SEO | Оптимизация | Продвижение сайта | Дипломные работы

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА «Анализ методов продвижения сайта (SEO-оптимизация) и практическое внедрение на примере созданного сайта визитки»

 SEO. SEO-оптимизация. Продвижение сайта.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1 АНАЛИТИЧЕСКАЯ ЧАСТЬ

1.1 Технико-экономическая характеристика предметной области и   предприятия. Анализ деятельности «КАК ЕСТЬ»

1.1.1 Характеристика организации и её деятельности

1.1.2. Организационная структура управления проектом

1.1.3. Программная и техническая архитектура ИС организации

1.2. Характеристика комплекса задач, задачи и обоснование необходимости оптимизации

1.2.1. Выбор комплекса задач оптимизации и характеристика существующих бизнес процессов

1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание

1.2.3. Обоснования необходимости использования вычислительной техники для решения задачи

1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации

1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»

1.3.1 Анализ существующих разработок для автоматизации задачи

1.3.2 Выбор и обоснование стратегии автоматизации задачи.

1.4. Обоснование проектных решений

1.4.1. Обоснование проектных решений по информационному обеспечению

1.4.2. Обоснование проектных решений по программному обеспечению

1.4.3. Обоснование проектных решений по техническому обеспечению

ГЛАВА 2. ПРОЕКТНАЯ ЧАСТЬ

2.1. Разработка проекта автоматизации

2.1.1. Этапы жизненного цикла проекта автоматизации

2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание

2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации

2.2. Информационное обеспечение задачи

2.2.1. Информационная модель и её описание

2.2.2. Характеристика нормативно-справочной, входной и оперативной информации

2.2.3. Характеристика результатной информации

2.3. Программное обеспечение задачи

2.3.1. Общие положения (дерево функций и сценарий диалога)

2.3.2. Характеристика базы данных

2.3.3. Структурная схема пакета (дерево вызова программных модулей)

2.3.4. Описание программных модулей

2.4. Контрольный пример реализации проекта и его описание

ГЛАВА 3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

3.1 Выбор и обоснование методики расчёта экономической эффективности

3.2 Расчёт показателей экономической эффективности проекта

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Актуальность темы. Становление информационной экономики привело к изменениям на микроуровне, к появлению новых субъектов экономики — предприятий нового типа, характеризующихся как: сетевые, функционирующее в компьютерной сети Интернет. C каждым днем все больше компаний используют Интернет для коммуникации с клиентом, отдают предпочтение продвижению товаров и услуг в интернете.

Вопросы специфики функционирования комплекса маркетинга в среде Интернет, особенностей интернет-маркетинга, тенденций его развития является предметом исследований таких зарубежных и отечественных авторов, как Котлер Ф., Эймор Д, Уилсон Г., Хартман А., Хенсон В., Холмогоров В., Голубков Е., Успенский И., Литовченко И., Бойчук И., Ивин Л., Куклин В., Градиль А. А., Астапова Н. В., Степная С. В., Мартовой М. В., Лебеденко Н. С., Дубовик А. В.

Учитывая темпы развития Интернет-технологий вопрос применение возможностей сети Интернет в маркетинговой деятельности сегодня становятся очень актуальными. Основной целью Интернет-маркетинга является получение максимального эффекта от потенциальной аудитории сайта.

Одной из важных составляющих интернет-маркетинга является продвижение сайтов, частью которого является поисковая оптимизация сайтов, предназначенная для повышения позиций сайтов в выдаче поисковых систем. Поисковая система, это программно-аппаратный комплекс с пользовательским интерфейсом, предназначенный для поиска и выдачи информации по запросу пользователя в котором представлены структурированные и сгруппированные данные из сайтов глобальной сети Интернет.

Поисковые системы сосредоточили на себе пользовательский спрос на информацию и регулируют предложение информации, отправляя людей на одни сайты и не посылая на другие. Согласно данным различных опросов из ста человек, осуществляющих поиск в поисковых системах, на вторую страницу результатов выдачи переходит меньше половины пользователей, на третью – лишь пять, а, следовательно, становится актуальным вопрос о поднятии позиции веб-сайта в результатах выдачи поисковых систем.

Наиболее релевантные и важные по значимости страницы перечислены в убывающем порядке. Для поисковых систем релевантность страницы определяется тем, насколько сайт соответствует ключевому запросу. Важность страницы определяется количеством и качеством ссылок, указывающих на данный сайт с других страниц. Ключевой запрос (поисковый запрос) — это слово, словосочетание или целое предложение, которое пользователь вводит в строке поиска поисковой системы чтобы найти интересующую его информацию.

Комплекс мероприятий, которые направлены на повышение положения сайта путем достижения максимальной его совместимости с поисковыми машинами называется поисковой оптимизацией SEO (Search Engine Optimization). Поисковая оптимизация помогает привлечь посетителей на сайт бесплатно, т.е. нет необходимости платить за рекламу, для того чтобы веб-сайт заметили. Оптимизация сайта предполагает работу с контентом, оформление карты сайта и его меню, перелинковку страниц, улучшение технической составляющей сайта.

Цель работы: проанализировать методы продвижения сайта armstalker.com.

Задачи работы:

  • изучить деятельность проекта «ARMSTALKER»;
  • провести анализ сайта armstalker.com;
  • разработать и внедрить методы продвижения сайта armstalker.com.

Объект работы: веб-сайт armstalker.com.

Предмет работы: методы продвижения веб-сайта armstalker.com.

Научная новизна работы заключается в:

  • определении особенностей функционирования игровых порталов;
  • формировании предложений для поисковой оптимизации игрового портала.

Методы исследования. В процессе исследования использовались методы контент-анализа, синтеза, сравнения и обобщения, системного подхода, описательный метод.

Практическая значимость работы состоит в том, что информация, указанная в работе, позволит увидеть особенности функционирования и продвижения игровых порталов, организаторам позволит увеличить объемы подписчиков игры. Также материалы работы могут быть использованы в учебном процессе, при обучении студентов, изучающих методы продвижения в интернете.

Структура работы. Работа состоит из введения, 3 глав, заключения и списка литературы. Список литературы включает 26 литературных источников.

ГЛАВА 1 АНАЛИТИЧЕСКАЯ ЧАСТЬ

1.1 Технико-экономическая характеристика предметной области и   предприятия. Анализ деятельности «КАК ЕСТЬ»

1.1.1 Характеристика организации и её деятельности

Проект «ARMSTALKER» ведёт свою историю с 2014-го года. Его руководителем является Астраханцев Руслан – поклонник оригинальных игр серии «S.T.A.L.K.E.R.», выпущенных известной во всём мире украинской компанией-разработчиком компьютерных игр «GSC Game World». Оригинальные проекты «S.T.A.L.K.E.R.» увидели свет в 2007-м, 2008-м и 2009-м годах, соответственно, – всего было выпущено 3 части, любительские модификации на которые делаются энтузиастами со всего света и по сей день.

Одним из недостатков этих легендарных компьютерных игр являлось то, что основной акцент был сделан на одиночном прохождении сюжетной части игры. И несмотря на всю потрясающую атмосферу, сюжет, многочисленные моды, вносившие различные изменения и улучшения, пройдя игру несколько раз, интерес пропадал. Хотелось чего-то нового. Хотя бы даже повторить прохождение в очередной раз, но не одному, играя против компьютера, а вдвоём с другом – было чуть ли ни мечтой каждого игрока. Однако, игра этого не позволяла. Сетевой режим был довольно скудный, да и чтобы его запустить, приходилось, как говорится, устраивать «танцы с бубном», устанавливая в определённой последовательности несколько патчей, экспериментируя с настройками и т.п.

Если вбить в поисковую систему любые вариации фразы «STALKER Online», можно найти всё что угодно, только не возможность комфортно и без проблем окунуться в атмосферу этой игры вместе со своими единомышленниками. Найдётся несколько недоделанных, заброшенных или просто откровенно некачественных и ни на что серьёзное не претендующих проектов. Оно и не удивительно, ведь чтобы создать нечто подобное, нужны огромные ресурсы: деньги, время (годы – и это даже для компании с мировым именем и соответствующим бюджетом), кадры. Словом, вышеописанная мечта многих игроков так и оставалась мечтой – до поры до времени…

Так и не найдя ничего толкового по данной тематике, Руслан решил попробовать сделать то, чего так хотели многие, в том числе и он сам. Изучив некоторые из найденных недоделанных проектов, он постепенно начал «втягиваться», осваивать программирование. Платформой для экспериментов стал бесплатный игровой движок «Real Virtuality 3», на котором базировалась знаменитая игра «ARMA 2».

В течение нескольких месяцев Руслан работал в одиночку, демонстрируя свои достижения в группе «ВКонтакте». Проект тогда носил название «STALKER: Tribute Monolith». На удивление, группа начала стремительно расти. Видимо, он сумел правильно и интересно подать эти материалы «в народ». Через какое-то время он своей работой привлёк внимание целой команды, которая тоже пыталась реализовать такую задумку. Команда называлась «ArmSTALKER Zone Survarium». Найдя правильные точки соприкосновения, а также поняв, что у сторон общие интересы и цели, словом, осознав, что они нужны друг другу, было принято решение объединить усилия.

Объединённый проект стал носить название «ARMSTALKER», а во главе его встал Руслан. Вскоре был совершён переход на более новый игровой движок «Real Virtuality 4» (ARMA 3), улучшающий все функции старого, а также дающий огромный простор для новых возможностей. С тех пор дела пошли в гору: команда росла, пополняясь умелыми людьми; в группу вступали всё новые и новые люди, численность которых измерялась уже тысячами; о проекте стали писать и снимать видео популярные в игровой среде порталы и блоггеры.

«ARMSTALKER» сегодня – это сплочённая команда, в которой трудятся, помимо руководителя, отвечающего за многие направления, два программиста, три 3D-моделлера (специалисты, создающие трёхмерные модели персонажей и любых объектов), один маппер (создание реалистичной карты местности на основе оригинальных спутниковых снимков), один аниматор, два композитора (в проекте присутствует своя уникальная музыка и озвучивание), администраторы сервера (как технические, так и игровые) и сайта. Это 28 тысяч не накрученных, а живых подписчиков «ВКонтакте» и почти 23 тысячи зарегистрированных на сайте людей, включая англоязычное сообщество.

Проект пока не существует в том виде, в котором он задумывался разработчиками, т.к. многие составляющие ещё попросту не готовы. На данный момент игрокам доступна модификация «ARMSTALKER: War Zone», представляющая собой тестовую площадку для основного проекта «ARMSTALKER». Состоит она из 3-х серверов: 2 классических и 1 «Role Play». На всех серверах представлена лишь небольшая часть запланированной в будущем огромной реалистичной карты местности, в которой узнаются локации из оригинальной серии игр; несколько группировок, одну из которых игрокам предстоит выбрать для игры, аномалии и мутанты, большой выбор оружия и снаряжения, наличие действующего транспорта (чем не могли похвастаться оригинальные игры), долгожданная возможность играть с единомышленниками вместе и многое другое.

При всём этом тестовая площадка, помимо удовольствия от игры для самих игроков, несёт огромную практическую пользу создателям: все запланированные изменения и нововведения для основного проекта сразу же проходят «обкатку в бою» и испытываются в реальных условиях самими игроками ещё до запуска основного проекта, что позволит к моменту релиза основного мода довести всё вплоть до мельчайших деталей до идеала.

Отличие RolePlay-сервера от двух других заключается в том, что здесь происходит не просто беспорядочное убийство друг друга, а акцент сделан именно на отыгрывании выбранных ролей. Для того, чтобы отсеять любителей палить во всё, что движется, коими переполнены первые сервера, здесь существует определённый свод правил, за нарушение которых игроков наказывают вплоть до дальнейшего недопуска на сервер. Кроме того, попасть сюда тоже не так просто: претенденты проходят строгий отбор, в ходе которого предстоит проявить ещё и творческие навыки, а именно – написать подробную историю своего персонажа: описать характер, род занятий, как жил до прибытия в «Зону отчуждения».

В случае одобрения уполномоченными кураторами и допуска игрока на сервер, персонаж продолжает писать эту историю уже своими игровыми действиями. Таким образом, данный сервер более подойдёт для истинных фанатов самой истории «Сталкера», любителей книг данной серии, людей творческих и с хорошей фантазией, в общем – ролевиков. Ведь тут не просто надо бегать и стрелять, а каждое действие или решение игрока способно влиять на игру и окружающую обстановку, а ведь вокруг все тоже сплошь живые люди, а не боты, и от каждого что-то зависит.

В завершении характеристики проекта для наглядности представляю Таблицу 1.1 с некоторыми показателями деятельности организации.

Таблица 1.1 — Показатели деятельности проекта «ARMSTALKER»

№ п\пНаименование характеристики (показателя)За 2015-2016 г.,
1Прибыль (Добровольные пожертвования пользователей на развитие проекта)~ 300 000 руб.
2Затраты (на серверное помещение, машину, оплату VPS и домена, поощрения за работу членам команды)Более 185 000 руб.
3Аудитория проекта (пользователи сайта, подписчики на youtube, ВКонтакте, pikabu и т.п.)Более 30 000 чел.
4Численность штата (+ периодически несколько чел. на аутсорсе)13 чел.
5Занимаемое место в мировом рейтинге всех сайтов (после переезда на новый домен согласно Alexa Rank на 06.11.16 )200 568 – в мире;  9 301 – в России
Показатели деятельности проекта «ARMSTALKER»

1.1.2. Организационная структура управления проектом

Структура управления проектом – линейная, но есть 2-а направления деятельности:

  1. Разработка основного мода. В данном случае Руководителю беспрекословно подчинены все остальные члены команды в составе разных отделов, и никто более не несёт управленческих функций. (Рисунок 1.1)
  2. Развитие RolePlay-сервера. В этом случае Руководителем назначены РП-кураторы, у которых в подчинении находятся младшие РП-кураторы и сотрудники технической поддержки по вопросам «Role Play». При этом управленческая нагрузка предполагает некоторое разделение и часть её ложиться на плечи РП-кураторов. (Рисунок 1.2)
Структура управления основным проектом
Рисунок 1.1 – Структура управления основным проектом
Организационная структура управления РП-сервером
Рисунок 1.2 – Организационная структура управления РП-сервером

Каждый член команды выполняет строго определенные функции. При этом РП-кураторы дополнительно наделяются правом совещательного голоса, а также принятия решений во всём, что касается исключительно РП-сервера.

Управление проектом единолично осуществляет Руководитель проекта. Он определяет направление развития, конкретные цели и задачи, состав и численность команды, распределяет функции и зоны ответственности (если речь идёт об РП-сервере)

В подчинении у Руководителя находятся все члены команды, которых условно можно разделить на отделы. Такие отделы объединяют в себе группу людей узкой специализации и занимаются работами исключительно по своему направлению. Можно выделить следующие отделы:

  • Группа программистов
  • Отдел 3D-моделлинга, дизайна и анимации
  • Отдел маппинга
  • Отдел звукового сопровождения
  • Группа администрирования сайта и серверов
  • Группа технического сопровождения сервера

Рассмотрим основные функции упомянутых отделов.

Группа программистов разрабатывает логику и алгоритмы поведения целого игрового мира, по сути создавая свою собственную a-life систему (система симуляции жизни), что в итоге приводит к тому, что в игре существует реально живой мир, изменяющийся как от действия игроков, так и персонажей, управляемых компьютерным ИИ (Искусственным интеллектом). Так же эти люди занимаются проработкой любых игровых аспектов, вплоть до обмана игры: пишется уникальная защитная система, чтобы проект не был украден и выдан за свой кем-либо другим. Создан свой собственный Launcher – утилита под OS Windows для быстрого запуска приложения (в данном случае игры), позволяющий устанавливать обновления, подключаться к выбранному серверу, а также попадать на официальный сайт разработчика всего в один клик мышки.

Ведутся работы по созданию единой базы данных, чтобы в дальнейшем расширить существующий игровой функционал до браузер-клиента и приложения под Android. Проще говоря, люди смогут просматривать свою игровую статистику, карту, энциклопедию, чат, статусы серверов, новости и прочее, не заходя в саму игру, а через браузер с любого устройства или приложения на телефоне. Задумана максимальная интеграция самой игры с сайтом и форумом. Планируется реализовать использование настоящего мобильного телефона вместо игрового КПК для более глубокого эффекта погружения. И всё это – лишь небольшой перечень функций программистов и скриптеров.

Отдел 3D-моделлинга, дизайна и анимации отвечает за визуальную составляющую игры: отрисовка трёхмерных моделей персонажей, объектов местности (горы, деревья, здания, мосты), автотранспорта, оружия и экипировки, создание артефактов. Здесь же люди работают над анимацией всех этих и других объектов, по сути заставляя «оживать» созданные модели. Кроме того, за визуальное оформление сайта (создание дизайна) и группы ВКонтакте тоже отвечают они.

В ведении отдела маппинга находится карта. Задачей этой группы людей является создание точной карты местности «Чернобыльской Зоны Отчуждения» на основе спутниковых снимков и реальных фотографий данной территории.

Отдел звукового сопровождения полностью отражает суть своего названия. Звуки выстрелов различного оружия, рёв автомобильного двигателя, шум лопастей вертолёта, журчание рек и пение птиц, речь персонажей, подбор и создание собственной музыки как для самой игры, так и для видео (трейлеров, обзоров и др.), — всё это работа данного отдела.

Группа администрирования сайта и серверов, как нетрудно догадаться, отвечает за работу веб-сайта и игровых серверов. В её обязанности входит поддержание порядка на форуме портала и на игровых серверах, работы по своевременному обновлению актуальной информации на главной странице сайта и в новостных разделах форума, любые виды технических работ на самом портале, контактирование с хостинг-провайдером и др.

За техническое сопровождение сервера отвечает партнёр, предоставляющий услуги дата-центра для игровых серверов проекта. Работоспособность серверной машины, предупреждение и предотвращение сбоев в её работе (а работать она должна круглосуточно), обслуживание и, при необходимости, замена комплектующих – всё это его вотчина. 

Работа всех членов команды неразрывно связана и лишь благодаря общим усилиям удаётся достигнуть нужного результата. Для наглядности приведу пример. Цель – добавить в игру нового персонажа под управлением компьютера. Созданный по заданию Руководителя проекта , нарисованный и проанимированный Отделом 3D-моделлинга, дизайна и анимации, озвученный Отделом звукового сопровождения персонаж вносится программистами на сервер — прописывается модель его поведения и прочие необходимы параметры, он интегрируется в общую систему симуляции жизни на сервере, который предварительно нужно остановить для внесения таких серьёзных изменений, а это уже задача для администраторов серверов; администраторы сайта в свою очередь уведомляют пользователей и подписчиков о причинах остановке и времени планируемых технических работ. Таким образом, показана слаженная работа практически всех звеньев команды и тесная взаимосвязь между ними.

В данном дипломном проекте рассматривается работа группы администрирования сайта и серверов, поэтому рассмотрим его более подробнее.

В состав группы входят 2 администратора сайта, один из которых автор этой работы, а также РП-кураторы со своими подчинёнными, имеющие модераторские права на форуме.

Один из администраторов сайта так же администрирует все игровые сервера наравне с Руководителем проекта, а РП-кураторы имеют подобные, за некоторым исключением, полномочия только в пределах выделенного им РП-сервера.

Далее рассмотрим функции конкретно администраторов сайта, поскольку тема данной работы – это одно из направлений их деятельности.

Администраторы сайта выполняют следующие обязанности:

  • Настройка базы данных для CMS (англ. Content Management System – система управления содержимым сайта)
  • Установка и настройка выбранной CMS, а также форумного движка.
  • Установка различных расширений в CMS (модули, плагины, компоненты, хуки и т.п.)
  • Установка дизайна сайта и форума.
  • Создание резервных копий сайта.
  • Работы по оптимизации исходного кода.
  • Управление правами доступа к сайту.
  • Обеспечение сетевой безопасности.
  • Управление размещением и обновлением контента и его модерация.
  • Ведение статистики посещаемости.
  • Поддержка пользователей и поддержание обратной связи с посетителями сайта.
  • Контроль оплаты хостинга и доменного имени.
  • SEO-оптимизация

1.1.3. Программная и техническая архитектура ИС организации

Вся работа и взаимодействия между разработчиками происходят удалённо посредством интернета, т.к. все участники удалены друг от друга на большие расстояния (разные города и даже страны) и собственного офиса у команды нет. Таким образом, техническая структура представляет собой серверную машину (для игровых серверов), место на сервере хостинг-компании под сайт и домашние ПК всех членов команды.

Характеристики текущей серверной машины приведены в Таблице 1.2.

Таблица 1.2 — Основные технические характеристики текущей серверной машины

CPU4 CPUs x Intel® Core™ i5-2320 CPU @ 3.00 GHz
RAM18 GB
ROMSSD 1×120 GB, HDD 1×600 GB
Основные технические характеристики текущей серверной машины

В сочетании с интернет-каналом пропускной способностью 1 GB/s данная серверная машина предоставляет приемлемые условия для игры на всех трёх игровых серверах. 

Однако число мест на серверах всё же ограниченно, поэтому не все желающие могут в любой момент оказаться в игре. По этой причине для увеличения мощностей и с заделом на перспективу (открытие новых серверов) было принято решение перенести сервера на более мощную машину. Изначально она планировалась вот в такой конфигурации:

Таблица 1.3 — Основные технические характеристики планируемой серверной машины

CPU6 CPUs x Intel® Core™ i7-5820 CPU @ 3.30 GHz (15M Cache, up to 3.60 GHz)
RAMCrucial 8 GB DDR4
ROMSSD Samsung MZ-7KM120E 120 GB
MotherBoardASUS X99-A
Основные технические характеристики планируемой серверной машины

Данная машина уже успела пройти все необходимые тесты и зарекомендовать себя с хорошей стороны. Был объявлен сбор средств на её покупку. Нужна была сумма порядка 65-70 тысяч рублей. Однако поклонники проекта за 3 дня, которые длился сбор, прислали сумму, существенно превышающую необходимую, поэтому в итоге средств хватило на оборудование своего серверного помещения в Москве и установку в него ещё более мощной конфигурации, один процессор в составе которой в итоге превысил общую стоимость планируемой ранее машины:

Таблица 1.4 — Основные технические характеристики итоговой серверной машины

CPU8 CPUs x Intel® Core™ i7-6900 CPU @ 3.20 GHz (20M Cache, up to 3.70 GHz)
RAM2 x Samsung 16 GB DDR4
ROMSSD Kingston HyperX Predator (SHPM2280P2H/240G) 240 GB
MotherBoardASUS X99-A
Основные технические характеристики итоговой серверной машины

Что касается сайта, то практика первых же дней его существования показала, что обычный хостинг не справляется с нагрузкой хлынувших на него сотен пользователей. Поэтому в срочном порядке состоялся переезд на VPS (Virtual Private Server), гарантирующий нужную мощность, стабильную работу, высокую надёжность и конфиденциальность, а также неограниченный трафик.

Подходящее решение было найдено у одного из лидирующих в России провайдеров – «AGAVA»:

Таблица 1.4 — Характеристики виртуального выделенного сервера от «AGAVA»

Дисковое пространство60 GB
RAM3 GB
Вычислительная мощность6 х 2400 MHz
Неограниченный трафикДа
Кол-во сайтовНе ограничено
Выделенный IP-адресДа
Root-доступДа
Резервное копированиеДа
Средняя дисковая нагрузка за 10 минут2 MB/s
Характеристики виртуального выделенного сервера от «AGAVA

Данный виртуальный выделенный сервер обеспечивает быстрый и комфортный доступ к сайту. По данным Alexa Rank скорость его загрузки 0.625 секунд, что позволяет ему находиться в категории «Очень быстрые» (Быстрее, чем 92% сайтов в Мире).

Таким образом, общую техническую структуру проекта «ARMSTALKER» можно изобразить так:

Техническая архитектура ИС «ARMSTALKER»
Рисунок 1.3 – Техническая архитектура ИС «ARMSTALKER»

Программная архитектура информационной системы проекта представляет собой совокупность программных средств, использующихся всеми членами команды для решения поставленных задач. В зависимости от направления деятельности, в котором задействован конкретный человек, софт может быть совершенно разным.

Ниже приведены списки программного обеспечения (за исключением совсем очевидного, как например, «MS Windows» или «Notepad»), которое используется командой «ARMSTALKER».

Отдел 3D-моделлинга, дизайна и анимации работает в:

  • Blender
  • 3D- Brush
  • Autodesk Maya
  • 3ds Max
  • Object Builder
  • OGF Master
  • Adobe Photoshop

Отдел маппинга справляется преимущественно средствами редактора самого игрового движка, прибегая к помощи «Google Maps».

Отдел звукового сопровождения использует:

  • Adobe Audition
  • Sound Forge
  • Pro Tools
  • Ableton LIVE
  • Sony ACID Music Studio

 Группа программистов предпочитает «MS Visual Studio», включающую в себя все необходимые для работы компоненты.

Администраторы сайта и серверов имеют в своём арсенале:

  • FileZilla
  • Stylizer
  • FireBug плагин для используемых браузеров
  • Navicat
  • MS SQL Server

Кроме того, для визуального оформления новостей на сайте и в группе ВКонтакте, куда для наглядности и привлечения внимания часто приходится вставлять картинки и демонстрационные видео, используются следующие программы:

  • Adobe Photoshop
  • Adobe After Effects
  • Pinnacle Studio
  • Sony Vegas PRO

Схема общей программной архитектуры представлена ниже:

Программная архитектура ИС «ARMSTALKER»
Рисунок 1.4 – Программная архитектура ИС «ARMSTALKER»

1.2. Характеристика комплекса задач, задачи и обоснование необходимости оптимизации

1.2.1. Выбор комплекса задач оптимизации и характеристика существующих бизнес процессов

Основной входящий элемент в структурно-функциональной диаграмме нулевого уровня (Рисунок 1.5) – это потребность участника проекта в услуге (возможности играть). Внутри организации на происходящие процессы влияют: законодательство РФ, внутренние правила и инструкции, по которым организованы подпроцессы в данном проекте, расчётный счёт. В роли исполнителей основного бизнес-процесса выступает сама организация, её партнёры и участники проекта. Выходящие элементы – доступ к игре и, в некоторых случаях, получение прибыли на дальнейшее развитие проекта (только если участник принял решение добровольно оказать помощь проекту в таком виде, т.к. доступ к игре – бесплатный).

Структурно-функциональная диаграмма основного бизнес-процесса.
Рисунок 1.5. Структурно-функциональная диаграмма основного бизнес-процесса.
Декомпозиция основного бизнес-процесса организации для обычных серверов.
Рисунок 1.6. Декомпозиция основного бизнес-процесса организации для обычных серверов.
Декомпозиция основного бизнес-процесса организации для «Role Play» сервера.
Рисунок 1.7. Декомпозиция основного бизнес-процесса организации для «Role Play» сервера.

Из представленных выше схем становится ясно, что без функционирующего сайта не получится обеспечить доступ пользователя к игре. Именно поэтому из всего комплекса задач, решаемых командой «ARMSTALKER», для оптимизации выбран процесс «Обеспечение работоспособности сайта», включающий в себя в том числе и оптимизацию под поисковые запросы. Продвижение сайта позволяет привлекать новых людей в проект – это касается как новых потенциальных сотрудников и партнёров, так и обычных игроков.

Поэтому в качестве комплекса задач оптимизации выбраны те задачи, которые направлены на:

  • увеличение общего количества посетителей сайта
  • улучшение конверсии 
  • улучшение индексации сайта поисковыми системами
  • попадание в топ поиска по необходимым запросам
  • улучшение рейтингов портала как в России, так и по всему миру.

Таким образом, комплекс задач по SEO-оптимизации портала armstalker.com является предметом разработки данного дипломного проекта.

1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание

Задачи, решаемые командой «ARMSTALKER», ведут к достижению главное цели – созданию игры, о которой мечтают тысячи людей, но получение финансовой прибыли тоже здесь играет не последнюю роль, поэтому эффективность решаемых задач является значимым фактором.

Размер получаемой поддержки на развитие проекта в денежном эквиваленте напрямую зависит от количества участников. Основное взаимодействие с пользователями происходит посредством сайта, поэтому крайне важно, чтобы он нормально функционировал, и о нём знало, как можно больше людей.

В качестве процесса, подлежащего оптимизации, целесообразно выбрать именно тот, что отвечает за популяризацию веб-сайта и способствует притоку новых людей – SEO-оптимизацию.

Выполнять её будет Отдел администрирования сайта и игровых серверов.

Для выполнения работы будут необходимы следующие данные:

Входные данные:

  • Общее количество зарегистрированных пользователей
  • Уникальные посетители
  • Визиты
  • Источники трафика
  • Глубина просмотра
  • Время на сайте
  • Отказы
  • Поисковые фразы, предшествующие попаданию на сайт
  • Самые просматриваемые страницы портала
  • Тип устройства
  • Возраст
  • Позиции сайта в сети
  • Индексация
  • Позиции по ключевым запросам

Общее количество зарегистрированных пользователей – данные сайта об общем количестве пользователей в БД сайта.

Уникальные посетители – количество разных людей, побывавших на сайте за выбранный отчётный период.

Визиты – это все заходы без учёта уникальности, т.е. один и тот же пользователь, уже побывавший на сайте и вернувшийся на него, принесёт порталу столько визитов, сколько раз возвращался за отчётный период.

Источники трафика – каким образом и откуда посетители попадают на сайт.

Глубина просмотра – количество просмотра страниц сайта в рамках одного визита. Является отношением общего числа просмотров к общему числу визитов за отчётный период.

Время на сайте – разница по времени между первым и последним событием в визите.

Отказы – соблюдение следующих условий: за время визита просмотрено не более одной страницы, продолжительность визита менее 15 секунд (значение задано по умолчанию)

Поисковые фразы, предшествующие попаданию на сайт – запросы, по которым поисковая система выдавала портал проекта «ARMSTALKER»

Самые просматриваемые страницы портала – страницы, на которые чаще всего заходят пользователи в рамках своих визитов.

Тип устройства – с какого устройства пользователь заходил на сайт (ПК, мобильный телефон, планшет)

Возраст – возраст пользователей.

Позиции сайта в сети – место, занимаемое указанным сайтом по отношению ко всем остальным сайтам в России/Мире в рейтинге.

Индексация – количество проиндексированных поисковой системой страниц сайта.

Позиции по ключевым запросам – на каком месте сайт находится в поисковой системе по конкретным запросам.

В итоге предстоит изучить и проанализировать актуальные методы продвижения, с учётом всех особенностей проекта определить наиболее подходящие и осуществить их практическое внедрение на портале armstalker.com.

1.2.3. Обоснования необходимости использования вычислительной техники для решения задачи

Для того, чтобы обосновать необходимость использования вычислительной техники и экономическую целесообразность дальнейшей оптимизации, обратимся к текущим статистическим данным.

Так как сайт совсем недавно (чуть больше месяца назад) переехал с домена armstalker.ru на armstalker.com, не сохранив основную статистику посещений, переходов и т.п, а также тот факт, что лишь в первых числах ноября к нему были подключены «Яндекс Метрика» и «Google Analytics», объективно оценить показатели мы можешь лишь за последние пару недель. Возьмём данные за неделю с 15.11.16 по 21.11.16 (Рисунок 1.8)

Внешние источники трафика
Рисунок 1.8 – Внешние источники трафика
Количество посетителей с 15.11.16 по 21.11.16
Рисунок 1.9 — Количество посетителей с 15.11.16 по 21.11.16
Поисковые запросы, по которым посетители попадали на сайт
Рисунок 1.10 – Поисковые запросы, по которым посетители попадали на сайт

Из недостатков можно отметить следующие:

  • Недавний переезд на новый домен, в связи с чем были потеряны все позиции старого.
  • При создании не было продумано семантическое ядро, поэтому по некоторым ключевым запросам проект не индексируется вообще.
  • Не проводились работы по внутренней SEO-оптимизации (не были прописаны мета-теги, ключевые слова, заголовки страниц, внутренние ссылки и т.п.)
  • Отсутствуют вовсе или ссылаются на старый домен ссылки со многих сайтов, где размещены обзоры и прочая информация о проекте.
  • Основной приток пользователей на данный момент идёт напрямую на сайт или из ВКонтакте. Общая доля переходов из поисковых систем не так велика, как хотелось бы – всего около 20,5%, а по ссылкам с других сайтов вообще меньше 1% (Рисунок 1.2.2.1).

В ходе предстоящих работ планируется устранить все вышеперечисленные недостатки, проведя комплекс мер по внутренней и внешней SEO-оптимизации, повысить количество посетителей в целом, из поисковых систем и с других сайтов в частности, улучшить конверсию сайта, поднять его в поисковых системах по запросам, по которым в данный момент он не индексируется вообще.

Для проведения данных работ нам потребуется подключенный к интернету компьютер, а также следующие инструменты и сервисы:

  • Панель управления ISPmanager 5 Lite
  • Административная панель форума IPB
  • FTP доступ к сайту и FTP-клиент FileZilla
  • FireBug-плагин для браузера
  • Google Analytics
  • Google Search Console
  • Яндекс Метрика
  • alexa.com
  • *название анализатора сайта*

Данные сервисы позволяют получать всю необходимую информацию о посещаемости и индексируемости сайта, устанавливать цели и отслеживать конверсии (совершение необходимых действий пользователем, например, приход с конкретного сайта или регистрация) по ним, напрямую работать с настройками и кодом сайта и форума.

1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации

Информационная безопасность является одной из проблем, с которой сталкивается человечество в процессе массового использования автоматизированных средств передачи, хранения и обработки информации. Решение этой проблемы связано с гарантированным обеспечением ее трех главных составляющих: доступности, целостности и конфиденциальности информации.

Применительно к проекту «ARMSTALKER» можно сказать, что главные угрозы его информационной безопасности – DDoS-атаки (как на игровые сервера, так и на сайт), хищение какой-либо конфиденциальной информации и обман игровых алгоритмов читерами и хакерами, спамеры в форуме (после регистрации получают возможность обмена сообщениями и отправки писем на e-mail).

DDoS-атака проводится при помощи ботнета – целой сети заражённых вирусом компьютеров, с которых начинают поступать множественные запросы на конкретный сервер. Сервер не справляется с такой нагрузкой и перестаёт отвечать, образуя простой в работе.

Для предотвращения такого рода атак и других угроз, описанных выше, а также для борьбы с ними в «ARMSTALKER» используются следующие меры:

  1. Отказ от Windows Server для сайта.

Общеизвестно, что Unix-системы безопаснее, чем системы семейства Windows как минимум потому, что:

  • для них создано крайне малое количество вирусов;
  • существует большое количество разных Linux-дистрибутивов: одни работают с .deb пакетами, другие с .RPM пакетами, так что создание вируса, одинаково хорошо работающего во всех из них, очень затруднительно;
  • в разных дистрибутивах по-умолчанию установлены разные наборы, по-разному скомпилированного программного обеспечения, что, в свою очередь, также уменьшает вероятность массового заражения вирусом;
  • программы, которые скачены из интернета, в Linux по-умолчанию не являются исполняемыми. Сперва их нужно сделать таковыми;
  • главным источником ПО в Linux являются проверенные(официальные) репозитории. Это дает право утверждать, что вероятность попадания вирусов в эти источники крайне мала.

Как упоминалось ранее, организацией для своего веб-сайта был выбран VPS, базирующийся именно на Linux и сделано это было именно в целях большей стабильности и безопасности.

2. Отказ от Apache.

К Выбору Linux-сервера тоже надо было подойти основательно. Доминирующим на рынке веб-серверов является Apache. Однако на фоне новостей о том, что недавно появившийся инструмент «Slowloris»  использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов для DoS-атак на них при помощи всего лишь одного ПК, а не целой сети, итоговый выбор был сделан в пользу российского «собрата» Apache – nginx.

3. Т.к. форум подразумевает регистрацию, он оснащён системной защиты от регистрации ботов «KEY CAPTCHA», а также обязательным подтверждением e-mail адреса. Это исключает возможность массовой регистрации ботов, а также пользователей с несуществующих почтовых адресов.

Для защиты игровых серверов предпринимаются следующие меры:

  • Обработка важнейших алгоритмов игрового мира происходит только на стороне сервера, а не клиента, что исключает многие виды т.н. «дюпа».
  • Совместная с другими крупными проектами на базе «ARMA» работа по выявлению читеров, ведение общего списка таковых с целью дальнейшей пожизненной блокировки на своих серверах.
  • Реализация собственного алгоритма шифрования и защиты клиентских файлов от взлома и даже обычного прочтения.

1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»

1.3.1 Анализ существующих разработок для автоматизации задачи

В существующем варианте целенаправленные работы по SEO-оптимизации на сайте не проводятся, соответственно, никаких специальных программных средств для этого не используется.

Если впервые столкнуться с необходимостью поисковой оптимизации и начать что-либо искать по данной тематике, то найдётся огромный спектр предлагаемых в сети платных услуг с довольно недешёвыми ценами, поэтому может сложиться впечатление, что это очень трудоёмкая, требующая колоссальных затрат сил и времени, работа, которую новичку выполнить не по силам.

На самом деле это не совсем так, и как минимум часть работы по продвижению собственного сайта вполне можно выполнить самостоятельно, а не платить за это деньги сторонним организациям.

Чтобы в этом убедиться, рассмотрим, что и за какую сумму предлагают известные российские организации, занимающиеся раскруткой сайтов. Для этого обратимся к рейтингу категории «SEO» аналитического портала рынка веб-разработок «CMS magazine» — www.cmsmagazine.ru .

Рейтинг составлен на основе множества критериев оценки. Один из наиболее показательных аргументов в пользу конкретной компании – суммарный ТИЦ (Тематический Индекс Цитирования) всех обслуживаемых проектов. Возьмём для сравнения первую пятёрку компаний, у всех, из которых суммарный ТИЦ их проектов выше 100 000:

  1. BDBD (963 проекта — суммарный ТИЦ 339 225)
  2. Demis Group (3640 проектов — суммарный ТИЦ 256 182)
  3. Kokoc.com (586 проектов — суммарный ТИЦ 162 431)
  4. VIPSEO (324 проекта — суммарный ТИЦ 117 285)
  5. Ingate (422 проекта — суммарный ТИЦ 103 520)

И посмотрим на сравнительные показатели предлагаемых услуг по трём направлениям:

Таблица 1.11 — Направление «Поисковая оптимизация»

Направление «Поисковая оптимизация»

Таблица 1.12 — Направление «Увеличение конверсии»

Направление «Увеличение конверсии»

Таблица 1.13 — Направление «Имидж бренда»

Направление «Имидж бренда»

Как видно из представленных таблиц, цены на одни и те же услуги в разных фирмах разнятся. Объясняется это несколькими факторами:

  • Например, «Ingate» делает упор на «performance-marketing», продвигая в основном только крупные продающие сайты, отсюда и такие цены. За какой-нибудь небольшой проект за маленькую сумму они даже не возьмутся. 
  • Одними фирмами некоторые виды услуг предлагаются отдельно за сравнительно небольшую сумму, другими только в составе более дорогих пакетов, включающих в себя целый комплекс услуг.
  • Одни полностью берут на себя все виды работ по продвижению, включая доработку продвигаемого сайта и ведение групп в социальных сетях за вас, другие делают часть работ, а по остальным вопросам лишь консультируют заказчика.
  • Где-то ежемесячный гонорар фирме за нахождение в течении определённого времени вашего сайта в ТОПе возрастает в 2-3 раза, где-то это заложено в изначальную цену.

Видно, что по данной тематике рынок очень насыщен и можно найти подходящее решение практически под любой проект в зависимости от своего бюджета, но в любом случае это будет стоить приличных денег. Понятно, что крупные фирмы, уже много лет работающие в данной сфере, просят за свои услуги больше, чем небольшие и новые, но и уровень доверия к ним вопросов не вызывает – свои гарантии они исполняют. Однако даже услуги SEO-специалиста фрилансера в среднем стоят от 20 000 рублей в месяц.

Далее нужно разобраться, что же именно скрывается под всеми этими названиями из таблиц выше, какие конкретно действия предпринимаются SEO-специалистами для продвижения и можно ли их выполнить самостоятельно.

Практически все платные услуги включают в себя данные действия:

  • Технический и поисковый аудит – это комплекс проверок, направленных на выявление технических причин (проблемы в программной части сайта, скорости загрузки страниц, функционировании отдельных модулей и др.), которые могут мешать сайту занять лидирующие позиции в рейтингах поисковых систем. Можно выполнить бесплатно с помощью различных сервисов: программа «Site Auditor», 2ip.ru, seogadget.ru , seo-monster.ru , seolik.ru и др.
  • Создание семантического ядра – это продуманный выбор упорядоченного набора поисковых слов, их морфологических форм и словосочетаний, которые наиболее точно характеризуют вид деятельности, товар или услугу, предлагаемые сайтом. Т.к. сайт уже существует и наполнен текстами, то можно сгенерировать его автоматически из уже находящихся на нём слов, по которым он находится поисковыми системами, а можно создать семантическое ядро заново и, исходя из этого, переписать все тексты под нужные ключевые слова. Вполне можно сделать самостоятельно.
  • Работа по исправлению ошибок на сайте (robots.txt, ошибки 404, дублированные страницы, sitemap и т.д.) и Оптимизация тегов title, метатегов, заголовков h1-h6 – с помощью тех же сервисов (программа «Site Auditor», 2ip.ru , seogadget.ru , seo-monster.ru , seolik.ru и др.) определяется наличие данных недостатков. Можно устранить, не обращаясь к специалистам.
  • Аудит индексации сайта – проверка количества проиндексированных поисковыми системами страниц. Можно проверить своими силами при помощи вышеуказанных сервисов, а также применительно к своим поисковым системам инструментами «Яндекс Метрика» и «Google Analytics».
  • Аудит структуры сайта и доработка дизайна – определение, насколько правильная структура у сайта как для пользователя, так и для поисковой машины и насколько удобен дизайн сайта. В удобной структуре легко перемещаться по разделам и к любой странице сайта можно попасть в 2-3 клика. В случае необходимости все изменения будут внесены без сторонней помощи.
  • Настройка счётчиков статистики – подключение сайта к «Яндекс Метрике» и «Google Analytics» для анализа поведения пользователей на сайте. Всё легко делается самостоятельно.
  • Наращивание ссылочной массы – это увеличение количества ссылок с других сайтов на продвигаемый. Частично можно выполнить путём публикации информации о своём проекте на тематических форумах, в описаниях под видео и картинками в социальных сетях, обменом ссылками с дружественными сайтами. Если проект интересен, то о нём будут писать различные обзоры на других ресурсах, откуда будут ссылаться на него. Всё это и есть наращивание ссылочной массы. Однако существенный эффект приносит, как правило, множество ссылок, при чём ценятся они тем выше, чем авторитетнее сайт, с которого ссылаются. Поэтому тут у SEO-компаний определённые преимущества – они покупают эти ссылки на авторитетных сайтах или предоставляют свои площадки для этого. Тут уже без финансовых вложений будет трудно обойтись.
  • Медийная и контекстная реклама – размещение рекламных баннеров на крупных площадках и тематических сайтах, а также текстовая реклама в «Яндекс Директ» и «Google AdWords». Как и любая реклама требует вложений.

Подводя итог, получается вот что:

Таблица 1.14 — Действия, которые можно выполнить самостоятельно без вложений

ДействиеМожно ли выполнить самостоятельно без вложений
Технический и поисковый аудитДа
Создание семантического ядраДа
Оптимизация тегов title, метатегов, заголовков h1-h6Да
Работа по исправлению ошибок на сайте (robots.txt, ошибки 404, дублированные страницы, sitemap и т.д.)Да
Аудит индексации сайтаДа
Аудит структуры сайтаДа
Настройка счётчиков статистикиДа
Написание оптимизированных текстов и редактирование существующихДа
Доработка или изменение дизайна сайтаДа
Наращивание ссылочной массыЧастично
Медийная рекламаНет
Контекстная рекламаНет
Действия, которые можно выполнить самостоятельно без вложений

Таким образом, можно сделать вывод, что большую часть работ, предлагаемых различными фирмами, можно проделать самостоятельно, не затратив при этом на них ничего, кроме времени. При помощи специализированных сервисов, предоставляющих возможность проверки любого сайта, можно бесплатно узнать все проблемы, мешающие продвижению своего ресурса в поисковых системах, и устранить их своими силами.

1.3.2 Выбор и обоснование стратегии автоматизации задачи.

В предыдущем пункте выяснилось, какие виды работ можно без затрат проделать самостоятельно, и это должно положительно повлиять на дальнейшее продвижение сайта.

Исходя из этих данных, план предстоящих работ будет следующим:

  1. Подключить и настроить счётчики статистики.

Для анализа посещения сайта пользователями, их поведения на портале, а также получения информации о том, откуда они перешли на наш сайт и прочей статистики необходимо в первую очередь подключить счётчики «Яндекс Метрики» и «Google Analytics». Этот пункт специально выбран первым, т.к. для его реализации необходимо внести правки в исходный код, а комплексный аудит сайта, идущий следующим пунктом, покажет в том числе, корректно ли они установлены, не конфликтуют ли с другими модулями сайта.

2. Провести комплексный аудит сайта (технический, поисковый, структуры, индексации) средствами сервиса — Saitreport.ru.

3. Решить выявленные технические проблемы.

Исправление ошибок в коде и дизайне, удаление дублей страниц, создание отсутствующего sitemap, внесение правил в robots.txt, выявление страниц, на которых по каким-то причинам не установились счётчики и переходы с них считаются как «внутренний трафик» и др.

4. Продумать и создать новое семантическое ядро сайта.

Подобрать ключевые слова, выражения и все их формы, по которым пользователи должны находить сайт через поисковые системы. Так же на этом этапе стоит проанализировать эти же данные у конкурентов, с которыми предстоит побороться за позиции в поиске.

5. Прописать недостающие теги и переделать существующие в соответствии с новым семантическим ядром.

После создания семантического ядра стоит приступить к заполнению тегов «Title», «Description», «Keywords», «H1-H6», если они отсутствуют на странице или не соответствуют семантическому ядру, а сгенерированы автоматически из первых фраз текста на странице.

6. Работы по оптимизации существующих текстов и написание новых с учётом нового семантического ядра.

Необходима проработка всех текстов сайта: ненавязчивое и уместное внедрение в уже существующие тексты ключевых слов, написание новых, уже заранее продумав оптимизацию под поисковые запросы.

7. Работы по наращиванию ссылочной массы.

Здесь прежде всего стоит посмотреть, какие сайты, писавшие об игре, до сих пор ссылаются на старый домен или писали о проекте, не указав ссылку на его официальный сайт, связаться с администрацией этих порталов и попросить изменить ссылку на актуальную или добавить её, в случае отсутствия. Далее необходимо определить список сайтов схожей тематики, особенно приветствуются те, что пишут качественные обзорные статьи или предоставляют возможность своим пользователям написать их самостоятельно. На этих ресурсах стоит ознакомить людей с проектом и указать ссылку на сайт. Приветствуется и размещение ссылок на различных форумах, что как минимум поспособствует притоку новых посетителей даже несмотря на то, что Яндекс не учитывает сайты на бесплатных хостингах и форумы при формировании ТИЦ сайта.

Таким образом, выбранная стратегия включает в себя достаточный комплекс мер для того, чтобы самостоятельно продвинуть свой сайт в поисковых системах, не прибегая к помощи фирм, предоставляющих услуги по SEO-оптимизации. Создатели сайтов не всегда думают о поисковой оптимизации, зачастую пренебрегая вышеописанными действиями. Следуя же данному плану, можно будет с уверенностью утверждать, что из списка возможных мер, которые можно осуществить без финансовых вложений, были предприняты все.

1.4. Обоснование проектных решений

1.4.1. Обоснование проектных решений по информационному обеспечению

Правильная организация информационного обеспечения основана на необходимости теоретического и практического владения процессами сбора, хранения, передачи, переработки и выдачи информации, т. е. информационными процессами. Кибернетика показала огромное значение информации в управлении, неразрывное единство процессов управления и информации. Достоверная информация нужна для выработки и принятия управленческого решения. Информация нужна и для регулирования системы. Поэтому информационные процессы являются необходимым атрибутом управления.

Специалисты в области разработки АС часто соотносят понятие информационного обеспечения с понятием «служебной информации»: системами словарей, кодовых таблиц, классификаторов. Но в последнее время среди специалистов, работающих в данной области, преобладает другое представление об информационном обеспечении, которое представляется как определенная совокупность элементов информации: реквизитов, составных единиц информации, показателей, классификаторов, языков записей данных, правил структурной организации массивов, документов, обеспечивающих структурную организацию информации в системе.

Реквизит — это логически неделимый элемент любой информационной совокупности, соотносимый с определенным свойством отображаемого информацией объекта или процесса. В обрабатываемой информации реквизиты представляются как бы «атомами», из которых компонуются более сложные по структуре образования информации. И, наоборот, единицы информации любой сложности можно последовательным разложением на составляющие компоненты в конечном итоге расчленить на реквизиты. Другими часто встречающимися синонимами реквизита являются элемент, поле, признак, атрибут. Форма реквизита определяет полное наименование реквизита, имена-синонимы (включая сокращенные — идентификаторы), типы и классы значений.

Наименование реквизита (или просто имя) служит для обращения к нему и обычно представляется словом или словосочетанием, названием определенной графы (строки) документа, номером, условным шифром, адресом на носителе информации.

Каждому реквизиту присуще некоторое конечное множество значений, именуемое классом значений, которое информационно отражает данный реквизит. Значение реквизита, таким образом, есть в каждый заданный момент времени одна из позиций класса значений данного реквизита, отображающая соответствующее состояние того свойства объекта, которое характеризует реквизит.

Существует ряд типов реквизитов в зависимости от видов значений, которые они могут иметь. Наиболее распространенными типами реквизитов являются числовой и текстовый.

Кроме текстового и числового типов величин при обработке информации часто применяют логический тип, в некоторых применениях встречаются объявления специальных типов данных вроде географических координат, даты и др.

Показатель — это единица информации, состоящая из одного реквизита числового типа, именуемого основанием показателя, отражающего тот или иной факт в количественной оценке, и ряда характеризующих его и связанных с ним логическими отношениями реквизитов-признаков текстового типа (времени, места действия, действующих лиц, предметов и т. д.).

На основе показателей строятся документы. Под документом следует понимать такую информационную совокупность, которая имеет самостоятельное смысловое значение и характеризуется полным набором реквизитов и показателей. Данная информационная совокупность должна быть зафиксирована на материальном носителе с существующими правилами и имеющими юридическую силу. Совокупность однородных документов представляет собой массив документов.

Источник формирования информации – это данные, которые создаются, в нашем случае, при анализе сайта. Инструментом анализа сайта является сервис – Siterepor.ru. После проведения анализа сервис предоставляет готовые сообщения и документы (отчеты) о проверке анализа.

Сообщение — это форма предоставления информация, как совокупность информации, достаточной для выработки какого-либо суждения о конкретном явлении, факте, процессе, и состоит из одного или нескольких реквизитов. Сообщение дает определенную количественную и качественную характеристику описываемого объекта. Исходные данные поступают на обработку сформированными в виде информационных сообщений, в которых имеется необходимый набор реквизитов — признаков, и оснований. При этом основание количественно характеризует описываемый объект, а признак функционально предназначен для его качественной характеристики.

Документом является набор показателей и сообщение о проверке сайта. Это основная информационная совокупность, которая будет использоваться в дальнейшем при их разборе и выработке предложений по продвижению сайта.

1.4.2. Обоснование проектных решений по программному обеспечению

Общесистемное (базовое) ПО организует процесс обработки информации в компьютере и обеспечивает нормальную рабочую среду для прикладных программ.

Операционные системы обеспечивают управление процессом обработки информации и взаимодействие между аппаратными средствами и пользователем. Одной из важнейших функций ОС является автоматизация процессов ввода-вывода информации, управления выполнением прикладных задач, решаемых пользователем. ОС загружает нужную программу в память ЭВМ и следит за ходом ее выполнения: анализирует ситуации, препятствующие нормальным вычислениям, и дает указания, что необходимо сделать, если возникли затруднения.

Исходя из выполняемых функций ОС можно разбить на три группы:

  • однозадачные (однопользовательские);
  • многозадачные (многопользовательские);
  • сетевые.

Однозадачные ОС предназначены для работы одного пользователя в каждый конкретный момент одной конкретной задачи. Типичным представителем таких операционных систем является MS-DOS (разработанная фирмой Microsoft).

Многозадачные ОС обеспечивают коллективное использование ЭВМ в мультипрограммном режиме разделения времени (в памяти ЭВМ находится несколько программ (задач), и процессор распределяет ресурсы компьютера между задачами). Типичными представителями подобного класса ОС являются; UNIX, OS/2 корпорации IBM, Microsoft Windows 95/98/2000, Microsoft Windows NT и некоторые другие.

Сетевые ОС связаны с появлением локальных и глобальных сетей и предназначены для обеспечения доступа пользователя ко всем ресурсам вычислительной сети. Типичными представителями сетевых ОС являются: Novell NetWare, Microsoft Windows NT, Banyan Vines, IBM LAN, UNIX, Solaris фирмы Sun, Linux.

Сервисное ПО — это совокупность программных продуктов, предоставляющих пользователю дополнительные услуги в работе с компьютером и расширяющих возможности операционных систем.

Оболочки предоставляют пользователю качественно новый интерфейс и освобождают его от детального знания операции и команд ОС. Функции большинства оболочек, например, семейства MS-DOS, направлены на работу с файлами и каталогами и обеспечивают быстрый поиск файлов; создание, просмотр и редактирование текстовых файлов; выдачу сведений о размещении файлов на дисках, о степени занятости дискового пространства и ОЗУ.

Утилиты предоставляют пользователю дополнительные услуги (не требующие разработки специальных программ) в основном по обслуживанию дисков и файловой системы. Утилиты чаще всего позволяют выполнять следующие функции:

  • обслуживание дисков (форматирование, обеспечение сохранности информации, возможности ее восстановления в случае сбоя и т.д.);
  • обслуживание файлов и каталогов (аналогично оболочкам);
  • создание и обновление архивов;
  • предоставление информации о ресурсах компьютера, о дисковом пространстве, о распределении ОЗУ между программами;
  • печать текстовых и других файлов в различных режимах и форматах;
  • защита от компьютерных вирусов.

Из утилит, получивших наибольшую известность, можно назвать многофункциональный комплекс Norton Utilities.

Программные средства антивирусной защиты          обеспечивают диагностику (обнаружение) и лечение (нейтрализацию) вирусов. Термином «вирус» обозначается программа, способная размножаться, внедряясь в другие программы, совершая при этом различные нежелательные действия. К числу наиболее популярных в настоящее время антивирусных программ относятся: DoctorWeb, AVP (антивирус Касперского), Norton Antivirus и др.

Архиваторы обеспечивают компактное представление файлов и дисков для целей передачи данных на другие компьютеры, создания страховых копий. Наиболее популярны архиваторы: WinZip, WinRAR, WinARJ.

Анализ методов продвижения сайта будет осуществляться на компьютере, с установленной ОС — Microsoft Windows Server 2012. Это мощная, универсальная и полнофункциональная операционная система, основанная на расширениях, которые Microsoft внедрила в Windows Server 2008 Release 2. Windows Server 2012 и Windows 8 имеют много общего, поскольку обе системы являются частью одного и того же проекта. Благодаря этому работа с этими операционными системами во многом схожа, в том числе в управлении, настройке средств безопасности, сети и средств хранения данных. Поэтому большую часть информации о Windows 8 можно применить и к Windows Server 2012.

Подобно Windows 8, Windows Server 2012 обладает следующими возможностями.

  • Модуляризация для языковой независимости и образы дисков для аппаратной независимости. Каждый компонент операционной системы разработан как независимый модуль, который можно легко добавить или удалить. Такая функциональность является базовой для конфигурации архитектуры в Windows Server 2012. Microsoft распространяет Windows Server 2012 на носителях в формате Windows Imaging Format (WIM), который использует сжатие и позволяет резко уменьшить размер файлов.
  • Прединсталляционная и предзагрузочная среда. Прединсталляционная среда (она же среда предустановки), Windows Preinstallation Environment (Windows PE 4.0), заменяет MS-DOS как среду предустановки и обеспечивает самозагружаемую среду запуска для установки, развертывания, восстановления и решения проблем. Предзагрузочная среда предоставляет загрузочное окружение с менеджером загрузки, позволяющим выбрать загрузочное приложение для запуска операционной системы. На компьютерах с несколькими операционными системами доступ к старым системам (до Windows 7) осуществляется с помощью традиционного (устаревшего) загрузчика.
  • Контроль учетных записей пользователей и повышение привилегий. Контроль учетных записей пользователей (User Account Control, UAC) повышает компьютерную безопасность, гарантируя истинное разделение стандартных учетных записей пользователя и администратора. Благодаря UAC, все приложения запускаются либо с правами стандартного пользователя, либо с правами администратора. Если приложение требует привилегий администратора, будет отображено предупреждение безопасности (по умолчанию). Предупреждение безопасности можно настроить с помощью групповой политики. А если вход осуществляется с помощью встроенной учетной записи Администратор, какие-либо предупреждения не отображаются.

Поскольку у Windows 8 и Windows Server 2012 общая база кода, то обе системы имеют идентичные интерфейсы управления. Каждая утилита Панели управления, доступная в Windows Server 2012, почти (или полностью) идентична аналогичной утилите в Windows 8. Поскольку операционная система Windows Server 2012 не может перейти в режим сна, в ней нет режимов сна и гибернации. Так как обычно на Windows-серверах не используется расширенное управление питанием, в Windows Server 2012 довольно ограниченный набор параметров по управлению питанием.

В ОС Windows Server 2012 нет Windows Aero, боковой панели, гаджетов и других расширений пользовательского интерфейса, поскольку Windows Server 2012 разработан для обеспечения максимальной производительности задач сервера и не предназначен для расширенной персонализации пользовательского интерфейса. Однако, если выбрана полная установка, можно добавить компонент Возможности рабочего стола (Desktop Experience) для включения некоторых функций Windows 8 на сервере[1].


[1] Станке У. Р. Microsoft Windows Server® 2012. Справочник администратора: Пер. с англ.  У. Р. Станке— М.: Издательство «Русская редакция»; СПб.: «БХВ-Петербург», 2014. — 688 с.

Компонент Возможности рабочего стола предоставляет функциональность рабочего стола Windows на сервере. А именно будут доступны следующие компоненты: Проигрыватель Windows Media (Windows Media Player), темы оформления рабочего стола, Видео для Windows (поддержка AVI) (Video for Windows), Защитник Windows (Windows Defender), Очистка диска (Disk Cleanup), Центр синхронизации (Sync Center), Звукозапись (Sound Recorder), Таблица символов (Character Map), Ножницы (Snipping Tool). Хотя все эти функции позволяют использовать сервер как настольный компьютер, они отрицательно сказываются на его общей производительности.

1.4.3. Обоснование проектных решений по техническому обеспечению

Выбор структуры комплекса технических средств информационной системы осуществлялся на основании накопленного опыта проведения подобных анализов. Общая схема комплекса представлена ниже в табл. 1.15

Таблица 1.15 — Спецификация технического обеспечения для работы с системой анализа сайта

Параметр/ХарактеристикаЗначение
ПлатформаIntel
Процессор2*Intel Xeon
Тактовая частота3 Ghz
Оперативная память (RAM)2048Mb DDR
Дисковая подсистема4 * 36Gb SCSI 7200rpm HDD, организованные в массив RAID 1+0
Сетевое оборудованиеАдаптер FastEthernet 100
Видеосистема и мониторРазрешающая способность не ниже 800×600 точек
Спецификация технического обеспечения для работы с системой анализа сайта

ГЛАВА 2. ПРОЕКТНАЯ ЧАСТЬ

2.1. Разработка проекта автоматизации

2.1.1. Этапы жизненного цикла проекта автоматизации

Жизненный цикл проекта покажем на рис. 2.1. Процесс продвижения сайта представляет собой последовательность следующих этапов:

  • планирование;
  • выбор инструмента для анализа сайта;
  • аудит сайта;
  • анализ результатов аудита;
  • определение целей оптимизации сайта;
  • выбор методов оптимизации сайта;
  • внедрение методов оптимизации сайта.
Жизненные цикл процесса продвижения сайта
Рисунок 2.1 – Жизненные цикл процесса продвижения сайта

На этапе планирования осуществляем планирование процесса продвижения сайта, выбираем последовательность действий, направленных на оптимизацию сайта.

Этап выбора инструмента для анализа сайта определяет собой процесс подбора сервиса, который будет использован для проведения аудита сайта.

Аудит сайта представляет собой анализ сайта выбранным средством по множеству заданных параметров.

После аудита сайта следует этап анализа результатов аудита, в процессе которого определяются проблемы, которые есть на сайте.

Дальнейшим шагов в жизненном цикле продвижения сайта является определение целей оптимизации сайта, на котором нужно выбрать проблемы, которые необходимо решить.

После определения целей, необходимо выбрать методы оптимизации сайта, который обуславливает дальнейшие действия по оптимизации сайта.

Последним этапом продвижения сайта является внедрение выбранных методов оптимизации в процессе совершенствования функционирования системы.

2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание

Опишем ожидаемые риски, которые возможны на этапах жизненного цикла процесса оптимизации сайта.

На этапе планирования возможны следующие риски:

  • риск нарушения сроков планирования;
  • риск смены исполнителей.

Для избегания этих рисков необходимо более обдуманно подходить к оценке времени, которое необходимо для планирования рабочего процесса, риск смены исполнителя можно нейтрализовать командной работой над планом работ по продвижения сайта.

Избежать рисков на этапе выбора инструмента для анализа сайтов можно за счет подбора нескольких функционально подобных инструментов, позволяющих осуществить аудит сайта.

Риски на стадии аудита основаны на неработоспособности сайта, который нужно исследовать, а также на неработоспособности инструмента аудита. Для избегания риска неработоспособности сайта важно следить за работой сайта, уделять должное внимание техническому обеспечению работы сервера, а также ошибкам в работе сайта.

Ожидаемые риски на этапах жизненного цикла процесса
Рисунок 2.2 – Ожидаемые риски на этапах жизненного цикла процесса

Стадии анализа результатов аудита свойственны риски смены исполнителей, потери результатов аудита, неправильно аудита сайта, ошибок в процессе аудита. Для избегания данных проблем необходимо проводить анализ группой людей, результаты записывать на несколько носителей информации, а также дублировать в защищенных облачных сервисах сохранения информации.

При риске неправильного определения целей оптимизации, выбирать их необходимо групповым способом с привлечением специалистов с опытом в данной направлении, что позволит выбрать наиболее оптимальные цели. Избежать рисков смены алгоритмов работы поисковых систем практически невозможно, но можно снизить негативное влияние от этого, за счет отслеживания изменений в работе поисковых систем.

Избежать рисков при выборе методов оптимизации можно за счет отслеживания изменений в работе современных браузеров, изменений технологий разработки сайтов, изменений в рекомендациях для разработчиков браузеров.

2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации

Система защиты информации, передаваемой в информационной системе, должна решать задачи:

а) обеспечения целостности информации;

б) аутентификации субъекта и объекта;

в) обеспечения конфиденциальности информации при хранении и передаче.

Под обеспечением целостности сообщения понимается возможность проверки неизменности отправленного сообщения после прохождения его через канал связи, под нарушением целостности данных — их преднамеренная или непреднамеренная порча, или модификация.

Под аутентификацией понимается идентификация источника информации получателем либо получателя информации отправителем. Аутентификация производится для защиты информации от подмены третьими лицами при её передаче. Аутентификация объекта — это аутентификация передаваемого сообщения, аутентификация субъекта — аутентификация отправителя или получателя сообщения.

Под конфиденциальностью при информационном обмене понимается невозможность доступа к передаваемой информации третьих лиц.

Модель информационного обмена включает в себя двух субъектов (абонентов) — отправителя и получателя информации, а также канал связи, через который происходит информационный обмен. Кроме того, при построении моделей систем защиты информации подразумевается наличие третьей стороны — злоумышленника, цель которого — получение несанкционированного доступа к передаваемой информации и влияние на ход информационного обмена. Система защиты информации должна защищать передаваемую информацию от действий злоумышленника — атак, нацеленных на нарушение целостности, подлинности и конфиденциальности информации, передаваемой в информационной системе.

Перехват. Под перехватом понимается несанкционированный доступ к информации при её передаче по каналу связи от отправителя к получателю. Реализации перехвата можно разделить на два вида:

а) активный — перехват злоумышленником информации с её подменой;

б) пассивный — перехват злоумышленником информации без её подмены.

Примером реализации пассивного перехвата является прослушивание сетевого трафика, легко реализуемое в сетях, работающих по технологии Ethernet, поскольку все хосты, принадлежащие одному широковещательному домену, имеют в этом случае доступ к общей среде передачи данных. Доступ к передаваемой по ней информации может быть получен переводом сетевого интерфейса хоста в режим прослушивания.

Атака типа «человек посередине». При реализации атаки типа «человек посередине», являющейся вариантом реализации перехвата, злоумышленник Z вмешивается в информационный обмен между абонентами A и B так, что абоненты обмениваются информацией не друг с другом, а через Z, который представляется абонентом A абоненту B и абонентом B абоненту A. При этом Z может реализовывать как пассивный, так и активный перехват.

Противостоять атаке типа «человек посередине» можно, проводя аутентификацию абонентов.

Атака воспроизведением. При реализации атаки воспроизведением злоумышленник записывает сеанс связи между абонентами, после чего воспроизводит передачу записанных сообщений, представляясь одним из абонентов. Так, например, если в ходе информационного обмена, записанного злоумышленником, абонент проходил аутентификацию, передавая некоторую необходимую для его аутентификации последовательность сообщений, то злоумышленник, воспроизведя эту последовательность сообщений от имени абонента, может пройти аутентификацию и получить несанкционированный доступ к информации.

Способом борьбы с атакой воспроизведением является привязка информационного обмена к моменту времени его осуществления, исключающая возможность повторного использования злоумышленником записанного сеанса связи.

Криптографические средства защиты информации позволяют противостоять любой атаке, нацеленной на нарушение безопасности информационного обмена, если только эта атака не представляет собой лишение абонентов возможности в полной мере пользоваться каналом связи, что, например, происходит при реализации DoS-атак (Denial of Service — отказ в обслуживании).

Криптографические средства защиты информации позволяют обеспечить при передаче и хранении информации её конфиденциальность (с помощью шифрования), целостность (с помощью хэш-функций, MAC-кодов и цифровой подписи), а также позволяют провести аутентификацию как объекта (с помощью MAC- кодов и цифровой подписи), так и субъекта (с помощью цифровой подписи и протоколов аутентификации).

Приложения и протоколы, использующие криптографические методы защиты информации, в свою очередь, могут быть подвержены атакам криптоаналитика — злоумышленника, целью которого является получение секретной криптографической информации (ключа), позволяющей получать несанкционированный доступ к информации и влиять на информационный обмен. Для того чтобы гарантировать успешное противостояние атакам на криптографические средства защиты информации, реализующие их криптосистемы должны удовлетворять установленным стандартами требованиям к их криптостойкости.

Под криптосистемой понимается набор алгоритмов, с помощью которых производятся операции шифрования и дешифрования информации, включая алгоритмы генерирования ключей. В стандартах определяются используемые в реализациях значения параметров криптосистем (длина ключа, размер блока, срок использования ключа и др.) — значения, при которых атаки криптоаналитика будут гарантированно безуспешны. Так, атака, представляющая собой полный перебор всех возможных ключей, — атака методом грубой силы (от англ. brute force) — становится нереализуемой на практике при достаточной длине ключа [1, C. 5 -11].

Защита электронной переписки сотрудников компании. PGP (Pretty Good Privacy) — приложение, обеспечивающее конфиденциальность и аутентификацию при информационном обмене в Интернете. Помимо этого, PGP реализует безопасное хранение данных, формирует и регистрирует ключевую информацию, позволяет безопасно, то есть обеспечивая невозможность их восстановления, уничтожать данные (производить шреддинг) и др.

Криптографические средства, предоставляемые PGP, применяются непосредственно перед отправкой сообщения по сети, после того как оно подготовлено к отправке, а не на стадии его подготовки, как это требуется делать при работе в соответствии с рассматриваемым далее стандартом S/MIME.

Цифровая подпись. Цифровая подпись в PGP реализуется как цифровая подпись с восстановлением хэш-кода сообщения. В качестве хэш-функции может быть использована хэш-функция из семейства SHA. Как алгоритм шифрования хэш-кода — RSA или DSA.

Шифрование сообщений. Для шифрования данных используются симметричные шифры AES, 3DES, CAST5, IDEA, Twofish и др. Сеансовый ключ генерируется отправителем и шифруется на открытом ключе получателя по схемам RSA или Эль-Гамаля.

Сжатие данных. Для уменьшения объёма передаваемой информации и затруднения криптоанализа данные перед шифрованием сжимаются. Сжатый текст обладает меньшей избыточностью, что повышает сложность криптоанализа шифрованного сжатого текста относительно исходного несжатого. Используемые форматы сжатия — ZIP, ZLIB, BZIP2. Порядок обработки данных следующий:

  1. формирование ЦП с добавлением шифрованного хэш-кода;
  2.  сжатие сообщения;
  3.  симметричное шифрование.

Сегментирование данных. Поскольку службы и сервисы, обеспечивающие работу по электронной почте, часто ограничены в размерах передаваемых сообщений (например, для большинства из них максимальная длина передаваемого сообщения составляет 50000 байтов), любое сообщение с длиной, большей максимальной, должно разбиваться на сегменты заданного размера, каждый из которых посылается отдельно. Сегментирование в PGP производится на заключительной стадии обработки сообщения. Зашифрованный сеансовый ключ и подпись содержатся в первом сегменте. Получатель восстанавливает исходное сообщение, объединяя полученные сегменты.

Ключи в PGP. PGP использует четыре типа ключей:

  • сеансовые ключи симметричного шифрования;
  • открытые ключи;
  • закрытые ключи;
  • ключи несимметричного шифрования, получаемые с использованием парольной фразы, вводимой пользователем.

Эти ключи должны удовлетворять следующим требованиям:

а) генерирование сеансовых ключей производится псевдослучайно и достаточно непредсказуемо при имеющихся у злоумышленника вычислительных ресурсах;

б) абоненты должны иметь возможность использовать несколько ключевых пар «открытый ключ/закрытый ключ». В частности, абоненты с течением времени могут менять используемые ключевые пары, и до тех пор, пока другие абоненты не получат обновлённый открытый ключ, они могут использовать старый. Кроме того, для обмена информацией с разными абонентами абонент может использовать разные ключи, благодаря чему, в частности, уменьшается количество информации, зашифрованной на одном и том же ключе. То есть в PGP нет взаимно-однозначного соответствия между абонентами и их открытыми ключами, а значит необходимо отличать один от другого ключи одного и того же абонента.

PGP поддерживает файлы со своими ключевыми парами и файл открытых ключей своих респондентов. Каждый сеансовый ключ используется для симметричного шифрования и дешифрования только одного сообщения. Сеансовый ключ генерируется с использованием случайного значения, получаемого по информации о временных интервалах между нажатиями клавиш, о задержках в движениях мыши, о значениях нажимаемых клавиш и по другой информации, предоставляемой ОС для генерирования случайного значения. Полученное случайное значение и предыдущий сгенерированный сеансовый ключ подаются на вход генератора ключа.

Идентификаторы ключей. Зашифрованное сообщение посылается вместе с зашифрованным сеансовым ключом, который шифруется на открытом ключе получателя. Поскольку открытый ключ может иметь длину в сотни десятичных цифр, в целях сокращения объёма передаваемой информации с каждым открытым ключом ассоциируется его идентификатор — младшие 64 бита открытого ключа, то есть для открытого ключа ko идентификатором будет значение ko mod 264. Идентификатор ключа и идентификатор пользователя ключа однозначно идентифицируют открытый ключ. Вероятность того, что для двух разных ключей идентификаторы совпадут составляет 1/264 и является пренебрежимо малой.

Привязка ЦП к времени её формирования позволяет избежать атаки воспроизведением, то есть повторного использования ЦП с тем же самым файлом. PGP поддерживает работу с ЦП, отделёнными от сообщения. Компоненты «Сообщение» и необязательный компонент «Подпись» могут быть сжаты с использованием алгоритма сжатия и зашифрованы на сеансовом ключе.

Компонент «Сеансовый ключ» включает в себя сеансовый ключ и идентификатор открытого ключа получателя, использованного отправителем для шифрования сеансового ключа.

Сообщение PGP (все его компоненты) обычно кодируется кодировкой radix-64 (кодировка base-64 с 24-битовой контрольной суммой, добавляемой к кодированному сообщению).

Управление открытыми ключами. При генерировании ключевой пары она привязывается к имени абонента и его адресу электронной почты. Открытому ключу соответствует «парольная фраза» (passphrase), которая запрашивается у пользователя всякий раз при использовании закрытого ключа из этой ключевой пары. Закрытые ключи хранятся в зашифрованном виде, ключ используемого шифра — хэш-код от парольной фразы.

Для минимизации риска фальсификации открытого ключа абонента B злоумышленником абонент A может использовать один из следующих способов получения ключа:

  1.  Получить открытый ключ абонента B непосредственно от него на физическом носителе. Такой подход надёжен, но имеет очевидные ограничения для применения.
  2. Удостовериться в подлинности открытого ключа B по телефону либо сверить по телефону хэш-код от открытого ключа.
  3. Получить открытый ключ абонента B от абонента C, которому доверяют и A, и B. Для этого C формирует подписанный сертификат открытого ключа B. Этот сертификат включает в себя открытый ключ B, время его создания, период действия ключа и ЦП. C подписывает сертификат на своём закрытом ключе. Подписанный сертификат может распространяться как абонентом C, так и абонентом B.

Для того чтобы воспользоваться третьим вариантом, A должен обладать подлинным открытым ключом абонента C (доверенным ключом).

Реализуемая в PGP модель «Сеть доверия» (Web of Trust) предполагает децентрализованную процедуру аутентификации открытых ключей, в ходе которой абонент аккумулирует ключи других пользователей. PGP позволяет указать степень доверия, соответствующую каждому используемому открытому ключу. При получении нового открытого ключа к его сертификату могут быть присоединены одна или более ЦП, удостоверяющие соответствие ключа и владельца, к которым в дальнейшем могут быть добавлены и другие подписи. Когда количество подписей становится достаточным, ключ может быть использован в работе.

Отзыв открытых ключей производится после того, как владелец отзываемого открытого ключа выпускает сертификат отзыва ключа, подписанный на соответствующем закрытом ключе, и распространяет полученный сертификат среди всех своих потенциальных респондентов.

Дополнительные функции PGP. Кроме рассмотренных возможностей PGP также позволяет:

а) создавать виртуальные диски, данные на которых шифруются;

б) шифровать физические диски;

в) эффективно уничтожать данные в свободном дисковом пространстве с целью воспрепятствовать восстановлению цепочек кластеров удалённых файлов при несанкционированном доступе к компьютеру.

S/MIME (Secure/Multipurpose Internet Mail Extension) — это расширение стандарта почтовых сообщений MIME. Тогда как PGP остаётся средством, ориентированным на защиту электронной почты индивидуальных пользователей, S/MIME — это стандарт, предназначенный прежде всего для использования большими организациями. Определяемые S/MIME объекты могут передаваться не только по протоколам электронной почты, но и по другим протоколам, используемым для передачи объектов MIME, например, HTTP. S/MIME является расширением стандарта сообщений электронной почты MIME, который, в свою очередь, является расширением стандарта сообщений электронной почты RFC 822.

Спецификация S/MIME оговаривает процедуру выбора используемых криптографических алгоритмов. Отправитель выполняет два действия. Первое — отправитель должен определить, имеет ли получатель возможность дешифровать отправленное зашифрованное сообщение. Второе — если получатель имеет возможность работать только со слабыми алгоритмами, отправитель должен решить, приемлемо ли для него использование таких алгоритмов. Для того чтобы выполнить эти действия, при посылке каждого сообщения объявляется список используемых отправителем алгоритмов, который может быть сохранён получателем для дальнейшего использования.

Следующие правила в указанном порядке должны быть рассмотрены отправителем.

  1. Если почтовый клиент отправителя имеет список предпочтительных для получателя алгоритмов, то ему следует (SHOULD) использовать наиболее предпочтительный для получателя алгоритм (упоминается первым в списке).
  2. Если у отправителя нет такого списка алгоритмов, но он получал от него сообщения ранее, то при посылке сообщения следует (SHOULD) использовать тот же алгоритм, что использовался в предыдущий раз.
  3. Если отправитель не имеет информации о возможностях получателя и готов к тому, что получатель не сможет дешифровать сообщение, то следует (SHOULD) использовать 3DES.
  4.  Если отправитель не имеет информации о возможностях получателя и не готов к тому, что тот не сможет дешифровать отправляемое сообщение, то он должен (MUST) использовать RC2/40.

Если сообщение должно быть отослано нескольким получателям и общий для всех получателей алгоритм не может быть выбран, то отправитель может сформировать два сообщения, используя оба алгоритма. Однако в этом случае за счёт использования слабого алгоритма снижается безопасность передаваемого сообщения.

Возможна работа с S/MIME в соответствии с российскими стандартами шифрования, цифровой подписи и функции хэширования (RFC 4490).

S/MIME использует сертификаты открытых ключей стандарта X.509 с процедурой их распространения, совмещающей в себе работу с CA и элементы сети доверия PGP. Как и в PGP, для каждого почтового клиента конфигурируется список доверенных ключей и список отозванных сертификатов, при том что сертификаты подписываются CA.

Генерирование ключей производится программным обеспечением, используемым индивидуально или всеми хостами локальной сети, которое должно (MUST) быть способно генерировать ключевые пары для DSS и которое может (SHOULD) генерировать ключевые пары RSA. Ключевые пары генерируются с использованием недетерминированных случайных входных данных и надёжно защищаются. Пользовательский клиент может (SHOULD) генерировать ключевые пары RSA с длиной n от 768 до 1024 битов и не должен (MUST NOT) генерировать пары с длиной n меньше 512 битов.

Регистрация открытых ключей производится с помощью CA, который подписывает сертификаты X.509. Пользователь имеет доступ к списку сертификатов для проверки подписей входящих сообщений и шифрования ключей исходящих сообщений. Это список может поддерживаться как самим пользователем, так и программным обеспечением, обслуживающим группу пользователей.

SSL (Secure Socket Layer) — протокол для обеспечения безопасности данных, передаваемых между прикладным и транспортным уровнями модели OSI [29], то есть данных, передаваемых протоколами транспортного уровня. SSL обеспечивает:

а) аутентификацию сервера и клиента;

б) контроль целостности передаваемых данных;

в) шифрование передаваемых данных.

SSL не зависит от протоколов уровня приложений, поэтому он может быть использован любым сетевым приложением, работающим в операционной системе. SSL включает в себя следующие протоколы:

  1.  Handshake protocol — протокол установления SSL-соединения;
  2. Record protocol — протокол формирования записей SSL.

Протокол установления SSL-соединения. Установление SSL- соединения производится в два этапа. В ходе первого этапа происходит установление защищённого канала, включающее в себя аутентификацию сервера и выработку сеансовых ключей. В ходе второго этапа работы протокола установления соединения производится аутентификация клиента.

Все данные в ходе работы по протоколу SSL посылаются как записи протокола SSL, включая данные протокола установления SSL-соединения. До выработки мастер-ключа записи не шифруются, после выработки — шифруются.

Протокол SSL призван обеспечивать конфиденциальность обмена и аутентификацию его пользователей. Рассмотрим, насколько он уязвим относительно возможных атак злоумышленника.

Атака на основе открытых текстов. SSL использует блочные симметричные шифры с размерами ключа в 56, 128 и 168 битов. При длине сеансового ключа, достаточной для времени его использования, он успешно противостоит этой атаке.

Атака воспроизведением. Благодаря тому, что при формировании мастер-ключа используется значение connection-id, SSL противостоит атаке воспроизведением.

Атака типа «человек посередине» невозможна ввиду использования сертификатов открытых ключей.

В качестве одного из важных достоинств протокола SSL необходимо указать, что он поддерживается всеми распространёнными браузерами. Необходимо также помнить, что при работе по протоколу SSL нельзя пользоваться услугами прокси-сервера по кэшированию, так как данные шифруются.

Виртуальная частная сеть (VPN — Virtual Private Network) — это сеть, объединяющая удалённые хосты в Интернете, которые обмениваются данными через общие с другими, не принадлежащие виртуальной частной сети сетевые устройства, маршрутизаторы и среду передачи данных, и реализующая логически защищённый канал передачи данных. Наиболее распространённым средством реализации VPN является набор стандартов IPSec (IP Security), используемый при этом протокол — IP.

Набор стандартов IPSec (RFC 2401 — 2412) определяет:

  1. Протоколы защиты информации:

а) протокол AH (Authentication Header);

б) протокол ESP (Encapsulation Security Payload).

2. Защищённые каналы передачи данных — защищённые связи (security associations) IPSec. Каждая защищённая связь идентифицируется своим индексом параметров защиты (SPI — Security Parameter Index). Защищённая связь — это одностороннее отношение между отправителем и получателем от отправителя к получателю, задающее набор используемых криптографических алгоритмов и ключей. Для того чтобы между двумя хостами VPN установить равноправное соединение, требуется установить две противоположно направленные одинаковые защищённые связи.

Параметры, идентифицирующие защищённую связь:

а) адрес хоста назначения — IP-адрес хоста-получателя,

б) идентификатор протокола защиты (AH или ESP),

в) индекс параметров защиты — значение, передаваемое в заголовках протоколов AH и ESP для выбора криптографических параметров.

3. Протокол обмена информацией о ключах — IKE (Internet Key Exchange). В ходе работы по протоколу IKE производится выработка сеансового ключа с использованием протокола Диффи-Хеллмана и аутентификация, которая может быть проведена с использованием MAC-кодов или сертификатов X.509.

По окончании работы IKE устанавливаются две защищённые связи IPSec — одна исходящая и одна входящая.

4. Используемые при работе по IPSec алгоритмы аутентификации и шифрования.

IPSec реализует защиту данных на сетевом уровне модели OSI, следовательно, любой протокол транспортного и более высоких уровней может использовать IPSec для обеспечения безопасности передаваемой информации. Работа хоста с VPN производится через VPN-агенты — программное обеспечение, через которое реализуется взаимодействие хоста с VPN.

Протоколы AH и ESP. IPSec использует протоколы криптографической защиты данных AH и ESP, функции которых не совпадают. Так, протокол AH, используя MAC-коды, обеспечивает:

  • целостность данных;
  • аутентификацию источника;
  • защиту от атаки воспроизведением.

Обеспечивается защита как прикладных данных, так и заголовка протокола IP.

Протокол ESP, используя кроме MAC-кодов симметричное блочное ширование, обеспечивает:

  • целостность данных;
  • аутентификацию источника;
  • защиту от атаки воспроизведением;
  • конфиденциальность (3DES, AES, ГОСТ и др.)

Протоколы AH и ESP могут работать в двух режимах — в транспортном и в туннельном. В транспортном режиме в неизменяемый IP-пакет переписывается его криптографически преобразованное содержимое. При работе в туннельном режиме криптографически преобразуется сам IP-пакет, включая заголовки, после чего он вкладывается в пакет, который формируется VPN-агентом. Протоколы AH и ESP — это протоколы третьего уровня OSI-модели, использующие протокол IP.

Базы данных IPSec. IPSec использует две базы данных:

  • базу данных политики безопасности — SPD (Security Policy Database);
  • базу данных защищённых связей — SAD (Security Associations Database).

Запись SPD привязывает защищённую связь как набор средств обеспечения защиты информации к входящим или исходящим пакетам в зависимости от:

  • IP-адреса источника (или его сети);
  • IP-адреса получателя (или его сети);
  • используемого протокола транспортного уровня;
  • номера порта отправителя;
  • номера порта получателя.

Запись SAD задаёт саму связь как набор средств защиты информации:

  • алгоритм построения MAC-кода и функция хэширования, используемая протоколом AH, её параметры (например, запись «HMAC-SHA-1-96» означает, что используются HMAC и SHA-1, а в поле для хранения кода, по которому производится аутентификация, помещается первые 96 битов MAC-кода, с которыми будут сравниваться первые 96 битов MAC-кода, рассчитанного получателем);
  • алгоритм построения MAC-кода и функция хэширования, используемая ESP, её параметры;
  • алгоритм шифрования ESP, ключи и параметры;
  • время жизни защищённой связи (защищённого канала);
  • MTU (Maximum Transmission Unit) — максимальный размер пакета, передаваемого без передаваемого по логическому каналу без фрагментации.

Задаётся только для исходящего трафика.

Для входящего и исходящего трафика используются свои SPD и SAD.

Комбинирование вложенных связей. Хосты, работающие в виртуальной частной сети, делятся на:

  • IPSec-узлы – хосты;
  • шлюзы защиты — выделенные хосты, реализующие VPN, например, маршрутизаторы.

При использовании шлюзов защиты обязательно используется туннельный режим, в противном случае, то есть при установлении соединения между двумя IPSec-узлами, допустим и транспортный. Поддерживается вложение защищённых связей одна в другую, например, вложение защищённой связи между IPSec- узлами в защищённую связь, установленную между соединяющими их шлюзами защиты.

Виртуальные частные сети можно реализовать одним из следующих способов: как клиентские и серверные реализации операционных систем; как межсетевые экраны как программно-аппаратные средства реализации; как реализации, входящие в состав программного обеспечения маршрутизаторов [1, C. 135 — 150].

2.2. Информационное обеспечение задачи

2.2.1. Информационная модель и её описание

Информационная модель является отображением схемы движения входных, промежуточных и результативных потоков и функций предметной области. Информационная модель представлена на рис. 2.3.

Информационная модель
Рисунок 20. Информационная модель

Системный администратор в соответствии с требованиями политики безопасности периодически меняет пароль к административной части сайта с помощью панели phpMyAdmin.

Работа системы в соответствии с данной моделью происходит следующим образом. Администратор сайта, пользуясь экранными формами, редактирует информацию в разделах системы, редактирует информацию о зарегистрированных пользователях, назначает и удаляет администраторов системы, редактирует записи пользователей. Системный администратор имеет доступ к базе данных через PhpMyAdmin, может редактировать информацию в таблицах базы данных.

Посетитель сайта может просматривать страницы форума, без возможности оставить там запись. После регистрации, зарегистрированный пользователь может оставлять записи в разделах форума.

2.2.2. Характеристика нормативно-справочной, входной и оперативной информации

Входной информацией в проекте являются данные, которые содержаться на страницах сайта и вносятся на сайт как пользователями (данные из форума), так и администраторами системы.

Все данные в систему вносятся администратором с использованием панели администратора и зарегистрированными пользователями посредством форм на сайте. Незарегистрированные пользователи имеют возможность зарегистрироваться, заполнив форму регистрации. Перечень используемых справочников приведен в таблице 2.1.

Таблица 2.1 – Справочники системы

№ ппНазвание справочникаОтветственный за  ведениеСредний объём справочника в записяхСредняя частота актуализацииСредний объем актуализации, %
 АдминистраторыАдминистратор51 раз в месяц1
 ПользователиАдминистратор10001 раз в день5
 Разделы сайтаАдминистратор501 раз в месяц10
 Материалы в разделахАдминистратор601 раз в день5
 Записи пользователейЗарегистрированные пользователи30001 раз в час5
Справочники системы

2.2.3. Характеристика результатной информации

Результативной информацией для посетителей форума является:

  • разделы;
  • последние темы;
  • просмотр новых публикаций;
  • форма входа на форум;
  • регистрация;
  • страница просмотра пользователей.

При просмотре главной страницы форума пользователей видит перечень разделов (рис. 21), а также ссылки на переходы в темы форума, последние новости, форму регистрации и форму входа.

Главная страница
Рисунок 21 – Главная страница

Страница темы форума «ArmSTALKER — Online» показана на рис. 22.

Страница темы форума «ArmSTALKER - Online»
Рисунок 22 — Страница темы форума «ArmSTALKER — Online»

Новые публикации показаны на рис. 23.

Новые публикации
Рисунок 23 – Новые публикации

Для входа на форму предназначена форма входа (рис. 24), в которой нужно ввести параметры доступа (логин и пароль).

Форма входа на форум
Рисунок 24 – Форма входа на форум

В случае отсутствия регистрации, можно заполнить форму регистрации, таким образом зарегистрироваться на форуме (рис. 25).

Форма регистрации
Рисунок 25 – Форма регистрации

2.3.   Программное обеспечение задачи

2.3.1. Общие положения (дерево функций и сценарий диалога)

В разработанном проекте предусмотрены три вида пользователей:

  • администратор системы, обладающий наиболее полными полномочиями при работе с системой, производящий наполнение справочников и осуществляющий управление пользователями, их регистрацией и редактированием данных пользователей. Также администратор осуществляет наполнение информационной составляющей сайта (новости, контактная информация, информация на главной странице сайта и пр.);
  • посетитель, который просматривает информационные страницы;
  • зарегистрированный пользователь, у которого появляется возможность оставить сообщения на форуме.

Регистрация анкеты является основным автоматизируемым действием в системе. Действие это производит посетитель сайта.

Дерево функций для клиента показано на рисунке 26.

Дерево функций клиента
Рисунок 26 – Дерево функций клиента

Сценарий диалога клиента с системой предоставлен на рисунке 27.

Сценарий диалога клиента
Рисунок 27 – Сценарий диалога клиента

При попадании на главную страницу форума посетитель знакомиться с общей информацией на сайте. Может выбрать интересующею его тему, перейти в нее, и читать информацию. В правой боковой панели представлены последние новости. В нижней части находятся разделы «Администрация», «Самые активные сегодня», «Самые активные», «Самый популярный контент».

В верхней части сайта, с правой стороны находятся кнопки для перехода на страницы входа на сайт и регистрации.

На странице «Просмотр новых публикаций» пользователь может увидеть недавние публикации на форуме. Страница «Администрация» показывает администраторов форума, страница «Самые активные пользователи» отображает пользователей, которые проявляют наибольшую активность, «Самый популярный контентен» содержит наиболее читаемые материалы.

Функции администратора состоят в наполнении справочников, таблиц и дальнейшей работе с ними. Дерево администратора показано на рисунке 28.

Функции администратора
Рисунок 28 – Функции администратора

Перед входом в административную пароль, пользователю необходимо войти в нее с помощью логина и пароля. После успешной авторизации администратору доступны функции управления сайтов. На рис. 29 показан сценарий диалога администратора с системой.

Диалог администратора с системой
Рисунок 29 – Диалог администратора с системой

В разделе редактирования страниц сайта администратор имеет возможность вносить изменения в тексты страниц сайта, изменяет принадлежность к категории. Для редактирования текста администратор переходит в соответствующий раздел, выбирает, на какой странице нужно внести правки, после этого открывается форма с материалом, который нужно изменить. Удаление статьи возможно при нажатии кнопки «Удалить». Подобным образом осуществляется добавление, редактирование и удаление новостей системы.

Для управления пользователями необходимо перейти в нужны раздел в административной панели, выбрать пользователя, профиль которого нужно отредактировать и перейти к его редактированию. Здесь есть возможность удалить пользователя, а также предоставить ему права администратора, модератора, редактора в системе.

2.3.2. Характеристика базы данных

Для работы системы используется база данных MySQL. ER-диаграмма базы данных приведена на рисунке 30.

ER-модель базы данных
Рисунок 30 — ER-модель базы данных

Структура, тип поля, идентификатор поля для каждой таблицы базы данных приведены в таблицах ниже.

Таблица 2.2 — Структура таблицы ipb_admin_logs

СтолбецТипNullПо умолчанию
idBIGINT(20)Нет
    
member_idINT(10)ДаNULL
ctimeINT(10)ДаNULL
noteTEXTДаNULL
ip_addressVARCHAR(255)ДаNULL
appcomponentVARCHAR(255)Нет
moduleVARCHAR(255)Нет
sectionVARCHAR(255)Нет
doVARCHAR(255)Нет
Структура таблицы ipb_admin_logs

Таблица 2.3 — Структура таблицы ipb_attachments

СтолбецТипNullПо умолчанию
attach_idINT(10)Нет
attach_extVARCHAR(10)Нет
attach_fileVARCHAR(250)Нет
attach_locationVARCHAR(250)Нет
attach_thumb_locationVARCHAR(250)Нет
attach_thumb_widthSMALLINT(5)Нет0
attach_thumb_heightSMALLINT(5)Нет0
attach_is_imageTINYINT(1)Нет0
attach_hitsINT(10)Нет0
attach_dateINT(10)Нет0
attach_tempTINYINT(1)Нет0
attach_post_keyVARCHAR(32)Нет0
attach_member_idINT(8)Нет0
attach_approvedINT(10)Нет1
attach_filesizeINT(10)Нет0
attach_rel_idINT(10)Нет0
attach_rel_moduleVARCHAR(100)Нет0
attach_img_widthINT(5)Нет0
attach_img_heightINT(5)Нет0
Структура таблицы ipb_attachments

Таблица 2.4 — Структура таблицы ipb_captcha

СтолбецТипNullПо умолчанию
captcha_unique_idVARCHAR(32)Нет
captcha_stringVARCHAR(100)Нет
captcha_ipaddressVARCHAR(16)Нет
captcha_dateINT(10)Нет0
Структура таблицы ipb_captcha

Таблица 2.5 — Структура таблицы ipb_core_sys_cp_sessions

СтолбецТипNullПо умолчанию
session_idVARCHAR(32)Нет
session_ip_addressVARCHAR(32)Нет
session_member_nameVARCHAR(250)Нет
session_member_idMEDIUMINT(8)Нет0
session_member_login_keyVARCHAR(32)Нет
session_locationVARCHAR(64)Нет
session_log_in_timeINT(10)Нет0
session_running_timeINT(10)Нет0
session_urlTEXTДаNULL
session_app_dataTEXTДаNULL
Структура таблицы ipb_core_sys_cp_sessions

Таблица 2.6 — Структура таблицы ipb_core_sys_login

СтолбецТипNullПо умолчанию
sys_login_idINT(8)Нет0
sys_login_skinINT(5)ДаNULL
sys_login_languageVARCHAR(32)ДаNULL
sys_login_last_visitINT(10)Да0
sys_cookieMEDIUMTEXTДаNULL
Структура таблицы ipb_core_sys_login

Таблица 2.7 — Структура таблицы ipb_error_logs

СтолбецТипNullПо умолчанию
log_idINT(11)Нет
log_memberINT(11)Нет0
log_dateVARCHAR(13)Нет0
log_errorTEXTДаNULL
log_error_codeVARCHAR(24)Нет0
log_ip_addressVARCHAR(32)ДаNULL
log_request_uriTEXTДаNULL
Структура таблицы ipb_error_logs

Таблица 2.8 — Структура таблицы ipb_faq

СтолбецТипNullПо умолчанию
idMEDIUMINT(8)Нет
titleVARCHAR(128)Нет
textTEXTДаNULL
descriptionTEXTДаNULL
positionSMALLINT(3)Нет0
appVARCHAR(32)Нетcore
Структура таблицы ipb_faq

Таблица 2.9 — Структура таблицы ipb_login_methods

СтолбецТипNullПо умолчанию
login_idINT(10)Нет
login_titleVARCHAR(255)Нет
login_descriptionVARCHAR(255)Нет
login_folder_nameVARCHAR(255)Нет
login_maintain_urlVARCHAR(255)Нет
login_register_urlVARCHAR(255)Нет
login_alt_login_htmlTEXTДаNULL
login_alt_acp_htmlTEXTДаNULL
login_dateINT(10)Нет0
login_settingsINT(1)Нет0
login_enabledINT(1)Нет0
login_safemodeINT(1)Нет0
login_replace_formINT(1)Нет0
login_user_idVARCHAR(255)Нетusername
login_login_urlVARCHAR(255)Нет
login_logout_urlVARCHAR(255)Нет
login_orderSMALLINT(3)Нет0
Структура таблицы ipb_login_methods

Таблица 2.10 — Структура таблицы ipb_mail_queue

СтолбецТипNullПо умолчанию
mail_idINT(10)Нет
mail_dateINT(10)Нет0
mail_toVARCHAR(255)Нет
mail_fromVARCHAR(255)Нет
mail_subjectTEXTДаNULL
mail_contentTEXTДаNULL
mail_typeVARCHAR(200)Нет
mail_html_onINT(1)Нет0
Структура таблицы ipb_mail_queue

Таблица 2.11 — Структура таблицы ipb_members

СтолбецТипNullПо умолчанию
member_idMEDIUMINT(8)Нет
nameVARCHAR(255)Нет
member_group_idSMALLINT(3)Нет0
emailVARCHAR(150)Нет
joinedINT(10)Нет0
ip_addressVARCHAR(16)Нет
postsMEDIUMINT(7)Да0
titleVARCHAR(64)ДаNULL
allow_admin_mailsTINYINT(1)ДаNULL
time_offsetVARCHAR(10)ДаNULL
hide_emailVARCHAR(8)ДаNULL
email_pmTINYINT(1)Да1
email_fullTINYINT(1)ДаNULL
skinSMALLINT(5)ДаNULL
warn_levelINT(10)ДаNULL
warn_lastwarnINT(10)Нет0
languageVARCHAR(32)ДаNULL
last_postINT(10)ДаNULL
restrict_postVARCHAR(100)Нет0
view_sigsTINYINT(1)Да1
view_imgTINYINT(1)Да1
view_avsTINYINT(1)Да1
view_popTINYINT(1)Да1
bday_dayINT(2)ДаNULL
bday_monthINT(2)ДаNULL
bday_yearINT(4)ДаNULL
msg_count_newINT(2)Нет0
msg_count_totalINT(3)Нет0
msg_count_resetINT(1)Нет0
msg_show_notificationINT(1)Нет0
miscVARCHAR(128)ДаNULL
last_visitINT(10)Да0
last_activityINT(10)Да0
dst_in_useTINYINT(1)Да0
view_prefsVARCHAR(64)Да-1&-1
coppa_userTINYINT(1)Да0
mod_postsVARCHAR(100)Нет0
auto_trackVARCHAR(50)Да0
temp_banVARCHAR(100)Да0
sub_endINT(10)Нет0
login_anonymousCHAR(3)Нет0&0
ignored_usersTEXTДаNULL
mgroup_othersVARCHAR(255)Нет
org_perm_idVARCHAR(255)Нет
member_login_keyVARCHAR(32)Нет
member_login_key_expireINT(10)Нет0
subs_pkg_chosenSMALLINT(3)Нет0
has_blogTINYINT(1)Нет0
has_galleryTINYINT(1)Нет0
members_editor_choiceCHAR(3)Нетstd
members_auto_dstTINYINT(1)Нет1
members_display_nameVARCHAR(255)Нет
members_seo_nameVARCHAR(255)Нет
members_created_remoteTINYINT(1)Нет0
members_cacheMEDIUMTEXTДаNULL
members_disable_pmINT(1)Нет0
members_l_display_nameVARCHAR(255)Нет
members_l_usernameVARCHAR(255)Нет
failed_loginsTEXTДаNULL
failed_login_countSMALLINT(3)Нет0
members_profile_viewsINT(10)Нет0
members_pass_hashVARCHAR(32)Нет
members_pass_saltVARCHAR(5)Нет
identity_urlTEXTДаNULL
member_bannedTINYINT(1)Нет0
member_uploaderVARCHAR(32)Нетdefault
members_bitoptionsINT(10)Нет0
fb_uidBIGINT(20)Нет0
fb_emailhashVARCHAR(60)Нет
fb_emailallowINT(1)Нет0
fb_lastsyncINT(10)Нет0
members_day_postsVARCHAR(32)Нет0,0
live_idVARCHAR(32)ДаNULL
Структура таблицы ipb_members

Рисунок 2.12 — Структура таблицы ipb_message_posts

СтолбецТипNullПо умолчанию
msg_idINT(10)Нет
msg_topic_idINT(10)Нет0
msg_dateINT(10)ДаNULL
msg_postTEXTДаNULL
msg_post_keyVARCHAR(32)Нет0
msg_author_idMEDIUMINT(8)Нет0
msg_ip_addressVARCHAR(16)Нет0
msg_is_first_postINT(1)Нет0
Структура таблицы ipb_message_posts

Рисунок 2.13 — Структура таблицы ipb_permission_index

СтолбецТипNullПо умолчанию
perm_idINT(10)Нет
appVARCHAR(32)Нет
perm_typeVARCHAR(32)Нет
perm_type_idINT(10)Нет
perm_viewTEXTНет
perm_2TEXTНет
perm_3TEXTНет
perm_4TEXTНет
perm_5TEXTНет
perm_6TEXTНет
perm_7TEXTНет
owner_onlyTINYINT(1)Нет0
friend_onlyTINYINT(1)Нет0
authorized_usersVARCHAR(255)ДаNULL
Структура таблицы ipb_permission_index

Рисунок 2.14 — Структура таблицы ipb_posts

СтолбецТипNullПо умолчанию
pidINT(10)Нет
append_editTINYINT(1)Да0
edit_timeINT(10)ДаNULL
author_idMEDIUMINT(8)Нет0
author_nameVARCHAR(32)ДаNULL
use_sigTINYINT(1)Нет0
use_emoTINYINT(1)Нет0
ip_addressVARCHAR(16)Нет
post_dateINT(10)ДаNULL
icon_idSMALLINT(3)ДаNULL
postMEDIUMTEXTДаNULL
queuedTINYINT(1)Нет0
topic_idINT(10)Нет0
post_titleVARCHAR(255)ДаNULL
new_topicTINYINT(1)Да0
edit_nameVARCHAR(255)ДаNULL
post_keyVARCHAR(32)Нет0
post_parentINT(10)Нет0
post_htmlstateSMALLINT(1)Нет0
post_edit_reasonVARCHAR(255)Нет
Структура таблицы ipb_posts

Рисунок 2.15 — Структура таблицы ipb_rc_comments

СтолбецТипNullПо умолчанию
idINT(10)Нет
ridINT(11)Нет0
commentTEXTНет
comment_byMEDIUMINT(8)Нет0
comment_dateINT(10)Нет0
Структура таблицы ipb_rc_comments

Рисунок 2.15 — Структура таблицы ipb_sessions

СтолбецТипNullПо умолчанию
idVARCHAR(60)Нет0
member_nameVARCHAR(64)ДаNULL
seo_nameVARCHAR(255)Нет
member_idMEDIUMINT(8)Нет0
ip_addressVARCHAR(16)ДаNULL
browserVARCHAR(200)Нет
running_timeINT(10)ДаNULL
login_typeCHAR(3)Да
locationVARCHAR(40)ДаNULL
member_groupSMALLINT(3)ДаNULL
in_errorTINYINT(1)Нет0
location_1_typeVARCHAR(10)Нет
location_1_idINT(10)Нет0
location_2_typeVARCHAR(10)Нет
location_2_idINT(10)Нет0
location_3_typeVARCHAR(10)Нет
location_3_idINT(10)Нет0
current_appcomponentVARCHAR(100)Нет
current_moduleVARCHAR(100)Нет
current_sectionVARCHAR(100)Нет
uagent_keyVARCHAR(200)Нет
uagent_versionVARCHAR(100)Нет
uagent_typeVARCHAR(200)Нет
uagent_bypassINT(1)Нет0
search_thread_idINT(11)Нет0
search_thread_timeVARCHAR(13)Нет0
Структура таблицы ipb_sessions

Рисунок 2.16 — Структура таблицы ipb_titles

СтолбецТипNullПо умолчанию
idSMALLINT(5)Нет
postsINT(10)ДаNULL
titleVARCHAR(128)ДаNULL
pipsVARCHAR(128)ДаNULL
Структура таблицы ipb_titles

Рисунок 2.17 — Структура таблицы ipb_validating

СтолбецТипNullПо умолчанию
vidVARCHAR(32)Нет
member_idMEDIUMINT(8)Нет0
real_groupSMALLINT(3)Нет0
temp_groupSMALLINT(3)Нет0
entry_dateINT(10)Нет0
coppa_userTINYINT(1)Нет0
lost_passTINYINT(1)Нет0
new_regTINYINT(1)Нет0
email_chgTINYINT(1)Нет0
ip_addressVARCHAR(16)Нет0
user_verifiedTINYINT(1)Нет0
prev_emailVARCHAR(150)Нет0
Структура таблицы ipb_validating

2.3.3. Структурная схема пакета (дерево вызова программных модулей)

Программные модули, образующие структуру пакета, можно подразделить на три класса: управляющие модули, предназначенные для загрузки меню и передачи управления другому модулю; модули, выполняющие служебные функции; модули, связанные с вводом, хранением, обработкой и выдачей информации. От класса модуля зависит его функциональность.

Система состоит из двух основных компонентов – базы данных MySQL и приложения для взаимодействия с базой данных, реализованного на языке программирования PHP c использованием HTML.

Работа с системой осуществляется через любой браузер. Вызов программных модулей обеспечивается при помощи браузера.

Обобщенная структурная схема пакета программных модулей (далее — ПМ) представлена на рисунке 30.

Обобщенная структурная схема пакета программных модулей
Рисунок 30 — Обобщенная структурная схема пакета программных модулей

Характеристика программных модулей представлена в таблицах ниже.

Таблица 2.18 — Служебные ПМ

№ п/пНаименование модуляФункции модуля
 ПМ соединения с базой данныхСодержит предопределенные процедуры, позволяющие соединиться с базой данных
 ПМ авторизацииСодержат предопределенные процедуры для входа на сайт и административную панель, а также выхода из учетной записи и восстановления пароля клиента
 ПМ разграничения правСодержит предопределенные процедуры, позволяющие не допустить пользователя административной панели без соответствующих прав к выполнению сценариев
 ПМ оформления текстовых полейСодержит предопределенные процедуры, позволяющие оформить элементы <textarea> на страницах административной панели
Служебные ПМ

Таблица 2.18 – Управляющие ПМ

№ п/пНаименование модуляФункции модуля
1.ПМ загрузки главного меню сайта и административной панелиСодержат процедуры, позволяющие сформировать главное меню сайта и административной панели
Управляющие ПМ

Таблица 2.19 — ПМ формирования подменю, форм поиска, ввода, выбора данных и ПМ выполнения сценариев к ним

ПМ формирования подменю, форм поиска, ввода, выбора данных и ПМ выполнения сценариев к ним

2.3.4. Описание программных модулей

Рассмотрим порядок работы основных программных модулей:

  • Алгоритм построения основных страниц;
  • Алгоритм работы модулей формирования форм и модулей выполнения при работе посетителя с ними;
  • Алгоритм работы модулей при добавлении, обновлении, удалении записей администратором.

Алгоритм работы основных страниц сайта достаточно понятен. Пользователь должен иметь возможность просматривать новости, иметь возможность регистрации на сайте, а также, после регистрации – возможность оставлять сообщения. Основные страницы построены таким образом:

  • происходит старт сессии;
  • осуществляется соединение с БД;
  • формируется запрос текстов и названий изображений выводимой страницы;
  • в нужных местах html-кода выдаются запрошенные данные этой страницы, показываются изображения на основе выданных ссылок и файлов в предопределенных директориях;
  • подключаются постоянные блоки верхней и нижней части сайта, содержащие динамические меню, а также форму авторизации (если сессионные переменные пустые) или возможность выйти из учетной записи (если сессионные переменные содержат данные пользователя).

Рассмотрим алгоритм авторизации клиента. Форма показывается в верхней части части сайта, если элементы массива $_SESSION[‘login’] или $_SESSION[‘id’] пусты. Проверка осуществляется в отдельном модуле, подключаемом к каждой странице (модуль верхней части страницы). После ввода логина и пароля, и отправки формы данные передаются модулю обработки, который сначала помещает данные из массива $_POST в переменные, проверяет, все ли поля заполнены с помощью функции isset. Если обе переменные не пустые, они обрабатываются функцией экранирования кавычек mysql_real_escape_string во избежание SQL-инъекций и функцией trim, обрезающей пробелы про краям. Затем формируется запрос к БД (таблица «Пользователи») на наличие введенного логина.

Если запрос выдал пустой результат, выдается сообщение о том, что такого логина не существует и происходит перенаправление на главную страницу. Если логин найден в БД, сравниваются пароли: тот, что введен, с тем, который имеется в БД. При несовпадении данных из БД с введенными клиентом выдается сообщение о неправильно введенном пароле. Если пароли совпали, в переменную $_SESSION[‘id’] записывается код клиента, а в $_SESSION[‘login’] — логин, далее происходит перенаправление на главную страницу. Теперь в верхней части сайта выдается оповещение «Вы вошли на сайт», под которым находится ссылка «Выход», запускающая скрипт уничтожения сессии. Авторизованному клиенту становятся доступны возможности добавления записей.

Вся работа посетителя с формами на сайте ведется похожим образом, только некоторые из них не взаимодействуют с БД.

Рассмотрим алгоритм работы с модулем «Регистрация» в связке с модулем «Регистрация – обработка».

При переходе на соответствующую страницу выводится форма для ввода необходимых первичных данных о посетителе, желающем зарегистрироваться. После заполнения полей и нажатия кнопки отправки с помощью javascript на стороне клиента осуществляется проверка корректности введенных данных, и при неудачном результате отмечаются поля, где допущена ошибка. При успехе данные передаются следующему модулю, непосредственно выполняющему сценарий.

Модуль «Регистрация – обработка» разбирает $_POST-массив на переменные, экранирует кавычки в целях безопасности. Несмотря на проверку на стороне клиента, запрос можно всегда подделать, а javascript можно и отключить вовсе.

После проверки наличия всех обязательных переменных формируется письмо для администратора, которое отправляется с помощью функции mail.

Если отправка письма прошла успешно, производится запрос к БД на вставку данных посетителя, выдача сообщения об успешной операции и перенаправление на главную страницу. Блок схема алгоритма работы модуля с формой регистрации и модуля выполнения представлена на рисунке 31.

Блок-схема алгоритма регистрации
Рисунок 31 – Блок-схема алгоритма регистрации

2.4.   Контрольный пример реализации проекта и его описание

Далее, приведем результат аудита сайта — http://armstalker.com. Так, текстовых ссылок на сайте: 5 423 (83.9 %) из них с alt/title 3 531 (65.1 %). Ссылок-изображений на сайте: 1043 (16.1 %) из них с alt/title 793 (76 %)

Атрибут «alt» — значимый атрибут для поисковых систем. Это текстовое описание изображения, которое появляется, если пользователь по каким-либо причинам не может загрузить картинку. Атрибут «title» — текст, который будет отображён в качестве всплывающей подсказки при наведении мышкой на картинку. Обычно он допускает более расширенное описание, чем «alt». Необходимо обязательно заполнять эти атрибуты тега img текстовым содержимым, т.к. они также влияют на ранжирование сайта в поисковых системах.

Аренда домена сайта — http://armstalker.com заканчивается: 10.09.2017 (через 9 месяцев 20 дней). Пропуск окончания срока аренды домена критически сказывается на продвижении. Если домен не будет работать, сайт исключат из поискового индекса.

Глубина сайта — 3 уровня, начиная с главной страницы. Чем больше глубина сайта, тем больше действий нужно пользователям, чтобы с главной страницы дойти до раздела с интересующей информацией.

Загружены 224 страницы. Загруженные страницы — это физические страницы сайта, которые были найдены путём обхода всех внутренних ссылок сайта нашим роботом.

Обработаны 6 466 ссылок. Обработанные ссылки – это все внутренние ссылки с сайта, по которым прошёл робот и проанализировал соответствующие страницы.

При обработке файла robots.txt на сайте было применено: 126 инструкций. Robots.txt — текстовый файл, который предназначен для роботов поисковых систем. В этом файле можно указать параметры индексирования сайта для каждой поисковой системы по отдельности или для всех сразу. Здесь можно запретить индексацию отдельных страниц, указать расположение карты сайта, дать рекомендации относительно скорости обхода страниц поисковым роботом и разместить прочие инструкции.

Дата регистрации домена сайта: 10.09.2016 (2 месяца 9 дней назад). Возраст домена — важный фактор для продвижения. Чем он больше, тем больше доверия к сайту у поисковой системы. «Старые» сайты продвигаются гораздо быстрее, чем «молодые», чей возраст не превышает 1 года.

Обнаружено 69 страниц c редиректом, перемещающих пользователей на другую страницу или сайт. Наличие редиректов — не ошибка, если их установка проведена профессиональным оптимизатором, однако часть из обнаруженных на сайте редиректов представляют собой некорректные ссылки. Необходимо провести индивидуальный анализ каждого из редиректов, обнаруженных на сайте, поскольку они негативно влияют на продвижение.

Индексы ранжирования вашего в поисковых системах: индекс цитирования Яндекса — 0. Индекс цитирования страниц — важнейший параметр, по которому поисковые системы определяют, соответствует ли страница сайта пользовательскому запросу (индекс цитирования характеризует прежде всего количество веб-площадок, имеющих ссылки на сайт). Низкий или нулевой индекс цитирования серьёзно ухудшает позицию ресурса в поисковых системах, которые применяют такое ссылочное ранжирование.

В интернете обнаружено: 3 обратные ссылки на сайт. Обратные ссылки — внешние ссылки на сайт или на страницу (т. е. ссылки с других сайтов). Иногда под этим термином имеются в виду ссылки, которые учтены поисковой системой. Обратные ссылки являются наиважнейшим фактором для повышения позиций в поисковых системах. Для успешного продвижения необходимо поддерживать и увеличивать количество ссылок с других сайтов.

Найдены ссылки на 25 внешних сайтов. Всего на сайте обнаружено 769 внешних ссылок. Внешние ссылки — это ссылки на другие сайты. Внешние ссылки «забирают» ссылочный «вес» с сайта и по этой причине они крайне нежелательны в больших количествах. Средний размер страницы на сайте: 13 Кб (маленький объём). Объём контента на страницах сайта важен и поисковикам, и посетителям. Страницы с маленьким объёмом несут гораздо меньше информации. Они могут быть бесполезны для посетителей и будут отмечены роботом поисковой системы как малоинформативные. Среднестатистический объём контента на странице 30 килобайт.

На сайте обнаружены страницы с превышением количества заголовочных тегов и списков: на 1 странице превышено количество тегов «em» на 50 страницах превышено количество тегов «strong»

Заголовочные теги должны отображать основную тему контента страницы. Крайне нежелательно использовать их слишком часто. Но нельзя и пренебрегать ими: для поисковой системы они являются наиважнейшими элементами контента страницы.

На сайте обнаружены дублированные теги «meta-description» (всего: 2 тега). Не все поисковые системы используют тег «meta-description» в качестве краткого описания содержания сайта. Однако в некоторых случаях мета-тег «description» имеет вес: он появляется на странице результатов поиска с запросом по целевым ключевым фразам. Особенно это касается flash-сайтов, которые обычно имеют минимальный объём текстового контента. В этих случаях поисковые системы используют в качестве описания теги «meta-description», которые обязательно должны содержать главные ключевые слова и быть интересными для пользователя.

Найдено 116 страниц с пустыми тегами «meta-keywords». Хотя поисковые системы не придают первоочередное значение мета-тегу «keywords», они учитывают его при ранжировании сайта. Например, поисковый робот Google Adsense использует это поле для подбора рекламы. При правильном подборе ключевых слов заполнение мета-тегов «keywords» будет полезным.

Найдено 86 страниц с пустыми тегами «meta-description». Не все поисковые системы используют тег «meta-description» в качестве краткого описания содержания сайта. Однако в некоторых случаях мета-тег «description» имеет вес: он появляется на странице результатов поиска с запросом по целевым ключевым фразам. Особенно это касается flash-сайтов, которые обычно имеют минимальный объём текстового контента. В этих случаях поисковые системы используют в качестве описания теги «meta-description», которые обязательно должны содержать главные ключевые слова и быть интересными для пользователя.

На сайте обнаружены дублированные теги «title» (всего: 45 тегов). Тег «title» — один из важнейших тегов, оказывающих прямое влияние на продвижение сайта. Он не только сообщает посетителю название страницы, но и привлекает внимание поисковых роботов. Почти все поисковые системы используют тег «title» для того, чтобы понять тематику вашего сайта. Поисковые системы используют теги «title» в процессе определения релевантности страниц сайта. Следует заполнять тег «title» так, чтобы на каждой странице он был уникальным.

На сайте присутствуют похожие или дублированные страницы. Дубликаты в пределах одного домена — это одна из распространённых ошибок. В некоторых случаях дубликаты используются для различных манипуляций, которые, как правило, ни к чему хорошему не приводят. Поисковая система, обнаружив подобные страницы, обычно исключает их из поиска. Дубликаты следует незамедлительно убрать или запретить их индексацию, пока это не сделали поисковые роботы.

Сайт не найден в каталогах Yandex, Dmoz, Mail.ru, Rambler.ru. Наличие сайта в каталоге очень положительно влияет на продвижение в поисковых системах. С каталога можно получить дополнительный целевой клиентский трафик. Необходимо делать сайт более «видимым» в интернете, обязательно размещая его в каталогах и списках сайтов.

На сайте выявлены 464 циклические ссылки — страницы, ссылающиеся сами на себя. Циклические ссылки — это ссылки, направляющие пользователя на ту же страницу, где он находится. Они крайне нежелательны на сайте, поскольку вводят посетителя в заблуждение. Ссылочный вес по таким ссылкам не передаётся, и для продвижения они бесполезны.

Обнаружено 27 страниц с кодом ответа «4**» (например, «Ошибка 404» или др.). Код ответа 4** указывает на несуществующую страницу. Возникает по причине ошибки в адресе ссылки или в связи с тем, что страница удалена с сайта. Такие страницы не индексируются поисковой системой. Необходимо выявлять, исправлять или удалять ссылки, ведущие на подобные страницы.

Дублированных тегов «meta-keywords» на сайте не обнаружено.

Страниц с кодом ответа «5**» (например, «Ошибка 501: невозможно обработать запрос») не обнаружено.

Сервер, на котором расположен сайт, ответил на все запросы.

Количество страниц сайта, проиндексированных Yandex: 1436 Количество страниц вашего сайта, проиндексированных Google: 2390. Необходимо стремиться к индексации всех страниц сайта (непроиндексированная страница «не видна» поисковой системе и не появляется по запросам пользователей; сайт фактически не работает с целевой аудиторией). Нужно проставить внутренние ссылки на всех страницах, охватив весь объём сайта. Для лучшей индексации желательно составить карту сайта — sitemap.xml. По ней роботы поисковых систем будут ориентироваться, какие страницы нужно внести в индекс.

Ошибок html-вёрстки на сайте не выявлено.

Все теги «title» на сайте заполнены

Средняя скорость загрузки страницы роботом: 0.296 сек. (нормальная скорость). Скорость передачи данных от сайта к пользователю — один из важнейших показателей удобства работы. Как правило, пользователей не устраивают «медленные» сайты. Поисковые системы также могут понизить рейтинг сайта за слишком низкую скорость передачи информации. Время открытия страниц может быть разным в зависимости от времени суток, удалённости сервера, на котором расположен сайт, от количества посетителей на вашем сайте и т. д.

Проанализировав результаты аудита сайта, можно определить, на что необходимо обратить внимание при дальнейшем продвижении сайта:

  • провести анализ редиректов на сайте на корректность ссылок;
  • размещать статьи на тематических ресурсах с ссылкой на сайт для поднятия ТИЦ;
  • повышать количество обратных ссылок на сайт;
  • проанализировать и убрать внешние ссылки на сайте;
  • повышать объем контента на страницах сайта;
  • удалить ненужные заголовочные теги на страницах сайта;
  • удалить дубли «meta-description» и заполнить на страницах, где не заполнены (86);
  • добавить «meta-keywords» на страницы, где они отсутствуют;
  • удалить дубли тега «title» (45);
  • удалить дубликаты страниц сайта;
  • разместить сайта в каталогах Yandex, Dmoz, Mail.ru, Rambler.ru;
  • удалить циклические ссылки (464);
  • удалить ссылки на несуществующие страницы (код 4**) (27).

Таким образом, мы определили какие действия необходимо осуществить в дальнейшей оптимизации сайта.

Наличие большого количества уникальных статей на сайте является одной из важных составляющих успешного продвижения сайта, которая входит в комплекс мероприятий по внутренней оптимизации сайта. Далее будут приведены рекомендации, для написания хорошего сайта, который повысит рейтинг сайта в поисковых системах. Так, хороший текст на сайте дает пользователю максимально полную и конкретную информацию о товаре или услуге, раскрывает преимущества компании, аккуратно подводит потенциального клиента к совершению покупки или отправке заявки. Также хороший текст «нравится» поисковикам – он уникален, релевантен запросу, но в то же время не переспамлен ключевыми словами.

Среди основных типов текстов можно выделить информационный, продающий и художественный. Рассмотрим каждый из них подробнее.

1. Информационный текст представляет собой набор интересных, а главное, полезных фактов. Отличительные черты – четкость и лаконичность предложений, максимально подробная информация о товаре, услуге и компании. Такой подход подчеркивает ориентацию на плодотворные деловые взаимоотношения.

В информационных текстах исключена эмоциональная окраска и индивидуализация, в предложениях преобладает прямой порядок слов. От такого текста всегда остается впечатление четкости и завершенности.

Этот тип текста подойдет для сайтов B2B компаний: консалтинговых агентств, обучающих центров и т.п. Информационный текст помогает заявить о профессионализме компании и вызвать доверие со стороны потенциальных клиентов.

2. Продающий текст – это своего рода рекламная брошюра, оформленная в текстовом виде. Такой текст имеет отличное оформление и идеальную структуру, воздействующую на подсознание читателя. Образный язык помогает не только донести смысл практически до любого человека, но и затронуть его потребности, провоцируя совершить покупку.

В продающем тексте логика повествования и все фразы точно выверены, они ведут читателя к совершению какого-либо действия на сайте: к покупке, оформлению заказа, записи на тест-драйв и т.д.

Продающий текст идеален для интернет-магазинов, торгующих популярными товарами, такими как одежда или бытовая техника. Для продажи специфичного товара больше подойдут информационные тексты.

Художественный текст практически ничем не отличается от литературной категории, поскольку языком такого текста являются яркие образы. Основная задача художественного текста – не побудить пользователя что-то сделать, а расположить к себе. Этот тип текста самый богатый – в нем используется все многообразие литературных оборотов – от эпитетов до гипербол, эмоциональная и эстетическая окраска ярко выражены. Основное правило художественного текста: чем ярче образ, тем сильнее он действует на посетителя и тем быстрее позволяет наладить с ним контакт.

Художественный текст доступен для понимания любым человеком. Часто такие тексты оформляются изображениями, подогревающими возникновение образов. Мысль выражена нечетко, но красочно, она цепляет за живое и располагает к себе. Такой текст хорошо подходит для сайтов с общественной направленностью: гороскопов, ресурсов для будущих мам, туристических порталов.

Для разных сайтов и даже для разных страниц одного сайта требуются разные типы текстов. Не следует пренебрегать этим инструментом и общаться со своими посетителями на одном языке и в одном стиле.

Идеальный для пользователей и поисковых роботов текст может получиться только в результате совмещения разных типов текстов, информационных, продающих и художественных, чтобы влиять как на логическую составляющую пользователя, так и на эмоциональную.

Итак, для того, чтобы сайт высоко ранжировался, необходимо соблюдать следующие условия:

  • следить за естественностью текста: он должен гармонично включать ключевые фразы, и их плотность не должна превышать 5–7%;
  • ориентироваться на конкурентов из ТОПа при выборе структуры текста, его объема и количества вхождений ключевых слов;
  • учитывать расстояние между ключевыми словами – в некоторых случаях это дает преимущество перед конкурентами. Да, это может играть роль, повторяются ли ключевые слова одно за другим (и тогда это может быть похоже на спам) или равномерно распределены по тексту.

Работая над текстом сайта, необходимо знать, что поведение пользователя на сайте зависит от полученной информации и влияет на положение сайта в поисковых системах. Поведение пользователя на сайте определяется полученной информацией и влияет на результаты поиска.

Иногда оказывается, что информационную потребность должен удовлетворить вовсе не текст. Например, очевидно, что пользователь, набравший в поисковой системе «что такое iphone», должен найти текст, в котором будет и иллюстрация – изображение устройства. Копирайтер должен понимать, что именно способно удовлетворить информационную потребность пользователя на странице, и какую информационную потребность призван удовлетворить написанный текст.

Само содержимое страниц: текст, картинки, звук, видеоролики – является предметом поиска и относится к внутренним факторам, определяющим релевантность того, что искал пользователь. Самым простым для анализа поисковыми машинами будет текст, который включает большое количество таких факторов. Текст состоит из символов – букв, цифр, знаков препинания, и он определяет «находимость» страницы в современных поисковых системах.

Для алгоритмов поисковых машин при работе с текстом используется серьезный математический аппарат и учитывается большое количество внутренних факторов (вхождение запросов в документ, форматирование документов, служебные теги и пр.). Поисковые системы не понимают текст так же, как люди. Оперируя «машинными» внутренними факторами, они не могут, например, понять: какая эмоция в тексте и насколько глубоко раскрыта проблема, и будет ли это интересно посетителю сайта. Человеку же при чтении не составляет труда это понять. Машины пока этого делать не умеют, а значит, не учитывают это при ранжировании сайтов в результатах поиска.

Это обстоятельство часто приводит к тому, что в погоне за высокими позициями SEO-специалисты и владельцы сайтов очень часто забывают про людей-потребителей. Часто можно встретить в сети тексты, лишенные логики, с различными ошибками, часто с трудноуловимым смыслом, не вызывающие эмоций и желаний.

Существование таких текстов можно объяснить тем, что у большинства специалистов качество работы оценивается не количеством продаж, которые обеспечивает сайт, а занимаемыми позициями по некоторым запросам. Другим объяснением такой ситуации является отсутствие квалифицированных SEO-копирайтеров, способных найти золотую середину между текстом как основным коммуникационным элементом с потребителем и техническими требованиями к релевантности, обусловленными алгоритмами поисковых систем.

SEO-копирайтеру нужно работать не просто над текстом, а над удовлетворением информационной потребности пользователя, находя «золотую середину» между маркетинговыми задачами текста и техническими требованиями к нему.

Таким образом, можно сказать, что текст и поиск в SEO-копирайтинге связаны поисковыми алгоритмами и пользователями (потребителями). SEO-копирайтеру необходимо всегда помнить, что, как бы ни были важны с точки зрения получения трафика поисковые системы, сколько бы «машинных» требований они ни предъявляли к релевантности текста, главный на сайте – пользователь. Тот, кто будет читать текст, покупать товары, заказывать услуги. Именно пользователь определяет коммерческий успех проекта. Его нужно ставить во главу угла в каждом тексте, а «машинные» требования воспринимать как неотвратимые и неизбежные условия, при которых приходится работать. SEO-текст должен быть естественным и понятным пользователю. Термин «логика» означает правильный, разумный ход рассуждений, при котором обязательным является соблюдение структуры, композиции повествования.

Структура SEO-текста должна соответствовать теме, задачам и условиям коммуникации. Тема обычно выражается в поисковых запросах, задачей является удовлетворение информационной потребности пользователя, условия коммуникации – пространство размещения текста, то есть интернет-сайт.

Последовательность вхождения поисковых запросов в текст должна не нарушать композиционную целостность, а способствовать ей.

Структуру SEO-текста наглядно можно представить в виде следующей модели.

Заголовок SEO-текста должен обязательно включать поисковый запрос, так как это существенно увеличивает релевантность текста. Более того, заголовок – значимый элемент структуры, на него приходится большой процент информационной нагрузки всего текста. Однако на практике заголовки либо вообще не содержат поисковых запросов, либо состоят только из них, но не раскрывают сути текста. Заголовки являются значимыми элементами структуры SEO-текста, а также влияют на релевантность, поэтому они должны включать ключевые слова.

Главная проблема введения (вступления, вступительной части, вводной части) большинства SEO-текстов, которые есть в Сети, – как ни парадоксально, его отсутствие. Нередко текст начинается с середины мысли. В итоге пользователь не дочитывает текст и уходит с сайта. Во введении SEO-текста излагают уже знакомую пользователю информацию. Для этого в нем можно использовать поисковый запрос, который позволит развить тему и сформулировать основную мысль всего текста. Во введение включают тот поисковый запрос, который поможет сформулировать основную мысль SEO-текста.

Вступление к тексту должно быть хоть и небольшим (1/6 объема текста), но интересным, так как существует эффект края: люди обращают больше внимания на то, что говорится в начале или в конце текста.

Вступление не обязательно пишется в первую очередь, его можно писать и отшлифовывать тогда, когда основная часть уже подготовлена и все идеи уже изложены.

Типичные цели вступления:

  • дать общие сведения об обсуждаемой теме;
  • ввести в тему речи;
  • назвать проблему, которой будет посвящена речь;
  • обосновать актуальность проблем;
  • заинтересовать слушателя;
  • подготовить слушателя к восприятию текста;
  • высказать свою точку зрения на проблему.

Вступление обычно состоит из трех частей.

1. «Магнит» или «зацепляющий крючок». Он нужен для того, чтобы привлечь внимание читателя, заинтересовать его. Логично, если магнитом станет первое предложение.

2. Соединяющая информация. После «магнита» обычно следуют несколько предложений, которые перейти собственно к предмету обсуждения. Это может быть дополнительная информация или примеры.

3. Утверждение. Обычно это последняя часть вступления, состоящая из одного-двух предложений.

Вступление в SEO-тексте может быть нескольких типов. Можно выделить те, которые чаще всего используются на практике:

  1. Вступление-зонтик (umbrella), или сводное вступление, включает общую информацию на рассматриваемую тему, содержит ответы на основные вопросы: что? кто? где? когда? почему? Вступление-зонтик строится так, чтобы включить в себя ответы на основные вопросы, которые могут интересовать пользователя в соответствии с поисковым запросом.

2. Частное вступление информирует пользователей о наиболее важном и интересном аспекте текста. В частном вступлении SEO-текста содержится главная информация, которая может быть выражена восклицательным предложением, содержащим поисковый запрос.

3. Вступление-вопрос. Ответ, который пользователь получит в заключении SEO-текста, не должен быть односложным: «да» или «нет». Вступление-вопрос используют при написании текста для запросов в виде вопросов («как выбрать…», «где купить…», «что подарить…» и др.).

Цели основной части:

  • изложить основной материал;
  • последовательно разъяснить выдвинутые положения;
  • доказать их правильность;
  • опровергнуть антитезис;
  • подвести читателя к определенным выводам.

В основной части следует придерживаться следующих правил.

1. Соблюдать основное правило композиции: логическую последовательность и стройность изложения материала.

2. Подчинять все мысли одной главной.

3. Соблюдать принцип экономии, в соответствии с которым надо подавать материал наиболее простым, рациональным способом, с минимальной затратой усилий, времени, речевых средств.

4. Излагать в системе логические и психологические доводы.

5. Соблюдать принцип усиления, т. е. материал должен располагаться так, чтобы интерес слушателей постоянно нарастал.

6. Расположить материал таким образом, чтобы он работал на главную идею текста, помогал добиться цели.

Проблема основной части практически любого SEO-текста в том, что мысли в ней не объединены в логическую последовательность, а поданы в разрозненном порядке. Это один из факторов, которые могут отрицательно повлиять на восприятие текста пользователем. Для того чтобы такого не произошло, можно воспользоваться следующими приёмами построения композиции.

Композиция основной части SEO-текста обычно строится по одному из четырех типов.

1. Круговая (циклическая, замкнутая, концентрическая) – это такая композиция, при которой рассуждение начинается с одной центральной мысли (идеи), проходит сколь угодно широкий круг (экскурс) вокруг рассматриваемой идеи и возвращается к первоначальной мысли на новом уровне.

В предложении, выражающем центральную мысль, следует использовать поисковый запрос.

Циклическая композиция позволяет раскрывать широкие темы в SEO-текстах для высокочастотных поисковых запросов («пластиковые окна», «сотовые телефоны» и др.), потому что для таких запросов обычно нужно писать тексты большого объема.

В SEO-тексте для высокочастотного поискового запроса основная часть может иметь циклическую композицию.

2.         Эллиптическая – это такая композиция, которая позволяет показывать предметы, явления, события не целиком, а в наиболее важных элементах. Композиция выстраивается вокруг поискового запроса.

Эллиптическую композицию удобно использовать при написании небольших по объему SEO-текстов для запросов, раскрывающих узкие темы. Например, нужно написать текст на узкую тему «очистка систем вентиляции и кондиционирования». Значит, следует писать только об очистке и не затрагивать такие вопросы, как монтаж, обслуживание, ремонт систем вентиляции и кондиционирования.

Так, когда пишут текст для запросов в виде названий конкретных моделей техники, важно продемонстрировать только существенные функциональные преимущества. Технические особенности не рассматривают: на страницу с подробным описанием всех параметров модели обычно ставят ссылку.

В небольшом по объему SEO-тексте для запроса, раскрывающего узкую тему, основная часть обычно строится по правилам эллиптической композиции.

3.  Спиральная – это такая композиция, которая позволяет развивать рассуждение по все более сужающейся спирали от общего видения проблемы к частному. Рассуждение должно быть выстроено вокруг единой центральной идеи. Частный, наиболее значимый аспект проблемы раскрывается ближе к концу текста.

Спиральная композиция основной части больше всего подходит, если необходимо написать большой по объему текст для запроса, раскрывающего узкую тему.

В большом по объему SEO-тексте для запроса, затрагивающего узкую тему, в основной части лучше использовать спиральную композицию.

4.         Ступенчатая – это такая композиция, которая позволяет излагать вопросы последовательно, один за другим. Каждую «ступеньку» основной части озаглавливают, употребляя запрос в точной форме в подзаголовке и в самом тексте – столько раз, сколько нужно по задаче.

Ступенчатая композиция обычно используется в работе над SEO-текстами, которые пишут для нескольких поисковых запросов, обладающих лишь отдаленной связью между собой. Практика показывает, что обычно в задачах такого вида бывает не более 3–4 запросов, однако теоретически можно выстроить ступенчатую композицию и для большего числа запросов.

В SEO-тексте для нескольких запросов, имеющих отдаленную взаимосвязь, основную часть лучше выстроить, используя ступенчатую композицию.

Заключение – окончательный вывод, итог. Основная проблема заключения большинства SEO-текстов схожа с проблемой введения. Чаще всего его попросту нет. Нередко можно встретить «ложное» заключение, когда в конце SEO-текста указана контактная информация или стоят ссылки на другие полезные для пользователя страницы и пр. Всю эту информацию указать можно и даже нужно, но не вместо настоящего заключения. В заключении, учитывая содержание основной части, в логичном и лаконичном виде нужно подвести итог рассуждениям. Все мысли важно обобщить и преподнести центральную идею па новом уровне. В том случае, если во введении был заявлен вопрос, следует дать на него обобщенный ответ.

Заключение, как и вступление, должно составлять 1/6 объема речи.

Типичные цели заключения:

  • суммировать сказанное, обобщить информацию;
  • подвести итоги размышления, сделать вывод;
  • дать оценку сказанному;
  • дать ответ на вопрос, поставленный во вступлении;
  • повысить убедительность текста, используя дополнительные сильные аргументы;
  • сделать прогноз каких-то явлений или событий;
  • четко сформулировать свое мнение по данной проблеме;
  • вновь привлечь внимание к проблеме, о которой идет речь, подчеркнуть ее актуальность;
  • призвать слушателей к выполнению тех или иных задач;
  • заставить слушателей дальше самостоятельно размышлять над проблемой.

SEO-текст может быть завершен заключениями различных типов: краткое обобщение; вопрос; побуждение к действию. Заключение SEO-текста, как правило, строится в виде повторения главных мыслей в сокращенной форме, то есть делается краткое обобщение.

Иногда заключение (а конкретно – его последнее предложение) пишут в виде вопроса или побуждения к действию: Вы уже решили, какой подарок лучше всего преподнести своему мужу на годовщину свадьбы? (вопрос); Выбирайте инверторный кондиционер, так как он наиболее функциональный и эффективный. (побуждение к действию)

В заключении важно подвести итог и дать ответ на вопрос, заданный во введении, предложить решение затронутой в начале текста проблемы.

Можно быть уверенным в том, что текст написан успешно, если он начат с удачного вступления, продолжен доказательным, последовательным изложением центрального вопроса и завершен кратким, лаконичным, логичным заключением. Для различных типов SEO-текстов лучше использовать разные типы структурных элементов.

На основании вышеуказанного можно сделать вывод, что для выстраивания структуры любого SEO-текста можно использовать перевернутую пирамиду, состоящую из заголовка, введения, основной части и заключения. Выбор элементов структуры текста зависит от множества факторов: вида и числа поисковых запросов, количества слов, типа текста.

Поисковые запросы в заголовке и введении помогают сформулировать основную мысль, центральный вопрос, который интересует пользователя. Ключевые слова, логично входящие в структуру текста, способствуют установлению правильного хода изложения. Заключение необходимо для того, чтобы пользователь в краткой форме мог получить ответ на вопрос, который привёл его на страницу интернет-сайта.

Воспользовавшись основными приемами написания вступления, основной части и заключения, можно получить структурированный и композиционно целостный SEO-текст, отвечающий требованиям к точности, ясности, связности, логичности и доступности.

Учитывая вышеперечисленные требования и рекомендации написания SEO-текстов, нужно отметить, что тематику данных текстов определяют по теме сайта, под которую необходимо сформировать семантическое ядро, и используя ключевые слова семантического ядра, SEO-копирайтер приступает к написанию SEO-текстов.

Семантическое ядро сайта – это набор слов, их морфологических форм и словосочетаний, которые наиболее точно характеризуют вид деятельности, товар или услугу, предлагаемые на ресурсе. Значимость данного набора слов состоит в том, что они, по сути, являются списком поисковых запросов, которые используются для продвижения сайта в поисковых системах.

Наиболее важный этап внутренней оптимизации сайта продвижения ресурса в сети интернет – составление семантического ядра, если оно составлено некорректно, то высокие позиции в выдаче сайт не займет. От того, насколько качественно будет составлено семантическое ядро, зависит стратегия и бюджет продвижения.

При составлении семантического ядра важно учитывать тематику сайта, его техническую готовность к продвижению и возможности продвигаемого бизнеса.

Большинство разработчиков сайтов и аналитиков, выделяют следующие этапы формирования семантического ядра:

– подбор слов и словосочетаний, запрашиваемых пользователями, которые подходят по тематике сайта;

– создание списка (запрос-страницы), в котором необходимо указать запросы, по которым будет продвигаться определенная страница.

Чтобы подготовить семантическое ядро, необходимо подобрать запросы, по которым определенный сайт будет показываться в результатах выдачи поисковых систем. Для эффективной работы его необходимо корректировать постоянно.

Перед началом формирования семантического ядра необходимо определить, какие запросы представляют интерес для определенного сайта. Все запросы классифицируют по содержанию (информационные, навигационные, транзакционные), по частоте (высокочастотные, среднечастотные, низкочастотные), по конкурентности (высококонкурентные, среднеконкурентные, низкоконкурентные), по географии (геозависимые, геонезависимые). Низкочастотные запросы – фразы, запрашиваемые пользователями не более 1 000 раз в месяц. Среднечастотные запросы – словосочетания, запрашиваемые пользователями поисковых систем 1 000 – 10 000 раз в месяц. Высокочастотные запросы – популярные ключевые слова и словосочетания, способные вызвать интерес десятков и сотен тысяч человек.

Для успешного продвижения веб-ресурса нужны перспективные поисковые запросы, которые можно определить при анализе их на конкурентность, отсеивая неподходящие. Для этого используются сервисы статистики поисковых запросов, предоставляемых поисковыми системами, средства подсчета статистики сайта, а также специализированные системы для анализа сайтов и конкурентов.

После подбора ключевых слов и формирования семантического ядра пишутся тексты. Тексты на страницах сайта должны быть понятными, полезными, достойными цитирования на других сайтах и привлекательными для посетителей. Существует много подходов к написанию текста, вот общие рекомендации.

1. Средний объем информации на странице от 300 до 3000 слов. Если их будет больше, то пользователям будет некомфортно читать такое количество текста. Если слов будет меньше, то поисковая система может решить, что страница не полезна, поскольку содержит недостаточно информации, и в итоге будет ранжировать ее ниже других.

2. Текст структурирован: разбит на абзацы, параграфы, разделы. Если этого не делать, материал будет трудно читать и воспринимать.

3. Наполнение ключевыми словами не более 5–7%: в противном случае поисковые системы могут принять такую информацию за спам и наложить фильтр, в результате чего сайт потеряет позиции в выдаче. Также нужно равномерно распределять ключевые слова по всему материалу.

Под текстовой оптимизацией понимают не только написание текстов, соответствующих ключевым фразам страницы, но и оформление мета-тегов (description, keywords) и title каждой страницы, заголовков текста (h1, h2 … h6), текста (strong, ul, i, b, u), изображений (alt), а также дополнительных элементов, например, в названиях меню.

При использовании всех перечисленных выше тегов существует правило: все они направлены на упрощение восприятия пользователем информации, следовательно, их использование должно быть органично в тексте. Если же теги используются исключительно с целью искусственного повышения релевантности страницы по тому или иному ключевому запросу, то рано или поздно эта черная оптимизация будет пресечена.

Содержимое эффективного сайта должно быть интересным как для обычных пользователей, так и для поисковых роботов. Посетителей сайта контент должен направлять к цели (оформить заказ, скачать брошюру и т.п.), а роботам – предлагать тексты, максимально релевантные выбранным запросам.

Рекомендации по созданию текстов, полезных для пользователей:

– текст должен быть структурирован и логичен. Несколько развернутых предложений лучше оформить в компактную, но весомую фразу. Каждый следующий абзац должен вытекать из предыдущего;

– не нужны большие тексты. Интернет – это поле для поиска четких и быстрых ответов. Каждый абзац должен быть написан так, чтобы спровоцировать пользователя читать следующий, но при этом над избегать «воды» в тексте. Четких критериев объема текстов нет, но посетителю сайта, прочитать больше 3000 знаков на одной странице уже довольно сложно.

– самая первая фраза, которую увидят все посетители, должна нести в себе кристально ясную мысль.

Кроме того, нужно избегать неестественных словосочетаний, грамматических ошибок, переизбытка ключевых слов – все это ведет к потере доверия к сайту и компании.

Рекомендации по оптимизации текстов для поисковых роботов: – логически выделенные части контента имеют наибольшее значение, поэтому очень важно грамотно использовать все возможные инструменты

разметки страницы: указывать название страницы (тег title), заголовок страницы (тег h1), первый абзац, первые подзаголовки страницы (теги h2), выделенные слова в тексте (теги strong и em).

– ключевые слова, выбранные для продвижения, должны обязательно использоваться в названии и заголовке страницы, равномерно распределяться по тексту страницы (как в точной форме, так и в словоформах) и фигурировать в качестве выделенных в тексте слов. Их количество должно быть естественным, поэтому нужно обращать внимание на плотность ключевых слов, которая, по разным наблюдениям, не должна превышать 5–7% от всего объема текста.

– количество точных форм и отдельных слов из ключевых фраз имеют высокое значение при расчете текстовой релевантности. В естественном тексте должны присутствовать разные формы ключевых фраз и отдельно встречающиеся слова, и тогда на сайт не будут наложены санкции за переоптимизированный контент.

Таким образом, можно сказать, что тексты играют главенствующую роль при оптимизации сайта. Используя качественные тексты, хорошо оптимизированный код и качественные ссылки, можно вывести сайт в ТОП по нужным запросам. Из этого следует, что при оптимизации сайта, необходимо учитывать внутреннюю ее составляющую, а именно оптимизацию текстов. Это позволит достичь желаемых результатов в положении сайта в поисковой выдаче, а соответственно приведет пользователей на сайт.

На показанных ниже изображениях показан процесс исправления ошибок, которые были выявлены в процессе анализа сайта (рис. 32 — 34).

Добавление мета тэгов на страницах сайта
Рисунок 32 – Добавление мета тэгов на страницах сайта
Добавления описания на страницы сайта
Рисунок 33 – Добавления описания на страницы сайта
Редактирование страниц сайта в блокноте
Рисунок 34 – Редактирование страниц сайта в блокноте

Кроме исправления ошибок, указанных выше, одним из актуальных способов продвижения сайта является размещение на сайте тематических статей на основании подобранного семантического ядра.

Для подбора семантического ядра воспользуемся сервисом подбора ключевых слов — Yandex.Wordstat. После этого, на основании этих слов будут написаны статьи на сайт.

В результате подбора, Яндекс приводит статистику запросов, которые включали необходимое слово или сочетание. Цифры, показанные возле запроса, дают предварительный прогноз количества показов в месяц по данному слову.

Ниже наведена таблица с результатами подбора ключевых слов для сайта — http://armstalker.com.

Таблица 2.1 – Ключевые слова для сайта — http://armstalker.com


п/п
ЗапросКоличество запросов
1сталкер зов припять650461
2сталкер тень434918
3игра сталкер344833
4чистый сталкер293912
5сталкер 2281725
6сталкер прохождение227984
7arma 3150988
8сталкер онлайн123487
9сталкер зона121819
10stalker зов припять78922
11сталкер оружие75077
12stalker чистый небо36036
13сталкер 331281
14сталкер играть21907
15szone online16390
16stalker online16139
17arma 3 торрент13469
18сталкер онлайн бесплатно13170
19stalker 201611872
20сталкер сайт11723
21официальный сталкер9261
22сталкер мутант9060
23арм сталкер8689
24сталкер официальный сайт8644
25stalker 36005
26бесплатный сталкер играть5158
27арм онлайн4978
28арм официальный сайт4160
29сталкер онлайн официальный3516
30сталкер онлайн официальный сайт3444
31сталкер онлайн регистрация3424
32сталкер онлайн без регистрации3170
33регистрация сталкер онлайн бесплатно3054
34arma stalker2957
35сталкер онлайн найти2300
36слушать сталкер онлайн бесплатно2253
37сталкер онлайн прохождение2227
38сталкер онлайн припять2186
39сталкер зов онлайн2170
40сталкер зов припяти онлайн2122
41сталкер смотреть онлайн бесплатно2047
42сталкер онлайн видео2046
43arma 3 stalker1907
44арм сталкер скачать1872
45играть сталкер онлайн регистрацией1718
46сталкер онлайн играть без регистрации1695
47играть сталкер онлайн бесплатно регистрации1625
48онлайн книги серии сталкер1599
49сталкер онлайн где найти1447
50arma 3 online1377
51сталкер онлайн оружие1287
52скачать stalker online1255
53arma stalker online1195
54arma 3 stalker online1082
55арм сталкер онлайн1037
56сталкер ru940
57stalker online сайт913
58stalker online официальный869
59сталкер 3 онлайн868
60stalker online официальный сайт853
61armstalker online756
62stalker online time690
63stalker online time anomaly673
64скачать арм сталкер онлайн570
65armstalker warzone561
66s o t +a stalker online542
67o t stalker online time anomaly530
68арм сталкер торрент526
69арм сталкер скачать торрент513
70stalker online квесты498
71stalker online торрент488
72stalker online скачать торрент478
73арма сталкер мод455
74stalker online чит450
75stalker online читы450
76скачать arma stalker online399
77скачать арма 3 сталкер онлайн389
78stalker online 2016385
79arma 3 stalker online скачать378
80игра арм сталкер373
81warzone 2.0368
82stalker online где357
83armstalker 2.0354
84armstalker warzone 2.0351
85online игры stalker319
86stalker online играть311
87arma stalker online скачать торрент250
88arma 3 stalker online торрент238
89arma 3 stalker online скачать торрент236
90stalker online 2016 скачать225
91arma 3 stalker online 2016208
92arma 3 stalker online 2016 pc192
93stalker online скачать торрент 2016191
94arma 3 stalker online 2016 pc скачать188
95stalker online 2016 pc скачать торрент178
96arma stalker online 2016 pc скачать торрент169
97armstalker warzone 2.0 официальный сайт151
98stalker online launcher148
99stalker online артефакты139
100stalker szone online127
101stalker online обзор126
102stalker online 1125
103stalker online карта123
104arm stalker online119
105скачать игру stalker online118
106forum stalker online117
107stalker online co117
108stalker online оружие116
109stalker online видео114
110stalker online time anomaly читы113
111stalker online требования113
112чит stalker online time anomaly113
113stalker online прохождение111
114stalker online установить109
115forum stalker online co108
Ключевые слова для сайта — http://armstalker.com

Как видно из списка, здесь очень много высокочастотных запросов, количество показов которых больше тысячи в месяц. Также в списке имеется много среднечастотных запросов, количество показов которых менее 1000 в месяц.

Написание статей для сайта с использованием указанных слов позволит через определенное количество времени (когда страницы со статьями проиндексируют поисковые системы) привести на сайт много новых целевых посетителей.

ГЛАВА 3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

3.1 Выбор и обоснование методики расчёта экономической эффективности

Под технико-экономическим обоснованием стоимости реализации проекта будем понимать методику оценивания трудовых, временных и финансовых ресурсов необходимых для реализации проектов.

В основу определения требуемых объемов ресурсов должны быть положены:

—   совокупность бизнес-процессов в ходе реализации проекта;

—   требования к функциональной полноте и качеству реализации каждого бизнес-процесса.

В качестве основных показателей оценки стоимости разработки и внедрения методов оптимизации находится:

—   особенности методов оптимизации;

—   трудозатраты на осуществление внешней и внутренней оптимизации;

—   длительность реализации проекта в целом и его отдельных этапов;

—   численность и квалификация специалистов, привлекаемых к реализации проекта;

—   фонд оплаты труда специалистов в целом и по конкретному этапу жизненного цикла;

—   прочие прямые затраты и накладные расходы, связанные с реализацией проекта.

В данном разделе рассчитывается технико-экономическое обоснование анализа и внедрения методов продвижения сайта в качестве дипломного проекта.

Расчет затрат на исследование программы проводится в рамках научно-исследовательской работы. Расходы, связанные с разработкой и внедрением методов продвижения сайта, а также с эксплуатацией ЭВМ, состоят из следующих затрат:

1. Затраты на анализ и внедрение методов продвижения сайта, в том числе: затраты на программное обеспечение, на эксплуатацию оборудования, затраты на заработную плату во время выполнения дипломной работы, затраты на заработную плату руководителю дипломной работы и консультантам, а также затраты на единый социальный налог и накладные расходы.

2. Затраты на эксплуатацию систем анализа сайта, в том числе: затраты на обучение (ознакомление) пользователя с данной программой, затраты на эксплуатацию оборудования, затраты на единый социальный налог, затраты на накладные расходы, затраты на годовые амортизационные отчисления

3.2 Расчёт показателей экономической эффективности проекта

Сумма единовременных затрат на разработку проекта (затраты на приобретение источников информации):

Седин = Слит 1 + Слит 2, (3.1)

СЛИТ — сумма затрат на приобретение учебных пособий.

Слит 1 — Крохина О. И. Первая книга SEO-копирайтера. Как написать текст для поисковых машин и пользователей, 2012 с.

Слит 2 – Пролубников А. В. Криптографические средства защиты информации в сетях: учебно-методическое пособие, 2015 с.

Седин = 1580 +2145 = 3725 руб.

Затраты на эксплуатацию оборудования

Зэкп = П х К, (3.2)

где

П – стоимость эксплуатации ЭВМ на 1 ч. (включая обслуживание, наладку, потребляемую энергию и т.д.), руб./час;

К – общее количество часов эксплуатации ЭВМ, (3 часа в день, 6 дней в неделю, 12 недель), час.

П = 40 руб./час

К = 4 х 5 х 12 = 216часов

Тогда затраты на эксплуатацию оборудования составят:

3экп = 40х216 = 8640 руб.

Расчет фонда заработной платы. В фонд заработной платы на выполнение работы входят: заработная плата исполнителя, заработная плата руководителя и заработная плата консультантов по экономике и охране труда.

Затраты на заработную плату исполнителю во время выполнения выпускной квалификационной работы.

Величина этих затрат ЗПСТ определяется по формуле:

ЗПст ст  х N, (3.3)

Сст – стипендия студента за один месяц, руб.;

N – количество месяцев, отводимое на выполнение дипломной работы.

Сст = 1500 руб.

N = 3

Следовательно, ЗПст = 1500*3= 4500 руб.

Затраты на заработную плату руководителю дипломной работы и консультантам. Величина этих затрат определяется по формуле:

ЗПпр = ЗПрук + ЗПконс.эк + ЗПконс.тб, (3.4)

где

ЗПрук – заработная плата руководителя дипломной работы;

ЗПконс.эк – заработная плата консультанта по экономике;

ЗПконс.тб – заработная плата консультанта по охране труда и тех. безопасности.

2.

  • Заработная плата руководителя дипломной работы:

ЗПрук = (ОТч х Нвр )рук, (3.5)

где

ОТч – почасовая оплата труда преподавателя (руководителя);

Нвр – норма времени на консультацию дипломника.

Почасовая оплата труда преподавателя:

ОТч = ЗП(м) рук / Чотр, (3.6)

где

ЗП(м)рук – заработная плата преподавателя, руб./мес.;

Чотр – число отработанных за месяц часов:

Чотр = Ч(н) отр  х n, (3.7)

где

Ч(н) отр – число отработанных часов в неделю;

n – число недель в месяце.

Ч(н) отр = 40 часов (при восьмичасовом рабочем дне и пятидневной рабочей неделе)

n = 4

Чотр =40 х 4= 160 часов

ЗП(м) рук = 12000 руб./мес.

Тогда почасовая оплата труда руководителя будет равна:

ОТч = (ЗП(м) рук ) / Чотр = 12000 / 160 = 75руб.

Норма времени на консультации дипломника руководителем: Нвр = 24 часа

Следовательно, затраты на заработную плату руководителю составят:

ЗПрук = (ОТч х Нвр)рук = 75 х 24 = 1800 руб.

Единый социальный налог составляет 26 % от затрат на заработную плату студенту и преподавателям:

ЕСН = (ЗПст + ЗПпр) х 0,26 (3.11)

ЕСН = (4500 + 1800) х 0,26 = 6300 х 0,26 = 1638 руб.

Накладные расходы составляют 110% от затрат на заработную плату студенту и преподавателям с отчислением на социальное страхование:

Рн = (ЗПст+ЗПпр+ЕСН) х 1,10 (3.12)

Рн = (4500+1883,3+1638) х 1,1 = 8021,3 х 1,1 = 8823,43 руб.

Таблица 3.1 — Сводная таблица затрат на реализацию проекта

№ п/пНаименование затратВеличина затрат в
  Руб./год%
1Затраты на информационное обеспечение3725,0012,75
2Затраты на эксплуатацию компьютерного оборудования8640,0029,58
3Заработная плата исполнителя4500,0015,4
4Заработная плата руководителя1883,36,44
5Единый социальный налог16385,6
6Накладные расходы8823,4330,2
Итого:29209,73100
Сводная таблица затрат на реализацию проекта

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Александрова, С. И. Технология оптимизации веб-сайта как составляющая рекламной компании в сети интернет [Электронный ресурс] / С. И. Александрова // URL: http://conf.sfu-kras.ru/sites/mn2011/thesis/s4/s4_120.pdf (Дата обращения: 18.11.2016).
  2. Ашманов И. С. Оптимизация и продвижение сайтов в поисковых системах / И. С. Ашманов, А. А. Иванов. — СПб.: Питер, 2009. — 400 с.
  3. Бриф и типы текстов: [Электронный ресурс] // Энциклопедия поискового продвижения Ingate. URL: http://www.sembook.ru/book/optimizatsiya-sayta-v-detalyakh/brif-i-tipy-tekstov/ (Дата обращения: 19.11.2016).
  4. Булакина М. Б. Увеличение посещаемости портала «Российское образование» на основе анализа поисковых запросов / М. Б. Булакина, Д. С. Лысенко, Ю. С. Чайников // Труды XIV Всероссийской научно-технической конференции «Телематика 2007». СПб., 2007. — с. 366 -369.
  5. Горошко Е. И. Виртуальное жанроведение: становление теоретической парадигмы / Е. И. Горошко, Е. А. Землякова // Ученые записки Таврического национального университета им. В. И. Вернадского. Серия «Филология. Социальные коммуникации». Том 24(63) №1. Часть 1 2011 г. С. 225 — 237.
  6. Гридина Е. Г. Использование поисковых систем для увеличения посещаемости федеральной системы информационно-образовательных ресурсов / Е. Г. Гридина Д. С. Лысенко // Научно-практический журнал «Открытое образование» № 3, 2009. — с. 43 — 48.
  7. Гусев B. C. Аналитика веб-сайтов. Использование аналитических инструментов для продвижения в Интернет / В. С. Гусев. — М.: Диалектика, Вильяме, 2008. — 176 с.
  8. Евдокимов Н. В. Раскрутка Web-сайтов. Эффективная Интернет-коммерция / Н. В. Евдокимов. — М.: Вильяме, 2007. — 160 с.
  9. Евдокимов Н. Раскрутка веб-сайта. Практическое руководство / Н. Евдокимов, И. Лебединский. — М.: Вильяме, 2011. — 288 с.
  10. Иванов Л. Ю. Язык Интернета: заметки лингвиста / Л. Ю. Иванов // Словарь и культура устной речи. — М.: Азбуковник, 2000. — С. 131 — 147.
  11. Кошик А. Веб-аналитика. Анализ информации о посетителях вебсайтов. = Web Analytics: An Hour A Day / А. Кошик. — M.: Диалектика, Вильяме, 2009. — 464 с.
  12. Крохина О. И. Первая книга SEO-копирайтера. Как написать текст для поисковых машин и пользователей / О. И. Крохина и др. // — М.: Инфра-Инженерия, 2012. — 216 с.
  13. Куприянов, П. Алгоритмы ПС [Электронный ресурс] / П. Куприянов // URL: http://www.webeffector.ru/wiki/Алгоритмы_ПС (Дата обращения: 23.11.2016).
  14. Лысенко Д. С. Факторы формул ранжирования поисковых систем Яндекс и Google / Д. С. Лысенко, Е. Г. Гридина // Журнал «Качество. Инновации. Образование» № 3, 2011. — с. 35 -41.
  15. Неелова, Н. Энциклопедия поискового продвижения. Ingate. [Электронный ресурс] // URL: http://www.sembook.ru (Дата обращения: 19.11.2016).
  16. Никольская, А. А. Возможности поисковых систем Яндекс и Google / А. А. Никольская, Т. Н. Меркулова // Проблемы и тенденции экономического роста АПК. Материалы Всероссийской студенческой научно-практической конференции, посвященной 80-летию кафедры экономики и организации предприятий АПК. – Саратов. — 2011. – С. 168 – 170.
  17. Овечкин, А. Ключевые показатели эффективности сайта [Электронный ресурс] / Портал iTeam – Техологии корпоративного управления // URL: http://www.iteam.ru/publications/marketing/section_25/article_3969/ (Дата обращения: 10.11.2016).
  18. Оценка эффективности сайта. Счетчики статистики: [Электронный ресурс] // URL: http://ma-marka.ru/article/15 (Дата обращения: 26.11.2016).
  19. Потапенко Д. Г. Алгоритмы поиска лидирующих поисковых систем [Электронный ресурс] / Д. Г. Потапенко // URL:http://iuskm.donntu.edu.ua/pdf/vol2/%D0%A1%D0%B5%D0%BA%D1%86%D0%B8%D1%8F%205.pdf#page=51 (Дата обращения: 23.11.2016).
  20. Пролубников А. В. Криптографические средства защиты информации в сетях: учебно-методическое пособие / А. В. Пролубников. – 2-е изд., испр. – Омск: Изд-во Ом. гос. ун-та, 2015. – С. 118 – 150.
  21. Процессы поисковых систем: [Электронный ресурс] // Энциклопедия поискового продвижения Ingate. URL: http://www.sembook.ru/book/poiskovye_sistemy/protsessy-poiskovykh-sistem/ (Дата обращения: 24.11.2016).
  22. Релевантность: [Электронный ресурс] // SEO-COPYWRITING. Уникальный контент. URL: http://www.seo-copywrite.ru/15/ (Дата обращения: 18.11.2016).
  23. Северин В. Л. Правовая зашита информации в коммерческих организациях: учеб. пособие для студ. высш. учеб. заведений / В. А. Северин: под ред. Б. И. Путинского. — М.: Издательский центр «Академия», 2009. — 224 с.
  24. Шипулина, Ю.С. SEO-оптимизация: основные ошибки в ее применении [Текст] / Ю.С. Шипулина, Н.С. Проноза // Экономические проблемы устойчивого развития: материалы Международной научно-практической конференции, посвященной памяти проф. Балацкого Е.Ф., м. Суммы, 24-26 апреля 2013 г. / Под общ. ред. А.В. Прокопенко. — Сумы: СумДУ, 2013. — Т.4. — С. 152-153.
  25. Щипицина Л. Ю. Компьютерно-опосредованная коммуникация: Лингвистический аспект анализа / Л. Ю. Щипицина. — М.: Красанд, 2010. — 296 с.
  26. Яковлев А. Раскрутка сайтов. Основы, секреты, трюки / А. Яковлева, В. Ткачев. -СПб.: БХВ-Петербург, 2010. — 352 с.

Купить данную работу или заказать подобную