Что определяет местоположение ресурсов в интернете: URL адрес — что это такое, из каких частей состоит, как выглядит, его структура

Содержание

Служба определения местоположения и конфиденциальность в Windows 10

Принцип работы параметров определения местоположения

Параметр определения местоположения устройства позволяет правильно настроить работу некоторых функций Windows, например автоматическое определение часового пояса или функцию «Поиск устройства». Когда параметр определения местоположения устройства включен, служба определения местоположения Майкрософт использует данные службы глобального позиционирования (GPS), ближайших беспроводных точек доступа, вышек сотовой связи и IP-адрес для определения местоположения вашего устройства. В зависимости от возможностей вашего устройства его местоположение определяется с разной степенью точности и в некоторых случаях может быть определено абсолютно точно.

При включении параметра определения местоположения устройства оно отправляет сведения о местоположении, не позволяющие идентифицировать личность (в том числе данные беспроводных точек доступа, вышек сотовой связи и точную информацию о местоположении GPS, если она доступна), в корпорацию Майкрософт после удаления на устройстве всех сведений, позволяющих определить вашу личность. Это неидентифицированная копия сведений о расположении используется для усовершенствования служб расположения Майкрософт и, в некоторых случаях, для предоставления услуг по расположению, предоставленных поставщиком услуг по расположению, в настоящее время.

Кроме того, вы можете разрешить приложениям использовать местоположение вашего устройства и журнал сведений о местоположении для получения информации от служб на основе вашего местоположения, точность которой будет зависеть от характеристик вашего устройства. Если предоставить определенному приложению доступ к местоположению вашего устройства на странице параметров, оно получит доступ к точным сведениям о вашем местоположении. В противном случае точность сведений о местоположении будет ниже. При использовании данных о вашем местоположении приложениями либо службами или функциями Windows, учитывающими данные о местоположении, эти данные вместе с журналом последних данных о местоположении сохраняются на вашем устройстве.

При входе в систему с помощью учетной записи Майкрософт и включении журнала данных о местоположениях сведения о вашем последнем известном местоположении отправляются на хранение в облако и становятся доступным для других приложений или служб, использующих вашу учетную запись Майкрософт. Если вы выполнили вход в систему с помощью учетной записи Майкрософт и устройству не удается получить правильные данные о вашем текущем местоположении самостоятельно (например, когда вы находитесь в здании или подвале), приложения или службы могут использовать последнее известное местоположение из вашего журнала сведений о местоположениях, хранящегося в облаке, если оно доступно.

Существуют некоторые исключения механизма определения местоположения вашего устройства, которые не управляются напрямую параметрами определения местоположения.

Классические приложения — это особый тип приложений, которые не запрашивают отдельное разрешение на использование сведений о местоположении устройства и не отображаются в списке для выбора приложений, которым разрешается использовать данные о вашем местоположении. Что представляют собой классические приложения? Обычно они скачиваются из Интернета или устанавливаются с какого-либо носителя (например, компакт-диска, DVD-диска или запоминающего USB-устройства). Их запуск выполняется с помощью файла EXE или DLL и, как правило, они выполняются на устройстве (в отличие от веб-приложений, которые выполняются в облаке).

Даже если вы выключили параметр определения местоположения устройства, некоторые сторонние приложения и службы могут использовать другие технологии (такие как Bluetooth, Wi-Fi, модем сотовой связи и т. д.) для определения местоположения вашего устройства с различной степенью точности. Корпорация Майкрософт требует от сторонних разработчиков программного обеспечения, разрабатывающих приложения для Microsoft Store или разрабатывающих приложения с помощью инструментов Майкрософт, использовать параметры определения местоположения Windows, если только вы не предоставили стороннему разработчику требуемого по закону согласия на определение вашего местоположения.

Чтобы еще больше снизить риск определения вашего местоположения приложением или службой при выключенном параметре определения местоположения устройства с Windows, следует устанавливать приложения и службы только из надежных источников. Чтобы обеспечить более полную защиту данных о вашем местоположении, можно отключить радиокомпоненты вашего устройства, например Wi-Fi, Bluetooth, модем сотовой связи и GPS-компоненты, которые могут использоваться приложениями для определения вашего точного местоположения. Однако эти действия также влияют на работу других функций, таких как звонки (в том числе экстренные вызовы), отправку сообщений, подключение к Интернету и связь с периферийными устройствами, например наушниками. Ознакомьтесь с политиками конфиденциальности установленных вами приложений и служб, чтобы получить дополнительные сведения о том, как они используют местоположение вашего устройства.

Чтобы упростить получение помощи в чрезвычайных обстоятельствах при выполнении экстренного вызова, Windows попытается определить и передать данные о вашем местоположении независимо от настройки ваших параметров определения местоположения. Кроме того, ваш мобильный оператор будет иметь доступ к местоположению устройства, если у вашего устройства есть SIM-карта или оно использует сотовую связь.

«Журнал сведений о местоположении»

Некоторые приложения и службы для Windows, которые используют сведения о местоположении, также используют журнал сведений о местоположении. Когда определение местоположения включено, все ответы на запросы сведений о местоположении, полученные приложениями и службами, хранятся на устройстве в течение ограниченного времени (24 часа в Windows 10), а затем удаляются. Приложения, имеющие доступ к этой информации, имеют метку

Используется журнал сведений о расположении на странице параметров расположения.

Стандартное расположение

Вы можете установить для вашего устройства стандартное расположение, которое Windows, приложения и службы смогут использовать, когда не удается определить более точное местоположение с помощью GPS или других методов.

Создание геозон

Некоторые приложения используют геозоны, с помощью которых происходит включение или отключение определенных служб или отображение сведений, которые могут быть полезными, когда вы находитесь в определенной области, «огражденной» приложением. Приложение может использовать функции геозон, только если для него включено определение местоположения. Если какое-либо приложение для Windows использует геозоны, то на странице параметров определения местоположения будет отображаться заголовок Одно или несколько ваших приложений в настоящий момент используют геозоны

.

Кортана

Кортана работает лучше всего, когда у нее есть доступ к местоположению устройства и журналу сведений о местоположении, которые Кортана использует, чтобы помочь вам, сообщая о ситуации на дорогах перед тем, как вы отправитесь в путь, или отправляя вам напоминания в зависимости от местоположения, например: «Вы находитесь рядом с продуктовым магазином, где хотели купить молоко». Кортана периодически собирает сведения о вашем местоположении, даже если вы не взаимодействуете с ней, например при подключении к сети Wi-Fi или отключении Bluetooth. Если Кортана включена, приложение «Поиск» также имеет доступ к сведениям о местоположении устройства и автоматически отправляет их в Bing, когда Кортана предлагает поисковые запросы и результаты поиска из Интернета, как описано в заявлении о конфиденциальности. Чтобы запретить Кортане доступ к сведениям о местоположении устройства, выполните следующие действия.

  1. Перейдите в раздел запуск > Параметры > кортаны.

  2. Выберите Разрешения или Разрешения и журнал.

  3. Выберите Управление информацией, к которой Кортана может получать доступ с этого устройства.

  4. Задайте параметру Местоположение значение Выкл.

Microsoft Edge

Если для Microsoft Edge включено определение местоположения, вы все равно можете выбирать, какие веб-сайты могут получить доступ к сведениям о местоположении устройства. Microsoft Edge запросит разрешение при первом посещении веб-сайта, который запрашивает сведения о местоположении. Вы можете отменить разрешение для веб-сайта в параметрах Microsoft Edge.

Существует две версии Microsoft EDGE, которые можно установить в Windows 10. Новый браузер Microsoft Edge можно скачать, и он считается классическим приложением. Чтобы включить расположение для новой Microsoft EDGE, выполните указанные ниже действия.

  1. Перейдите в раздел Пуск >Параметры >Расположение>конфиденциальности .

  2. Включите параметр Разрешить доступ к местоположению на этом устройстве.

  3. Включите параметр Разрешить приложениям доступ к вашему местоположению.

  4. Включите параметр Разрешить классическим приложениям доступ к вашему местоположению (при наличии).

Устаревшая версия Microsoft Edge — это браузер на основе HTML, выпущенный в Windows 10 за июль 2015.  Чтобы включить расположение для старой версии Microsoft EDGE, выполните указанные ниже действия.

  1. Перейдите в раздел Пуск >Параметры >Расположение>конфиденциальности .

  2. Включите параметр Разрешить доступ к местоположению на этом устройстве.

  3. Включите параметр Разрешить приложениям доступ к вашему местоположению.

  4. В разделе Выберите приложения, которые могут получать доступ к вашему точному местоположению переместите переключатель Microsoft Edge в положение Вкл.

Подробнее о расположении и конфиденциальности в новом браузере Microsoft Edge

Как мы выполняем построение базы данных служб определения расположения

Чтобы упростить предоставление служб определения расположения, Майкрософт записывает расположение вышек сотовой связи и точек доступа Wi-Fi. Наша база данных может включать MAC-адрес вашего беспроводного маршрутизатора и других сетевых устройств Wi-Fi. Мы не сопоставляем MAC-адреса с вами лично и с подключенными к вашей сети устройствами.

Чтобы не допустить использование MAC-адресов Wi-Fi точек доступа в нашей базе данных служб расположения, перейдите на вкладку отказ от служб расположения.

Как мы вас информируем — значок местоположения

Если одно или несколько приложений в данный момент используют ваше местоположение через службу определения местоположения Windows, вы увидите значок местоположения в области уведомлений на панели задач (на компьютерах с Windows 10) или в строке состояния в верхней части экрана (на мобильных устройствах с Windows 10 Mobile). Значок не отображается при использовании геозон.

Отображение и скрытие значка расположения.

На компьютере с Windows 10:

  1. Перейдите к разделу запуск > параметры > Персонализация > панели задач.

  2. В разделе Область уведомлений щелкните Выберите значки, которые должны быть на панели задач.

  3. Выберите для параметра Уведомление о расположении значение Вкл. или Выкл.

В Windows 10 Mobile:

  1. Перейдите в раздел Параметры .

  2. Выберите пункты Конфиденциальность > Расположение.

  3. Включите или отключите параметр Показать значок местоположения.

Если вы используете устройство, выданное вам на работе, или если вы используете собственное устройство на работе, возможность управления параметрами определения местоположения может быть недоступна. В этом случае в верхней части страницы параметров определения местоположения появится заголовок Некоторые параметры управляются организацией.

Управления параметрами определения местоположения

Вы можете указать, могут ли компоненты Windows получать доступ к сведениям о расположении вашего устройства, и выбрать, какие приложения для Windows могут использовать сведения о расположении устройства и журнал сведений о расположении. Чтобы проверить параметры расположения, перейдите на странице пуск > Параметры > Расположение> конфиденциальности .

Чтобы очистить журнал местоположений, перезапустите устройство или перейдите к разделу запуск >Параметры > Конфиденциальность > Расположениеи в разделе История местоположенийнажмите кнопку очистить. При очистке журнала сведений о расположении очищается только журнал на устройстве. Приложения, которые ранее получили доступ к этим сведениям, могли сохранить их в другом месте. См. политики конфиденциальности ваших приложений для получения дополнительных сведений.

Чтобы очистить историю местоположений, которая хранится в облаке и связана с вашей учетной записью Майкрософт, перейдите на Account.Microsoft.comи убедитесь в том, что вы вошли в свою учетную запись. Выберите Очистить действия расположения, а затем —Очистить.

Включение и отключение параметров определения расположения Windows

На компьютере:

  1. Перейдите в раздел пуск >Параметры > Расположение> конфиденциальности .

  2. Выполните одно из следующих действий:

    • Для управления расположением всего устройства, если вы являетесь его администратором, выберите Изменить, а затем в окне сообщения Определение местоположения для этого устройства установите переключатель в положение Вкл. или Выкл.

    • Для управления местоположением только для вашей учетной записи пользователя выберите для параметра Разрешить приложениям доступ к вашему местоположению значение Вкл. или Выкл. Если сообщениеОпределение местоположения для этого устройства выключено отображается на странице «Параметры», вы не сможете включить параметр Разрешить приложениям доступ к вашему местоположению для отдельной учетной записи пользователя. (Обратите внимание, что в предыдущих версиях Windows, этот параметр назывался Служба определения местоположения.)

На компьютерах с Windows 10 вы можете добавить или удалить плитку «Расположение» из области уведомлений в правой части панели задач. Для этого выполните следующие действия.

  1. Перейдите к разделу запуск >Параметры > System > уведомления системы & действия

  2. В разделе Быстрые действия выберите Редактировать быстрые действия.

  3. Добавление, удаление или перемещение плитки «Расположение».

На мобильном устройстве:

  1. Перейдите в раздел параметры > Расположение> конфиденциальности .

  2. Включите или отключите параметр Расположение.

Изменение доступа отдельного приложения к точным сведения о расположении

  1. Перейдите в раздел пуск >Параметры > Расположение> конфиденциальности .

  2. Включите или отключите каждое приложение в разделе Выберите приложения, которые могут получать доступ к вашему точному местоположению. На устройстве каждый пользователь может выполнить это действие для собственной учетной записи. Если параметр Разрешить приложениям доступ к вашему местоположению для вашей учетной записи пользователя отключен, переключатели для приложений будут неактивны до тех пор, пока параметру Разрешить приложениям доступ к вашему местоположению не будет задано значение Вкл.

Изменение расположения по умолчанию для компьютера, которое Windows, приложения и службы могут использовать, если не удается определить более точное расположение.

  1. Перейдите в раздел пуск >Параметры > Расположение> конфиденциальности .

  2. В разделе Расположение по умолчанию выберите Задать по умолчанию.

  3. Откроется приложение «Карты Windows». Следуйте инструкциям для изменения расположения по умолчанию.

Состав сети Интернет — урок. Информатика, 9 класс.

5.  Системы общения в реальном времени (ICQ).

WWW — Всемирная паутина

В недрах Интернета накопились огромные информационные ресурсы. Всемирная паутина (WWW) является наиболее известным средством доступа к ним.

Основными компонентами Всемирной паутины являются страницы, созданные при помощи языка разметки гипертекстов HTML.

 

Гипертекст позволяет включать в страницы ссылки на другие части данного документа и на другие документы. Это предоставляет возможность организовать связь между различными страницами и объединить их в единую информационную систему.

Всемирная паутина (World Wide Web) — это информационная система, основными компонентами которой являются гипертекстовые документы. Доступ к веб-документам осуществляется при помощи веб-серверов.

Для того чтобы перемещаться по Паутине, необходима программа-браузер, способная установить соединение с сервером, на котором находится веб-сайт, и предоставить пользователю доступ к его ресурсам. Такие программы также называют обозревателями, или навигаторами.


Самыми распространенными навигаторами являются Internet Explorer, Opera, Safari, Mozilla Firefox, Google Chrome. Просматривая веб-страницы, на которые ссылается пользователь, эти программы позволяют в полной мере использовать разнообразные ресурсы Интернета: тексты, графику, видео, звук.


Адреса веб-документов (URL-адреса) определяют местонахождение ресурсов в Интернете и имеют одинаковую структуру:

 

 

Последовательность символов http:// означает, что доступ к информационному ресурсу (веб-странице) осуществляется при помощи протокола передачи данных НТТР. Протоколы могут быть и другими: ftp:// или telnet://.

 

Правая часть URL-адреса указывает на многоуровневое доменное имя компьютера или имя главного компьютера. Домены разделяются точками.


После доменного имени компьютера может быть указано имя определенного веб-ресурса, которое записывается так же, как путь от корневого каталога диска к нужному файлу. Участки этого пути (подкаталоги, по которым можно найти нужный документ на компьютере) указываются через символ / — прямой слеш.

 

 

Если имя веб-ресурса (адрес документа на компьютере) не указано, тогда отображается документ, заданный по умолчанию, как правило, — default.com или index.html. 

Covid-19 и мобильный трекинг в вопросах и ответах

Введение

Правительства и корпорации все шире используют цифровые технологии для борьбы с распространением нового коронавируса Covid-19. В то время как одни видят в технологических решениях важное средство отслеживания контактов, обеспечения карантина и получения картины распространения вируса с выходом на адресное использование ресурсов здравоохранения, у других эти практики вызывают серьезные вопросы с точки зрения прав человека. Инициативы об отслеживании местоположения пользователей мобильных телефонов вызывают у Human Rights Watch особую обеспокоенность в силу того, что такие данные, как правило, содержат чувствительные с точки зрения приватности сведения о личности человека, его передвижениях, поведении, устойчивых связях и деятельности.

Расширение масштабов программ мобильного трекинга в рамках борьбы с Covid-19 может быть избыточным с научной точки зрения и чревато нарушениями прав человека, если это не будет сопровождаться эффективными гарантиями защиты неприкосновенности частной жизни. Многолетний опыт реализации чрезвычайных мер, таких как электронная слежка для борьбы с терроризмом, показывает, что они зачастую заходят слишком далеко, не обеспечивают искомых результатов и, будучи введенными, нередко остаются в силе и после исчезновения исходной причины введения.

В предлагаемых «вопросах и ответах» рассматриваются различные способы использования правительствами данных о местоположении пользователей мобильной связи в контексте пандемии Covid-19, связанные с этим проблемы прав человека, а также применимые стандарты. Приводятся характерные примеры, рекомендации и предложения по учету рисков для прав человека, создаваемых использованием данных о местоположении мобильных устройств.

Что понимается под данными о местоположении пользователей мобильной связи и как они используются в условиях пандемии Covid-19?

Каким образом данные о местоположении пользователей мобильной связи используются в условиях пандемии Covid-19?

Под «данными о местоположении пользователей мобильной связи (мобильный трекинг)» мы понимаем геолокацию и сигнал базовых станций, с которыми связываются мобильные телефоны и другие устройства. Правительства рассматривают такие данные как одну из ключевых составляющих мер по сдерживанию распространения Covid-19. Индивидуальный мобильный трекинг продвигается как надежный способ отслеживания передвижений носителей коронавируса и выявления лиц, с которыми они контактировали в контагиозный период. Эта технология также может использоваться для контроля соблюдения социальной дистанции и других карантинных мер. С другой стороны, анализ агрегированных данных о местоположении может помочь в оценке эффективности социального дистанцирования, в моделировании дальнейшего распространения инфекции и в выявлении потенциальных «точек риска». Можно привести следующие примеры использования правительством таких средств в условиях Covid-19:

  • Отслеживание контактов. Данный метод направлен на выявление лиц, которые могли контактировать с носителем вируса, и блокирование его распространения с помощью оперативного установления круга лиц, которые близко общались с носителем (по нормам американских центров профилактики и борьбы с болезнями близким общением считается нахождение в пределах примерно двух метров от больного продолжительностью более 10 минут). Смысл в том, чтобы мотивировать таких людей к самоизоляции и прохождению тестирования и лечения. Поскольку коронавирус преимущественно передается воздушно-капельным путем при личном контакте, когда инфицированный человек кашляет, чихает или разговаривает, мобильный трекинг позиционируется как эффективный способ выявления круга потенциальных носителей.
  • Обеспечение соблюдения карантина и социального дистанцирования. Правительства вводят карантин и другие ограничения на передвижения, включая полное или частичное закрытие предприятий, общественных мест и учреждений, самоизоляцию инфицированных и социальное дистанцирование. Для мониторинга соблюдения всех этих ограничений используются данные о местоположении пользователей мобильной связи, которые собираются, например, с помощью приложений, устанавливаемых в добровольном или принудительном порядке.
  • Большие данные. На основании анализа больших массивов агрегированных данных корпорации и правительства также выстраивают модели перемещения и поведения населения и отслеживают их изменение. Такой анализ проводится с целью прогнозирования распространения вируса и оценки эффективности мер профилактики, таких как социальное дистанцирование, а также для определения приоритетных территориальных потребностей в тестировании и лечении.
  • Формирование географии точек риска. Данная методика также основана на анализе больших массивов данных, который в сочетании с данными о местоположении и передвижениях инфицированных людей позволяет выделить потенциальные территории риска, на которых могут объявляться предупреждения, вводиться карантин или проводиться дезинфекционные мероприятия.

Как работает мобильный трекинг?

Данные о местоположении пользователя мобильной связи могут быть получены различными способами, включая определение по базовым станциям, GPS-сигнал и Bluetooth-маячки.

  • Определение местоположения по базовым станциям. Связь между пользователями и подключение к интернету осуществляется через базовые станции в центре каждой «соты». По мере движения владельца устройства оно связывается с разными базовыми станциями, и эта информация хранится у оператора сотовой связи (ОСС). По трем базовым станциям методом «триангуляции» можно довольно точно установить местоположение мобильного устройства. Правительства могут требовать от ОСС предоставлять такие сведения как по текущим, так и по прошлым передвижениям.
  • GPS-сигнал. Встроенная в мобильный телефон функция геолокации по GPS-сигналу позволяет определить его местоположение с точностью от 1,5 до 3 метров. Эта функция используется множеством мобильных приложений (карты, соцсети, игры, шопинг, служебные программы), и журнал загрузок данных геолокации может оказаться доступным властям и компаниям, которые занимаются коммерциализацией данных. Среди последних есть как крупные, так и малоизвестные компании, собирающие данные о потенциальных потребителях и затем продающие их непосредственно или основанную на них аналитику на свободном рынке. На сегодняшний день появилось уже множество GPS-приложений для отслеживания контактов и соблюдения карантина. Помимо этого, обезличенные данные геолокации могут использоваться для моделирования потоков людей как в прошлом, так и в режиме реального времени.
  • Bluetooth-маячки. Bluetooth представляет собой технологию маломощной беспроводной связи на коротком расстоянии (в пределах около 10 метров), которая преимущественно используется для прямого соединения устройств друг с другом. Для целей отслеживания контактов предлагается использовать специальное приложение, которое по сигналу Bluetooth способно с относительно высокой точностью установить факт нахождения мобильного телефона рядом с другими устройствами. В силу этого данный метод можно проще всего охарактеризовать как трекинг контактов.

Применимые стандарты прав человека

Международные нормы о правах человека предусматривают, что даже когда государство в условиях чрезвычайного положения ограничивает права и свободы в интересах охраны здоровья населения, то такие ограничения должны быть законными, необходимыми и соразмерными. Чрезвычайное положение должно быть ограничено по времени, а любые ограничения прав человека должны учитывать непропорциональные последствия для отдельных категорий населения или маргинализованных групп.

Эти принципы применимы и к мерам реагирования на Covid-19 с использованием данных о местоположении пользователей мобильной связи. В ходе сбора и анализа таких данных может быть получена информация о личности, передвижениях и контактах пользователей, что чревато ущемлением права на неприкосновенность частной жизни. Статья 17 Международного пакта о гражданских и политических правах, основанная на статье 12 Всеобщей декларации прав человека гласит, что «никто не может подвергаться произвольному или незаконному вмешательству в его личную и семейную жизнь, произвольным или незаконным посягательствам на неприкосновенность его жилища или тайну его корреспонденции». Комитет по правам человека в своем замечании общего порядка по этой статье указывает, что вмешательство в право на личную жизнь «вообще не может иметь места за исключением случаев, предусмотренных законом (курсив – HRW.)». При этом ограничения должны быть соразмерными искомой цели и необходимыми с учетом остроты ситуации.

Human Rights Watch и еще свыше 100 неправительственных организаций недавно настоятельно призвали правительства уважать приватность и права человека при использовании цифровых технологий для сдерживания пандемии. По нашему общему мнению, при этом должны соблюдаться как минимум следующие условия:

  • должны быть законными, необходимыми, соразмерными, прозрачными и оправданными с точки зрения законной цели в области охраны здоровья населения;
  • должны быть ограничены по времени и действовать только на период, необходимый для борьбы с пандемией;
  • должны быть ограничены по масштабам и приниматься исключительно в целях борьбы с пандемией;
  • должны обеспечивать достаточный уровень защиты любых собираемых персональных данных;
  • должны учитывать риски дискриминации и других нарушений прав человека в отношении маргинализованных групп населения;
  • должны обеспечивать прозрачность любых договоренностей об обмене данными с другими государственными и частными акторами;
  • должны включать гарантии недопущения неправомерной слежки и обеспечения доступа к эффективным средствам правовой защиты;
  • должны включать механизмы свободного, активного и содержательного участия заинтересованных сторон.

Как правительства используют мобильный трекинг в борьбе с Covid-19?

Растущее использование правительствами данных о местоположении пользователей мобильной связи для борьбы с распространением Covid-19 объясняется вполне понятными соображениями охраны здоровья населения, поскольку любая вирусная инфекция – это прежде всего контакты между людьми. Базирующаяся в Лондоне организация Privacy International ведет мониторинг соответствующих практик правительств, технологических компаний и международных организаций. Ниже мы приводим некоторые примеры.

Отслеживание контактов по данным операторов сотовой связи (ОСС)

Власти могут получать доступ к данным ОСС. В Израиле правительство 17 марта предоставило службе контрразведки и внутренней безопасности «Шин-Бет» право запрашивать у ОСС и обрабатывать «технические данные», включая местоположение абонентов, без согласия последних с целью выявления круга лиц, которые контактировали с носителем вируса. В рамках этой программы министерство здравоохранения рассылает на соответствующие номера предупреждения о необходимости самоизоляции. Данное решение было принято кабинетом в обход парламента, и верховный суд впоследствии постановил, что правительство должно провести закон, «обеспечивающий соблюдение принципов защиты приватности», в противном случае программа должна быть прекращена. 23 марта министерство здравоохранения выпустило специальное приложение, которое устанавливается добровольно и предупреждает пользователя, если он контактировал с инфицированным человеком.

В Армении парламент 31 марта предоставил властям предельно широкие полномочия по слежке за гражданами, обязав ОСС предоставлять сведения по всем абонентам, включая номер и местоположение телефона, дату и время каждого звонка и СМС-сообщения. Власти могут использовать эту информацию для выявления подлежащих изоляции инфицированных лиц и самоизоляции близко контактировавших с ними, а также для мониторинга соблюдения карантинных мер.

В России премьер-министр 20 марта поручил Минкомсвязи разработать на основе данных ОСС общенациональную систему отслеживания лиц, контактировавших с коронавирусными больными. 1 апреля министерство отчиталось о выполнении.  Оно запросило у региональных властей обезличенные списки мобильных номеров носителей коронавируса и людей, находящихся на самоизоляции после возвращения из-за рубежа или контактов с подтвержденными носителями.

В Эквадоре президент 16 марта своим чрезвычайным указом разрешил правительству использовать данные спутниковой и мобильной связи для мониторинга людей, у которых выявлен коронавирус, близко контактировавших с ними, а также тех, у кого имеются характерные симптомы или кто находится на обязательной самоизоляции после возвращения из-за рубежа.

Отслеживание контактов по Bluetooth-приложениям

В Сингапуре правительство 20 марта выпустило Bluetooth-приложение для отслеживания контактов TraceTogether. В случае заражения гражданин обязан по закону оказывать содействие министерству здравоохранения, аккуратно фиксируя свои передвижения и контакты с целью минимизировать риск распространения инфекции. Журналы данных хранятся на телефоне в зашифрованном виде с использованием «криптографически генерируемого временного сертификата». Если пользователь приложения является подтвержденным носителем Covid-19 и дает согласие министерству здравоохранения на выгрузку журнала данных, то власти могут декодировать временный сертификат и получить доступ к списку номеров из журнала.

Еврокомиссия 8 апреля приняла рекомендацию об общеевропейском подходе к использованию мобильных приложений, в том числе и для отслеживания контактов. Подход должен основываться на принципах защиты приватности и персональных данных, включая использование минимально возможного объема данных и такие гарантии, как агрегирование, шифрование и децентрализация. Предполагается также исходить из добровольности и предпочтительно использовать отслеживание через Bluetooth. В дальнейшем должны быть приняты нормативные положения о защите данных и приватности при использовании мобильных приложений. 17 апреля Европарламент поддержал эту рекомендацию, добавив требование полной прозрачности, с тем чтобы граждане могли убедиться в безопасности и приватности используемого в таких приложениях протокола. В настоящее время ряд государств ЕС, в том числе Франция, Германия и Нидерланды, находятся в процессе выбора приложений.

В Норвегии Национальный институт общественного здравоохранения 16 апреля выпустил добровольное автоматическое приложение, которое отслеживает передвижения пользователя и рекомендует ему карантин в случае контактов с подтвержденным носителем вируса. Если вирус обнаружится у самого пользователя, то приложение на основании данных о его контактах отправит СМС-сообщение о необходимости самоизолироваться всем людям, которые находились на расстоянии ближе двух метров от него в течение более 15 минут.

Мобильные приложения для отслеживания карантина и социального дистанцирования

В городах и провинциях Китая для определения людей, подлежащих помещению на карантин, и срока этого карантина власти используют приложение Health Code от частных разработчиков. Приложение присваивает каждому из примерно 700 млн пользователей один из трех цветовых кодов: зеленый разрешает беспрепятственное передвижение, желтый требует семидневного карантина, красный – карантин на две недели. Чтобы пройти в здание, сходить с магазин, воспользоваться общественным транспортом и передвигаться в пределах микрорайона необходимо предъявить на блокпосту QR-код для сканирования. Однако правила присвоения цветового кода засекречены, поэтому человек не знает, в связи с чем ему присвоен тот или иной код или почему он изменился. Приложение также собирает данные о местоположении пользователей, которые открыты для полиции. Пользователи жалуются на произвольность квалификации и трудности с ее обжалованием; некоторым приходится неопределенно долго оставаться дома даже после установленного приложением срока карантина.

В Турции министр здравоохранения 7 апреля заявил, что носители Covid-19 должны в обязательном порядке загружать приложение «Остаемся дома» в рамках проекта по отслеживанию самоизоляции в период пандемии. Приложение отслеживает передвижения людей, подлежащих самоизоляции: в случае выхода из дома им приходит СМС-предупреждение и поступает приказ оставаться дома из автоматического колл-центра. В рамках программы информация о лицах, игнорирующих предписание и продолжающих нарушать карантин, передается в правоохранительные органы, и к ним могут быть применены уголовные санкции вплоть до ареста на срок от двух месяцев до года по статье 195 УК. Human Rights Watch пока не проводила исследования того, насколько массово это приложение применяется на практике и насколько жестко власти следят за соблюдением указанных требований.

В Москве столичные власти запустили в апреле приложение, отслеживающее передвижения больных Covid-19, которые проходят лечение на дому. Его обязаны устанавливать все, кому предписан режим домашней изоляции. Приложение требует доступа ко всем звонкам, геолокации, камере, памяти, сетевым данным, сенсорам и другим данным, что в совокупности должно обеспечивать соблюдение самоизоляции на период контагиозности. Это приложение дополняет развернутую в Москве одну из крупнейших в мире систем уличных камер с функцией распознавания лиц, которая способна отслеживать нарушителей режима самоизоляции. 15 апреля в Москве и Московской области также была введены цифровые пропуска для разовых поездок как на общественном, так и на личном транспорте.

Анализ больших данных

В Евросоюзе восемь крупнейших ОСС согласились предоставлять Еврокомиссии обезличенные метаданные для моделирования и прогнозирования распространения Covid-19. Один из еврочиновников обещал, что данные будут использовать в агрегированном и обезличенном формате и что Комиссия ЕС удалит их после окончания пандемии, однако уполномоченный Еврокомиссии по вопросам защиты персональных данных не исключил, что эти меры могут стать постоянными.

В США компании мобильной рекламы, собирающие данные о местоположении пользователей мобильной связи и интернета для адресной рекламы, предоставляют, как сообщается, результаты их обработки центрам профилактики и борьбы с болезнями и некоторым штатовским и муниципальным властям. В условиях Covid-19 такие соглашения об обмене данными призваны помочь властям составить картину путей распространения вируса и корректировать реагирование органов здравоохранения. При этом такие договоренности в значительной степени остаются непубличными, в том числе в части порядка сбора, предоставления, обезличивания и анализа данных. Сообщалось также, что федеральное правительство работает над созданием общенациональной системы коронавирусного мониторинга для прогнозирования числа случаев заражения и госпитализации в масштабах всей страны. Остается неясным, в какой степени этот проект связан с обменом данными между индустрией мобильной рекламы и центрами профилактики и борьбы с болезнями.

В Южной Корее власти в дополнение к отслеживанию носителей вируса по мобильному трекингу, камерам наружного наблюдения и использованию информации об использовании банкоматов и банковских карт разработали на основе агрегированных данных публичную карту случаев заражения, которая позволяет гражданам проверить вероятность контактов. Эта карта была официально запущена 26 марта. Органы здравоохранения также рассылают пользователям мобильных телефонов подробные уведомления с информацией о подтвержденных случаях, включая возраст, пол и передвижения человека за двое суток по помещения их на карантин. Это делается для того, чтобы случайно контактировавшие с больными лица (например, посетители того же ресторана в то же время) были готовы к тому, что и у них может обнаружиться коронавирус.

В Эквадоре президент 6 апреля анонсировал запуск сервиса SOS-Covid, который использует информацию скорой помощи, министерств телекоммуникаций и здравоохранения и ОСС, а также данные приложения Salud EC (см. ниже) для мониторинга соблюдения карантина, выявления случаев заражения, проведения массового тестирования и выявления зон риска с тесными контактами между людьми.

Решения на основе инициативного информирования самим пользователем

Правительства также разрабатывают программы, которые позволяют гражданам сообщать о случаях заражения коронавирусом и на основании данных о местоположении направлять людей в медицинские службы. Например, в Эфиопии Агентство по безопасности информационных сетей 23 марта запустило платформу мониторинга Covid-19, на которой приводится информация о случаях заражения и сообщается о ближайших аптеках, больницах и полицейских участках. Люди с характерной симптоматикой или контактировавшие с подтвержденными носителями могут сами сообщать об этом через платформу министерству здравоохранения. Система также позволяет пользователям информировать о противозаконных или несанкционированных проявлениях, таких как массовые публичные мероприятия, и о людях с подозрением на коронавирус – на основании субъективной оценки информатора. Последнее вызывает обеспокоенность, особенно в ситуации, когда имеют место сообщения о случаях притеснения и дискриминации иностранцев и работников здравоохранения по мере нарастания в Эфиопии числа случаев Coivd-19.

В Эквадоре 25 марта было объявлено о разработке приложения Salud EC, которое фиксирует имя, год рождения, номер удостоверения личности и геолокацию пользователей. Это приложение устанавливается добровольно, и пользователи могут через него сообщать о своих симптомах Covid-19, после чего приложение предоставляет пользователю доступ к онлайновым ресурсам, созданным властями для борьбы с эпидемией.

Как может мобильный трекинг приводить к вмешательству в право на неприкосновенность частной жизни?

Мобильный трекинг создает значительные и убедительно доказанные риски для приватности. Данные о местоположении пользователей мобильной связи могут содержать чувствительную и не подлежащую разглашению информацию о личности человека, месте его проживания, поведении, связях и деятельности. Использование данных сетей мобильной связи дает властям точечные и в режиме реального времени возможности, которые могут быть задействованы для принудительного обеспечения карантина, дискриминации или преследования граждан по иным мотивам. В руках недобросовестного правительства, которое уже практикует интрузивные методы слежки, это может приводить к усугублению репрессий.

Описанные выше программы мобильного трекинга дают основания опасаться, что правительства могут собирать, использовать и хранить данные не только для законных и адресных мер мониторинга заболеваемости. Непрозрачность многих подобных инициатив, как в Эквадоре и Эфиопии, не позволяет обществу оценивать, существуют ли разумные пределы той персональной информации, которую предполагается собирать, использовать, агрегировать и хранить, а также прекратится ли трекинг и сбор данных, когда пандемия пойдет на спад. Это особенно актуально для таких стран, как Китай, Эфиопия и Россия, где уже сложилась практика массовой слежки.

К другим проблемным аспектам относятся: ограничение свободы передвижения на основе произвольных и непрозрачных алгоритмов приложений, как в Китае; отсутствие необходимости на получение согласия на использование данных, как в Армении, Израиле и Южной Корее; увязка мобильного трекинга с другими технологиями, включая распознавание лиц, как в Москве. Почти все инициативы по борьбе с коронавирусом, связанные с использованием данных о местоположении, предполагают попадание обширных массивов данных в руки правительств, многие из которых устойчиво практикуют репрессии и дискриминацию в отношении маргинализованных групп населения, таких как религиозные меньшинства и политические диссиденты.

Избыточное вмешательство в персональные данные о местоположении человека открывает дорогу и другим неоправданным ограничениям прав и свобод. Например, в Израиле «Шин-Бет», как сообщается, ошибочно ограничивала свободу передвижения, отправляя на карантин людей с негативным результатом теста на коронавирус, в том числе женщину, которой предписали самоизоляцию после того, как она с улицы помахала находившемуся на карантине больному. Открытие правоохранительным органам доступа к информации также может отталкивать людей от обращения к врачу. В США муниципальные власти собирают адреса людей с положительным тестом на коронавирус и передают эти сведения полиции и экстренным службам. По мнению некоторых экспертов в области здравоохранения, такая практика может препятствовать обращению к врачу или прохождению тестирования, поскольку человек может испугаться попасть в полицейскую базу. Наконец, обнародование деликатных подробностей передвижения и поведения людей может провоцировать страх, панику и дискриминацию. В Южной Корее власти рассылают «инструкции по безопасности», в которых население информируется о местах, где побывали инфицированные. Владельцы магазинов и ресторанов, оказавшихся в таких списках, рассказывали журналистам The Guardian, что это отпугивает клиентов и может обернуться закрытием бизнеса даже в том случае, если они продезинфицируют помещение.

В чем может быть опасность даже обезличенных данных?

Обезличивание, то есть исключение идентифицирующей информации из данных о местоположении пользователя мобильной связи, принято считать одной из гарантий защиты приватности, однако на сегодняшний день уже хорошо известно, что сопоставление обезличенных данных с персональной и общедоступной информацией позволяет идентифицировать человека. Чтобы исключить такую возможность, правительствам нужно вводить прямой запрет на сопоставление обезличенных данных с другими персональными данными. Это стало серьезной проблемой в Южной Корее, где степень детализации истории передвижений лиц с подтвержденным коронавирусом в рассылаемых СМС-сообщениях позволяла «вычислять» конкретного человека. Сообщалось, что некоторые люди, в которых на основании таких сообщений заподозрили носителей вируса, становились мишенью ненавистнических высказываний или притеснений. В других случаях информация в сообщениях давала повод для спекуляций о супружеской неверности и социальной стигматизации. Национальная комиссия по правам человека раскритиковала власти за разглашение большего объема информации, чем это необходимо в противоэпидемических целях, и, соответственно, нарушение приватности и прав инфицированного лица, включая «вторичные последствия, когда пациент становится объектом критики, оскорблений и ненависти в интернете». Комиссия рекомендовала обнародовать только время появления носителя вируса в том или ином общественном месте, но не всю историю его передвижений.

Несут ли агрегированные данные риски для приватности?

Для прогнозирования распространения инфекции и оценки эффективности противоэпидемических мероприятий правительства и компании также прибегают к анализу больших массивов геолокационных данных. Одним из примеров является сотрудничество индустрии мобильной рекламы с американскими центрами профилактики и борьбы с болезнями. Google запустил отчеты о мобильности в местных сообществах: они «разделены по регионам и содержат данные о том, насколько чаще или реже люди выходят из дома и посещают общественные места, например торговые и развлекательные центры, продовольственные магазины, аптеки, парки, вокзалы и т. д.». Facebook в рамках инициативы по созданию карт профилактики заболеваемости предоставляет своим партнерам, в числе которых Гарвардская школа общественного здравоохранения и тайваньский Национальный университет Цинь Хуа, визуализацию данных о вероятности нахождения людей в одном и том же месте, об эффективности социального дистанцирования и соблюдения других мер профилактики, а также «индекс социальных связей», предполагающий возможность увязать распространение инфекции с трансрегиональными контактами.

В Google и Facebook говорят, что используют обезличенные и агрегированные данные о местоположении, позволяющие с большой степенью достоверности моделировать передвижение и поведение людей, но не детальные истории перемещений, открывающие возможности для обратной идентификации. Теоретически, агрегированные данные действительно несут меньше рисков для приватности, однако осуществляющие агрегирование компании и правительства должны обеспечивать раскрытие информации об используемых протоколах и процедурах в таком объеме, который позволял бы независимым и внешним исследователям удостовериться в том, что они действительно работают. Проекты по отслеживанию Covid-19 на основе агрегированных данных также должны раскрывать информацию о том, каким образом делаются выводы, как используются эти данные для принятия мер в области здравоохранения, а также о степени точности и рисках такого анализа.

Обеспечивается ли приватность при отслеживании контактов через Bluetooth-приложения?

Некоторые компании и исследователи недавно анонсировали новые разработки с целью обеспечить дополнительную защиту приватности при отслеживании контактов с помощью Bluetooth-приложений. К числу наиболее заметных относятся Pan-European Privacy Preserving Proximity Tracing (PEPP-PT), Decentralized Privacy-Preserving Proximity Tracing (DP-3T), и Privacy-Preserving Contact Tracing от Apple и Google, включающий программный интерфейс (API), который органы здравоохранения могут интегрировать в свои собственные приложения по отслеживанию контактов. Следующий этап – это система отслеживания контактов системного уровня, способная работать на всех устройствах на iOS и Android по принципу подписки. Отслеживание Bluetooth-контактов основано на том, что устройства в зоне действия данной связи обмениваются кодами-псевдонимами, которые представляют собой случайную последовательность чисел, не связанную с личностью пользователя, и меняющуюся каждые 10-20 минут для дополнительной надежности. Если пользователь становится носителем вируса, устройства могут оповестить об этом все телефоны, с которыми они находились на достаточно близком расстоянии. При этом носитель вируса не идентифицируется и не знает, кому разосланы предупреждения.

Bluetooth-приложения для отслеживания контактов позиционируются как самый надежный и безопасный способ, поскольку способность устройств связываться друг с другом обеспечивает максимально возможную достоверность и существует возможность выстраивания децентрализованной архитектуры, в которой данные хранятся локально на самом устройстве, а не в централизованной базе.

При всех многообещающих перспективах Bluetooth-системы пока недостаточно протестированы, а их разработка не исключает вариантов, чреватых рисками для приватности и безопасности персональных данных. Например, такие системы могут использовать как централизованные базы данных, так и децентрализованные – когда данные хранятся на телефоне. Некоторые правительства могут предпочесть централизованный вариант, однако это создает риски, если соответствующий орган располагает возможностями для недобросовестного использования метаданных и при этом склонен к коррупции или уязвим для законодательного принуждения, либо не принимает надлежащих мер предосторожности для защиты данных от посягательств со стороны недобросовестных акторов.

По общему мнению, децентрализованное хранение данных на индивидуальных устройствах выглядит предпочтительнее с точки зрения защиты приватности, однако и это не исключает определенных рисков. Враждебно настроенный к пользователю и обладающий достаточными техническими возможностями субъект в непосредственной близости от устройства способен считывать хранящиеся на нем сертификаты носителей вируса или может установить свое стационарное устройство, считывающее сертификаты проходящих мимо пользователей.

Более того, ученые из «Института технологий в интересах общества» предупреждают о том, что технические меры защиты могу не обеспечивать гарантий от недобросовестного использования технологий отслеживания контактов. Например, надежное шифрование и децентрализация не исключают вероятности того, что государственный орган или частная компании потребуют ознакомить их с содержанием приложения для предоставления доступа в здание или возможности воспользоваться транспортными услугами (например, чтобы убедиться, что пользователь не принадлежит к группе риска).

В Индии официальное «коронавирусное» приложение Aarogya Setu изначально позиционировалось как добровольное при его релизе в начале апреля, однако по распоряжению департамента кадров государственной службы от 29 апреля оно стало обязательным для всех государственных служащих, а по распоряжению МВД от 1 мая – для всех работников государственного и частного сектора.

Даже если то или иное приложение будет официально позиционироваться как добровольное, на практике многие компании уже заявляют, что его установка будет обязательным условием допуска к работе. Как выяснила Human Rights Watch, в Китае местные власти требуют предъявлять приложение Health Code на телефоне для того, чтобы воспользоваться такси или общественным транспортом либо пройти в супермаркет или жилой микрорайон. Наконец, как отмечают эксперты в области технологий, права и эпидемиологии, Bluetooth-приложения для отслеживания контактов уязвимы для троллинга и спуфинга, что может подорвать доверие к таким системам.

Насколько оправданны риски для приватности?

Возможность сбоев в программах мобильного трекинга вызывает сомнения в том, что связанные с такими программами ограничения приватности действительно необходимы для защиты здоровья населения.

Ключевая проблема заключается в том, способны ли эти технологии достоверно установить факт близкого контакта с носителем вируса (в пределах двух метров в течение как минимум 10 минут). По мнению технических экспертов, определение местоположения пользователя мобильной связи по базовым станциям или GPS-сигналу не обеспечивает достаточной точности для уверенной оценки риска инфицирования. Технологии отслеживания контактов через Bluetooth-приложения способны обеспечить более высокий уровень точности, однако здесь следует учитывать фактор искажения при наличии других активных устройств и общих помех, например, в многолюдных зданиях или оживленных городских парках. Более того, сам факт контакта ничего не говорит о его характере: находятся ли два человека в закрытом пространстве или на улице, в масках ли они или чихнет ли в этот момент кто-нибудь из них.

На эффективности мобильного трекинга может сказываться и разнообразие вариантов использования мобильных телефонов. Например, существует допущение, что каждый телефон используется конкретным человеком и только им. Однако в Сьерра-Леоне, как выяснилось, метаданные оказались не слишком надежным источником информации во время вспышки лихорадки Эбола в 2014 – 2016 гг., поскольку у многих был не один телефон и поскольку мобильные устройства активно передавались или продавались в кругу родственников и знакомых. Наконец, в местностях со слабым сигналом, в том числе в зонах конфликтов, где вышки часто являются стратегически важной мишенью противоборствующих сторон, люди часто используют несколько SIM-карт или телефонов.

Может ли неоправданное увлечение мобильным трекингом во время эпидемии приводить к дискриминации в отношении меньшинств?

Неравенство в наличии мобильных телефонов, цифровой грамотности и способности осваивать новые технологии может приводить к тому, что уязвимые или маргинализованные группы населения оказываются вне зоны охвата противоэпидемическими мерами, которые в неоправданно большой степени полагаются на мобильный трекинг. Это неравенство особенно рельефно проявляется, когда речь идет о приложениях для отслеживания контактов, изначально рассчитанных на то, что у каждого человека есть смартфон определенного технического уровня и устойчивый доступ к мобильной связи и интернету.

По данным GSMA — глобального отраслевого объединения операторов сотовой связи, в конце 2019 г. в интернет через мобильный телефон выходили 49% жителей планеты. В некоторых регионах, как в Африке южнее Сахары, этот показатель составляет всего 26%. Отраслевые аналитики считают, что отслеживанием контактов через Bluetooth-приложения не удастся охватить до 2 млрд пользователей мобильной связи, чьи устройства не поддерживают эту технологию, или около четверти всех используемых сегодня мобильных телефонов.

Также широко известен диспаритет в доступности и использовании мобильных устройств по географическому (город–село) и гендерному признакам, в целом отражающий и консервирующий устойчивые паттерны неравенства. Пожилые люди, которые составляют группу повышенного риска в условиях пандемии Covid-19, с меньшей вероятностью будут пользоваться специализированными приложениями, в также могут вообще иметь могут не иметь смартфона или даже доступа в интернет. В США опрос Pew в 2019 г. показал, что у 68% людей в возрастной группе от 55 до 73 лет были смартфоны, в то время как для возрастной группы от 23 до 38 лет эта цифра достигала 93%. В Италии, которая занимает одно из последних мест в Европе по охвату интернетом, правительство признало ограниченную эффективность разработанного им добровольного приложения по отслеживанию контактов, поскольку одна шестая часть населения не пользуется интернетом, а пожилые люди далеко не всегда загружают приложение. В Китае пожилые люди без смартфона больше не могут ни ездить в общественном автобусном транспорте (для это теперь необходимо наличие установленного приложения Health Code), ни попасть в государственную больницу (на прием необходимо записываться онлайн).

В некоторых странах гендерный разрыв среди пользователей интернета может достигать 31%. В целом по миру среди владельцев смартфона женщин примерно на 327 млн меньше, чем мужчин. Распространение смартфонов среди женщин сдерживается, среди прочего, таким фактором, как меньший уровень грамотности: в целом по миру из, оценочно, 781 млн неграмотных в возрасте 15 лет и старше почти две трети составляют женщины и девочки. Если правительства и бизнес введут наличие приложений для отслеживания контактов в качестве обязательного условия для допуска в общественное или частное пространство, то это приведет к дискриминации уязвимых и маргинализованных групп населения, у которых меньше возможностей загружать такие программы.

Human Rights Watch также предупреждает о том, что использование неполных и дискриминационных баз данных чревато дезориентацией усилий общественного здравоохранения таким образом, что это будет создавать угрозу правам наиболее бедных и уязвимых людей. Например, строгое соблюдение социального дистанцирования в странах с низким уровнем жизни может приводить к неоправданным последствиям для тех, кто находится на передовой борьбы с эпидемией, и тех, кто не имеет крова над головой или, лишившись работы, зависит от получения бесплатного питания и посещения служб социальной поддержки. Их передвижения могут показаться аномальными или нарушающими социальную дистанцию, в то время как им приходится быть более мобильными в силу специфики своего положения.

Рекомендации

Все описанные выше технологии преследуют благую цель – защитить здоровье населения в условиях чрезвычайной ситуации, и эта цель может оправдывать определенное ограничение прав и свобод. Однако многолетний опыт введения чрезвычайных мер показывает, что они часто заходят слишком далеко, не обеспечивают достижения искомых целей и, будучи принятыми, сохраняются дольше необходимого. Вне зависимости от остроты ситуации государства и частные акторы должны стремиться к тому, чтобы чрезвычайные меры не выходили за рамки допустимых законом ограничений прав личности.

Это означает, что правительства в своей борьбе с Covid-19 могут использовать или санкционировать технологии мобильного трекинга только в том случае, если будет доказана их необходимость и соразмерность с противоэпидемической точки зрения и если их использование будет сопровождаться достаточными гарантиями, исключающими нарушение прав и свобод. Должен быть дан ответ на принципиальный вопрос о том, действительно ли такие технологии способны сдерживать распространение коронавируса или в реальности они могут искажать представление о риске заражения конкретного человека либо вводить в заблуждение общество в целом. Государство должно оценивать, имеющиеся в его распоряжении другие способы, которые были бы менее интрузивны для таких прав человека, как неприкосновенность частной жизни и свобода передвижения. Пределы ограничения эти прав регламентированы международно-правовым стандартом, который устанавливает следующие требования:

  • Ограничения должны быть законными, то есть не произвольными и не дискриминационными по своему характеру и применению и вводимыми на основании закона, который бы обеспечивал бы ясное понимание людьми налагаемых на них ограничений и предусматривал четкие границы дискреционных полномочий властей.
  • Ограничения должны быть необходимыми, что есть эффективными, основанными на научных фактах и в минимально возможной степени ущемляющими права и свободы.
  • Ограничения должны быть соразмерными рискам для здоровья населения и не должны никоим образом затрагивать сущность ограничиваемых прав.
  • Ограничения должны преследовать законную цель: в данном случае – это защита здоровья населения (но не ксенофобская или дискриминационная повестка).
  • Действие ограничительных мер должно быть ограничено по времени периодом чрезвычайной ситуации.
  • Применяемые технологии и уполномоченные пользователи должны обеспечивать уважение человеческого достоинства.
  • Применяемые технологии должны быть прозрачными и должны подлежать проверке и надзору; должны быть предусмотрены средства правовой защиты на случай нарушения прав человека.

Критерии оценки предлагаемых программ мобильного трекинга

У Human Rights Watch вызывает серьезные сомнения то, что описываемые в данном материале способы использования данных о местоположении мобильных устройств отвечают указанному выше стандарту. В то же время правительства по всему миру стремительно и без оглядки внедряют такие программы. Важно, чтобы при оценке предлагаемых или уже внедренных технологий мобильного трекинга общественность, СМИ, научно-техническое сообщество и политики исходили из четких критериев, позволяющих определить избыточные риски для прав человека (см. ниже).

Предварительные вопросы

Правительства, корпорации и другие разработчики программ, основанных на данных о местоположении пользователей мобильной связи, должны для начала оценить, насколько точно соответствующее техническое решение позволяет определить вероятность нахождения человека вблизи носителя коронавируса. Соответствует ли способ выявления лиц из группы риска тому, что мы знаем о передаче Covid-19 (например, с точки зрения выбора между отслеживанием контактов и отслеживанием симптомов)? Имеется ли техническая возможность так или иначе учитывать особенности контакта с носителем вируса (например, при нахождении в многолюдном здании или в оживленном парке) или использования мобильного телефона (например, в случае совместного использования или частой передачи устройства между пользователями)? Какие ошибки вероятны при работе программы? Как эти ошибки могут сказываться на доступе человека к тестированию и/или лечению и на мерах общественного здравоохранения в целом?

Для того чтобы обеспечить эпидемиологическую целесообразность программы и исключить ситуации предвзятости и ошибок, правительства и корпорации должны вести содержательный и прозрачный диалог с заинтересованными сторонами (включая гражданское общество, представителей уязвимых и маргинализованных категорий населения, специалистов по цифровым технологиям и эпидемиологов). В частности, следует рассматривать вопросы возможной увязки программ с институциональными мерами: например, предусмотрена ли возможность тестирования и лечения для людей, выявленных как находившихся в зоне контактного риска? Также необходимо оценить, не будет ли программа отвлекать ресурсы от реализации мер нетехнологического характера, таких как отслеживание контактов в ручном режиме и разъяснительная работа о необходимости социального дистанцирования, и если да, то к каким последствиям это может привести.

Заинтересованные стороны также должны выяснять, действительно ли программа является полностью добровольной и возможны ли санкции или негативные последствия в связи с отказом от участия в ней. Например, важно составить представление о том, несет ли в себе реализация программы риски санкций или неоправданных ограничений свободы передвижения, доступа к здравоохранению и других прав, особенно для уязвимых и маргинализованных групп.

Вопросы на стадии разработки

Если программа уже находится в стадии разработки, то в дополнение к перечисленным выше вопросам важно убедиться в том, чтобы в нее были встроены принципы защиты приватности. Это включает минимизацию объема данных, то есть сбор только такой информации, которая была бы адекватна и имела бы отношение к достижению научно доказанной цели в области общественного здравоохранения, ограничиваясь минимальным объемом. Также важно, предполагает ли программа жесткие ограничения на то, каким образом данные будут собираться, использоваться, агрегироваться, храниться и предоставляться, в том числе другим пользователям, государственным структурам и обществу. Наконец, следует уточнить временные рамки ее действия, включая вопросы завершения программы и последующего удаления данных. Важным шагом является привлечение государственных структур по защите персональных данных к разработке рекомендаций об обеспечении приватности при использовании персональных данных в противоэпидемических целях.

Важным моментом должно быть предоставление пользователям контроля за исходящей от них информацией и возможность прекращения ее предоставления. Предусматривает ли программа получение от пользователя по-настоящему информированного согласия на прозрачных условиях, сформулированных предельно ясно и просто, исходя из предпочтительности принципа подписки на услугу, а не отписки от нее? Достаточно ли понятен встроенный в программу функционал защиты приватности, включая настройки того, какие данные могут собираться, кто будет иметь к ним доступ, сколько они будут храниться и как они могут быть удалены? Применительно к приложениям отслеживания контактов важно, чтобы сбор, агрегирование, хранение и анализ сведений о контактах и здоровье не были централизованы в рамках единственной государственной структуры, например министерства. Если собираемые программой данные используются для анализа рисков заражения и оповещения соответствующего лица, то ему должны разъясняться степень надежности анализа и возможности использования ресурсов общественного здравоохранения, таких как государственные информационные сервисы.

Обезличивание и безопасное хранение данных – это важные аспекты разработки, требующие пристального контроля. Собранные данные должны обезличиваться в максимально возможной степени, а риски обратной идентификации – доводиться до пользователей в максимально понятной и доступной форме. Раскрывается ли исходный код программы, чтобы общество могло убедиться в ее добросовестности? Раскрывается ли разработчиками содержательная информация о протоколах обезличивания, чтобы можно было проверить их эффективность? Разработчики также должны раскрывать информацию о том, каким образом собранные данные защищаются от попыток третьих сторон получить к ним несанкционированный доступ или изменить их. Например, можно поставить вопрос: используются ли в программе надежные методы информационной безопасности (такие как оконечное шифрование) и подлежат ли эти методы регулярной проверке?

Вопросы на стадии внедрения и операционной деятельности

Если программа уже действует, то она должна проверяться и перепроверяться на соответствие вышеперечисленным стандартам. Разработчики должны отслеживать социально-политический контекст и обеспечивать наличие механизмов и протоколов защиты от недобросовестного использования. Например, могут ли пользователи оспорить сбор, агрегирование, хранение и использование касающихся их данных, и имеют ли они доступ к эффективным средствам правовой защиты? Могут ли пользователи выйти из программы и удалить свои данные? Могут ли сообщества и пользователи самостоятельно проверять операционные алгоритмы, чтобы убедиться в их надежности и в соответствии заявленной программой цели?

Службы геолокации и конфи­денциальность — Служба поддержки Apple

Службы геолокации дают возможность Apple, а также приложениям и веб‑сайтам сторонних разработчиков собирать и использовать данные, основанные на текущей геопозиции Вашего iPhone или Apple Watch, а также обеспечивать работу различных геолокационных служб. Например, приложение может использовать данные о Вашем местонахождении для поиска ближайшего кафе или театра, или же устройство может автоматически устанавливать дату и время в зависимости от текущего географического положения.

Для использования таких функций необходимо включить службы геолокации на iPhone и дать разрешение каждому приложению или веб‑сайту, прежде чем они смогут использовать Ваши геопозиционные данные. Приложения могут запрашивать ограниченный доступ к Вашим геопозиционным данным (только когда Вы используете приложение либо запрашивать примерную геопозицию) или полный доступ (даже когда Вы не используете приложение либо запрашивать точную геопозицию).

В целях безопасности информация о местонахождении Вашего iPhone может быть отправлена во время экстренного звонка вне зависимости от того, включены ли на устройстве службы геолокации.

Службы геолокации используют GPS и Bluetooth (если они доступны) вместе с данными о местоположении точек доступа Wi‑Fi и вышек сотовой связи для определения приблизительного местонахождения Вашего устройства.

Ваши Apple Watch могут использовать геопозицию Вашего iPhone, с которым создана пара, если он находится рядом.

Если службы геолокации включены, iPhone будет периодически отправлять в Apple геопозицию близлежащих точек доступа Wi‑Fi и сотовых вышек (если это технически выполнимо устройством). Геоданные, которые передаются в анонимной форме и защищены шифрованием, будут внесены в краудсорсинговую базу данных координат точек доступа Wi‑Fi и сотовых вышек.

При включении служб геолокации в Настройках также будут включены геолокационные службы, указанные далее.

• Маршруты и дорожное движение. Когда Вы находитесь в пути, например едете или идете, iPhone периодически отправляет координаты GPS, данные о скорости передвижения и о барометрическом давлении. Эти данные, которые передаются в Apple в анонимной форме и защищены шифрованием, служат для пополнения краудсорсинговых дорожно‑транспортных баз данных и баз данных учета атмосферных поправок.

• Популярное рядом. Ваш iPhone будет периодически отправлять в Apple информацию о месте и времени покупки или использовании приложений. Данные, которые передаются в анонимной форме и защищены шифрованием, будут внесены в краудсорсинговую базу данных, которая может быть использована для рекомендации географически релевантных приложений и других продуктов и служб Apple.

• Важные геопозиции. Ваш iPhone и устройства, подключенные к iCloud, будут отслеживать, какие места Вы посетили недавно, а также как часто Вы бываете в определенных местах и сколько времени там проводите, чтобы знать, какие геопозиции значимы для Вас. Эти данные защищены сквозным шифрованием, и Apple не может ознакомиться с ними. Они используются для предоставления таких персонализированных услуг, как предиктивная прокладка маршрутов, и для улучшения функции «Воспоминания» в приложении «Фото».

• Геолокационные предложения. Геопозиция Вашего iPhone будет отправляться в Apple для предоставления более релевантных рекомендаций. Если выключить службы геолокации для геолокационных предложений, Ваша точная геопозиция не будет отправляться в Apple. Для предоставления релевантных поисковых предложений и новостей Apple может использовать IP‑адрес Вашего интернет‑подключения, чтобы определить приблизительную геопозицию Вашего устройства, соотнеся ее с географическим регионом.

• Геопредупреждения. Ваш iPhone и Apple Watch будет использовать Вашу геопозицию, чтобы предоставлять географически релевантные предупреждения, например, напоминания позвонить кому‑то, дойдя до определенного места, или напоминания о том, что пора выйти, чтобы успеть на следующую встречу, а также рекомендации приложений или быстрых команд на основе информации о Вашем текущем местонахождении.

• Поделиться геопозицией. Вы можете отправить один раз или постоянно передавать свою текущую геопозицию другим пользователям в определенных приложениях, таких как «Сообщения» или «Локатор».

• HomeKit. Ваш iPhone будет использовать Вашу геопозицию для включения или выключения аксессуаров в момент Вашего прибытия в определенное место, например, для включения света, когда Вы возвращаетесь домой.

• Настройка системы. Ваш iPhone будет персонализировать интерфейс, функции и настройки, используя Вашу геопозицию, например, чтобы функция «Оптимизированная зарядка» включалась автоматически, когда Вы находитесь дома. Эти персонализированные данные не передаются с устройства.

• Идентификация продавца Apple Pay. Ваш iPhone будет использовать Вашу геопозицию, чтобы точнее определять название торговой организации, когда Вы расплачиваетесь физической картой Apple Card.

• Экстренные вызовы и SOS. Когда Вы совершаете экстренный вызов, помимо геопозиции, отправляемой экстренным службам, iPhone или часы Apple Watch предоставляют доступ к дополнительным данным через службу дополнительных экстренных данных. Данные могут включать адрес, если Вы находитесь недалеко от дома или работы и если Вы внесли эти адреса в свою карточку («Моя карточка»). Кроме того, после экстренного вызова также будут оповещены Ваши контакты на случай чрезвычайного происшествия.

С помощью краудсорсинговых данных о местоположении, собранных компанией Apple, невозможно установить Вашу личность.

Включая службы геолокации на своих устройствах, Вы сознательно разрешаете Apple, ее партнерам и лицензиатам передавать, собирать, обрабатывать, хранить и использовать данные о Вашем местонахождении и поисковые запросы о местонахождении объектов с целью предоставления услуг, связанных с расположением объектов, а также с целью улучшения продуктов и услуг, связанных с местонахождением и дорожным движением.

Службы геолокации можно выключить в любое время. Для этого откройте «Настройки» > «Конфиденциальность» > «Службы геолокации» и либо выключите общий переключатель служб геолокации, либо выключите их отдельно для каждого приложения или функции, выбрав параметр «Никогда». Чтобы выключить службы геолокации для всех веб-сайтов, в разделе «Службы геолокации» для пункта «Сайты Safari» задайте параметр «Никогда». Вы также можете выключить системные службы, использующие функцию геолокации, коснувшись «Системные службы» и выключив переключатель напротив каждой геолокационной службы. Службы геолокации для HomePod можно выключить в любое время. Для этого откройте приложение «Дом» на устройстве iOS или iPadOS, с которым создана пара, нажмите на HomePod и удерживайте его, коснитесь значка «Настройки», а затем выключите параметр «Службы геолокации».

Если Вы разрешаете приложениям или веб‑сайтам сторонних разработчиков использовать Вашу текущую геопозицию, то Вы должны руководствоваться их политиками и практиками конфиденциальности. Ознакомьтесь с условиями, политиками и практиками конфиденциальности таких приложений и веб‑сайтов, чтобы понимать, как они будут использовать Вашу геопозиционную и иную информацию.

Информация, которую собирает Apple, всегда обрабатывается в соответствии с Политикой конфиденциальности Apple, доступной по адресу www.apple.com/ru/privacy.

Глава 9. Защита атмосферы — Раздел II. Сохранение и рациональное использование ресурсов в целях развития — Повестка дня на XXI век — Конвенции и соглашения

Повестка дня на XXI век

Принята Конференцией ООН по окружающей среде и развитию, Рио-де-Жанейро, 3–14 июня 1992 года

Раздел II. Сохранение и рациональное использование ресурсов в целях развития

Глава 9. Защита атмосферы
Введение

9.1. Защита атмосферы представляет собой широкий спектр деятельности многоаспектного характера, в которой принимают участие различные секторы экономики. Мероприятия и меры, информация о которых представлена в настоящей главе, рекомендуются для рассмотрения и, по мере необходимости, осуществления правительствами и другими органами в рамках их усилий по защите атмосферы.

9.2. Известно, что многие из вопросов, обсуждаемых в настоящей главе, также затрагивались в таких международных соглашениях, как Венская конвенция об охране озонового слоя 1985 года, Монреальский протокол 1987 года по веществам, разрушающим озоновый слой, с внесенными в него поправками, Рамочная конвенция Организации Объединенных Наций 1992 года об изменении климата, и других международных, в том числе региональных документах. В отношении деятельности, охватываемой такими соглашениями, существует понимание, что рекомендации, содержащиеся в данной главе, не обязывают ни одно из правительств принимать меры, которые выходили бы за рамки положений этих правовых документов. Однако в рамках этой главы правительства могут осуществлять дополнительные меры, отвечающие положениям упомянутых правовых документов.

9.3. Общепризнанно, что деятельность, которая может осуществляться для реализации целей данной главы, должна координироваться с учетом потребностей социального и экономического развития и носить комплексный характер, с тем чтобы избежать негативного воздействия на последнее, и полностью учитывать законные приоритетные потребности развивающихся стран в области достижения устойчивого экономического роста и искоренения нищеты.

9.4. В этом контексте также особо отмечается программная область А главы 2 Повестки дня на ХХI век (Содействие устойчивому развитию посредством торговли).

9.5. Настоящая глава включает следующие четыре программные области:

a) решение недостаточно изученных проблем: совершенствование научной базы для принятия решений;

b) содействие устойчивому развитию:

i) развитие энергетики, энергоэффективность и энергопотребление;

ii) транспорт;

iii) промышленное развитие;

iv) освоение ресурсов суши и морских ресурсов и землепользование;

c) предотвращение разрушения озонового слоя стратосферы;

d) трансграничное загрязнение атмосферы.

Программные области
А. Решение недостаточно изученных проблем: совершенствование научной базы для принятия решений

Основа для деятельности

9.6. Обеспокоенность проблемами, связанными с изменением и колебаниями климата, загрязнением воздуха и разрушением озонового слоя, потребовала дополнительной научной, экономической и социальной информации, с тем чтобы уменьшить число сохраняющихся неопределенностей в этих областях. Необходимо добиваться более глубокого понимания и более точного прогнозирования различных свойств атмосферы и затрагиваемых экосистем, а также их воздействия на здоровье человека и их взаимодействия с социально-экономическими факторами.

Цели

9.7. Основная цель данной программной области заключается в углублении понимания процессов, которые влияют на атмосферу Земли в глобальном, региональном и местном масштабах, включая, в частности, физические, химические, геологические, биологические, океанические, гидрологические, экономические и социальные процессы, и, в свою очередь, испытывают воздействие со стороны атмосферы; создании соответствующего потенциала и расширении международного сотрудничества; и углублении понимания экономических и социальных последствий атмосферных изменений, а также разработке надлежащих мер по смягчению этих последствий.

Деятельность

9.8. Правительствам на надлежащем уровне в сотрудничестве с соответствующими органами Организации Объединенных Наций и, по мере необходимости, межправительственным и неправительственным организациям и частному сектору следует:

a) cодействовать проведению исследований, связанных с естественными процессами, влияющими на атмосферу и испытывающими ее влияние, а также исследований, касающихся той важной связи, которая существует между устойчивым развитием и атмосферными изменениями, включая воздействие на здоровье человека, экосистемы, секторы экономики и общество в целом;

b) обеспечить более сбалансированный географический охват Глобальной сети наблюдения за климатом и ее компонентов, в том числе Глобальной службы наблюдения за атмосферой, посредством, в частности, создания и обеспечения функционирования дополнительных станций систематических наблюдений и содействия развитию, использованию и доступности этих баз данных;

c) оказывать содействие сотрудничеству в следующих областях:

i) разработки систем раннего обнаружения изменений и колебаний в атмосфере;

ii) создания и укрепления потенциала по прогнозированию таких атмосферных изменений и колебаний и оценке их соответствующих экологических и социально-экономических последствий;

d) сотрудничать в проведении исследований по разработке методологий и выявлению пороговых уровней веществ, загрязняющих атмосферу, а также атмосферных уровней концентрации парниковых газов, которые могут вызвать опасное антропогенное воздействие на климат и окружающую среду в целом, и связанные с этим темпы изменений, которые не позволяют экосистемам приспосабливаться к ним естественным образом;

e) оказывать содействие и сотрудничать в создании научных потенциалов, обмене научными данными и информацией и расширении участия и профессиональной подготовки экспертов и технического персонала, особенно из развивающихся стран, в области исследований, сбора, обобщения и оценки данных и систематических наблюдений, касающихся атмосферы.

В. Содействие устойчивому развитию

1. Развитие энергетики, энергоэффективность и энергопотребление

Основа для деятельности

9.9. Энергетика имеет важное значение для экономического и социального развития и улучшения качества жизни. Однако большая часть мирового производства и потребления энергии не сможет оставаться неизменной, если технология останется прежней, а общий объем производства и потребления энергии значительно возрастет. Сокращения атмосферных выбросов парниковых и других газов и веществ во все большей степени следует добиваться за счет повышения эффективности производства, передачи распределения и потребления энергии, а также за счет использования экологически обоснованных энергетических систем, особенно действующих на основе новых и возобновляемых источников энергии1. Методы использования всех источников энергии должны соответствовать требованиям защиты атмосферы, здоровья человека и окружающей среды в целом.

9.10. Необходимо устранить существующие препятствия на пути к увеличению экологически обоснованного производства энергии, которая необходима для продвижения вперед по пути устойчивого развития, особенно в развивающихся странах.

Цели

9.11. Основной и конечной целью этой программной области является уменьшение негативного воздействия на атмосферу деятельности энергетического сектора посредством оказания содействия, где это необходимо, политике и программам, направленным на расширение вклада экологически обоснованных и рентабельных энергетических систем, особенно использующих новые и возобновляемые источники энергии, посредством внедрения менее загрязняющих и более эффективных методов производства, передачи, распределения и использования энергии. Эта цель должна отражать необходимость справедливого и должного энергообеспечения и возрастающего потребления энергии в развивающихся странах, а также учитывать положение стран, которые в значительной степени зависят от доходов, поступающих от производства, переработки и экспорта и/или потребления ископаемых видов топлива и связанных с этим энергоемких видов продукции и/или использования ископаемых видов топлива, в связи с чем эти страны испытывают серьезные трудности при переходе к альтернативным источникам энергии, а также в странах, находящихся в весьма уязвимом положении от негативного воздействия изменения климата.

Деятельность

9.12. Правительствам на надлежащем уровне и в сотрудничестве с соответствующими органами Организации Объединенных Наций и, по мере необходимости, с межправительственными и неправительственными организациями и частным сектором следует:

a) сотрудничать в деле определения и освоения экономически целесообразных и экологически обоснованных источников энергии в целях содействия увеличению объема энергоснабжения для поддержки усилий в области устойчивого развития, особенно в развивающихся странах;

b) оказывать содействие разработке на национальном уровне соответствующих методологий для принятия комплексных решений в области энергетической, экологической и экономической политики в отношении устойчивого развития, в частности посредством оценки экологического воздействия;

c) содействовать проведению исследований, разработке, передаче и использованию более совершенных и эффективных технологий и практики, включая местные технологии во всех соответствующих секторах, уделяя особое внимание восстановлению и модернизации энергетических систем, особенно в развивающихся странах;

d) оказывать содействие проведению исследований, разработке, передаче и использованию технологий и практики для внедрения экологически обоснованных энергетических систем, включая системы, использующие новые и возобновляемые источники энергии, уделяя особое внимание развивающимся странам;

e) оказывать содействие созданию организационных, научных, планирующих и управленческих потенциалов, особенно в развивающихся странах, в целях разработки методов, производства и использования все более эффективных и менее загрязняющих видов энергии;

f) провести обзор существующего баланса энергоснабжения с целью определения путей увеличения экономически эффективного вклада оправданных с экологической точки зрения энергетических систем в целом и новых и возобновляемых источников энергии в частности, с учетом особых социальных, физических, экономических и политических характеристик соответствующих стран и, при необходимости, изучая и принимая меры по преодолению любых препятствий, стоящих на пути их освоения и использования;

g) координировать энергетические планы по мере необходимости на региональной и субрегиональной основе и изучить возможности для эффективного распределения энергии, поступающей в экологически оправданной форме из новых и возобновляемых источников энергии;

h) в соответствии с национальными приоритетами в области социально-экономического развития и окружающей среды оценивать и, в случае необходимости, поощрять осуществление эффективной с точки зрения затрат политики или программ, включая административные и социально-экономические меры, в целях повышения энергоэффективности;

i) создавать потенциал для планирования и осуществления программ в области повышения энергоэффективности, а также для разработки, внедрения и поощрения использования новых и возобновляемых источников энергии;

j) поощрять применение надлежащих стандартов в области энергоэффективности и выбросов или рекомендаций на национальном уровне2, направленных на разработку и использование технологий, уменьшающих до минимума негативное воздействие на окружающую среду;

k) содействовать осуществлению учебных и информационно-пропагандистских программ на местном, национальном, субрегиональном и региональном уровнях по вопросам энергоэффективности и обоснованных с экологической точки зрения энергетических систем;

l) в случае необходимости создать или укрепить в сотрудничестве с частным сектором программы маркировки продукции в целях предоставления лицам, ответственным за принятие решений, и потребителям информации о возможных путях повышения энергоэффективности.

2. Транспорт

Основа для деятельности

9.13. Сектор транспорта играет существенную и позитивную роль в экономическом и социальном развитии, и потребность в транспорте, несомненно, будет возрастать. Однако, поскольку транспортный сектор является также одним из источников выбросов в атмосферу, существует необходимость в проведении обзора существующих транспортных систем, в более эффективной разработке дорожно-транспортных систем и в более эффективном управлении ими.

Цели

9.14. Основной целью данной программной области являются разработка и поощрение, в случае необходимости, эффективной с точки зрения затрат политики или программ в целях ограничения, уменьшения или устранения, по мере необходимости, вредных выбросов в атмосферу или другого негативного воздействия транспортного сектора на окружающую среду с учетом приоритетов в области развития, а также конкретных местных и национальных условий и аспектов безопасности.

Деятельность

9.15. Правительствам на надлежащем уровне, в сотрудничестве с соответствующими органами Организации Объединенных Наций и, по мере необходимости, межправительственными и неправительственными организациями и частным сектором, следует:

a) разрабатывать и поощрять, при необходимости, более эффективные, малозагрязняющие и более безопасные транспортные системы, особенно комплексные сельские и городские системы общественного транспорта, а также оправданные с экологической точки зрения сети дорог, учитывая приоритетные потребности устойчивого социального и экономического развития, особенно в развивающихся странах;

b) содействовать на международном, региональном, субрегиональном и национальном уровнях [доступности и] передаче безопасных, эффективных, в том числе с точки зрения ресурсосбережения, и малозагрязняющих транспортных технологий, особенно развивающимся странам, включая осуществление надлежащих программ профессиональной подготовки;

c) активизировать, в случае необходимости, свои усилия по сбору, анализу и обмену соответствующей информацией о взаимосвязи между окружающей средой и транспортом с уделением особого внимания систематическому наблюдению за выбросами и созданию базы данных по транспортному сектору;

d) в соответствии с национальными приоритетами в области социально-экономического развития и окружающей среды оценивать и, в случае необходимости, поощрять осуществление эффективной с точки зрения затрат политики или программ, включая административные и социально-экономические меры, в целях поощрения использования видов транспорта, уменьшающих до минимума негативное воздействие на атмосферу;

e) разработать или укрепить, в случае необходимости, механизмы объединения стратегий в области транспортного планирования и городских и региональных стратегий планирования застройки в целях сокращения воздействия транспорта на окружающую среду;

f) изучить в рамках системы Организации Объединенных Наций и ее региональных комиссий целесообразность проведения региональных конференций по вопросам транспорта и окружающей среды.

3. Промышленное развитие

Основа для деятельности

9.16. Промышленность необходима для производства товаров и услуг и является одним из крупнейших источников занятости и дохода, а промышленное развитие как таковое является необходимым условием экономического роста. В то же самое время промышленность является одним из крупнейших потребителей ресурсов и материалов и, следовательно, приводит к выбросу в атмосферу вредных веществ и к загрязнению окружающей среды в целом. Улучшению охраны атмосферы могут способствовать, в частности, повышение эффективности использования ресурсов и материалов в промышленности, внедрение или усовершенствование технологий борьбы с загрязнением, замещение хлорфторуглеродов (ХФУ) и других разрушающих озоновый слой веществ надлежащими заменителями, а также сокращение объема отходов и побочных продуктов.

Цели

9.17. Основной целью данной программной области является содействие промышленному развитию с помощью методов, позволяющих уменьшить до минимума негативное воздействие на атмосферу посредством, в частности, повышения эффективности в сфере производства и в сфере потребления промышленностью всех ресурсов и материалов, путем совершенствования технологий борьбы с загрязнением и путем разработки новых экологически обоснованных технологий.

Деятельность

9.18. Правительствам на надлежащем уровне и в сотрудничестве с соответствующими органами Организации Объединенных Наций и, при необходимости, межправительственными и неправительственными организациями и частным сектором следует:

a) в соответствии с национальными приоритетами в области социально-экономического развития и окружающей среды оценивать и, в случае необходимости, поощрять осуществление эффективной с точки зрения затрат политики или программ, включая административные и социально-экономические меры, в целях уменьшения до минимума промышленного загрязнения и негативного воздействия на атмосферу;

b) поощрять промышленный сектор к наращиванию и укреплению своего потенциала в деле разработки таких технологий, продуктов и процессов, которые являются более безопасными, в меньшей степени загрязняют окружающую среду и обеспечивают более эффективное использование ресурсов и материалов, включая энергию;

c) сотрудничать в разработке и передаче таких промышленных технологий и в наращивании потенциала в плане управления этими технологиями и их использования, особенно в отношении развивающихся стран;

d) разрабатывать, совершенствовать и применять процедуры оценки экологического воздействия для содействия устойчивому промышленному развитию;

e) поощрять эффективное использование материалов и ресурсов с учетом всех аспектов, связанных с жизненным циклом продуктов, в целях реализации экономических и экологических преимуществ более эффективного использования ресурсов и производства меньшего объема отходов;

f) поддерживать разработку менее загрязняющих и более эффективных технологий и процессов в промышленности с учетом характерных для конкретного района доступных потенциальных энергетических запасов, в частности безопасных и возобновляемых источников энергии, с целью ограничения объема промышленных выбросов и негативного воздействия на атмосферу.

4. Освоение наземных и морских ресурсов и землепользование

Основа для деятельности

9.19. Политика в области землепользования и использования ресурсов будет оказывать воздействие на происходящие в атмосфере изменения и в свою очередь определяться этими изменениями. Отдельные методы хозяйствования, связанные с наземными и морскими ресурсами и землепользованием, могут привести к сокращению потенциала имеющихся поглотителей парниковых газов и увеличению объема выбросов в атмосферу. Утрата биологического разнообразия может привести к снижению устойчивости экосистем к климатическим изменениям и негативным последствиям загрязнения воздуха. Атмосферные изменения могут существенно повлиять на состояние лесов, биоразнообразия и пресноводных и морских экосистем, а также на экономическую деятельность, в частности на сельское хозяйство. Поскольку основные цели в различных секторах зачастую могут не совпадать, их следует рассматривать в комплексе.

Цели

9.20. Целями данной программной области являются:

a) поощрение таких методов использования наземных и морских ресурсов и разработка такой политики в области землепользования, которые способствуют:

i) сокращению уровня загрязнения атмосферы и/или ограничению объема антропогенных выбросов парниковых газов;

ii) сохранению, рациональному использованию и, при необходимости, увеличению потенциала всех поглотителей парниковых газов;

iii) сохранению и рациональному использованию природных и экологических ресурсов;

b) обеспечение всестороннего учета фактических и потенциальных атмосферных изменений и их социально-экономического и экологического воздействия при планировании и осуществлении политики и программ, касающихся освоения наземных и морских ресурсов и практики землепользования.

Деятельность

9.21. Правительствам на надлежащем уровне и в сотрудничестве с соответствующими органами Организации Объединенных Наций и, при необходимости, межправительственными и неправительственными организациями и частным сектором следует:

a) в соответствии с национальными приоритетами в области социально-экономического развития и окружающей среды оценивать и, в случае необходимости, поощрять осуществление эффективной с точки зрения затрат политики или программ, включая административные и социально-экономические меры, в целях поощрения экологически обоснованной практики землепользования;

b) осуществлять политику и программы, которые будут препятствовать нерациональной и загрязняющей практике землепользования и содействовать рациональному использованию наземных и морских ресурсов;

c) рассмотреть возможность поощрения освоения и использования таких наземных и морских ресурсов и практики землепользования, которые будут обладать большей степенью сопротивляемости к атмосферным изменениям и колебаниям;

d) содействовать рациональному управлению и сотрудничеству в области сохранения и, в случае необходимости, увеличения потенциала поглотителей и накопителей парниковых газов, включая биомассу, леса и океаны, а также других наземных, прибрежных и морских экосистем.

С. Предупреждение разрушения стратосферного озонового слоя

Основа для деятельности

9.22. Результаты анализа последних научных данных дают основания для еще большей обеспокоенности по поводу продолжающегося разрушения стратосферного озонового слоя Земли под воздействием химически активных хлора и брома, содержащихся в искусственных ХФУ, галонов и других веществ. Хотя Венская конвенция 1985 года об охране озонового слоя и Монреальский протокoл 1987 года по веществам, разрушающим озоновый слой (с поправками, внесенными на Лондонском совещании в 1990 году), явились важными шагами в рамках международных действий, общее содержание разрушающих озоновый слой атмосферы веществ, содержащих соединения хлора, продолжает увеличиваться. Такую тенденцию можно повернуть вспять путем соблюдения мер контроля, предусмотренных в Протоколе.

Цели

9.23. Целями настоящей программной области являются:

a) реализация целей, поставленных в Венской конвенции и Монреальском протоколе, а также в поправках к нему от 1990 года, включая анализ в этих документах особых потребностей и условий развивающихся стран и наличие у них заменителей веществ, разрушающих озоновый слой. Необходимо поощрять такие технологии и естественные продукты, которые сокращают спрос на вышеуказанные вещества;

b) разработать стратегии, нацеленные на смягчение негативного воздействия ультрафиолетового излучения, достигающего поверхности Земли в результате искусственного воздействия на стратосферный озоновый слой и его разрушения.

Деятельность

9.24. Правительствам на надлежащем уровне и в сотрудничестве с соответствующими органами Организации Объединенных Наций и, при необходимости, межправительственными и неправительственными организациями и частным сектором следует:

a) ратифицировать, принять или одобрить Монреальский протокол и поправки к нему от 1990 года; в кратчайшие сроки сделать свои взносы в Венский/Монреальский целевые фонды и во временный многосторонний фонд по озоновому слою; и способствовать, по мере необходимости, текущим усилиям в рамках Монреальского протокола и его механизма по обеспечению соблюдения, включая производство заменителей ХФУ и других веществ, разрушающих озоновый слой, и содействие передаче соответствующей технологии развивающимся странам, с тем чтобы дать им возможность выполнить свои обязательства по Протокoлу;

b) оказывать поддержку дальнейшему расширению Глобальной системы наблюдения за озоновым слоем, содействуя — посредством двустороннего и многостороннего финансирования — созданию и функционированию дополнительных станций наблюдения, особенно в тропическом поясе южного полушария;

c) принимать активное участие в непрерывной оценке научной информации и воздействия на здоровье человека и состояние окружающей среды, а также технических/экономических последствий разрушения стратосферного озона; и рассмотреть возможность принятия дальнейших мер, которые окажутся целесообразными и практически осуществимыми на основе таких оценок;

d) на основе результатов научных исследований в области воздействия дополнительного ультрафиолетового излучения, достигающего поверхности Земли, рассмотреть вопрос о принятии соответствующих мер по исправлению положения в таких областях, как охрана здоровья человека, сельское хозяйство и охрана морской среды;

e) в соответствии с Монреальским протоколом заменить ХФУ и другие вещества, разрушающие озоновый слой, признавая, что пригодность заменителя должна оцениваться в комплексе, а не основываться лишь на его вкладе в решение одной из проблем загрязнения атмосферы или окружающей среды.

D. Трансграничное загрязнение атмосферы

Основа для деятельности

9.25. Трансграничное загрязнение воздуха оказывает отрицательное воздействие на здоровье человека и характеризуется другими неблагоприятными экологическими последствиями, такими, как уничтожение растительного покрова, обезлесение и подкисление водоемов. Географическое распределение систем мониторинга загрязнения атмосферы является неравномерным и характеризуется значительной недопредставленностью развивающихся стран. Отсутствие надежных данных о выбросах в районах за пределами Европы и Северной Америки представляет собой одно из основных препятствий в деле борьбы с трансграничным загрязнением воздуха. Отсутствует также достаточная информация и о воздействии загрязнения воздуха на окружающую среду и здоровье человека в других регионах.

9.26. Конвенция 1979 года о трансграничном загрязнении воздуха на большие расстояния и протокoлы к ней ввели региональный режим в Европе и в Северной Америке, основанный на процессе обзора и программах сотрудничества в области систематического наблюдения за загрязнением воздуха, оценки и обмена информацией. Необходимо продолжать и расширять такие программы, а опытом их осуществления следует обмениваться с другими регионами мира.

Цели

9.27. Целями настоящей программной области являются:

a) разработка и внедрение технологий контроля и измерения уровня загрязнения для стационарных и мобильных источников загрязнения воздушной среды и разработка альтернативных экологически обоснованных технологий;

b) систематическое наблюдение и оценка источников и степени трансграничного загрязнения воздушной среды в результате естественных процессов и антропогенной деятельности;

c) укрепление потенциала, в частности развивающихся стран, в деле измерения, моделирования и оценки масштабов и степени воздействия трансграничного загрязнения воздушной среды посредством, среди прочего, обмена информацией и подготовки экспертов;

d) наращивание потенциала в области оценки и смягчения последствий трансграничного загрязнения воздуха в результате промышленных и ядерных аварий, стихийных бедствий и умышленного и/или непреднамеренного уничтожения природных ресурсов;

e) поощрение разработки новых и осуществления существующих региональных соглашений об ограничении трансграничного загрязнения воздуха;

f) разработка стратегий, нацеленных на сокращение объема выбросов, вызывающих трансграничное загрязнение воздуха, и их последствий.

Деятельность

9.28. Правительствам на надлежащем уровне и в сотрудничестве с соответствующими органами Организации Объединенных Наций и, при необходимости, межправительственными и неправительственными организациями, частным сектором и финансовыми учреждениями следует:

a) разрабатывать и/или укреплять региональные соглашения о борьбе с трансграничным загрязнением воздуха и сотрудничать, в частности с развивающимися странами, в области систематического наблюдения и оценки, моделирования, разработки и обмена технологией ограничения выбросов из мобильных и стационарных источников загрязнения воздуха. В этом контексте больший упор следует делать на рeшение проблем, касающихся масштабов, причин и степени воздействия на здоровье человека и социально-экономическое развитие ультрафиолетового излучения, подкисления окружающей среды и негативного фотоокисляющего воздействия на леса и другие виды растительности;

b) создавать или укреплять системы раннего предупреждения и механизмы реагирования на трансграничное загрязнение воздуха в результате промышленных аварий и стихийных бедствий, а также умышленного и/или непреднамеренного уничтожения природных ресурсов;

c) стимулировать предоставление возможностей в области подготовки кадров и обмена данными, информацией и национальным и/или региональным опытом;

d) сотрудничать на региональной, многосторонней и двусторонней основе в целях оценки трансграничного загрязнения воздуха и разрабатывать и ocуществлять программы по выявлению конкретных мер, направленных на сокращение объема выбросов вредных веществ в атмосферу и борьбу с их экологическими, социально-экономическими и другими последствиями.

Средства осуществления

Международное и региональное сотрудничество

9.29. В соответствии с существующими правовыми документами созданы организационные структуры, деятельность которых связана с реализацией целей этих документов, и соответствующую работу необходимо продолжать, главным образом в этом направлении. Правительствам следует продолжать и укреплять свое сотрудничество на региональном и глобальном уровнях, в том числе сотрудничество в рамках системы Организации Объединенных Наций. В этой связи необходимо упомянуть о рекомендациях, содержащихся в главе 38 Повестки дня на XXI век (Международные организационные механизмы).

Создание потенциала

9.30. В сотрудничестве с соответствующими органами Организации Объединенных Наций, международными донорами и неправительственными организациями странам следует мобилизовывать технические и финансовые ресурсы и развивать техническое сотрудничество с развивающимися странами в целях укрепления их технического, управленческого, планового и административного потенциала для содействия устойчивому развитию и защите атмосферы во всех соответствующих секторах.

Развитие людских ресурсов

9.31. На местном, национальном и международном уровнях необходимо разрабатывать и укреплять программы образования и просвещения по вопросам содействия устойчивому развитию и защите атмосферы во всех соответствующих секторах.

Финансирование и оценка расходов

9.32. По оценкам секретариата Конференции, средняя общая сумма ежегодных расходов (1993–2000 годы) на осуществление мероприятий в рамках программной области А составит около 640 млн. долл. США, предоставляемых международным сообществом в виде субсидий или на льготных условиях. Эта смета расходов носит лишь ориентировочный и приближенный характер и еще не рассматривалась правительствами. Фактические расходы и условия финансирования, в том числе любые нельготные условия, будут зависеть, помимо прочего, от конкретных стратегий и программ, решение об осуществлении которых будет принято правительствами.

9.33. По оценкам секретариата Конференции, средняя общая сумма ежегодных расходов (1993–2000 годы) на осуществление мероприятий программы из четырех частей в рамках программной области В составит около 20 млрд. долл. США, предоставляемых международным сообществом в виде субсидий или на льготных условиях. Эта смета расходов носит лишь ориентировочный и приближенный характер и еще не рассматривалась правительствами. Фактические расходы и условия финансирования, в том числе любые нельготные условия, будут зависеть, помимо прочего, от конкретных стратегий и программ, решение об осуществлении которых будет принято правительствами.

9.34. По оценкам секретариата Конференции, средняя общая сумма ежегодных расходов (1993–2000 годы) на осуществление мероприятий в рамках программной области С составит около 160-590 млн. долл. США, предоставляемых в виде субсидий или на льготных условиях. Эта смета расходов носит лишь ориентировочный и приближенный характер и еще не рассматривалась правительствами. Фактические расходы и условия финансирования, в том числе любые нельготные условия, будут зависеть, помимо прочего, от конкретных стратегий и программ, решение об осуществлении которых будет принято правительствами.

9.35. Секретариат Конференции учел сметы расходов на программы технической помощи и экспериментальные проекты в пунктах 9.32 и 9.33.


1 Новыми и возобновляемыми источниками энергии являются тепловая энергия Солнца, фотоэлектрическое преобразование солнечной энергии, энергия ветра, гидроэнергия, биомасса, геотермальная энергия, энергия океана, энергия животных и людей, о которых говорится в докладах Комитета по освоению и использованию новых и возобновляемых источников энергии, подготовленных специально для Конференции (см. A/CONF.151/PC/119 и А/AC.218/1992/5).

2 Это относится также к стандартам и рекомендациям, разработанным региональными организациями экономической интеграции.

 

что это, роль биллинга в СОРМ

#СОРМ

У каждого телефона или смартфона есть свой IMEI (уникальный серийный номер), который регистрируется в сети мобильного оператора после установки SIM и первой коммуникации (звонка, сообщения, подключения в интернет). С помощью IMEI можно:

  • отследить местоположение устройства;
  • заблокировать его;
  • получить информацию об абоненте.

Данные о местоположении, пополнении счета, информация по звонкам и сообщениям, а также передачи данных — все это длительное время может хранится на биллинг-сервере.

Если говорить о биллинге в СОРМ, то чаще всего речь идет об истории сообщений и звонков, а также передвижении абонента. Причем, точность определения местоположения абонента довольно высока.

В любом случае биллинг позволяет быстро найти как само устройство, так и его владельца. Услугами биллинга могут пользоваться только сотрудники правоохранительных органов, и во многих случаях исключительно по решению суда.

Принцип работы биллинговой системы

Если необходимо найти конкретного абонента, владельца определенного номера телефона или устройства, процедура эта выглядит примерно так:

  1. В базе данных «home location registry» — HLR содержится информация по всем абонентам, приписанным к этой базе.
  2. Отправляя запрос на установление местоположения конкретного абонента, его находят в конкретной HLR, после чего сеть мобильной связи перенаправляет эти данные на коммутационный центр «switching centre» — MSC.
  3. MSC запрашивает у гостевого регистра местоположения VLR информацию о последней базовой станции (БС), к которой был подключен телефон абонента.
  4. Местоположение абонента привязывается к местоположению БС.

Ни один такой поиск не выполняется без использования дополнительных данных. В случае с биллинга в процессе СОРМ сотрудники правоохранительных органов могут получить доступ к:

  • истории звонков;
  • сообщениям;
  • входящим/исходящим вызовам;
  • объему принятых/переданных данных;
  • продолжительности звонков;
  • их стоимости и т. д.

Все вышеперечисленные данные сохраняются коммутационным узлом, а затем отправляются на центральный сервер для расчета и хранения. Программное обеспечение сервера биллинговой компании обрабатывает огромные объемы данных и сохраняет все данные об абоненте.

Еще в базе данных биллингового центра хранятся:

  • тарифы;
  • бонусы;
  • данные контракта;
  • стоимость услуг связи;
  • платежи.

Биллинг в СОРМ

Все действия подозреваемого записываются оператором мобильной связи. Как только телефон включается, он начинает передавать данные на ближайшую БС. Это позволяет определить местоположение человека.

В рамках проведения биллинга также можно определить все исходящие связи подозреваемого. Так устанавливают лица, которые могут быть замешаны в уголовном преступлении.

Кроме того, в процессе исследования места преступления с помощью биллинга можно быстро определить абонентов, которые присутствовали в этом месте на момент совершения преступления.

 

Google Chrome – Политика конфиденциальности

Последнее обновление: 15 января 2021 г.

Предыдущие версии: Выберите дату20 мая 2020 г.17 марта 2020 г.10 декабря 2019 г.31 октября 2019 г.12 марта 2019 г.30 января 2019 г.4 декабря 2018 г.24 октября 2018 г.24 сентября 2018 г.6 марта 2018 г.25 апреля 2017 г.7 марта 2017 г.24 января 2017 г.30 ноября 2016 г.11 октября 2016 г.30 августа 2016 г.21 июня 2016 г.1 сентября 2015 г.12 ноября 2014 г.26 августа 2014 г.20 мая 2014 г.20 февраля 2014 г.

Здесь рассказано, как управлять данными, которые получает, хранит и использует Google, когда Вы работаете в браузере Google Chrome на компьютере или мобильном устройстве, в Chrome OS или в режиме Безопасного просмотра. Хотя перечисленные ниже правила относятся к браузеру Chrome, вся личная информация, которую Вы предоставляете Google или храните в аккаунте, обрабатывается строго в соответствии с Политикой конфиденциальности Google, которая иногда меняется. Информацию о хранении данных в Google можно посмотреть в соответствующей политике.

Если на Вашем устройстве Chromebook можно устанавливать приложения из Google Play, использование и защита Ваших данных, собираемых сервисом Google Play или системой Android, регулируется Условиями использования Google Play и Политикой конфиденциальности Google. В этом Примечании Вы найдете дополнительные правила, касающиеся Google Chrome.

О Примечании

В этом Примечании для удобства мы будем использовать термин «Chrome» в отношении всего ряда продуктов линейки Chrome, указанных выше. Если правила для разных продуктов отличаются, это будет оговорено отдельно. Иногда положения Примечания меняются.

Версии «Chrome (бета)», «Chrome для разработчиков» и Chrome Canary позволяют тестировать новые функции браузера, которые ещё не были выпущены официально. Настоящее Примечание относится ко всем версиям Chrome, но может не учитывать функции, находящиеся в разработке.

Подробнее о том, как изменить настройки конфиденциальности в Chrome…

Содержание

Режимы браузера

Начать использовать Chrome можно без предоставления какой-либо личной информации. Тем не менее в некоторых режимах браузер может собирать данные о Вас для Вашего удобства. Меры по обеспечению конфиденциальности зависят от выбранного режима.

Основной режим браузера

При работе браузера в основном режиме на Вашем компьютере сохраняется информация, в том числе:

  • История просмотра сайтов. Chrome сохраняет URL посещенных страниц, файлы кеша с текстом, картинками и другим контентом со страниц, а также список IP-адресов некоторых ресурсов, на которые размещены ссылки на посещенных страницах (если включена предварительная визуализация).

  • Персональные данные и пароли для быстрого заполнения форм и входа на сайты, где Вы уже бывали раньше.

  • Список разрешений, предоставленных веб-сайтам.

  • Файлы cookie или другие данные с посещенных вами веб-сайтов.

  • Данные, сохраненные дополнениями.

  • Информация о скачиваниях с веб-сайтов.

Вы можете:

Личная информация из Chrome отправляется в Google только в том случае, если вы решили хранить ее в аккаунте Google, включив синхронизацию. Платежные данные, карты и пароли передаются, только если вы сохранили их в аккаунте Google. Подробнее…

Как Chrome обрабатывает Вашу информацию

Информация для владельцев сайтов. Сайты, которые Вы открываете с помощью Chrome, автоматически получают стандартные данные журналов, включая Ваш IP-адрес и данные из файлов cookie. Используя Chrome для работы с сервисами Google (например, Gmail), Вы не предоставляете компании Google какой-либо дополнительной информации о себе. Если в Chrome будет автоматически обнаружено, что пользователь сервиса Google или партнерского сайта стал жертвой сетевой атаки типа «человек посередине», то данные об этом могут быть направлены в Google или на тот ресурс, где произошла атака. Это нужно, чтобы определить ее серьезность и принцип организации. Владельцы сайтов, сотрудничающие с Google, получают отчеты об атаках, которые были произведены на их ресурсах.

Предварительная визуализация. Чтобы быстрее загружать веб-страницы, Chrome может искать IP-адреса ссылок, размещенных на текущей странице, и создавать сетевые подключения. Сайты и приложения Android также иногда запрашивают у браузера предварительную загрузку веб-страниц, на которые Вы можете перейти дальше. Запросы от веб-сайтов выполняются всегда и не зависят от системы подсказок Chrome. Если от браузера Chrome, веб-сайта или приложения поступил запрос на предварительную визуализацию страницы, она будет сохранять и считывать файлы cookie, как будто ее уже посетили (даже если этого не произойдет). Подробнее…

Местоположение. Чтобы предоставить Вам наиболее подходящую информацию, некоторые сайты могут запрашивать данные о Вашем местоположении. Chrome предупреждает об этом и предоставляет такие данные только с Вашего разрешения. Однако на мобильных устройствах браузер Chrome автоматически передает их поисковой системе по умолчанию, если Вы открыли доступ к своим геоданным мобильному приложению Chrome и не блокировали передачу этих данных для конкретного сайта. Для определения Вашего местоположения Chrome использует геолокацию Google и может передавать ей следующую информацию:

  • список маршрутизаторов Wi-Fi поблизости;
  • идентификаторы базовых станций сотовой связи поблизости;
  • данные о мощности сигнала Wi-Fi или сотовой связи;
  • текущий IP-адрес Вашего мобильного устройства.

Google не несет ответственности за сторонние веб-сайты и их меры по обеспечению конфиденциальности. Будьте внимательны, предоставляя им информацию о своем местоположении.

Обновления. Chrome иногда отправляет в Google запросы, чтобы проверить обновления, определить статус соединения, синхронизировать настройки времени и узнать количество активных пользователей.

Функции поиска. Если Вы вошли в аккаунт на сайте Google и используете поисковую систему Google по умолчанию, запросы через омнибокс или окно поиска на странице быстрого доступа в Chrome будут сохраняться в аккаунте Google.

Поисковые подсказки. Чтобы Вы могли искать информацию быстрее, Chrome предлагает варианты запросов. Для этого он отправляет символы, которые Вы вводите в омнибокс или окно поиска на странице быстрого доступа, в Вашу поисковую систему по умолчанию (даже если Вы ещё не нажали клавишу «Ввод»). Если Вы выбрали Google в качестве поисковой системы по умолчанию, она предлагает подсказки на основе Вашей истории поиска, запросов других людей, а также тем, связанных с Вашими запросами в омнибоксе и окне поиска на странице быстрого доступа. О том, как ускорить поиск в Google, рассказано в этой статье. Подсказки также могут быть основаны на истории браузера. Подробнее…

Похожие страницы. Если Вы не сможете открыть нужную веб-страницу, Chrome отправит ее адрес в Google и предложит похожие сайты.

Автозаполнение, платежи и управление паролями. Когда включено автозаполнение или управление паролями, Chrome отправляет в Google анонимную информацию о веб-формах, которые вы открываете или отправляете (в том числе хешированный URL веб-страницы и данные о полях для ввода). Эти сведения позволяют нам улучшать сервисы автозаполнения и управления паролями. Подробнее…

Если вы вошли в Chrome, используя аккаунт Google, то можете увидеть предложение сохранить в аккаунте пароли, способы оплаты и другую подобную информацию. Кроме того, Chrome может подставлять в веб-формы пароли и способы оплаты из аккаунта Google. Если пароли и другие данные сохранены только в Chrome, вы увидите предложение сохранить их в аккаунте Google. Если вы используете способ оплаты из аккаунта Google или сохраняете такой способ оплаты в нем на будущее, Chrome будет собирать информацию о вашем компьютере и передавать ее в Google Pay для защиты от мошеннических операций и в целях предоставления сервиса. Вы также сможете оплачивать покупки через Chrome с помощью Google Pay, если эта функция поддерживается продавцом.

Язык. Chrome запоминает язык сайтов, которые Вы посещаете чаще всего, и отправляет эти данные в Google, чтобы сделать использование браузера более удобным для Вас. Если Вы включили синхронизацию Chrome, языковой профиль будет связан с Вашим аккаунтом Google. Если Вы добавили историю Chrome в историю приложений и веб-поиска, информация о языке может использоваться для персонализации других сервисов Google. Отслеживание действий можно настроить здесь.

Веб-приложения для Android. Если Вы добавите на главный экран устройства Android сайт, оптимизированный для быстрой и надежной работы на мобильных устройствах, Chrome свяжется с серверами Google и создаст на Вашем устройстве оригинальный пакет приложения. Благодаря ему Вы сможете использовать веб-приложение как обычное приложение для Android. Например, веб-приложение появится в списке приложений, установленных на устройстве. Подробнее…

Статистика использования и отчеты о сбоях. По умолчанию эти данные отправляются в Google, чтобы с их помощью мы могли улучшать свои продукты. Статистика использования содержит информацию о настройках, нажатиях кнопок и задействованных ресурсах памяти. Как правило, в статистику не входят URL веб-страниц и личная информация. Однако, если Вы включили функцию «Помогать улучшить просмотр страниц и поиск» или «Отправлять URL посещенных страниц в Google», в статистике будут данные о том, какие страницы Вы открывали и как их использовали. Если у Вас включена синхронизация Chrome, то данные о поле и возрасте, указанные в Вашем аккаунте Google, могут использоваться вместе с нашей статистикой. Это позволяет нам создавать продукты для всех групп населения. К примеру, мы можем собирать статистику, чтобы определять страницы, которые загружаются медленно. Мы используем эту информацию, чтобы совершенствовать свои продукты и сервисы, а также помогать разработчикам в улучшении их сайтов. Отчеты о сбоях содержат системную информацию на момент сбоя, а также могут включать URL веб-страниц и личные данные (в зависимости от того, как использовался браузер). Мы можем передавать партнерам (например, издателям, рекламодателям и разработчикам) обобщенную информацию, по которой нельзя установить личность пользователя. Вы можете в любой момент запретить или снова разрешить Chrome отправлять в Google статистику и отчеты. Если Вы используете приложения из Google Play на устройстве Chromebook и разрешили Chrome отправлять статистику, в Google также будут передаваться данные диагностики и сведения об использовании Android.

Медиалицензии. Некоторые сайты шифруют медиаконтент, чтобы защитить его от несанкционированного доступа и копирования. Если сайт создан на HTML5, обмен выполняется с помощью Encrypted Media Extensions API. При этом на устройстве пользователя может сохраняться лицензия и идентификатор сеанса. Чтобы стереть их, воспользуйтесь инструментом Удаление данных о просмотренных страницах (установите флажок «Файлы cookie и другие данные сайтов»). Если на сайте используется Adobe Flash Access, Chrome предоставляет сайту или провайдеру контента уникальный идентификатор, который хранится в Вашей системе. Чтобы закрыть доступ к идентификатору, в меню Chrome выберите «Настройки > Дополнительные > Настройки контента > Защищенный контент» или воспользуйтесь инструментом Удаление данных о просмотренных страницах (установите флажок «Файлы cookie и другие данные сайтов»). Когда Вы хотите получить доступ к защищенному контенту в Chrome для Android, HD или офлайн-контенту в Chrome OS, поставщик контента может потребовать подтверждение, что устройство подходит для его воспроизведения. В таком случае Ваше устройство передаст сайту идентификатор, подтверждающий безопасность ключей шифрования. Подробнее…

Другие сервисы Google. В настоящем Примечании рассматриваются сервисы Google, которые включены в Chrome по умолчанию. Chrome может предлагать Вам воспользоваться и другими сервисами Google, например Google Переводчиком, если Вы открыли страницу на другом языке. При первом использовании этих сервисов появятся их настройки. Подробную информацию можно найти в Политике конфиденциальности Chrome.

Идентификаторы в Chrome

В Chrome используются различные уникальные и неуникальные идентификаторы, необходимые для правильной работы функций. Например, при push-рассылке браузеру присваивается идентификатор для корректной доставки уведомлений. Мы стараемся использовать неуникальные идентификаторы, а также своевременно удалять ненужные. Кроме того, есть несколько идентификаторов, которые нужны для улучшения и продвижения Chrome, но не связаны с пользовательскими функциями напрямую.

  • Отслеживание установок. Каждая копия Chrome для Windows содержит генерируемый случайным образом номер, который отправляется в Google при первом запуске, а затем удаляется при первом обновлении Chrome. С помощью этого временного идентификатора мы оцениваем количество установок браузера. В мобильной версии Chrome вместо этого используется своеобразный идентификатор устройства, который также помогает нам узнать количество установок.

  • Отслеживание промоакций. Для контроля эффективности промоакций Chrome генерирует уникальный токен, который отправляется в Google при первом запуске и использовании браузера. Если Вы скачали или повторно активировали браузер на компьютере в ходе рекламной кампании и выбрали Google в качестве поисковой системы по умолчанию, Chrome также отправляет в Google неуникальную промометку из запросов, которые Вы вводите в омнибоксе. Все запросы в омнибоксе мобильной версии Chrome также содержат неуникальную промометку. То же самое могут делать устройства с Chrome OS (например, во время первой установки и при отправке поисковых запросов). Подробнее…

  • Тестирование. Иногда мы организуем закрытые тесты новых функций. При первом запуске браузеру присваивается случайный идентификатор, который нужен для выбора фокус-групп. Тестирование может быть ограничено страной (определяется по IP-адресу), операционной системой, версией Chrome и другими параметрами. Список тестовых функций, которые сейчас активны в Вашем браузере Chrome, прилагается ко всем запросам, которые отправляются в Google. Подробнее…

Режимы входа и синхронизации Chrome

Вы можете использовать браузер Chrome, в котором выполнен вход в аккаунт Google, независимо от того, включена ли синхронизация.

Вход в аккаунт. Если вы входите в любой сервис Google или выходите из него, пользуясь версией Chrome для ПК, вход в аккаунт Chrome или выход из него выполняется автоматически. Эту функцию можно отключить в настройках. Подробнее… Если вы входите в любой веб-сервис Google в версии Chrome для Android, то можете увидеть предложение войти с помощью аккаунтов Google, которые уже используются на этом устройстве. Эту функцию можно отключить в настройках. Подробнее… Если вы вошли в Chrome, используя аккаунт Google, то можете увидеть предложение сохранить в аккаунте пароли, способы оплаты и другую подобную информацию. В отношении этой персональной информации действует Политика конфиденциальности Google.

Синхронизация. Когда Вы входите в Chrome или в систему на устройстве Chromebook и включаете синхронизацию с аккаунтом Google, Ваша личная информация сохраняется в аккаунте на серверах Google. Это позволяет Вам получать доступ к своим данным с любого устройства, на котором Вы вошли в Chrome. В отношении персональной информации действует Политика конфиденциальности Google. Вот что может синхронизироваться:

  • история посещения страниц;
  • закладки;
  • вкладки;
  • пароли и параметры автозаполнения;
  • другие настройки браузера, например установленные расширения.

Синхронизация будет работать, только если вы ее включите. Подробнее… В меню «Настройки» можно выбрать конкретную информацию, которая будет синхронизироваться. Подробнее… Для управления данными Chrome, которые хранятся в аккаунте Google, нужно перейти на эту страницу. Там же можно отключить синхронизацию и удалить все связанные с аккаунтом данные с серверов Google (если аккаунт не был создан через сервис Family Link). Подробнее… Вход в аккаунты Google, созданные с помощью Family Link, обязателен, и для них нельзя отключить синхронизацию, так как с ее помощью родители управляют устройствами детей, например доступом к определенным сайтам. Однако дети с управляемыми аккаунтами могут удалить свои данные и отключить синхронизацию для большинства типов данных. Подробнее… К данным, которые хранятся в таких аккаунтах, применяются положения Примечания о конфиденциальности данных в аккаунтах Google, созданных для детей младше 13 лет и управляемых с помощью Family Link.

Как Chrome обрабатывает синхронизированную информацию

Когда включена синхронизация с аккаунтом Google, мы используем сохраненные данные, чтобы делать Вашу работу в браузере максимально комфортной. Чтобы Вам было удобнее пользоваться и другими нашими продуктами, Вы можете добавить историю Chrome в историю приложений и веб-поиска.

Вы можете изменить эту настройку на странице отслеживания действий, а также управлять личной информацией по своему усмотрению. Если Вы решили не использовать в других сервисах данные Chrome, они будут обрабатываться Google только в анонимном виде и после объединения их с данными других пользователей. Мы используем эти данные для создания и улучшения функций, продуктов и сервисов. Если Вы хотите использовать облако Google для хранения и синхронизации данных Chrome, но не желаете предоставлять Google доступ к ним, включите шифрование с помощью кодовой фразы. Подробнее…

Режим инкогнито и гостевой режим

Воспользуйтесь режимом инкогнито или гостевым режимом, чтобы ограничить объем информации, который Chrome хранит у Вас на компьютере. В этих режимах некоторая информация не сохраняется, например:

  • основная информация об истории просмотра сайтов, включая URL, кешированный текст страниц и IP-адреса, связанные с посещенными вами веб-сайтами;
  • уменьшенные изображения посещаемых вами сайтов;
  • записи о скачивании файлов (при этом скачанные файлы будут храниться в указанной вами папке на компьютере или мобильном устройстве).
Как Chrome обрабатывает Вашу информацию в режиме инкогнито и гостевом режиме

Файлы cookie. Chrome не предоставляет сайтам доступ к файлам cookie, если Вы используете режим инкогнито или гостевой режим. При работе в этих режимах сайты могут сохранять в системе новые файлы cookie, но все они будут удалены, когда Вы закроете окно браузера.

Изменения конфигурации браузера. Когда Вы вносите изменения в конфигурацию браузера, например создаете закладку для веб-страницы или меняете настройки, эта информация сохраняется. В режиме инкогнито и в гостевом режиме такого не происходит.

Разрешения. Разрешения, которые Вы предоставляете в режиме инкогнито, не сохраняются в существующем профиле.

Информация из профиля. В режиме инкогнито у Вас есть доступ к информации из существующего профиля, например к подсказкам на базе истории посещения страниц и к сохраненным паролям. В гостевом режиме данные профилей не используются.

Управление пользователями Chrome

Управление пользователями в персональной версии Chrome

Вы можете создать в браузере Chrome отдельный профиль для каждого человека, который работает на компьютере или мобильном устройстве. При этом любой пользователь устройства будет иметь доступ ко всем сведениям всех профилей. Если Вы хотите защитить свою информацию, используйте разные аккаунты в операционной системе. Подробнее…

Управление пользователями в Chrome для организаций

Если браузер Chrome или устройство Chromebook контролируется компанией или учебным заведением, системный администратор может устанавливать для них правила. Когда пользователь в первый раз начинает работу в браузере (кроме гостевого режима), Chrome обращается к Google и получает нужные правила и в дальнейшем периодически проверяет их обновление.

Администратор может включить создание отчетов о статусе и активности Chrome, которые будут содержать данные о местоположении устройств с Chrome OS. Кроме того, администратор может иметь доступ к информации на управляемом устройстве, а также отслеживать и раскрывать ее.

Безопасный просмотр веб-страниц

Google Chrome и другие браузеры (включая некоторые версии Mozilla Firefox и Safari) поддерживают функцию Безопасного просмотра Google. При безопасном просмотре браузер получает от серверов Google информацию о подозрительных веб-сайтах.

Как работает функция Безопасного просмотра

Браузер периодически обращается к серверам Google для загрузки постоянно обновляемого списка сайтов, замеченных в фишинге и распространении вредоносного программного обеспечения. Текущая копия списка хранится в Вашей системе локально. При этом в Google не поступают ни сведения об аккаунте, ни другие идентификационные данные. Передается только стандартная информация журнала, включая IP-адрес и файлы cookie.

Каждый посещенный вами сайт сверяется с загруженным списком. При обнаружении соответствий браузер отправляет в Google хешированную частичную копию URL, чтобы получить дополнительную информацию. Определить настоящий URL на основе этой информации невозможно. Подробнее…

Ряд функций Безопасного просмотра работает только в Chrome:

  • Если Вы включили режим улучшенной защиты с помощью Безопасного просмотра, в Chrome используются дополнительные средства защиты. При этом в Google отправляется больше данных (см. настройки Chrome). Подробнее… Когда включен стандартный режим, некоторые средства защиты также могут быть доступны в качестве самостоятельных функций. Такие функции настраиваются индивидуально.

  • Если Вы включили Безопасный просмотр, а также параметр «Помогать улучшить просмотр страниц и поиск / Отправлять URL посещенных страниц в Google», Chrome отправляет в Google полный URL каждого открытого Вами сайта. Это помогает определить, безопасен ли ресурс. Если Вы также включили синхронизацию истории браузера без кодовой фразы, эти URL будут на время связаны с Вашим аккаунтом Google. Это обеспечит более персонализированную защиту. В режиме инкогнито и гостевом режиме эта функция не работает.

  • В некоторых версиях Chrome используется технология Безопасного просмотра, позволяющая определять потенциально опасные сайты и типы файлов, которых ещё нет в списках Google. Информация о них (включая полный URL сайта или загрузочный файл) может отправляться в Google на проверку.

  • Chrome использует технологию Безопасного просмотра и периодически сканирует Ваш компьютер, чтобы обнаружить нежелательное программное обеспечение. Такое ПО может мешать изменению настроек браузера или другим способом ухудшать его безопасность и стабильность. Обнаружив нежелательные программы, Chrome может предложить Вам скачать Инструмент очистки Chrome, чтобы удалить их.

  • Чтобы помочь нам усовершенствовать режим Безопасного просмотра, Вы можете настроить отправку дополнительных данных. Они будут передаваться при переходе на подозрительный сайт или при обнаружении нежелательного ПО на Вашем компьютере. Подробнее…

  • Если Вы пользуетесь Диспетчером паролей Chrome, то при вводе сохраненного пароля на странице, вызывающей подозрения, функция «Безопасный просмотр» проверяет эту страницу, чтобы защитить Вас от фишинговых атак. При этом Chrome не отправляет Ваши пароли в Google. Кроме того, функция «Безопасный просмотр» защищает пароль Вашего аккаунта Google. Если Вы введете его на подозрительном сайте, то увидите предложение сменить пароль в аккаунте Google. Если история браузера синхронизируется или если Вы вошли в свой аккаунт и разрешили уведомлять Google, Chrome сделает отметку, что Ваш аккаунт Google мог подвергнуться фишинговой атаке.

  • Google. Когда Вы входите на какой-нибудь сайт, Chrome передает в Google часть хеша Вашего имени пользователя и зашифрованную информацию о пароле, а Google возвращает список возможных совпадений из тех сведений, которые стали доступны посторонним в результате известных утечек. По списку Chrome определяет, были ли Ваши данные раскрыты. При этом имя пользователя и пароль, а также факт их утечки, не становятся известны Google. Эту функцию можно отключить в настройках Chrome. Подробнее…

  • Вы можете отключить функцию «Безопасный просмотр» в настройках Chrome на устройстве Android или компьютере. В версии для iOS технология безопасного просмотра контролируется компанией Apple, которая может отправлять данные в другие компании, предоставляющие сервисы безопасного просмотра.

Меры по обеспечению конфиденциальности при работе с приложениями, расширениями, темами, сервисами и другими дополнениями

В Chrome можно использовать приложения, расширения, темы, сервисы и прочие дополнения, включая предустановленные или интегрированные. Дополнения, разработанные и предоставленные компанией Google, могут отправлять данные на ее серверы и контролируются Политикой конфиденциальности Google, если не указано иное. Сторонние дополнения контролируются их разработчиками, у которых может действовать другая политика конфиденциальности.

Управление дополнениями

Перед установкой дополнения проверьте, какие разрешения оно запрашивает. Вот некоторые из возможных разрешений:

  • хранить, просматривать и публиковать данные с Вашего устройства или из аккаунта Google Диска;
  • просматривать контент на сайтах, которые Вы посещаете;
  • использовать уведомления, которые отправляются через серверы Google.

Chrome может взаимодействовать с дополнениями следующими способами:

  • проверять обновления;
  • скачивать и устанавливать обновления;
  • отправлять показатели использования дополнений в Google.

Некоторые дополнения могут запрашивать доступ к уникальному идентификатору для управления цифровыми правами или доставки push-уведомлений. Чтобы отменить доступ к идентификатору, удалите дополнение из Chrome.

Иногда мы узнаем, что некоторые дополнения представляют угрозу безопасности, нарушают условия интернет-магазина Chrome для разработчиков или другие юридические соглашения, нормы, законы и правила. Chrome периодически скачивает список таких дополнений с серверов, чтобы отключить или удалить их с Вашего устройства.

Конфиденциальность журналов сервера

Как и большинство сайтов, наши серверы автоматически записывают, какие страницы были запрошены пользователями при посещении наших ресурсов. Записи журналов сервера обычно включают Ваш интернет-запрос, IP-адрес, тип браузера, язык браузера, дату и время запроса и один или несколько файлов cookie, которые позволяют однозначно идентифицировать браузер.

Вот пример типовой записи в журнале, относящейся к поисковому запросу «машины». Ниже объясняется, что означает каждая ее часть.

123.45.67.89 - 25/Mar/2003 10:15:32 - https://www.google.com/search?q=машины - Firefox 1.0.7; Windows NT 5.1 - 740674ce2123e969

  • 123.45.67.89 – IP-адрес, назначенный пользователю интернет-провайдером. Этот адрес может меняться при каждом подключении пользователя к Интернету.
  • 25/Mar/2003 10:15:32 – дата и время запроса.
  • https://www.google.com/search?q=машины – запрашиваемый URL, который включает в себя поисковый запрос.
  • Firefox 1.0.7; Windows NT 5.1 – браузер и используемая операционная система.
  • 740674ce2123a969 – идентификатор уникального файла cookie, присвоенный этому компьютеру при первом посещении сайта Google. Пользователь может удалить файлы cookie. В таком случае здесь будет указан идентификатор уникального файла cookie, добавленный при следующем посещении сайта Google с этого же компьютера.

Дополнительная информация

Вся информация, которую Google получает при использовании Chrome, обрабатывается и хранится в соответствии с Политикой конфиденциальности Google. Данные, которые получают владельцы других сайтов и разработчики дополнений, включая файлы cookie, регулируются политикой конфиденциальности таких сайтов.

Уровень защиты информации и законодательные нормы в этой сфере могут отличаться в разных странах. Мы защищаем информацию в соответствии с нашей Политикой конфиденциальности независимо от места обработки данных. Кроме того, мы соблюдаем ряд законодательных ограничений относительно передачи данных, в том числе европейские рамочные соглашения, описанные на этой странице. Подробнее…

Основные понятия

Файлы cookie

Файл cookie – небольшой файл, который содержит строку символов и отправляется на Ваш компьютер, когда Вы открываете какую-то страницу. С его помощью веб-сайт идентифицирует браузер при Вашем повторном посещении. Такие файлы используются в разных целях, например позволяют запоминать Ваши настройки. Вы можете запретить браузеру сохранять файлы cookie или включить уведомления о них, но иногда это приводит к некорректной работе сайтов и сервисов. Подробнее о том, как Google использует файлы cookie и аналогичные данные, полученные от партнеров…

Аккаунт Google

Чтобы получить доступ к некоторым из наших сервисов, пользователь должен создать аккаунт Google, предоставив определенную информацию (обычно это имя, адрес электронной почты и пароль). Она будет использоваться для аутентификации и защиты от несанкционированного доступа к аккаунту. Изменить данные или удалить аккаунт можно в любой момент в его настройках.

RFC 887 — протокол определения местоположения ресурсов

[Документы] [txt | pdf] [Трекер]

ЭКСПЕРИМЕНТАЛЬНАЯ ИНФОРМАЦИЯ
Сетевая рабочая группа М. Акчетта
Запрос комментариев: 887 Университет Карнеги-Меллона
                                                           Декабрь 1983 г.

                       ПРОТОКОЛ РАСПОЛОЖЕНИЯ РЕСУРСОВ


В этом примечании описывается протокол определения местоположения ресурсов для использования в ARPA.
Интернет.Это наиболее полезно в сетях, использующих технологии, которые
поддерживает какой-либо метод широковещательной адресации, однако он также может использоваться
по другим типам сетей. Для максимальной пользы все хосты, которые
предоставлять значительные ресурсы или услуги другим хостам в Интернете
должен реализовать этот протокол. Хосты не могут реализовать ресурс
Риск того, что протокол определения местоположения будет проигнорирован другими хостами, которые
размещать ресурсы в Интернете. Этот RFC определяет черновик
стандарт для интернет-сообщества ARPA.Протокол определения местоположения ресурсов (RLP) использует протокол дейтаграмм пользователя.
(UDP) [1], который, в свою очередь, вызывает Интернет-протокол (IP) [3] для
доставить свои дейтаграммы. См. Приложение A и [6] для получения информации о соответствующем порте.
и присвоение номеров протоколов.

Если не указано иное, все числовые величины в этом документе являются
десятичные числа.

1. Введение

Время от времени интернет-хосты сталкиваются с проблемой
определение того, где в Интернете какая-то конкретная сетевая служба или
ресурс предоставляется.Например, такая ситуация возникнет, когда
хост должен отправить пакет, предназначенный для какой-либо внешней сети, на
шлюз в своей напрямую подключенной сети и не знает ни одного
шлюзы. В другом случае хосту может потребоваться перевести доменное имя.
на адрес в Интернете и не знает ни одного сервера имен, который может запросить
выполнить перевод. В этих ситуациях хост может использовать
Протокол определения местоположения ресурсов для определения этой информации.

Практически во всех случаях проблема размещения ресурсов сводится просто к
найти IP-адрес какого-либо (обычно любого) хоста, либо на
напрямую подключенная сеть или где-либо еще в Интернете, что
понимает данный протокол.Чаще всего запрашивающий хост
понимает рассматриваемый протокол. Обычно (как и в случае с
поиск сервера имен), запрашивающий хост впоследствии намеревается
использовать этот протокол для связи с обнаруженным хостом, когда его
адрес известен (например, для запроса имени для перевода адреса). Меньше
часто сам запрашивающий хост не обязательно понимает
рассматриваемый протокол. Вместо этого (как в случае поиска шлюза),
он просто пытается найти какой-то другой хост, который это делает (например,грамм. к
определить подходящее место для пересылки пакета, который не может быть
доставка на месте).






Accetta [Страница 1] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

2. Именование ресурсов

Хотя проблема с расположением ресурсов в большинстве случаев может быть сведена к
проблема поиска хоста, который реализует данный Интернет на основе
протокол, обнаруживающий только конкретный Интернет-протокол самого низкого уровня
(я.е. одному назначен номер протокола для транспорта с использованием IP) не
вполне достаточно. Многие важные сетевые службы и ресурсы
предоставляются через протоколы более высокого уровня, которые просто используют
различные протоколы нижнего уровня для их собственных транспортных целей (например,
Протокол FTP [2] использует протокол TCP [4] для своего нижнего уровня.
транспорт). Концептуально такое вложение протоколов может даже выполняться
до произвольных уровней.

Следовательно, протокол определения местоположения ресурса называет ресурс по
номер протокола, присвоенный транспортному протоколу Интернета самого низкого уровня.
и с помощью идентификатора протокола / ресурса переменной длины.За
Например, протокол Echo на основе UDP может быть назван по назначенному ему
номер протокола (17) и назначенный ему 16-битный «общеизвестный» номер порта
(7). В качестве альтернативы протокол управляющих сообщений Интернета [5] (отсутствует
любые клиентские протоколы более высокого уровня) будут называться просто по назначенному
номер протокола (1) и пустой идентификатор протокола. На
с другой стороны, некоторые еще не определенные протоколы ресурсов (предоставленные, скажем,
TCP), может быть назван по назначенному номеру протокола (6), его 16-битный
"общеизвестный" номер TCP-порта, а затем какой-то дополнительный фиксированный или переменный
идентификатор длины, относящийся к этому TCP-порту.Как правило, компоненты идентификатора протокола / ресурса
определены как "натуральные" количества, используемые для последовательного
демультиплексировать протокол на каждом следующем высшем уровне протокола. Видеть
раздел 5 для некоторых примеров заданий.

3. Резюме протокола

Протокол определения местоположения ресурсов - это простая процедура запроса / ответа. В
запрашивающий хост создает список ресурсов, которые он хотел бы
находит и отправляет сообщение с запросом в сеть. Сообщение-запрос
могут быть отправлены либо на определенный IP-адрес и хост, либо в сети
которые обеспечивают возможность широковещательного адреса на IP-адрес, который
относится ко всем хостам в этой сети (см. [7]).Например, хост
попытка найти сервер доменного имени может создать запрос
содержащий имя ресурса [17, 53] (относится к доменному имени
Протокол сервера предоставляется на "хорошо известном" UDP-порту 53), а затем транслируется
этот запрос в своей локальной сети.

Каждый принимающий хост проверяет список ресурсов, указанных в запросе.
пакет, определяет, какие из ресурсов он предоставляет, и возвращает
ответное сообщение запрашивающему хосту с подтверждением. Принимающий хост
определяет, предоставляет ли он ресурс путем последовательных
декомпозиция имени ресурса до тех пор, пока имя не будет исчерпано или
он обнаруживает компонент, который не поддерживается.В предыдущем


Accetta [Страница 2] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

Например, каждый хост в сети, получающий широковещательный запрос, будет
проверьте имя ресурса, сначала посмотрев на его таблицы, чтобы определить,
он предоставил сервис UDP. Если это было успешно, тогда он проверил бы
компонент имени порта UDP и обратитесь к его таблице UDP, чтобы
определить, предоставляет ли он услугу на UDP-порту 53.На данный момент имя
будут исчерпаны, и если обе проверки пройдут успешно, хост
вернуть ответное сообщение запрашивающему хосту, указывающее на поддержку этого
ресурс.



3.1. Запросить сообщения

RLP предоставляет два основных типа сообщений запроса, которые могут быть
передается запрашивающим хостом. Первый тип требует любого хоста
получение сообщения с запросом на возврат ответного сообщения, только если оно
предоставляет хотя бы один из ресурсов, указанных в списке запросов. В
второй тип требует, чтобы любой хост, получающий сообщение, всегда возвращал
ответное сообщение, даже если оно не предоставляет ни одного из ресурсов, указанных в
список запросов.Эти два типа сообщений-запросов:

<Кто предоставляет?>
    Этот тип требует, чтобы любой хост, получающий сообщение, возвращал
    соответствующее ответное сообщение, в котором перечислены все ресурсы из
    список запросов, который он предоставляет. Если принимающий хост ничего не предоставляет
    из названных ресурсов, ответ не может быть возвращен.

<Предоставляете ли вы?>
    Этот тип идентичен сообщению , Но с
    дополнительное требование о том, что ответ всегда должен быть возвращен. Когда
    принимающий хост не предоставляет ни одного из запрошенных ресурсов, он просто
    возвращает пустой список ответов.Этот пустой список ответов позволяет
    запрашивающий хост, чтобы немедленно обнаружить, что подтверждающий хост
    не предоставляет ни одного из названных ресурсов без тайм-аута после
    многократная повторная передача запроса.

Сообщение с запросом  Обычно используется, когда
широковещательные запросы ко всей IP-сети. <Предоставляете ли вы?>
сообщение-запрос, с другой стороны, чаще всего используется, когда
подтверждение того, что конкретный хост предоставляет или не предоставляет один или несколько
конкретные ресурсы.Он не может транслироваться (поскольку такой запрос
заполнить запрашивающий хост ответными сообщениями от всех хостов на
сеть).

В дополнение к двум основным типам сообщений запроса, дополнительный
два варианта типа сообщений запроса также могут быть переданы
запрашивающий хост. Эти типы сообщений предоставляют "сторонний" ресурс.
возможность местоположения. Они отличаются от основных типов сообщений тем, что


Accetta [Страница 3] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

предоставление места для дополнительного квалификатора с каждым перечисленным ресурсом для
идентифицировать "сторонние" хосты, которые, по мнению подтверждающего хоста, могут
предоставить ресурс.Как и раньше, для первого типа требуется любой хост
получение сообщения с запросом на возврат ответного сообщения, только если он знает
некоторого хоста, который предоставляет хотя бы один из ресурсов, указанных в
список запросов. Второй тип требует, чтобы любой хост получил сообщение.
всегда возвращать ответное сообщение, даже если он не знает хостов, которые
предоставить любой из ресурсов, указанных в списке запроса.

Этими двумя оставшимися типами сообщений-запросов являются:

<Кто-где-нибудь-предоставляет?>
    Это сообщение соответствует сообщению  С
    "сторонний" вариант, описанный выше.Подтверждающий хост
    требуется вернуть хотя бы собственный IP-адрес (если он предоставляет
    именованный ресурс), а также IP-адреса любых других хостов, которые он
    считает, что может предоставить названный ресурс. Подтверждающий хост
    тем не менее, никогда не может вернуть IP-адрес для ресурса, который является
    такой же, как IP-адрес, указанный в имени ресурса в запросе
    сообщение. В этом случае он должен обращаться с ресурсом так, как если бы он был
    не поддерживается на этом IP-адресе, и исключить его из любого списка ответов.<Кто-нибудь предоставляет?>
    Это сообщение повторяется параллельно сообщению  С
    "сторонний" вариант, описанный выше. Как и прежде, подтверждающий
    хост должен вернуть свой IP-адрес, а также IP-адрес.
    адреса любых других хостов, которые, по его мнению, могут предоставить названные
    ресурсу и запрещено возвращать тот же IP-адрес в
    спецификатор ресурса ответа, указанный в ресурсе запроса
    спецификатор. Как в случае  И для того же
    причина, это сообщение также может не транслироваться.Эти сообщения о вариантах запроса позволяют "умным" хостам предоставлять ресурсы.
информация о местоположении для сетей без возможности вещания (предоставляется
что все хосты в сети всегда "знают" адрес одного или нескольких
такие "умные" хосты). Они также разрешают информацию о местонахождении ресурсов для
услуги, которые не предоставляются нигде в сети с прямым подключением
предоставляться "умными" шлюзами, которые, возможно, запросили другие
сети, к которым они подключены или каким-либо иным образом приобретены
информация.Ограничение на возврат того же IP-адреса в ответе, что и было
указанный в запросе предоставляет примитивный механизм исключения
некоторые известные адреса из рассмотрения в ответе (см. раздел 5,
пример 3). Его также можно использовать для переопределения принимающего хоста
предпочтение собственного IP-адреса в ответах "сторонних", когда это
требуется.





Accetta [Страница 4] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

3.2. Ответные сообщения

Каждый из типов сообщений-запросов имеет связанный тип ответа.
сообщение. Основной тип ответного сообщения возвращается в ответ на оба сообщения.
 И  Запрашивают сообщения и материалы
информация о ресурсах, предоставляемых подтверждающим хостом. В
другой тип ответного сообщения - "сторонний" вариант, возвращенный в
ответ на оба вопроса:  и 
запрашивает сообщения и предоставляет информацию о ресурсах, предоставляемых
хосты, известные подтверждающему хосту.Эти два типа ответных сообщений:


    Это ответное сообщение содержит список именно тех ресурсов из
    список запросов, предоставляемый подтверждающим хостом. Эти
    ресурсы должны находиться в списке ответов в точно таком же порядке
    как они были указаны в сообщении с запросом.

<Они-Провайд>
    Это ответное сообщение также содержит список именно тех
    ресурсы из списка запросов (соответствующие IP
    адреса), которые подтверждающий хост предоставляет или считает другим
    хост предоставляет.Эти ресурсы снова должны появиться в списке ответов.
    в том же порядке, в каком они были указаны в запросе
    сообщение.

Ни один из типов ответного сообщения не может транслироваться.

Запрашивающий хост, который получает ответное сообщение  от
подтверждение хоста от имени третьего хоста не требуется для
беспрекословно полагаться на косвенно предоставленную информацию. Этот
информацию обычно следует рассматривать просто как подсказку. В большинстве случаев,
запрашивающий хост должен передать конкретный запрос 
к третьему хосту и убедитесь, что ресурс действительно предоставляется на
этот IP-адрес, прежде чем продолжить.4. Форматы сообщений

Сообщения RLP инкапсулируются в пакеты UDP, чтобы воспользоваться преимуществами
возможность мультиплексирования, обеспечиваемая портами источника и назначения UDP
и дополнительная надежность, обеспечиваемая контрольной суммой UDP. Запрос
сообщения отправляются с удобного исходного порта на запрашивающем хосте на
назначенный порт назначения RLP принимающего хоста. Ответить на сообщения
возвращаются из назначенного порта источника RLP подтверждающего хоста на
соответствующий порт назначения запрашивающего хоста, как определено
порт источника в сообщении запроса.Формат различных сообщений RLP описан ниже.
диаграммы. Все числовые величины, занимающие более одного октета, являются


Accetta [Страница 5] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

хранится в сообщениях от октета высокого порядка до октета младшего разряда
в соответствии с обычным стандартом Интернет-протокола. Все диаграммы пакетов
укажите октеты сообщения слева направо, а затем сверху вниз
снизу, поскольку они встречаются в части данных инкапсулирующего UDP
пакет.Каждый пакет RLP имеет общий формат

                 + -------- + -------- + -------- + -------- +
                 | | | |
                 | Тип | Флаги | ID сообщения |
                 | | | |
                 + -------- + -------- + -------- + -------- +
                 | -
                 | Список ресурсов -
                 | -
                 + -------- + -------- + -------- + --- \\ --- +
                 - +
                 - Список ресурсов |
                 - |
                 + -------- + -------- + -------- + --- \\ --- +

куда

<Тип>
    один октет, который определяет тип сообщения.В настоящее время
    определенные типы:

    0 <Кто предоставляет?>
    1 <Предоставляете ли вы?>
    2 <Кто-где-нибудь-предоставляет?>
    3 <Кто-нибудь предоставляет?>
    4 
    5 
    6-255 Зарезервировано.

















Accetta [Страница 6] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

<Флаги>
    один октет, определяющий возможные модификации стандарта
    интерпретация <Тип>.Биты в этом поле нумеруются слева
    вправо (от наиболее значимого к наименее значительному), начиная с
    бит 1. Определенные в настоящее время биты флага:

    Бит 1 <Только локально>. Требует, чтобы любое ответное сообщение, созданное в
             ответ на сообщение запроса с этим установленным битом флага может
             именовать только IP-адреса, которые находятся в той же IP-сети, что и
             отправитель сообщения запроса. Этот флаг также требует
             что многосетевые хосты отвечают на широковещательную рассылку 
             запросы используют соответствующий IP-источник локальной сети
             адрес в возвращенном ответе.Этот бит должен быть равен нулю в
             отвечать на сообщения.
    Биты 2-8 зарезервированы. Должен быть равен нулю.


    представляет собой двухоктетное (16-битное) значение, которое идентифицирует сообщение запроса.
    Он используется просто для помощи в сопоставлении запросов с ответами. В
    отправляющий хост должен инициализировать это поле некоторым удобным значением
    при построении сообщения-запроса. Принимающий хост должен вернуть
    это же значение в поле  любого ответного сообщения
    сгенерировано в ответ на этот запрос.<Список-ресурсов>
    это список запрашиваемых ресурсов или для какого местоположения
    информация предоставляется. Этот список представляет собой последовательность октетов
    начиная с октета, следующего за  и продолжая
    через конец UDP-пакета. Формат этого поля:
    более подробно объясняется в следующем разделе. Размер этого
    список неявно определяется длиной инкапсулирующего UDP
    дейтаграмма.



4.1. Списки ресурсов

 состоит из нуля или более спецификаторов ресурсов.Каждый
спецификатор ресурса - это просто последовательность октетов. Все ресурсы
спецификаторы имеют общий начальный формат имени ресурса

                 + -------- + -------- + -------- + --- \\ --- +
                 | | | |
                 | Протокол | IDLength | ID ресурса |
                 | | | |
                 + -------- + -------- + -------- + --- \\ --- +

куда




Accetta [Страница 7] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

<Протокол>
    номер протокола, присвоенный Интернету самого низкого уровня.
    протокол, используемый для доступа к ресурсу.
    длина идентификатора ресурса, связанного с этим
    <Протокол>. Эта длина может быть фиксированной или переменной величиной в зависимости от
    на конкретном ресурсе. Он включен так, чтобы спецификаторы, которые
    ссылаться на ресурсы, которые хост может не предоставлять, можно пропустить
    без необходимости знать конкретную структуру конкретного
    идентификатор ресурса. Если  не имеет связанных естественных
    идентификатор, эта длина равна 0.


    квалифицирующий идентификатор, используемый для дальнейшего уточнения ресурса
    запрашивается.Если поле  было 0, то это поле
    пусто и не занимает места в спецификаторе ресурса.

Кроме того, спецификаторы ресурсов во всех ,
Сообщения  И  также содержат
дополнительный квалификатор после . В этом квалификаторе есть
Формат

             + -------- + -------- + -------- + -------- + --- // --- +
             | | |
             | IPLength | Список IP-адресов |
             | | |
             + -------- + -------- + -------- + -------- + --- // --- +

куда






















Accetta [Страница 8] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов


    это количество IP-адресов, содержащихся в следующих
     (поле , таким образом, занимает
    последние 4 *  октета в его спецификаторе ресурса).В запросе
    сообщений, это максимальное количество подходящих адресов, которые
    может быть включен в соответствующий спецификатор ресурса ответа.
    Хотя это не особенно полезно, это может быть 0 и в этом случае
    не предоставляет места для уточнения имени ресурса с IP-адресами
    в возвращаемом спецификаторе. В ответных сообщениях это количество
    квалификационные адреса, которые, как известно, предоставляют ресурс. Это не может
    превышает число, указанное в соответствующем спецификаторе запроса.Это поле не может быть 0 в ответном сообщении, если оно не было предоставлено как
    0 в сообщении запроса, и подтверждающий хост вернул бы
    для одного или нескольких IP-адресов было предусмотрено место.


    это список четырехоктетных IP-адресов, используемых для определения ресурса
    спецификатор по отношению к этим конкретным адресам. В ответ
    сообщения, это IP-адреса подтверждающего хоста (когда
    соответствующие) и адреса любых других хостов, которые, как известно, предоставляют
    этот ресурс (с учетом ограничений длины списка).В запросе
    сообщения, это IP-адреса хостов, для которых ресурс
    информация не может быть возвращена. В таких сообщениях эти адреса
    обычно следует инициализировать некоторым "безвредным" значением (например,
    адрес запрашивающего хоста), если он не предназначен специально для
    исключать указанные адреса из рассмотрения в любом ответе
    Сообщения.

Принимающий хост определяет, предоставляет ли он какой-либо из названных ресурсов
в списке запросов путем последовательной декомпозиции каждого имени ресурса.В
первый уровень декомпозиции - это номер Интернет-протокола, который может
предположительно можно посмотреть в таблице, чтобы определить, является ли этот протокол
поддерживается на хосте. Последующие разложения основаны на предыдущих
компоненты, пока не произойдет одно из трех событий:

   1. текущий компонент определяет некоторые аспекты предыдущего
      компоненты, которые хост не поддерживает,

   2. имя ресурса из списка запросов исчерпано, или

   3. имя ресурса из списка запросов не исчерпывается, но
      хост не ожидает каких-либо дополнительных компонентов в названии
      учитывая предыдущие компоненты

В случае 1 принимающий хост определил, что он не предоставляет
названный ресурс.Спецификатор ресурса не может быть включен ни в какие
ответное сообщение возвращено.

В случае 2 принимающий хост определил, что он действительно предоставляет
названный ресурс (примечание: это может произойти, даже если принимающий хост


Accetta [Страница 9] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

можно было бы ожидать, что имя ресурса будет содержать больше компонентов, чем
действительно присутствовали).Спецификатор ресурса должен быть включен (по модулю
Запреты IP-адреса) в любом возвращаемом ответном сообщении.

В случае 3 принимающий хост определил, что он не полностью
предоставить именованный ресурс, так как компоненты имени остаются, что он делает
не понимаю (это может происходить из-за специализаций или расширений
к известному протоколу, который не является общепризнанным). Ресурс
спецификатор не может быть включен ни в какое ответное сообщение.

5. Пример использования

Следующие сценарии иллюстрируют некоторые типичные варианты использования RLP.В целом
случаях указанные сообщения инкапсулируются в дейтаграмму UDP с
соответствующие номера портов источника и назначения, длина сообщения и
контрольная сумма. Эта дейтаграмма дополнительно инкапсулируется в дейтаграмму IP с
соответствующий исходный адрес отправляющего хоста и назначения
адрес (широковещательный или индивидуальный) принимающего узла.

Все примеры числовых протоколов указаны в соответствующих
документы с описанием протокола, указанные в ссылках.

 1. Предположим, что только что перезагруженный хост H хочет найти какой-нибудь шлюз.
    в своей напрямую подключенной сети, в которую он может отправлять свои
    первый внешний пакет.Затем он передает запрос

        <Кто-предоставляет?>  =   = 12345
                     = {[GGP], [EGP]}

    закодировано как 8-октетное сообщение

           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 0 | 128 | 12345 | 3 | 0 | 8 | 0 |
           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +

    в своей локальной сети.

     - Шлюз G1 (который понимает EGP) получает запрос и
       возвращает ответ

                 = none  = 12345
                          = {[EGP]}

       закодировано как 6-октетное сообщение

                  + ----- + ----- + ----- + ----- + ----- + ----- +
                  | 4 | 0 | 12345 | 8 | 0 |
                  + ----- + ----- + ----- + ----- + ----- + ----- +

       к хосту H, который затем запоминает, что шлюз G1 может использоваться


Accetta [Страница 10] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

       для маршрутизации трафика в остальную часть Интернета.- В то же время шлюз G2 (который понимает как GGP
       и EGP) также может получить запрос и вернуть ответ

                 = none  = 12345
                       = {[GGP], [EGP]}

       закодировано как 8-октетное сообщение

            + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
            | 4 | 0 | 12345 | 3 | 0 | 8 | 0 |
            + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +

       к хосту H, который затем может добавить шлюз G2 в свой список
       если захочет.2. Предположим вместо этого, что хост H является автономной системой, которая имеет
    только что обнаружил фатальную программную ошибку и хочет найти
    сервер аварийного дампа, чтобы сохранить свое состояние перед перезагрузкой.
    Предположим, что протокол аварийного дампа на локальном хосте
    сеть реализована с использованием Trivial File Transfer Protocol
    (TFTP) [8]. Кроме того, предположим, что специальное имя файла
    "CRASH-DUMP" используется для обозначения обработки аварийного дампа (например,
    сервер может локально сгенерировать уникальное имя файла для хранения
    каждый дамп, который он получает от хоста).Тогда хозяин H может
    транслировать запрос

              = none  = 54321
            = {[UDP, TFTP, WRQ, "CRASH-DUMP"]}

    закодировано как сообщение из 21 октета

           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 0 | 0 | 54321 | 17 | 15 | 69 |
           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 2 | 'C' 'R' 'A' 'S' 'H' '-' |
           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 'D' 'U' 'M' 'P' 0 |
           + ----- + ----- + ----- + ----- + ----- +

    в свою локальную сеть (обратите внимание, что компонент имени файла
    явно завершается нулем, чтобы не исключать будущее
    дальнейшая специализация протокола аварийного дампа).- Хост C (который поддерживает эту специализацию TFTP
       протокол) получает запрос и возвращает ответ

                 = none  = 54321
              = {[UDP, TFTP, WRQ, "CRASH-DUMP"]}


Accetta [Страница 11] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

       закодировано как сообщение из 21 октета


            + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
            | 4 | 0 | 54321 | 17 | 15 | 69 |
            + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
            | 2 | 'C' 'R' 'A' 'S' 'H' '-' |
            + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
            | 'D' 'U' 'M' 'P' 0 |
            + ----- + ----- + ----- + ----- + ----- +

       к хосту H, который затем может отправить свой аварийный дамп на
       хост C и перезагрузите.- Хост D (который предоставляет службу TFTP, но не аварийный дамп)
       специализации), однако может получить запрос и
       определить, что он не поддерживает ресурс
       (поскольку имя ресурса содержит компоненты, следующие за
       Номер порта UDP, который он не понимает). Было бы
       поэтому не возвращайте никакого ответа хосту H.

 3. Наконец, предположим, что хост M хочет найти какое-то доменное имя.
    сервер перевода (на основе UDP или TCP) в любом месте
    Интернет.Кроме того, предположим, что хост M находится в IP-сети.
    который не предоставляет возможности широковещательного адреса и что
    хост R является «известным» сервером местоположения ресурсов для этой сети.

    Во-первых, поскольку хост M предпочитает находить сервер доменных имен на своем
    собственная локально подключенная сеть, если возможно, отправляет запрос

              <Кто-нибудь-предоставляет?>  = 
                  <Идентификатор-сообщения> = 12321 <список-ресурсов> =
                {[TCP, ] {M},
                 [UDP, ] {M}}

    закодировано как 22-октетное сообщение

        + ----- + ----- + ----- + ----- +
        | 3 | 128 | 12321 |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +
        | 6 | 2 | 53 | 1 | M |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +
        | 17 | 2 | 53 | 1 | M |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +

    принять Р.Хост R получает запрос и обращается к своим таблицам на предмет любых
    хосты, которые, как известно, поддерживают любую из разновидностей службы доменных имен.
    Он находит записи, указывающие, что оба хоста S и T предоставляют UDP.


Accetta [Страница 12] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

    на основе службы доменного имени, но ни один из хостов не находится на одном и том же
    IP-сеть в качестве хоста H. Затем он должен отправить отрицательный
    подтверждающий ответ

              = none  = 12321
                           = {}

    закодировано как 4-октетное сообщение

                       + ----- + ----- + ----- + ----- +
                       | 5 | 0 | 12321 |
                       + ----- + ----- + ----- + ----- +

    обратно к хозяину М.Хост M, получив этот ответ, может теперь отказаться от всякой надежды на
    найти сервер в собственной сети, переформатировать его запрос на
    разрешить любой адрес хоста и повторно отправить

          = none  = 12322
                            =
                {[TCP, ] {M},
                 [UDP, ] {M}}

    закодировано как 22-октетное сообщение

        + ----- + ----- + ----- + ----- +
        | 3 | 0 | 12322 |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +
        | 6 | 2 | 53 | 1 | M |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +
        | 17 | 2 | 53 | 1 | M |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +

    снова к хозяину Р.Хост R получает этот новый запрос и больше не ограничен
    вернуть только локальные адреса. Однако, поскольку только место для
    в каждом запросе был указан один соответствующий IP-адрес
    спецификатор ресурса, он не может сразу вернуть оба
    адреса. Вместо этого он вынужден возвращать только первый
    адрес и ответы

              = none  = 12322
         = {[UDP, ] {S}}

    закодировано как 13-октетное сообщение





Accetta [Страница 13] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 5 | 0 | 12322 | 17 | 2 | 53 |
           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 1 | S |
           + ----- + ----- + ----- + ----- + ----- +

    к Host M.Хост M получает ответ и (подозрительно)
    решает подтвердить это хостом S. Затем он отправляет

           <Предоставляете ли вы?>  = none  = 12323
           = {[UDP, ]}

    закодировано как 8-октетное сообщение

           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 1 | 0 | 12323 | 17 | 2 | 53 |
           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +

    к хосту S и получает ответ от хоста S

                = none  = 12323
                           = {}

    закодировано как 4-октетное сообщение

                       + ----- + ----- + ----- + ----- +
                       | 4 | 0 | 12323 |
                       + ----- + ----- + ----- + ----- +

    отказ от какой-либо поддержки службы доменных имен на основе UDP.В отчаянии хост M снова запрашивает хост R, на этот раз исключая
    хост S из рассмотрения, и отправляет запрос

          = none  = 12324
                            =
                {[TCP, ] {S},
                 [UDP, ] {S}}

    закодировано как 22-октетное сообщение

        + ----- + ----- + ----- + ----- +
        | 3 | 0 | 12324 |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +
        | 6 | 2 | 53 | 1 | S |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +
        | 17 | 2 | 53 | 1 | S |
        + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- + - ---- +


Accetta [Страница 14] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

    и на этот раз получает ответ


              = none  = 12324
         = {[UDP, ] {T}}

    закодировано как 13-октетное сообщение

           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 5 | 0 | 12324 | 17 | 2 | 53 |
           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 1 | Т |
           + ----- + ----- + ----- + ----- + ----- +

    от хоста R, который, конечно же, хост M снова настаивает на подтверждении
    отправив запрос

           <Предоставляете ли вы?>  = none  = 12325
                            =
                  {[UDP, ]}

    закодировано как 8-октетное сообщение

           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 1 | 0 | 12325 | 17 | 2 | 53 |
           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +

    к хосту T и, наконец, получает подтверждение от хоста T с
    ответ

                = none  = 12325
           = {[UDP, ]}

    закодировано как 8-октетное сообщение

           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +
           | 4 | 0 | 12325 | 17 | 2 | 53 |
           + ----- + ----- + ----- + ----- + ----- + ----- + ----- + ----- +

    что он действительно предоставляет услугу перевода доменных имен в UDP
    порт 53.A. Присвоенные номера

"Общеизвестный" номер порта UDP для протокола определения местоположения ресурсов:
39 (47 восьмеричных).






Accetta [Страница 15] 

RFC 887, декабрь 1983 г.
Протокол определения местоположения ресурсов

                               РЕКОМЕНДАЦИИ

[1] Постел, Дж.
      Протокол пользовательских датаграмм.
      RFC 768, USC / Институт информационных наук, август 1980 г.

[2] Постел, Дж.
      Протокол передачи файлов.RFC 765, USC / Институт информационных наук, июнь 1980 г.

[3] Постел, Дж.
      Интернет-протокол - Спецификация протокола Интернет-программы DARPA.
      RFC 791, USC / Институт информационных наук, сентябрь 1981 г.

[4] Постел, Дж.
      Протокол управления передачей - Протокол Интернет-программ DARPA
         Технические характеристики.
      RFC 793, USC / Институт информационных наук, сентябрь 1981 г.

[5] Постел, Дж.
      Протокол управляющих сообщений Интернета - Интернет-программа DARPA
         Спецификация протокола.RFC 792, USC / Институт информационных наук, сентябрь 1981 г.

[6] Рейнольдс Дж. И Дж. Постел.
      Присвоенные номера.
      RFC 870, USC / Институт информационных наук, октябрь 1983 г.

[7] Гурвиц Р. и Р. Хинден.
      IP - проблемы адресации локальной сети.
      IEN 212, Болт Беранек и Ньюман, сентябрь 1982 г.

[8] Соллинз, К.
      Протокол TFTP (версия 2).
      RFC 783, Массачусетский технологический институт / Лаборатория компьютерных наук, июнь 1981 г.

















Accetta [Страница 16]

 

Разметка HTML, созданная rfcmarkup 1.129d, доступно с https://tools.ietf.org/tools/rfcmarkup/

Руководство по технологическим стандартам и безопасности

Одно из многих решений, которые агентство должно принять при рассмотрении разработки веб-сайта следует указать, какое программное обеспечение следует включать. Этот выбор может повлиять на решение о передаче на аутсорсинг. программирование, хранение на сервере и обслуживание сайта или размещать ли сайт у себя дома. Агентства с достаточным ресурсы для обслуживания защищенных серверов в доме должны учитывать следующие потребности в программном обеспечении, прежде чем делать соответствующие покупки.
Браузеры и Acrobat Reader ™
Для чтения и загрузки необходимы две основные части программного обеспечения. файлы из сети. Один из них — это Интернет-браузер. Почти все компьютеры приобретенное включает программное обеспечение браузера, которое позволяет пользователю получить доступ и отображать совместимые с Интернетом графику и текст, содержащиеся в файлах написано на языке разметки гипертекста (HTML), Active Server Page (ASP), Java или другие языки Интернета.Проще говоря, браузер это программное обеспечение, которое позволяет пользователю использовать Интернет.

Поскольку функции, доступные в файлах Интернета, меняются из года в год к году, возможности браузера и связанный с ним плагин Программное обеспечение, необходимое для использования новых функций, также изменится. Большинство браузеров предлагают бесплатные обновления, которые можно загрузить с интернет. Как правило, желательно обновить браузер. программное обеспечение на компьютерах время от времени, поэтому браузеры будут эффективно работать с доступными типами файлов и функциями.

Некоторые программы для конкретных агентств, например, информационные системы для студентов. и финансовые пакеты доступны через веб-браузер. В этих ситуации, не рекомендуется разрешать обновления браузеров если технический персонал не может быть уверен, что приложения будут запустить новое обновление браузера.

Браузер предназначен для доступа и сохранения веб-страниц; тем не мение, не все страницы легко распечатать или просмотреть в исходном виде формат.Вторая важная часть интернет-программного обеспечения, Adobe Acrobat Reader ™, читает преобразованные документы. из множества текстовых процессоров, электронных таблиц, баз данных и другие форматы файлов в стандартный формат переносимого документа (PDF). Программное обеспечение позволяет компьютеру отображать файл в исходном виде. отформатируйте и распечатайте файл точно так же и с такое же качество, как и родная программа.Acrobat Reader ™ можно скачать бесплатно от http://www.adobe.com . Полная версия Acrobat ™ используется для создания файлов, его можно приобрести в Adobe. Другие продукты доступны для отображения форматов файлов, но во время В выпуске данной публикации Acrobat ™ является отраслевым стандартом.

Программное обеспечение электронной почты

Связь по электронной почте была одним из первых способов использования Интернета. и продолжает оставаться самым популярным использованием сегодня.На основе браузера веб-сервисы, доступные по подписке, часто бесплатно, позволяют людям получать доступ к своей электронной почте с любого компьютера с Интернет-соединение. Многие люди предпочитают пользоваться почтовым клиентом, программа, посвященная исключительно отправке и получению электронной почты сообщения и графика. Некоторые из этих программ загружаются на новые компьютеров или доступны другими способами по минимальной цене или бесплатно стоимость для пользователя.

Службы электронной почты на основе браузера часто содержат рекламу в форма «спама», электронного эквивалента нежелательного мусора Почта. Спам, полученный через многие почтовые веб-программы, может не подлежат фильтрации, поскольку подписчик соглашается получить эти сообщения при принятии условий обслуживания. Еще одна опасность Спама заключается в том, что он может служить переносчиком вирусов.Электронное письмо вопросы, например, разрешить ли использование интернет-провайдеров электронной почты, должны быть рассмотрены в Политике допустимого использования (AUP) агентства.

Специальные коммерческие программы электронной почты обычно более сложные. и предлагают большую защиту для пользователя. Одна из задач процесс оценки потребностей заключается в том, чтобы определить, какое электронное письмо программное обеспечение будет наиболее эффективным для агентства.

Программное обеспечение для защиты от вирусов
Использование программного обеспечения для защиты от вирусов имеет решающее значение для всего Интернета. пользователи и пользователи общих файлов. Эти программы часто поставляются с новые компьютеры, но в противном случае следует установить программу защиты от вирусов. приобретается отдельно. Поскольку новые вирусы появляются почти ежедневно, программа следует часто обновлять, чтобы защитить пользователя и других пользователей кто может быть подключен через сеть или включен в список контакты.

Программное обеспечение для защиты от вирусов можно приобрести для отдельных компьютеров. или лицензированы для использования на всех компьютерах агентства. Это программное обеспечение может также находятся на сервере, и пользователи могут обновлять программное обеспечение на своем настольном компьютере через сеть агентства.

Программное обеспечение для веб-разработки
Для агентств, планирующих запуск собственных веб-сайтов, средство создание веб-совместимых файлов имеет важное значение.Исторически сложилось так, что программисты написал исходный код для создания большинства веб-файлов. Сегодня многие текстовые процессоры и некоторые офисные приложения и браузеры включают программы, которые автоматически сгенерируют код, необходимый для отображения документы в Интернете (например, HomeSite ™, Front Page ™, Dream Weaver ™ и др.).

Более сложные программные приложения, разработанные исключительно для создания и управления веб-сайтами также доступны.Помимо других функций, эти программы могут создавать карту веб-сайт и его ссылки, позволяют пользователю разделять графические файлы для создания спецэффектов разбейте веб-страницы на отдельные панели, которые позволяют отображать несколько файлов на одном экране, и автоматически генерировать код для множества других форматов опции.

Программное обеспечение протокола передачи файлов
Интернет-файлы записываются на локальный компьютер, а затем передаются к Интернет-серверу, где они становятся доступными в сети.Программы, позволяющие легко передавать файлы между локальными и удаленные компьютеры, не открывая и не просматривая их в браузере, являются известный как протокол передачи файлов или FTP-клиенты. Программное обеспечение FTP позволяет удаленный пользователь для управления функциями перемещения, сохранения и удаления файлы через Интернет или другие сети на основе Интернет-протокола (IP). Некоторые веб-редакторы включают функции публикации, которые позволяют пользователю сохранять свои файлы в удаленном месте; Программное обеспечение FTP включает функции, которые обеспечивают большую гибкость и часто большую скорость для передача файлов, в том числе файлов, которые не могут быть обработаны веб-редакторы.
Списки рассылки и списки подписки
Программное обеспечение для рассылки и списки подписок являются ценным средством коммуникации инструменты, но у них есть собственный этикет, и они могут быть источником непонимания и разочарования, если пользователи не знают о потенциальные ловушки. Например, частый источник обострения это обычная публикация отмены подписки на немодерируемый список.Пользователи должны знать, что существует как минимум два отдельных адреса. для списков рассылки. Один из них — почтовый адрес, на который все отвечают и новые сообщения публикуются и из которых пересылаются все сообщения подписчикам. Второй адрес предназначен для сайта сервера, на котором отмены или запросы на изменение параметров подписки посланы. Сообщения, отправленные на адрес сервера, не видны другим подписчикам и не мешайте обсуждать темы.Наиболее списки приветствуют новых пользователей приветственным сообщением, в котором рассказывается, как для доступа к различным услугам, доступным на сайте.

Действующий хост сервера списка рассылки должен послать начальное добро пожаловать с описанием используемых процедур и адресов для общедоступной и закрытой связи через сервер рассылки. Кроме того, он должен периодически рассылать обзор процедур. и этикет для сайта.Ответственные подписчики должны экономить файл приветствия в том месте, где они могут найти его позже в если они хотят отменить подписку или изменить способ они получают сообщения.

Доски объявлений
Доска объявлений позволяет размещать информацию на сайте, который могут быть доступны удаленно подписчикам или другим лицам, имеющим доступ к адрес сайта или унифицированный указатель ресурсов (URL).Список рассылки программа автоматически рассылает новые сообщения всем подписчикам, одна сообщение за раз или в формате дайджеста, отправляемое через определенные промежутки времени. Преимущество списков рассылки в том, что доставляются новые сообщения. непосредственно подписчику, вместо того, чтобы подписчик должен был активно искать их. Подписчикам может быть разрешено отправлять сообщения на оба модерировали и немодерируемые списки рассылки .Сообщения отправленные в немодерируемый список рассылки публикуются автоматически, а те, которые отправляются на модерируемый сайт, публикуются и распространяются после обзор модератором-человеком.
Программное обеспечение для более полезного сервера
Если агентство планирует разместить свой веб-сайт на собственном сервере, оно требуется программное обеспечение для управления функциями сервера. Ресурс в помощь агентство по обзору и оценке серверного программного обеспечения доступно в http: // serverwatch.internet.com . Возможности интернет- программное обеспечение продолжает развиваться вместе с усложнением пользователя и увеличение сложности веб-сайта. Несколько примеров инструментов веб-сайта доступное сегодня педагогам включает программное обеспечение, которое:
  • отслеживает доступ к отдельным файлам на веб-сайте;
  • разрешает удаленный доступ к базам данных для просмотра и загрузки данные в формате, который можно анализировать и обрабатывать;
  • помогает школьным организациям в создании и проведении учебных контент через Интернет;
  • отслеживает использование стандартов учебных программ; и
  • улучшает фактическое обучение в школах и классы.
Веб-сайты агентств могут быть такими же простыми, как отображение агрегированных данных. в формате отчета только для просмотра или в таком сложном формате, как предоставление данных пользователям для загрузки и анализа. Для последнего требуется база данных который настроен для подключения к Интернету и обычно требует специальных обучение персонала, управляющего базой данных.

Просто имея веб-сайт, много возможностей для улучшения доставки учебной программы будет предоставлено агентству.От расширенных ресурсов до программ, имитирующих исторические события для курсов для самостоятельного изучения Интернет может открыть целый новый мир для студенты и учителя.

Для образовательного агентства с уникальными потребностями, которые невозможно удовлетворить адекватно коммерческим программным обеспечением, написанным индивидуальным программным обеспечением профессиональным программистом может быть разумным вариантом. Это верно при рассмотрении административных или учебных программ.


Покупка оборудования для размещения в Интернете Сайт

Введение в веб-доступность | Инициатива веб-доступности (WAI)

Резюме

Когда веб-сайты и веб-инструменты правильно спроектированы и закодированы, люди с ограниченными возможностями могут ими пользоваться. Однако в настоящее время многие сайты и инструменты разрабатываются с ограничениями доступности, которые затрудняют или делают невозможным их использование некоторыми людьми.

Делая Интернет доступным, выиграют люди, бизнес и общество.Международные веб-стандарты определяют, что необходимо для доступности.

Содержание страницы

Доступность в контексте

Сила Интернета в его универсальности.
Доступ для всех, независимо от инвалидности, является важным аспектом.

Тим Бернерс-Ли, директор W3C и изобретатель Всемирной паутины

Интернет изначально разработан для работы для всех людей, независимо от их оборудования, программного обеспечения, языка, местоположения или способностей. Когда Интернет достигает этой цели, он становится доступным для людей с разным слухом, движением, зрением и когнитивными способностями.

Таким образом, влияние инвалидности на Интернет радикально меняется, потому что Интернет устраняет барьеры для общения и взаимодействия, с которыми многие люди сталкиваются в физическом мире. Однако, когда веб-сайты, приложения, технологии или инструменты плохо спроектированы, они могут создавать барьеры, которые не позволяют людям пользоваться Интернетом.

Доступность важна для разработчиков и организаций, которые хотят создавать высококачественные веб-сайты и веб-инструменты, а не лишать людей возможности пользоваться их продуктами и услугами.

Что такое веб-доступность

Доступность в Интернете означает, что веб-сайты, инструменты и технологии спроектированы и разработаны таким образом, чтобы ими могли пользоваться люди с ограниченными возможностями. В частности, люди могут:

  • воспринимать, понимать, перемещаться и взаимодействовать с Интернетом
  • внести свой вклад в Интернет

Доступность в Интернете включает в себя все ограничения, влияющие на доступ в Интернет, в том числе:

  • слуховой
  • познавательный
  • неврологический
  • физический
  • речь
  • визуал

Доступность Интернета также приносит пользу людям без инвалидности , например:

  • человек используют мобильные телефоны, смарт-часы, смарт-телевизоры и другие устройства с маленькими экранами, различными режимами ввода и т. Д.
  • пожилых человека с изменением способностей в связи со старением
  • человека с «временной нетрудоспособностью», например со сломанной рукой или потерянными очками
  • люди с «ситуативными ограничениями», например, при ярком солнечном свете или в среде, где они не могут слушать аудио
  • человека, использующих медленное Интернет-соединение или имеющих ограниченную или дорогую полосу пропускания

7-минутный видеоролик с примерами того, как доступность важна для людей с ограниченными возможностями и полезна для всех в различных ситуациях, см .:
Перспективы веб-доступности Видео (YouTube)

Подробнее о том, что такое доступность

Доступность важна для людей, бизнеса и общества

Интернет становится все более важным ресурсом во многих сферах жизни: образование, занятость, правительство, торговля, здравоохранение, отдых и т. Д.Очень важно, чтобы Интернет был доступен для обеспечения равного доступа и равных возможностей для людей с различными способностями. Доступ к информационным и коммуникационным технологиям, включая Интернет, определен как основное право человека в Конвенции Организации Объединенных Наций о правах инвалидов (КПИ ООН).

Интернет предлагает возможность беспрецедентного доступа к информации и взаимодействия для многих людей с ограниченными возможностями. То есть барьеры доступности печатных, аудио- и визуальных средств массовой информации могут быть намного легче преодолены с помощью веб-технологий.

Доступность поддерживает социальную интеграцию людей с ограниченными возможностями, а также других лиц, например:

  • пожилые люди
  • человек в сельской местности
  • человек в развивающихся странах

Доступность также является серьезным экономическим обоснованием. Как показано в предыдущем разделе, доступный дизайн улучшает общее впечатление пользователя и удовлетворенность, особенно в различных ситуациях, на разных устройствах и для пожилых пользователей.Доступность может улучшить ваш бренд, стимулировать инновации и расширить охват вашего рынка.

Доступность в Интернете — это , требуемый законом во многих ситуациях.

Важна дополнительная информация о доступности

Обеспечение доступности Интернета

Веб-доступность зависит от нескольких компонентов, работающих вместе, включая веб-технологии, веб-браузеры и другие «пользовательские агенты», инструменты разработки и веб-сайты.

W3C Web Accessibility Initiative (WAI) разрабатывает технические спецификации, руководства, методы и вспомогательные ресурсы, описывающие решения для обеспечения доступности.Они считаются международными стандартами доступности Интернета; например, WCAG 2.0 также является стандартом ISO : ISO / IEC 40500.

Подробнее о том, как сделать Интернет доступным

Как сделать ваш веб-сайт доступным

Многие аспекты доступности довольно легко понять и реализовать. Некоторые решения для обеспечения доступности более сложны и требуют дополнительных знаний для реализации.

Наиболее эффективно включать доступность с самого начала проекта, поэтому вам не нужно возвращаться и переделывать работу.

Подробнее о том, как сделать ваш веб-сайт доступным

Оценка доступности

При разработке или перепроектировании веб-сайта оценивайте доступность на раннем этапе и на протяжении всего процесса разработки, чтобы выявить проблемы доступности на раннем этапе, когда их легче решить. Простые шаги, такие как изменение настроек в браузере, могут помочь вам оценить некоторые аспекты доступности. Всесторонняя оценка, чтобы определить, соответствует ли веб-сайт всем правилам доступности, требует больше усилий.

Существуют инструменты оценки, которые помогают с оценкой. Однако ни один инструмент сам по себе не может определить, соответствует ли сайт правилам доступности. Чтобы определить, доступен ли сайт, требуется квалифицированная человеческая оценка.

Дополнительная информация об оценке доступности

Примеры

Альтернативный текст для изображений

Изображения должны включать эквивалентный альтернативный текст (замещающий текст) в разметке / коде.

Если замещающий текст для изображений не предусмотрен, информация об изображении будет недоступна, например, для людей, которые не могут видеть и использовать программу чтения с экрана, которая читает вслух информацию на странице, включая замещающий текст для визуального изображения.

Когда предоставляется эквивалентный замещающий текст, информация доступна для слепых, а также для людей, отключающих изображения (например, в областях с дорогой или низкой пропускной способностью). Он также доступен для технологий, которые не видят изображения, например для поисковых систем.

Ввод с клавиатуры

Некоторые люди не могут пользоваться мышью, в том числе многие пожилые люди с ограниченным контролем мелкой моторики. Доступный веб-сайт не полагается на мышь; он делает все функции доступными с клавиатуры.Затем люди с ограниченными возможностями могут использовать вспомогательные технологии, имитирующие клавиатуру, например речевой ввод.

Расшифровка аудиозаписей

Так же, как изображения недоступны для людей, которые не видят, аудиофайлы недоступны для людей, которые не слышат. Текстовая расшифровка делает аудиоинформацию доступной для глухих или слабослышащих людей, а также для поисковых систем и других технологий, которые не слышат.

Для веб-сайтов легко и относительно недорого предоставлять стенограммы.Также существуют службы транскрипции, которые создают текстовые расшифровки в формате HTML.

Другие примеры

Для получения дополнительной информации

W3C WAI предоставляет широкий спектр ресурсов по различным аспектам стандартов веб-доступности, обучения, тестирования / оценки, управления проектами и политик. Мы рекомендуем вам изучить этот веб-сайт или просмотреть список ресурсов WAI.

Помогите улучшить эту страницу

Поделитесь своими идеями, предложениями или комментариями по электронной почте в общедоступном списке wai-eo-editors @ w3.org или через GitHub.

Вернуться к началу

Оценка Интернет-ресурсов | Библиотека Джорджтаунского университета

В отличие от аналогичной информации, содержащейся в газетах или телевизионных передачах, информация, доступная в Интернете, не регулируется по качеству или точности; поэтому для отдельного пользователя Интернета особенно важно оценить ресурс или информацию. Имейте в виду, что почти каждый может публиковать в сети все, что пожелает. Часто бывает сложно определить авторство веб-источников, и даже если автор указан, он или она не всегда может представлять себя честно, или он или она может представлять мнения как факт.Ответственность за эффективную оценку ресурсов лежит на пользователе. Не забудьте также оценить статей Википедии и ; Оценка Википедии дает несколько советов.

Задайте себе следующие вопросы перед использованием ресурсов в Интернете:

Автор

  • Имя автора / создателя на странице?
  • Перечислены ли его / ее полномочия (род занятий, многолетний опыт, должность или образование)?
  • Имеет ли автор право писать по данной теме? Почему?
  • Есть ли где-нибудь на странице контактная информация, например адрес электронной почты?
  • Есть ссылка на домашнюю страницу?
  • Если есть ссылка на домашнюю страницу, для частного лица или для организации?
  • Если автор работает в организации, похоже, она поддерживает или спонсирует страницу?
  • Что имя домена / URL-адрес говорит об источнике информации, если что-нибудь?
  • Если владелец не идентифицирован, что вы можете сказать о происхождении сайта по адресу?

Примечание. Чтобы найти релевантную информацию об авторе, проверьте личные домашние страницы в Интернете, записи каталога университетского городка и информацию, полученную через поисковые системы.Также проверьте источники печати в области «Справочная библиотека»; Кто есть кто в Америке, Биографический указатель и другие биографические источники могут быть использованы для определения полномочий автора.

Цель

Знание мотива создания страницы может помочь вам судить о ее содержании.

  • Кто целевая аудитория?
    • Научная аудитория или эксперты?
    • Широкая публика или новички?
  • Если не указано иное, как вы думаете, какова цель сайта? Цель:
    • Информировать или обучать?
    • Объяснить или просветить?
    • Уговорить?
    • Продать товар?

Объективность

    • Охватывает ли информация факт, мнение или пропаганду?
    • Точка зрения автора объективна и беспристрастна?
    • Свободен ли язык от вызывающих эмоции слов и предвзятости?
    • Аффилирован ли автор с какой-либо организацией?
    • Представляется ли, что принадлежность автора к учреждению или организации искажает информацию?
    • Имеет ли содержание страницы официальное одобрение учреждения, организации или компании?

Точность

    • Ясно ли перечислены источники фактической информации, чтобы ее можно было проверить?
    • Ясно ли, кто несет полную ответственность за точность содержания материала?
    • Можете ли вы проверить любую информацию из независимых источников или на основании собственных знаний?
    • Была ли информация проверена или реферирована?
    • Свободна ли информация от грамматических, орфографических или типографских ошибок?

Надежность и достоверность

    • Почему кто-то должен верить информации с этого сайта?
    • Является ли информация достоверной и хорошо изученной или не подтвержденной доказательствами?
    • Подтверждены ли цитаты и другие убедительные утверждения источниками, которые вы могли бы проверить другими способами?
    • Какое учреждение (компания, правительство, университет и т. Д.)) поддерживает эту информацию?
    • Если это учреждение, слышали ли вы о нем раньше? Вы можете найти больше информации об этом?
    • Существует ли эквивалент этого материала не в Интернете, который позволил бы проверить его легитимность?

Валюта

    • Если своевременность информации важна, поддерживается ли ее актуальность?
    • Есть ли указание на то, когда сайт последний раз обновлялся?

Ссылки

    • Связаны ли ссылки с темой и полезны ли они для целей сайта?
    • Ссылки все еще актуальны, или они уже зашли в тупик?
    • Какие источники связаны?
    • Оцениваются или аннотируются ли ссылки каким-либо образом?
    • Примечание. Качество веб-страниц, связанных с исходной веб-страницей, может отличаться; поэтому вы всегда должны оценивать каждый веб-сайт независимо.

Заключение

  • Отнеситесь очень критически к любой информации, которую вы найдете в Интернете, и внимательно изучите каждый сайт.
  • Веб-страницы подвержены как случайным, так и преднамеренным изменениям и могут перемещаться или исчезать без уведомления.
  • Распечатайте или загрузите все страницы, которые вы планируете использовать в своем исследовании, чтобы ваша библиография была полной и точной.
  • Вы уверены, что Интернет там, где вы хотите быть? Поиск ответа на вопрос в Интернете может занять час, на поиск которого справочному библиотекарю потребовалось бы две минуты.Если сомневаетесь, спросите библиотекаря!

Подключение к Интернету — беспроводное, широкополосное, DSL, кабельное

Варианты подключения к Интернету зависят от Интернет-провайдера и от региона. Прежде чем выбирать Интернет-пакет, покупатели должны учитывать некоторые из следующих факторов: скорость или пропускная способность, стоимость, доступность, надежность и удобство. Чтобы определить, какой тарифный план Интернета подходит вам, мы рекомендуем вам ознакомиться с различными типами подключений к Интернету, доступными сегодня на рынке.

Различия между подключениями к Интернету

При определении того, какой тип подключения к Интернету подходит вам или вашей семье, важно понимать разницу между каждым подключением. В наше время существует множество способов подключения ноутбуков, настольных компьютеров, мобильных телефонов, игровых консолей, электронных книг и планшетов к Интернету. Ниже описаны некоторые из наиболее широко используемых подключений к Интернету.

Беспроводная связь

Полосы радиочастот используются вместо телефонных или кабельных сетей.Одно из самых больших преимуществ беспроводного подключения к Интернету — это постоянное соединение, к которому можно получить доступ из любого места, попадающего в зону покрытия сети. Беспроводные соединения становятся возможными благодаря использованию модема, который принимает интернет-сигналы и отправляет их на другие устройства.

Мобильный

Многие поставщики сотовых телефонов и смартфонов предлагают тарифные планы на голосовую связь с доступом в Интернет. Мобильное подключение к Интернету обеспечивает хорошую скорость и позволяет вам выходить в Интернет.

Горячие точки
Горячие точки

— это сайты, которые предлагают доступ в Интернет через беспроводную локальную сеть (WLAN) через маршрутизатор, который затем подключается к провайдеру Интернет-услуг. В точках доступа используется технология Wi-Fi, которая позволяет электронным устройствам подключаться к Интернету или обмениваться данными по беспроводной сети с помощью радиоволн. Точки доступа могут быть телефонными или автономными, коммерческими или общедоступными.

Dial-Up

Dial-up соединения требуют, чтобы пользователи подключили свою телефонную линию к компьютеру для доступа в Интернет.Этот конкретный тип соединения, также называемый аналоговым, не позволяет пользователям совершать или принимать телефонные звонки через домашнюю телефонную службу при использовании Интернета.

Широкополосный

Это высокоскоростное подключение к Интернету предоставляется через кабельные или телефонные компании. Один из самых быстрых доступных вариантов — широкополосный Интернет, использующий несколько каналов данных для отправки больших объемов информации. Термин широкополосный является сокращением для широкополосной связи. Широкополосные Интернет-соединения, такие как DSL и кабельное соединение, считаются соединениями с высокой пропускной способностью.Хотя многие соединения DSL можно считать широкополосными, не все широкополосные соединения являются DSL.

DSL

DSL, что означает цифровая абонентская линия, использует существующую 2-проводную медную телефонную линию, подключенную к дому, поэтому услуга предоставляется одновременно с услугой стационарной телефонной связи. Клиенты по-прежнему могут совершать звонки во время работы в Интернете.

Кабель

Кабельное подключение к Интернету — это форма широкополосного доступа. Используя кабельный модем, пользователи могут выходить в Интернет по линиям кабельного телевидения.Кабельные модемы могут обеспечить чрезвычайно быстрый доступ в Интернет.

Спутник

В некоторых регионах, где широкополосное соединение еще не предлагается, может быть доступен вариант спутникового Интернета. Подобно беспроводному доступу, спутниковое соединение использует модем.

ISDN

ISDN (цифровая сеть с интегрированными услугами) позволяет пользователям отправлять данные, голос и видео по цифровым телефонным линиям или стандартным телефонным проводам. Установка адаптера ISDN требуется на обоих концах передачи — как со стороны пользователя, так и со стороны поставщика доступа в Интернет.

Доступно множество других вариантов подключения к Интернету, включая линии T-1, линии T-3, OC (оптический носитель) и другие технологии DSL.

По мере того, как вы решаете, какое подключение к Интернету лучше всего подходит для ваших нужд, вы можете сузить свой выбор на основе предпочтительных скоростей загрузки и выгрузки или на основе предложений и вариантов цен. Благодаря высокой скорости и всестороннему охвату теперь проще, чем когда-либо, транслировать ваши любимые телешоу и фильмы, обмениваться фотографиями, общаться с друзьями и играть в онлайн-игры.

Совместное использование ресурсов между источниками (CORS) — HTTP

Совместное использование ресурсов между источниками (CORS) — это механизм на основе HTTP-заголовка, который позволяет серверу указывать любое другое происхождение (домен, схему или порт), кроме своего собственного, из которого браузер должен разрешать загрузку ресурсов. CORS также полагается на механизм, с помощью которого браузеры отправляют «предварительный» запрос на сервер, на котором размещен ресурс из разных источников, чтобы проверить, разрешит ли сервер фактический запрос.В этой предварительной проверке браузер отправляет заголовки, которые указывают метод HTTP и заголовки, которые будут использоваться в фактическом запросе.

Пример запроса из разных источников: интерфейсный код JavaScript, обслуживаемый с https://domain-a.com , использует XMLHttpRequest для запроса https://domain-b.com/data .json .

По соображениям безопасности браузеры ограничивают HTTP-запросы между источниками, инициированные из скриптов. Например, XMLHttpRequest и Fetch API следуют политике одного и того же происхождения.Это означает, что веб-приложение, использующее эти API-интерфейсы, может запрашивать ресурсы только из того же источника, из которого было загружено приложение, если только ответ из другого источника не включает правильные заголовки CORS.

Механизм CORS поддерживает безопасные запросы из разных источников и передачу данных между браузерами и серверами. Современные браузеры используют CORS в таких API-интерфейсах, как XMLHttpRequest или Fetch, чтобы снизить риски HTTP-запросов из разных источников.

Все, правда.

В частности, эта статья предназначена для веб-администраторов , разработчиков серверов и интерфейсных разработчиков . Современные браузеры обрабатывают клиентскую часть обмена данными между источниками, включая заголовки и соблюдение политик. Но стандарт CORS означает, что серверы должны обрабатывать новые заголовки запросов и ответов.

Этот стандарт совместного использования между источниками может разрешать межсайтовые HTTP-запросы для:

Эта статья представляет собой общее обсуждение совместного использования ресурсов между источниками и включает обсуждение необходимых заголовков HTTP.

Стандарт совместного использования ресурсов между источниками работает путем добавления новых заголовков HTTP, которые позволяют серверам описывать источники, которым разрешено читать эту информацию из веб-браузера. Кроме того, для методов HTTP-запроса, которые могут вызывать побочные эффекты для данных сервера (в частности, HTTP-методы, отличные от GET или POST с определенными типами MIME), спецификация требует, чтобы браузеры выполняли предварительную проверку запроса, поддерживая методы с сервера с методом запроса HTTP OPTIONS , а затем, после «утверждения» с сервера, отправка фактического запроса.Серверы также могут информировать клиентов о том, следует ли отправлять с запросами «учетные данные» (такие как файлы cookie и HTTP-аутентификация).

Ошибки

CORS приводят к ошибкам, но по соображениям безопасности подробности об ошибке недоступны для JavaScript . Код знает только то, что произошла ошибка. Единственный способ определить, что именно пошло не так, — посмотреть подробности в консоли браузера.

В последующих разделах обсуждаются сценарии, а также приводится разбивка используемых заголовков HTTP.

Мы представляем три сценария, демонстрирующих, как работает совместное использование ресурсов между источниками. Во всех этих примерах используется XMLHttpRequest , который может выполнять межсайтовые запросы в любом поддерживающем браузере.

Простые запросы

Некоторые запросы не запускают предварительную проверку CORS. В этой статье они называются «простыми запросами», , хотя в спецификации Fetch (которая определяет CORS) этот термин не используется. «Простой запрос» — это запрос, который соответствует всем следующим условиям : :

Примечание

Это те же типы межсайтовых запросов, которые веб-контент уже может выдавать, и данные ответа запрашивающей стороне не передаются, если сервер не отправляет соответствующий заголовок.Таким образом, сайтам, предотвращающим подделку межсайтовых запросов, нечего опасаться контроля доступа по протоколу HTTP.

Примечание

WebKit Nightly и Safari Technology Preview накладывают дополнительные ограничения на значения, разрешенные в заголовках Accept , Accept-Language и Content-Language . Если какой-либо из этих заголовков имеет «нестандартные» значения, WebKit / Safari не считает запрос «простым запросом». Какие значения WebKit / Safari считают «нестандартными», не задокументировано, за исключением следующих ошибок WebKit:

Ни один другой браузер не реализует эти дополнительные ограничения, потому что они не являются частью спецификации.

Например, предположим, что веб-контент по адресу https: //foo.example хочет вызвать контент в домене https: //bar.other . Код такого рода может использоваться в JavaScript, развернутом на foo.example :

  const xhr = новый XMLHttpRequest ();
const url = 'https: //bar.other/resources/public-data/';

xhr.open ('ПОЛУЧИТЬ', URL-адрес);
xhr.onreadystatechange = someHandler;
xhr.send ();
  

Выполняет простой обмен между клиентом и сервером, используя заголовки CORS для обработки привилегий:

Давайте посмотрим, что браузер отправит на сервер в этом случае, и посмотрим, как сервер ответит:

  GET / ресурсы / общедоступные данные / HTTP / 1.1
Хост: bar.other
Пользовательский агент: Mozilla / 5.0 (Macintosh; Intel Mac OS X 10.14; rv: 71.0) Gecko / 20100101 Firefox / 71.0
Принять: text / html, application / xhtml + xml, application / xml; q = 0.9, * / *; q = 0.8
Accept-Language: en-us, en; q = 0,5
Принятие кодировки: gzip, deflate
Подключение: keep-alive
Происхождение: https: //foo.example
  

Примечательный заголовок запроса — Origin , что показывает, что вызов исходит от https: //foo.example .

 HTTP / 1.1 200 ОК
Дата: понедельник, 1 декабря 2008 г., 00:23:53 GMT
Сервер: Apache / 2
  Access-Control-Allow-Origin: * 
Keep-Alive: тайм-аут = 2, максимум = 100
Подключение: Keep-Alive
Кодирование передачи: по частям
Тип содержимого: приложение / xml

[… XML-данные…] 

В ответ сервер отправляет назад заголовок Access-Control-Allow-Origin с Access-Control-Allow-Origin: * , что означает, что к ресурсу может получить доступ любой источник .

  Access-Control-Allow-Origin: *  

Этот шаблон заголовков Origin и Access-Control-Allow-Origin представляет собой простейшее использование протокола управления доступом. Если владельцы ресурса по адресу https: //bar.other хотели ограничить доступ к ресурсу только для запросов из https: //foo.example , (т.е. нет домена, кроме https: // foo. пример может получить доступ к ресурсу межсайтовым способом) они отправят:

  Access-Control-Allow-Origin: https: // foo.пример 
 
Примечание

При ответе на запрос с учетными данными сервер должен указать источник в значении заголовка Access-Control-Allow-Origin вместо указания подстановочного знака « * ».

Предварительно настроенные запросы

В отличие от «простых запросов» (обсужденных выше), для «предварительных» запросов браузер сначала отправляет HTTP-запрос с использованием метода OPTIONS к ресурсу в другом источнике, чтобы определить, является ли фактический запрос безопасно отправить.Межсайтовые запросы предварительно обрабатываются таким образом, поскольку они могут иметь последствия для пользовательских данных.

Ниже приведен пример запроса, который будет предварительно обработан:

  const xhr = новый XMLHttpRequest ();
xhr.open ('POST', 'https: //bar.other/resources/post-here/');
xhr.setRequestHeader ('X-PINGOTHER', 'пинг-понг');
xhr.setRequestHeader ('Content-Type', 'application / xml');
xhr.onreadystatechange = обработчик;
xhr.send ('  Arun  ');
  

В приведенном выше примере создается тело XML для отправки с запросом POST .Также установлен нестандартный заголовок запроса HTTP X-PINGOTHER . Такие заголовки не являются частью HTTP / 1.1, но обычно полезны для веб-приложений. Поскольку запрос использует Content-Type из application / xml , и поскольку установлен настраиваемый заголовок, этот запрос выполняется заранее.

Примечание

Как описано ниже, фактический запрос POST не включает заголовки Access-Control-Request- * ; они нужны только для запроса OPTIONS .

Давайте посмотрим на полный обмен между клиентом и сервером. Первый обмен — это предварительный запрос / ответ :

  ОПЦИИ / doc HTTP / 1.1
Хост: bar.other
Пользовательский агент: Mozilla / 5.0 (Macintosh; Intel Mac OS X 10.14; rv: 71.0) Gecko / 20100101 Firefox / 71.0
Принять: text / html, application / xhtml + xml, application / xml; q = 0.9, * / *; q = 0.8
Accept-Language: en-us, en; q = 0,5
Принятие кодировки: gzip, deflate
Подключение: keep-alive
Происхождение: http: //foo.example
Метод-запроса-контроля доступа: POST
Заголовки запроса-контроля доступа: X-PINGOTHER, Content-Type

HTTP / 1.1 204 Нет содержимого
Дата: Пн, 1 декабря 2008 г., 01:15:39 GMT
Сервер: Apache / 2
Access-Control-Allow-Origin: https: //foo.example
Доступ-Контроль-Разрешить-Методы: POST, GET, OPTIONS
Доступ-Контроль-Разрешить-Заголовки: X-PINGOTHER, Content-Type
Максимальный возраст управления доступом: 86400
Варианты: Accept-Encoding, Origin
Keep-Alive: тайм-аут = 2, максимум = 100
Подключение: Keep-Alive
  

Строки 1–10 выше представляют запрос предварительной проверки с методом OPTIONS . Браузер определяет, что ему необходимо отправить это, на основе параметров запроса, которые использовались в приведенном выше фрагменте кода JavaScript, чтобы сервер мог ответить, допустимо ли отправлять запрос с фактическими параметрами запроса.OPTIONS — это метод HTTP / 1.1, который используется для определения дополнительной информации с серверов и является безопасным методом, означающим, что его нельзя использовать для изменения ресурса. Обратите внимание, что вместе с запросом OPTIONS отправляются два других заголовка запроса (строки 9 и 10 соответственно):

 Метод-запроса-контроля доступа: POST
Заголовки запроса-контроля доступа: X-PINGOTHER, Content-Type
 

Заголовок Access-Control-Request-Method уведомляет сервер как часть предварительного запроса о том, что при отправке фактического запроса он будет отправлен с методом запроса POST .Заголовок Access-Control-Request-Headers уведомляет сервер о том, что при отправке фактического запроса он будет отправлен с настраиваемыми заголовками X-PINGOTHER и Content-Type . Теперь у сервера есть возможность определить, желает ли он принять запрос в этих обстоятельствах.

Строки 13–22 выше представляют собой ответ, который сервер отправляет обратно, который указывает, что метод запроса ( POST ) и заголовки запроса ( X-PINGOTHER ) приемлемы.В частности, давайте посмотрим на строки 16-19:

.
 Access-Control-Allow-Origin: http: //foo.example
Доступ-Контроль-Разрешить-Методы: POST, GET, OPTIONS
Доступ-Контроль-Разрешить-Заголовки: X-PINGOTHER, Content-Type
Максимальный возраст управления доступом: 86400 

Сервер отвечает Access-Control-Allow-Origin: http: //foo.example , ограничивая доступ только запрашивающим доменом источника. Он также отвечает Access-Control-Allow-Methods , в котором говорится, что POST и GET являются жизнеспособными методами для запроса рассматриваемого ресурса (этот заголовок аналогичен заголовку ответа Allow , но используется строго внутри контекст контроля доступа).

Сервер также отправляет Access-Control-Allow-Headers со значением « X-PINGOTHER, Content-Type », подтверждая, что эти заголовки разрешены для использования с фактическим запросом. Как и Access-Control-Allow-Methods , Access-Control-Allow-Headers представляет собой список допустимых заголовков, разделенных запятыми.

Наконец, Access-Control-Max-Age дает значение в секундах, в течение которого можно кэшировать ответ на предварительный запрос без отправки другого предварительного запроса.В этом случае 86400 секунд — это 24 часа. Обратите внимание, что у каждого браузера есть максимальное внутреннее значение, которое имеет приоритет, когда Access-Control-Max-Age больше.

После завершения предполетного запроса отправляется реальный запрос:

  POST / doc HTTP / 1.1
Хост: bar.other
Пользовательский агент: Mozilla / 5.0 (Macintosh; Intel Mac OS X 10.14; rv: 71.0) Gecko / 20100101 Firefox / 71.0
Принять: text / html, application / xhtml + xml, application / xml; q = 0.9, * / *; q = 0.8
Accept-Language: en-us, en; q = 0.5
Принятие кодировки: gzip, deflate
Подключение: keep-alive
X-PINGOTHER: пинг-понг
Тип содержимого: текст / xml; charset = UTF-8
Referer: https: //foo.example/examples/preflightInvocation.html
Длина содержимого: 55
Происхождение: https: //foo.example
Прагма: без кеширования
Cache-Control: без кеша

Arun 

HTTP / 1.1 200 ОК
Дата: Пн, 1 декабря 2008 г., 01:15:40 GMT
Сервер: Apache / 2
Access-Control-Allow-Origin: https: //foo.example
Варианты: Accept-Encoding, Origin
Кодирование содержимого: gzip
Длина содержимого: 235
Keep-Alive: тайм-аут = 2, максимум = 99
Подключение: Keep-Alive
Тип содержимого: текст / простой

[Некоторая полезная нагрузка XML]
  
Предварительно проверенные запросы и перенаправления

Не все браузеры в настоящее время поддерживают переадресацию после предварительного запроса.Если перенаправление происходит после предварительного запроса, некоторые браузеры в настоящее время сообщают об ошибке, например следующее.

Запрос был перенаправлен на https://example.com/foo, что не разрешено для запросов из разных источников, требующих предварительной проверки

Запрос требует предварительной проверки, которая не может следовать перенаправлению из разных источников.

Протокол CORS изначально требовал такого поведения, но впоследствии был изменен, чтобы он больше не требовался.Однако не все браузеры реализовали это изменение и поэтому по-прежнему демонстрируют поведение, которое требовалось изначально.

Пока браузеры не догонят спецификацию, вы можете обойти это ограничение, выполнив одно или оба из следующих действий:

  • Измените поведение на стороне сервера, чтобы избежать предварительной проверки и / или избежать перенаправления
  • Измените запрос таким образом, чтобы это был простой запрос, не вызывающий предполетной проверки.

Если это невозможно, то другой способ:

  1. Сделайте простой запрос (используя Response.url для Fetch API или XMLHttpRequest.responseURL ), чтобы определить, по какому URL-адресу окажется реальный предварительный запрос.
  2. Сделайте другой запрос («настоящий» запрос), используя URL-адрес, полученный из Response.url или XMLHttpRequest.responseURL на первом этапе.

Однако, если запрос запускает предварительную проверку из-за наличия в запросе заголовка Authorization , вы не сможете обойти ограничение, используя описанные выше действия.И вы вообще не сможете обойти это, если у вас нет контроля над сервером, на который делается запрос.

Запросы с учетными данными

Примечание

При отправке учетных запросов к другому домену политики сторонних файлов cookie будут по-прежнему применяться. Политика всегда применяется независимо от каких-либо настроек на сервере и клиенте, как описано в этой главе.

Самая интересная возможность, предоставляемая как XMLHttpRequest, , так и Fetch и CORS, — это возможность делать «учетные» запросы, которые осведомлены о файлах cookie HTTP и информации аутентификации HTTP.По умолчанию при межсайтовых вызовах XMLHttpRequest или Fetch браузеры будут отправлять учетные данные , а не . Конкретный флаг должен быть установлен для объекта XMLHttpRequest или конструктора Request при его вызове.

В этом примере контент, изначально загруженный из http: //foo.example , выполняет простой запрос GET к ресурсу на http: //bar.other , который устанавливает файлы cookie. Контент в foo.example может содержать такой JavaScript:

  вызов константы = новый XMLHttpRequest ();
const url = 'http: // bar.другие / ресурсы / credentialed-content / ';

function callOtherDomain () {
  if (invocation) {
    invocation.open ('ПОЛУЧИТЬ', URL, истина);
    invocation.withCredentials = true;
    invocation.onreadystatechange = обработчик;
    invocation.send ();
  }
}  

Строка 7 показывает флаг XMLHttpRequest , который должен быть установлен для вызова с помощью файлов cookie, а именно логическое значение withCredentials . По умолчанию вызов осуществляется без файлов cookie. Поскольку это простой запрос GET , он не запускается заранее, но браузер отклоняет любой ответ, который не имеет заголовка Access-Control-Allow-Credentials : true , а не делает доступный ответ на вызывающий веб-контент.

Вот пример обмена между клиентом и сервером:

  GET / resources / credentialed-content / HTTP / 1.1
Хост: bar.other
Пользовательский агент: Mozilla / 5.0 (Macintosh; Intel Mac OS X 10.14; rv: 71.0) Gecko / 20100101 Firefox / 71.0
Принять: text / html, application / xhtml + xml, application / xml; q = 0.9, * / *; q = 0.8
Accept-Language: en-us, en; q = 0,5
Принятие кодировки: gzip, deflate
Подключение: keep-alive
Referer: http: //foo.example/examples/credential.html
Происхождение: http: //foo.example
Cookie: pageAccess = 2

HTTP / 1.1 200 ОК
Дата: Пн, 1 декабря 2008 г., 01:34:52 GMT
Сервер: Apache / 2
Access-Control-Allow-Origin: https: //foo.example
Access-Control-Allow-Credentials: правда
Cache-Control: без кеша
Прагма: без кеширования
Set-Cookie: pageAccess = 3; expires = среда, 31 декабря 2008 г., 01:34:53 GMT
Варианты: Accept-Encoding, Origin
Кодирование содержимого: gzip
Длина содержимого: 106
Keep-Alive: тайм-аут = 2, максимум = 100
Подключение: Keep-Alive
Тип содержимого: текст / простой

[текстовые / простые данные]
  

Хотя строка 10 содержит файл cookie, предназначенный для содержимого на http: // bar.other , если bar.other не ответил Access-Control-Allow-Credentials : true (строка 17), ответ будет проигнорирован и не станет доступным для веб-содержимого.

Предварительные запросы и учетные данные

Запросы CORS-preflight никогда не должны включать учетные данные. В ответе на предварительный запрос должен быть указан Access-Control-Allow-Credentials: true , чтобы указать, что фактический запрос может быть выполнен с учетными данными.

Примечание

Некоторые службы аутентификации предприятия требуют отправки клиентских сертификатов TLS в предварительных запросах, что противоречит спецификации Fetch.

Firefox 87 позволяет включить это несовместимое поведение, установив предпочтение: network.cors_preflight.allow_client_cert до true (ошибка 1511151). Браузеры на основе Chromium в настоящее время всегда отправляют клиентские сертификаты TLS в запросах предварительной проверки CORS (ошибка Chrome 775438).

Учетные запросы и подстановочные знаки

При ответе на запрос с учетными данными сервер должен указать источник в значении заголовка Access-Control-Allow-Origin вместо указания подстановочного знака « * ».

Поскольку заголовки запроса в приведенном выше примере включают заголовок Cookie , запрос завершится ошибкой, если значение заголовка Access-Control-Allow-Origin будет «*». Но это не сработает: поскольку значение заголовка Access-Control-Allow-Origin — « http: //foo.example » (фактическое происхождение), а не подстановочный знак « * », учетные данные -сознающий контент возвращается вызывающему веб-контенту.

Обратите внимание, что заголовок ответа Set-Cookie в приведенном выше примере также устанавливает дополнительный файл cookie.В случае сбоя возникает исключение — в зависимости от используемого API.

Сторонние файлы cookie

Обратите внимание, что на файлы cookie, установленные в ответах CORS, распространяются обычные политики сторонних файлов cookie. В приведенном выше примере страница загружается из foo.example , но файл cookie в строке 20 отправляется bar.other , и поэтому не будет сохранен, если пользователь настроил свой браузер так, чтобы отклонять все сторонние печенье.

Cookie в запросе (строка 10) также может быть подавлен в обычных политиках сторонних файлов cookie.Таким образом, принудительная политика файлов cookie может аннулировать возможность, описанную в этой главе, и фактически не дает вам вообще делать запросы с учетными данными.

Будет применяться политика cookie вокруг атрибута SameSite.

В этом разделе перечислены заголовки ответов HTTP, которые серверы отправляют обратно для запросов управления доступом, как определено в спецификации совместного использования ресурсов между источниками. В предыдущем разделе дается обзор их в действии.

Access-Control-Allow-Origin

Возвращаемый ресурс может иметь один заголовок Access-Control-Allow-Origin со следующим синтаксисом:

 Access-Control-Allow-Origin:  | *
 

Access-Control-Allow-Origin указывает либо одно происхождение, что сообщает браузерам разрешить этому источнику доступ к ресурсу; или же — для запросов без учетных данных — подстановочный знак « * », чтобы указать браузерам разрешить любому источнику доступ к ресурсу.

Например, чтобы разрешить коду из источника https://mozilla.org доступ к ресурсу, вы можете указать:

 Access-Control-Allow-Origin: https://mozilla.org
Варьируется: происхождение 

Если сервер указывает один источник (который может динамически изменяться в зависимости от запрашивающего источника как часть белого списка), а не подстановочный знак « * », то сервер также должен включить Origin в Vary заголовок ответа — чтобы указать клиентам, что ответы сервера будут отличаться в зависимости от значения заголовка запроса Origin .

Заголовок Access-Control-Expose-Headers позволяет серверу вносить в белый список заголовки, к которым Javascript (например, getResponseHeader () ) разрешен доступ в браузерах.

 Access-Control-Expose-Headers: <имя-заголовка> [, <имя-заголовка>] *
 

Например, следующее:

 Access-Control-Expose-Headers: X-My-Custom-Header, X-Another-Custom-Header
 

… позволит отображать заголовки X-My-Custom-Header и X-Another-Custom-Header для браузера.

Access-Control-Max-Age

Заголовок Access-Control-Max-Age указывает, как долго результаты предварительного запроса могут быть кэшированы. Пример запроса предварительной проверки см. В примерах выше.

 Access-Control-Max-Age: <дельта-секунды>
 

Параметр дельта-секунд указывает количество секунд, в течение которых результаты могут быть кэшированы.

Access-Control-Allow-Credentials

Заголовок Access-Control-Allow-Credentials указывает, может ли быть предоставлен ответ на запрос, если установлен флаг учетных данных .При использовании как части ответа на предварительный запрос, это указывает, может ли фактический запрос быть выполнен с использованием учетных данных. Обратите внимание, что простые запросы GET не обрабатываются заранее, и поэтому, если запрос сделан для ресурса с учетными данными, если этот заголовок не возвращается с ресурсом, ответ игнорируется браузером и не возвращается веб-контенту.

 Access-Control-Allow-Credentials: истина
 

Учетные запросы обсуждаются выше.

Access-Control-Allow-Methods

Заголовок Access-Control-Allow-Methods определяет метод или методы, разрешенные при доступе к ресурсу.Это используется в ответ на предполетный запрос. Условия, при которых выполняется предварительная проверка запроса, обсуждаются выше.

 Access-Control-Allow-Methods: <метод> [, <метод>] *
 

Пример запроса предварительной проверки приведен выше, включая пример, который отправляет этот заголовок в браузер.

В этом разделе перечислены заголовки, которые клиенты могут использовать при отправке HTTP-запросов, чтобы использовать функцию совместного использования между источниками. Обратите внимание, что эти заголовки устанавливаются для вас при обращении к серверам.Разработчикам, использующим межсайтовую возможность XMLHttpRequest , не нужно программно устанавливать какие-либо заголовки запросов на совместное использование между источниками.

Origin

Заголовок Origin указывает источник запроса межсайтового доступа или предполетного запроса.

 Происхождение: 
 

Источник — это URL-адрес, указывающий сервер, с которого был инициирован запрос. Он не включает никакой информации о пути, а только имя сервера.

Примечание

Исходное значение может иметь значение null .

Обратите внимание, что в любом запросе управления доступом заголовок Origin — это , всегда отправляется .

Access-Control-Request-Method

Метод Access-Control-Request-Method используется при выдаче предполетного запроса, чтобы сервер знал, какой HTTP-метод будет использоваться при фактическом запросе.

 Метод-запроса-управления доступом: <метод>
 

Примеры такого использования можно найти выше.

Таблицы BCD загружаются только в браузере

Замечания по совместимости

Internet Explorer 8 и 9 предоставляют CORS через объект XDomainRequest , но имеют полную реализацию в IE 10

Обзор виртуальных машин Windows в Azure — Виртуальные машины Azure

  • 5 минут на чтение

В этой статье

Виртуальные машины Azure (ВМ) — это один из нескольких типов масштабируемых вычислительных ресурсов по запросу, которые предлагает Azure.Обычно вы выбираете виртуальную машину, когда вам нужен больший контроль над вычислительной средой, чем другие варианты. В этой статье содержится информация о том, что следует учитывать перед созданием виртуальной машины, как вы ее создаете и как ею управлять.

Виртуальная машина Azure обеспечивает гибкость виртуализации без необходимости покупать и обслуживать физическое оборудование, на котором она работает. Однако вам по-прежнему необходимо поддерживать виртуальную машину, выполняя такие задачи, как настройка, исправление и установка программного обеспечения, которое на ней работает.

Виртуальные машины

Azure можно использовать по-разному. Вот несколько примеров:

  • Разработка и тестирование — виртуальные машины Azure предлагают быстрый и простой способ создания компьютера с определенными конфигурациями, необходимыми для кодирования и тестирования приложения.
  • Приложения в облаке — Поскольку спрос на ваше приложение может колебаться, запускать его на виртуальной машине в Azure может иметь экономический смысл. Вы платите за дополнительные виртуальные машины, когда они вам нужны, и выключаете их, когда нет.
  • Расширенный центр обработки данных — Виртуальные машины в виртуальной сети Azure можно легко подключить к сети вашей организации.

Количество виртуальных машин, которые использует ваше приложение, может увеличиваться и увеличиваться в соответствии с вашими потребностями.

О чем мне нужно подумать перед созданием виртуальной машины?

При создании инфраструктуры приложений в Azure всегда необходимо учитывать множество факторов. Перед тем, как начать, важно подумать об этих аспектах виртуальной машины:

  • Имена ресурсов вашего приложения
  • Место хранения ресурсов
  • Размер ВМ
  • Максимальное количество виртуальных машин, которые можно создать
  • Операционная система, под управлением которой работает виртуальная машина
  • Конфигурация виртуальной машины после ее запуска
  • Связанные ресурсы, необходимые виртуальной машине

Филиалы

Все ресурсы, созданные в Azure, распределены по нескольким географическим регионам по всему миру.Обычно при создании виртуальной машины регион называется , местоположение . Для виртуальной машины расположение указывает, где хранятся виртуальные жесткие диски.

В этой таблице показаны некоторые способы получения списка доступных местоположений.

Наличие

Azure объявила о заключении ведущего в отрасли Соглашения об уровне обслуживания для виртуальных машин с одним экземпляром на 99,9% при условии, что вы развернете виртуальную машину с хранилищем премиум-класса для всех дисков. Чтобы ваше развертывание соответствовало стандарту 99.Соглашение об уровне обслуживания 95% виртуальных машин, вам все равно необходимо развернуть две или более виртуальных машин, на которых выполняется ваша рабочая нагрузка, внутри группы доступности. Набор доступности гарантирует, что ваши виртуальные машины будут распределены по нескольким доменам сбоя в центрах обработки данных Azure, а также развернуты на узлах с разными окнами обслуживания. Полное соглашение об уровне обслуживания Azure объясняет гарантированную доступность Azure в целом.

Размер ВМ

Размер используемой виртуальной машины определяется рабочей нагрузкой, которую вы хотите запустить.Выбранный вами размер определяет такие факторы, как вычислительная мощность, память и емкость хранилища. Azure предлагает широкий выбор размеров для поддержки многих типов использования.

Azure взимает почасовую оплату в зависимости от размера виртуальной машины и операционной системы. За неполные часы Azure взимает плату только за использованные минуты. Хранение оплачивается отдельно.

Лимиты виртуальных машин

В вашей подписке установлены лимиты квот по умолчанию, которые могут повлиять на развертывание многих виртуальных машин для вашего проекта.Текущее ограничение на каждую подписку составляет 20 виртуальных машин на регион. Лимиты могут быть увеличены путем подачи заявки в службу поддержки с просьбой об увеличении

Диски и образы операционной системы

Виртуальные машины используют виртуальные жесткие диски (VHD) для хранения своей операционной системы (ОС) и данных. VHD также используются для образов, которые вы можете выбрать для установки ОС.

Azure предоставляет множество образов Marketplace для использования с различными версиями и типами операционных систем Windows Server. Образы торговой площадки идентифицируются по издателю изображения, предложению, артикулу и версии (обычно версия указывается как последняя).Поддерживаются только 64-битные операционные системы. Дополнительные сведения о поддерживаемых гостевых операционных системах, ролях и функциях см. В разделе Поддержка серверного программного обеспечения Microsoft для виртуальных машин Microsoft Azure.

В этой таблице показаны некоторые способы поиска информации об изображении.

Вы можете загрузить и использовать собственное изображение, и в этом случае имя издателя, предложение и артикул не используются.

Расширения

Расширения виртуальных машин

дают вашей виртуальной машине дополнительные возможности за счет настройки после развертывания и автоматизированных задач.

Эти общие задачи могут быть выполнены с помощью расширений:

Связанные ресурсы

Ресурсы в этой таблице используются виртуальной машиной и должны существовать или создаваться при создании виртуальной машины.

Ресурс Требуется Описание
Группа ресурсов Есть ВМ должна входить в группу ресурсов.
Счет хранения Есть ВМ требуется учетная запись хранения для хранения виртуальных жестких дисков.
Виртуальная сеть Есть ВМ должна быть членом виртуальной сети.
Общедоступный IP-адрес ВМ может быть назначен общедоступный IP-адрес для удаленного доступа к ней.
Сетевой интерфейс Есть ВМ требуется сетевой интерфейс для связи в сети.
Диски данных Виртуальная машина может включать диски с данными для расширения возможностей хранения.

Место хранения данных

В Azure функция, позволяющая хранить данные о клиентах в одном регионе, в настоящее время доступна только в регионе Юго-Восточной Азии (Сингапур) в регионе Азиатско-Тихоокеанского региона и в Южном регионе Бразилии (штат Сан-Паулу) в регионе Brazil Geo.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *