фахівець з маркетингу. Говорить про те, що Google не обманює або дізінформірует, а лише переймаються про найголовніше - ефективно і раціонально індексувати web і зберігати точні дані про контент сторінок.&lt;br /&gt;
Переваги динамічних URL&lt;br /&gt;
&lt;br /&gt;
    * зазвичай вони коротші&lt;br /&gt;
    * гугл (перший з 4-х головних пошукачів) говорить, що може їх ефективно індексувати&lt;br /&gt;
&lt;br /&gt;
Недоліки динамічних URL&lt;br /&gt;
&lt;br /&gt;
    * низький CTR в серп, в електронних листах, а також на форумах / блогах, де просто використовують копіпаст&lt;br /&gt;
    * велика веротяность обрізання кінцевої частини URL і в результаті отримання чотиреста четвертий помилки при копіпаст&lt;br /&gt;
    * низька релевантність ключового слова&lt;br /&gt;
    * майже неможливо написати вручну і поширювати на бізнес-картах або диктувати по телефону&lt;br /&gt;
    * дуже складно запам'ятовується або не запам'ятовується зовсім&lt;br /&gt;
    * користувач точно не знає, чого очікувати перед тим, як запросить сторінку&lt;br /&gt;
    * не оптимізовані для анкорного тексту (часто при копіпаст в блоги, форуми та ін)&lt;br /&gt;
&lt;br /&gt;
Переваги статичних URL&lt;br /&gt;
&lt;br /&gt;
    * високий CTR у пошукових результатах, електронних листах (email), на сторінках і т.д.&lt;br /&gt;
    * велика релевантність ключових словах&lt;br /&gt;
    * просто для копіювання, вставки, і розповсюдження онлайн та офлайн&lt;br /&gt;
    * легко запам'ятати і таким чином можна використовувати в брендінгу та офлайн медіа&lt;br /&gt;
    * користувач зараннее може інтуїтивно знати, що йому очікувати при введенні урла в браузері&lt;br /&gt;
    * можна чекати гарного анкорного тексту при використанні посилань у вигляді урла&lt;br /&gt;
    * всі 4 з головних пошукачів і безліч інших псів зазвичай працюють зі статичними URL набагато простіше, ніж з динамічними, особливо при великій кількості параметрів&lt;br /&gt;
&lt;br /&gt;
Недоліки статичних URL&lt;br /&gt;
&lt;br /&gt;
    * ви можете наплутати чого-небудь у процесі реврайта, що призведе до проблем отримання контенту користувачами і ботами&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Схеми (протоколи) URL'''==&lt;br /&gt;
&amp;lt;br&amp;gt;Загальноприйняті схеми (протоколи) URL включають:&lt;br /&gt;
&amp;lt;br&amp;gt;• ftp - Протокол передачі файлів FTP&lt;br /&gt;
&amp;lt;br&amp;gt;• http - Протокол передачі гіпертексту HTTP&lt;br /&gt;
&amp;lt;br&amp;gt;• https - Спеціальна реалізація протоколу HTTP, що використовує шифрування (як правило, SSL або TLS)&lt;br /&gt;
&amp;lt;br&amp;gt;• gopher - Протокол Gopher&lt;br /&gt;
&amp;lt;br&amp;gt;• mailto - Адреса електронної пошти&lt;br /&gt;
&amp;lt;br&amp;gt;• news - Новини Usenet&lt;br /&gt;
&amp;lt;br&amp;gt;• nntp - Новини Usenet через протокол NNTP&lt;br /&gt;
&amp;lt;br&amp;gt;• irc - Протокол IRC&lt;br /&gt;
&amp;lt;br&amp;gt;• prospero - Служба каталогів Prospero Directory Service&lt;br /&gt;
&amp;lt;br&amp;gt;• telnet - Посилання на інтерактивну сесію Telnet&lt;br /&gt;
&amp;lt;br&amp;gt;• wais - База даних системи WAIS&lt;br /&gt;
&amp;lt;br&amp;gt;• xmpp - Протокол XMPP (частина Jabber)&lt;br /&gt;
&amp;lt;br&amp;gt;• file - Ім'я локального файлу&lt;br /&gt;
&amp;lt;br&amp;gt;• data - Безпосередні дані (Data: URL)&lt;br /&gt;
&amp;lt;br&amp;gt;Екзотичні схеми URL:&lt;br /&gt;
&amp;lt;br&amp;gt;• afs - Глобальне ім'я файлу у файловій системі Andrew File System&lt;br /&gt;
&amp;lt;br&amp;gt;• cid - Ідентифікатор вмісту для частин MIME&lt;br /&gt;
&amp;lt;br&amp;gt;• mid - Ідентифікатор повідомлень для електронної пошти&lt;br /&gt;
&amp;lt;br&amp;gt;• mailserver - Доступ до даних з поштових серверів&lt;br /&gt;
&amp;lt;br&amp;gt;• nfs - Ім'я файлу в мережевій файловій системі NFS&lt;br /&gt;
&amp;lt;br&amp;gt;• tn3270 - Емуляція інтерактивної сесії Telnet 3270&lt;br /&gt;
&amp;lt;br&amp;gt;• z39.50 - Доступ до служб ANSI Z39.50&lt;br /&gt;
&amp;lt;br&amp;gt;• skype - Протокол Skype&lt;br /&gt;
&amp;lt;br&amp;gt;• smsto - Відкриття редактора SMS в деяких мобільних телефонах&lt;br /&gt;
&amp;lt;br&amp;gt;• ed2k - Файлообмінна мережа eDonkey, побудована за принципом P2P&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Кодування URL'''==&lt;br /&gt;
&lt;br /&gt;
Поява адрес URL стало суттєвим нововведенням в Інтернеті. Проте з моменту його винаходу і до цього дня стандарт URL володіє серйозним недоліком - у ньому можна використовувати тільки обмежений набір символів, навіть менший, ніж в ASCII: латинські літери, цифри і лише деякі розділові знаки. Якщо ми захочемо використовувати в URL символи кирилиці, або ієрогліфи, або, скажімо, специфічні символи французької мови, то потрібні нам символи повинні бути перекодовані особливим чином.&lt;br /&gt;
&lt;br /&gt;
У російськомовній Вікіпедії щодня доводиться бачити приклад кодування URL, оскільки російська мова використовує символи кирилиці. Наприклад, рядок виду:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;http://ru.wikipedia.org/wiki/Микрокредит&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;кодується в URL як:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;http://ru.wikipedia.org/wiki/%D0%9C%D0%B8%D0%BA%D1%80%D0%BE%D0%BA%D1%80%D0%B5%D0%B4%D0%B8%D1%82&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Таке перетворення відбувається в два етапи: спочатку кожен символ кирилиці кодується в Юнікод ([[UTF-8]]) в послідовність з двох байтів, а потім кожен байт цієї послідовності записується в [[шістнадцяткова система числення | шістнадцятковому]] поданні:&lt;br /&gt;
&lt;br /&gt;
М → D0 и 9C → %D0%9C&lt;br /&gt;
 и → D0 и B8 → %D0%B8&lt;br /&gt;
 к → D0 и BA → %D0%BA&lt;br /&gt;
 р → D1 и 80 → %D1%80, и т. д.&lt;br /&gt;
Перед кожним таким шістнадцятковим кодом байта, згідно специфікації URL [2], ставиться знак відсотка (%) - звідси навіть виник англійський термін «percent-encoding», що позначає спосіб кодування символів в URL і URI.&lt;br /&gt;
&lt;br /&gt;
Оскільки такого перетворення піддаються літери всіх алфавітів, окрім базової латиниці, то URL зі словами на переважній більшості мов (крім англійської, італійської, латинської) може втратити здатність сприйматися людьми.&lt;br /&gt;
Це все входить у протиріччя з принципом інтернаціоналізму, провозглашаемого усіма провідними організаціями Інтернету, включаючи W3C і ISOC. Цю проблему покликаний вирішити стандарт IRI (англ. International Resource Identifier) - міжнародних ідентифікаторів ресурсів, в яких можна було б без проблем використовувати символи Юнікоду, і які тому не ущемляли б права інших мов. Хоча заздалегідь складно сказати, чи зможуть коли-небудь ідентифікатори IRI замінити настільки широковживаними URL (і URI в цілому).&lt;br /&gt;
&lt;br /&gt;
=='''Ініціатива PURL'''==&lt;br /&gt;
Ще один кардинальний недолік URL полягає у відсутності гнучкості. Ресурси у Всесвітній павутині та Інтернеті переміщуються, а посилання у вигляді URL залишаються, вказуючи на вже відсутні ресурси. Це особливо болісно для електронних бібліотек, каталогів та енциклопедій. Для вирішення цієї проблеми було запропоновано постійні локатори PURL (англ. Persistent Uniform Resource Locator). По суті це ті ж URL, але вони вказують не на конкретне місце розташування ресурсу, а на запис в базі даних PURL, де, у свою чергу, записаний вже конкретний URL-адресу ресурсу. При зверненні до PURL сервер знаходить потрібну запис в цій базі даних і перенаправляє запит вже на конкретне місце розташування ресурсу. Якщо адресу ресурсу змінюється, то немає потреби виправляти всі незліченні посилання на нього - досить лише змінити запис у БД. На даний момент ця ідея не стандартизована і не має широкого розповсюдження.&lt;br /&gt;
=='''Список використаних джерел'''==&lt;br /&gt;
# http://wiki.fizmat.tnpu.edu.ua/index.php/URL&lt;br /&gt;
# http://richvibe.blogspot.com/2010/10/url.html&lt;br /&gt;
# http://denweb.ru/put-veb-mastera/osnovnye-ponyatiyaurl-cookies-kilobajty-i-kilobity-chast3.html&lt;br /&gt;
&lt;br /&gt;
[http://custom-paper-writing.com/custom_research_paper research paper help]&lt;/div&gt;</summary>
		<author><name>Nixiedelacruz</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%96%D0%BD%D0%BD%D1%8F_%D1%80%D0%B8%D0%B7%D0%B8%D0%BA%D0%B0%D0%BC%D0%B8&amp;diff=8928</id>
		<title>Управління ризиками</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%96%D0%BD%D0%BD%D1%8F_%D1%80%D0%B8%D0%B7%D0%B8%D0%BA%D0%B0%D0%BC%D0%B8&amp;diff=8928"/>
				<updated>2011-10-24T12:57:14Z</updated>
		
		<summary type="html">&lt;p&gt;Nixiedelacruz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Управління ризиками розглядається на адміністративному рівні ІБ, оскільки тільки керівництво організації здатне виділити необхідні ресурси, ініціювати і контролювати виконання відповідних програм.&lt;br /&gt;
{{Студент | Name=Ірина| Surname=Гуменюк | FatherNAme=Олександрівна|Faculti=ФІС | Group=СН-41 | Zalbook=№ ПК 06-040}}&lt;br /&gt;
==Основні поняття==&lt;br /&gt;
Взагалі кажучи, управління ризиками, так само як і вироблення власної політики безпеки, актуально тільки для тих організацій, інформаційні системи яких і/або оброблювані дані можна вважати нестандартними. Звичайну організацію цілком влаштує типовий набір захисних заходів, вибраний на основі уявлення про типові ризики або взагалі без жодного аналізу ризиків (особливо це вірно з формальної точки зору, в світлі проаналізованого нами раніше законодавства в області ІБ). Можна провести аналогію між індивідуальним будівництвом і отриманням квартири в районі масової забудови. У першому випадку необхідно прийняти безліч рішень, оформити велику кількість паперів, в другому досить визначитися лише з декількома параметрами. Більш детально даний аспект розглянутий в статті Сергія Симонова &amp;quot;Анализ рисков, управления рисками&amp;quot; (Jet Info, 1999, 1).&amp;lt;br&amp;gt;&lt;br /&gt;
Використання інформаційних систем пов'язане з певною сукупністю ризиків. Коли можливий збиток неприйнятно великий, необхідно вжити економічно виправданих заходів захисту. Періодична (пере) оцінка ризиків необхідна для контролю ефективності діяльності в області безпеки і для врахування змін обстановки.&amp;lt;br&amp;gt;&lt;br /&gt;
З кількісної точки зору рівень ризику є функцією вірогідності реалізації певної загрози (що використовує деякі вразливі місця), а також величини можливого збитку.&amp;lt;br&amp;gt;&lt;br /&gt;
Таким чином, суть заходів щодо управління ризиками полягає у тому, щоб оцінити їх розмір, виробити ефективні і економічні заходи зниження ризиків, а потім переконатися, що ризики поміщені в прийнятні рамки (і залишаються такими). Отже, управління ризиками включає два види діяльності, які чергуються циклічно:&lt;br /&gt;
*(пере)оцінка (вимірювання) ризиків;&lt;br /&gt;
*вибір ефективних і економічних захисних засобів (нейтралізація ризиків).&lt;br /&gt;
По відношенню до виявлених ризиків можливі наступні дії:&lt;br /&gt;
*ліквідація ризику (наприклад, за рахунок усунення причини);&lt;br /&gt;
*зменшення ризику (наприклад, за рахунок використання додаткових захисних засобів);&lt;br /&gt;
*прийняття ризику (і вироблення плану дії у відповідних умовах);&lt;br /&gt;
*переадресація ризику (наприклад, шляхом укладення страхової угоди).&lt;br /&gt;
Процес управління ризиками можна розділити на наступні етапи:&lt;br /&gt;
#Вибір аналізованих об'єктів і рівня деталізації їх розгляду.&lt;br /&gt;
#Вибір методології оцінки ризиків.&lt;br /&gt;
#Ідентифікація активів.&lt;br /&gt;
#Аналіз загроз і їх наслідків, виявлення вразливих місць в захисті.&lt;br /&gt;
#Оцінка ризиків.&lt;br /&gt;
#Вибір захисних заходів.&lt;br /&gt;
#Реалізація та перевірка вибраних заходів.&lt;br /&gt;
#Оцінка залишкових ризиків.&lt;br /&gt;
Етапи 6 і 7 відносяться до вибирання захисних засобів (нейтралізації ризиків), решта – до оцінки ризиків.&lt;br /&gt;
Вже перерахування етапів показує, що управління ризиками – процесс циклічний. По суті, останній етап – це оператор кінця циклу, що приписує повернутися до початку. Ризики потрібно контролювати постійно, періодично проводячи їх переоцінку. Відзначимо, що сумлінно виконана і ретельно документована перша оцінка може істотно спростити подальшу діяльність.&amp;lt;br&amp;gt;&lt;br /&gt;
Управління ризиками, як і будь-яку іншу діяльність в області інформаційної безпеки, необхідно інтегрувати в життєвий цикл ІС. Тоді ефект виявляється найбільшим, а витрати – мінімальними. Раніше ми визначили п'ять етапів життєвого циклу. Стисло опишемо, що може дати управління ризиками на кожному з них.&amp;lt;br&amp;gt;&lt;br /&gt;
На етапі ініціації відомі ризики слід врахувати при виробленні вимог до системи взагалі і засобів безпеки зокрема.&lt;br /&gt;
На етапі закупівлі (розробки) знання ризиків допоможе вибрати відповідні архітектурні рішення, які грають ключову роль в забезпеченні безпеки.&lt;br /&gt;
На етапі встановлення виявлені ризики слід враховувати при конфігурації, тестуванні і перевірці раніше сформульованих вимог, а повний цикл управління ризиками повинен передувати впровадженню системи в експлуатацію. &amp;lt;br&amp;gt;&lt;br /&gt;
На етапі експлуатації управління ризиками повинне супроводжувати всі істотні зміни в системі. &amp;lt;br&amp;gt;&lt;br /&gt;
При виведенні системи з експлуатації управління ризиками допомагає переконатися в тому, що міграція даних відбувається безпечним чином.&lt;br /&gt;
&lt;br /&gt;
==Підготовчі етапи==&lt;br /&gt;
&lt;br /&gt;
Вибір аналізованих об'єктів і рівня деталізації їх розгляду – перший крок в оцінці ризиків. Для невеликої організації допустимо розглядати всю інформаційну інфраструктуру; проте якщо організація крупна, всеосяжна оцінка може вимагати неприйнятних витрат часу і сил. У такому разі слід зосередитися на найбільш важливих сервісах, заздалегідь погоджуючись з наближеністю підсумкової оцінки. Якщо важливих сервісів все ще багато, вибираються ті з них, ризики для яких свідомо великі або невідомі.&amp;lt;br&amp;gt;&lt;br /&gt;
Ми вже указували на доцільність створення карти інформаційної системи організації. Для управління ризиками подібна карта особливо важлива, оскільки вона наочно показує, які сервіси вибрані для аналізу, а якими довелося нехтувати. Якщо ІС міняється, а карта підтримується в актуальному стані, то при переоцінці ризиків відразу стане ясно, які нові або істотно змінені сервіси потребують розгляду.&amp;lt;br&amp;gt;&lt;br /&gt;
Взагалі кажучи, уразливим є кожен компонент інформаційної системи - від мережевого кабелю, який можуть прогризти миші, до бази даних, яка може бути зруйнована через невмілі дії адміністратора. Як правило, у сферу аналізу неможливо включити кожен гвинтик і кожен байт. Доводиться зупинятися на деякому рівні деталізації, знову-таки віддаючи собі звіт в наближеності оцінки. Для нових систем переважний детальний аналіз; стара система, що піддалася невеликим модифікаціям, може бути проаналізована поверхнево.&amp;lt;br&amp;gt;&lt;br /&gt;
Дуже важливо вибрати розумну методологію оцінки ризиків. Метою оцінки є отримання відповіді на два питання: чи прийнятні існуючі ризики, і якщо ні, то які захисні засоби варто використовувати. Значить, оцінка повинна бути кількісною, такою, що допускає порівняння із заздалегідь вибраними межами допустимості і витратами на реалізацію нових регуляторів безпеки. Управління ризиками - типове оптимізаційне завдання, і існує досить багато програмних продуктів, здатних допомогти в його вирішенні (іноді подібні продукти просто додаються до книг по інформаційній безпеці). Принципова трудність, проте, полягає в неточності початкових даних. Можна, звичайно, спробувати отримати для всіх аналізованих величин грошовий вираз, вирахувати все з точністю до копійки, але великого сенсу в цьому немає. Практичніше користуватися умовними одиницями. У простому і цілком допустимому випадку можна користуватися трибальною шкалою. Далі ми продемонструємо, як це робиться.&amp;lt;br&amp;gt;&lt;br /&gt;
При ідентифікації активів, тобто тих ресурсів і цінностей, які організація намагається захистити, слід, звичайно, враховувати не тільки компоненти інформаційної системи, але і підтримуючу інфраструктуру, персонал, а також нематеріальні цінності, такі як репутація організації. Відправною точкою тут є уявлення про місію організації, тобто про основні напрями діяльності, які бажано (або необхідно) зберегти у будь-якому випадку. Виражаючись об'єктно-орієнтованою мовою, слід в першу чергу описати зовнішній інтерфейс організації, що розглядається як абстрактний об'єкт.&amp;lt;br&amp;gt;&lt;br /&gt;
Одним з головних результатів процесу ідентифікації активів є отримання детальної інформаційної структури організації і способів її (структури) використання. Ці відомості доцільно нанести на карту ІС як грані відповідних об'єктів.&amp;lt;br&amp;gt;&lt;br /&gt;
Інформаційною основою скільки-небудь крупної організації є мережа, тому в число апаратних активів слід включити комп'ютери (сервери, робочі станції, ПК), периферійні пристрої, зовнішні інтерфейси, кабельне господарство, активне мережеве устаткування (мости, маршрутизатори і т.п.). До програмних активів, ймовірно, будуть віднесені операційні системи (мережева, серверні і клієнтські), прикладне програмне забезпечення, інструментальні засоби, засоби управління мережею і окремими системами. Важливо зафіксувати, де (у яких вузлах мережі) зберігається програмне забезпечення, і з яких вузлів воно використовується. Третім видом інформаційних активів є дані, які зберігаються, обробляються і передаються по мережі. Слід класифікувати дані по типах і ступеню конфіденційності, виявити місця їх зберігання і обробки, способи доступу до них. Все це важливо для оцінки наслідків порушень інформаційної безпеки.&amp;lt;br&amp;gt;&lt;br /&gt;
Управління ризиками – процесс далеко не лінійний. Практично всі його етапи пов'язані між собою, і після закінчення будь-якого з них може виникнути необхідність повернення до попереднього. Так, при ідентифікації активів може виявитися, що вибрані межі аналізу слід розширити, а ступінь деталізації – збільшити. Особливо важкий первинний аналіз, коли багатократні повернення до початку неминучі.&lt;br /&gt;
&lt;br /&gt;
==Основні етапи==&lt;br /&gt;
&lt;br /&gt;
Етапи, що передують аналізу загроз, можна вважати підготовчими, оскільки, строго кажучи, вони безпосередньо з ризиками не пов'язані. Ризик з'являється там, де є загрози.&amp;lt;br&amp;gt;&lt;br /&gt;
Короткий перелік найбільш поширених загроз був розглянутий раніше. На жаль, на практиці загроз значно більше, причому далеко не всі з них носять комп'ютерний характер. Так, цілком реальною загрозою є наявність мишей і тарганів в приміщеннях, де розташована організація. Перші можуть пошкодити кабелі, другі викликати коротке замикання. Як правило, наявність тієї чи іншої загрози є наслідком недоліків у захисті інформаційної системи, які, у свою чергу, пояснюються відсутністю деяких сервісів безпеки або недоліками в захисних механізмах, що її реалузують. Небезпека прогризання кабелів виникає не просто там, де є миші, вона пов'язана з відсутністю або недостатньою міцністю захисної оболонки.&amp;lt;br&amp;gt;&lt;br /&gt;
Перший крок в аналізі загроз – їх ідентифікація. Дані види загроз слід вибирати виходячи з міркувань здорового глузду (виключивши, наприклад, землетруси, проте не забуваючи про можливість захоплення організації терористами), але в межах вибраних видів провести максимально детальний аналіз.&amp;lt;br&amp;gt;&lt;br /&gt;
Доцільно виявляти не тільки самі загрози, але і джерела їх виникнення - це допоможе у виборі додаткових засобів захисту. Наприклад, нелегальний вхід у систему може стати наслідком відтворення початкового діалогу, підбору пароля або підключення до мережі неавторизованого устаткування. Очевидно, для протидії кожному з перерахованих способів нелегального входу потрібні свої механізми безпеки.&lt;br /&gt;
Після ідентифікації загрози необхідно оцінити вірогідність її здійснення. Допустимо використовувати при цьому трибальну шкалу (низька (1), середня (2) і висока (3) вірогідність).&amp;lt;br&amp;gt;&lt;br /&gt;
Окрім вірогідності здійснення, важливий розмір потенційного збитку. Наприклад, пожежі бувають нечасто, але збиток від кожної з них, як правило, великий. Тяжкість збитку також можна оцінити за трибальною шкалою.&amp;lt;br&amp;gt;&lt;br /&gt;
Оцінюючи розмір збитку, необхідно мати на увазі не тільки безпосередні витрати на заміну устаткування або відновлення інформації, але і віддаленіші, такі як підрив репутації, ослаблення позицій на ринку і т.п. Хай, наприклад, в результаті дефектів в управлінні доступом до бухгалтерської інформації співробітники дістали можливість коректувати дані про власну заробітну плату. Наслідком такого стану справ може стати не тільки перевитрата бюджетних або корпоративних коштів, але і повне розкладання колективу, що загрожує розвалом організації.&amp;lt;br&amp;gt;&lt;br /&gt;
Вразливі місця володіють властивістю притягати до себе не тільки зловмисників, але і порівняно чесних людей. Не всякий встоїть перед спокусою трішки збільшити свою зарплату, якщо є упевненість, що це зійде з рук. Тому, оцінюючи вірогідність здійснення загроз, доцільно виходити не тільки з середньостатистичних даних, але зважати також на специфіку конкретних інформаційних систем. Якщо у підвалі будинку, що займає організація, розташовується сауна, а сам будинок має дерев'яні перекриття, то вірогідність пожежі, на жаль, виявляється істотно вище середньої.&lt;br /&gt;
Після того, як накопичено початкові дані і оцінений ступінь невизначеності, можна переходити до обробки інформації, тобто власне до оцінки ризиків. Цілком допустимо застосувати такий простий метод, як множення вірогідності здійснення загрози на передбачуваний збиток. Якщо для вірогідності і збитку використовувати трибальну шкалу, то можливих добутків буде шість: 1, 2, 3, 4, 6 і 9. Перші два результати можна віднести до низького ризику, третій і четвертий – до середнього, два останніх - до високого, після чого з'являється можливість знову привести їх до трибальної шкали. За цією шкалою і слід оцінювати прийнятність ризиків. Правда, граничні випадки, коли обчислена величина співпала з прийнятною, доцільно розглядати ретельніше через наближений характер результату.&amp;lt;br&amp;gt;&lt;br /&gt;
Якщо якісь ризики виявилися неприпустимо високими, необхідно їх нейтралізувати, реалізувавши додаткові заходи захисту. Як правило, для ліквідації або нейтралізації вразливого місця, що зробило загрозу реальною, існує декілька механізмів безпеки, різних по ефективності і вартості. Наприклад, якщо велика вірогідність нелегального входу в систему, можна вимагати, щоб користувачі обирали довгі паролі (скажімо, не менше восьми символів), задіювати програму генерації паролів або купити інтегровану систему аутентифікації на основі інтелектуальних карт. Якщо є вірогідність умисного пошкодження сервера баз даних, що може мати серйозні наслідки, можна врізати замок у двері серверної кімнати або поставити біля кожного сервера по охоронцеві.&amp;lt;br&amp;gt;&lt;br /&gt;
Оцінюючи вартість заходів захисту, доводиться, зрозуміло, враховувати не тільки прямі витрати на закупівлю устаткування і/або програм, але і витрати на впровадження новинки і, зокрема, навчання і перепідготовку персоналу. Цю вартість також можна оцінити за трибальною шкалою і потім порівняти її з різницею між обчисленим і допустимим ризиком. Якщо по цьому показнику новий засіб виявляється економічно вигідним, його можна узяти на замітку (відповідних засобів, ймовірно, буде декілька). Проте якщо засіб виявиться дорогим, його не слід відразу відкидати, пам'ятаючи про наближеність розрахунків.&amp;lt;br&amp;gt;&lt;br /&gt;
Вибираючи відповідний спосіб захисту, доцільно враховувати можливість екранування одним механізмом забезпечення безпеки відразу декількох прикладних сервісів. Так поступили в Масачусетському технологічному інституті, захистивши декілька тисяч комп'ютерів сервером аутентифікації Kerberos.&amp;lt;br&amp;gt;&lt;br /&gt;
Важливою обставиною є сумісність нового засобу з організаційною і апаратно-програмною структурою, що склалася і традиціями організації. Заходи безпеки, як правило, носять недружній характер, що може негативно позначитися на ентузіазмі співробітників. Деколи збереження духу відвертості важливіше за мінімізацію матеріальних втрат. Втім, такого роду орієнтири повинні бути співставлені в політиці безпеки верхнього рівня.&lt;br /&gt;
Можна уявити собі ситуацію, коли для нейтралізації ризиків не існує ефективних і прийнятних за ціною заходів. Наприклад, компанія, що базується у сейсмічно небезпечній зоні, не завжди може дозволити собі будівництво захищеної штаб-квартири. У такому разі доводиться піднімати планку прийнятного ризику і переносити центр тяжіння на пом'якшення наслідків і вироблення планів відновлення після аварій, стихійних лих та інших подій. Продовжуючи приклад з сейсмонебезпекою, можна рекомендувати регулярне тиражування даних в інше місто та оволодіння засобами відновлення первинної бази даних.&amp;lt;br&amp;gt;&lt;br /&gt;
Як і всяку іншу діяльність, реалізацію і перевірку нових регуляторів безпеки слід заздалегідь планувати. У плані необхідно врахувати наявність фінансових коштів і терміни навчання персоналу. Якщо мова йде про програмно-технічний механізм захисту, потрібно скласти план тестування (автономного і комплексного).&amp;lt;br&amp;gt;&lt;br /&gt;
Коли накреслені заходи прийняті, необхідно перевірити їх дієвість, тобто переконатися, що залишкові ризики стали прийнятними. Якщо це насправді так, значить, можна спокійно намічати дату найближчої переоцінки. У іншому випадку доведеться проаналізувати допущені помилки і провести повторний сеанс управління ризиками негайно.&lt;br /&gt;
&lt;br /&gt;
==Перелік посилань==&lt;br /&gt;
# [http://dl.tstu.edu.ua/123/content/3265/ Управління ризиками]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;br /&gt;
&lt;br /&gt;
[http://custom-paper-writing.com/ custom term paper]&lt;/div&gt;</summary>
		<author><name>Nixiedelacruz</name></author>	</entry>

	</feed>