Все про INTERNET

Тип работы:
Реферат
Предмет:
Информатика, программирование


Узнать стоимость новой

Детальная информация о работе

Выдержка из работы

Міністерство науки, вищій школі та програмах технічної политики

Російської Федерации.

Новосибірський Государственный

Технічний Университет.

[pic]

Реферат з інформатики на тему

«Все про INTERNET».

Факультет: АВТ. Кафедра: АСУ. Група: А-513. Студент: Борзов Андрію Миколайовичу. Викладач: Мамонова Вікторія Георгіївна. Дата: 14 квітня 1997 года.

Новосибірськ — 1997.

Введение. 4

Что таке Internet? 4

Історія мережі Internet. 4

З чого полягає Internet? 5

Хто управляє Internet? 6

Хто платить? 6

Протоколы мережі Internet. 7

О тому, як працює Internet. 7

Переміщуючи біти з однієї місця інше. 7

Мережі з комутацією пакетів. 7

Міжмережевий протокол (IP). 8

Протокол керування передаванням (ТСР). 9

Інші протоколи передачі. 10

Як зробити мережу дружньої? 10

Прикладні програми. 10

Доменна система імен. 11

Структура доменної системи. 11

Пошук доменних імен. 13

Что можна зробити в Internet? 13

Правові норми. 14

Дослідження, освіту й федеральне фінансування. 14

Комерційне використання. 14

Експортне законодавство. 15

Права власності. 16

Політика і Internet. 16

Мережевий етика. 17

Індивідуалізм. 17

Захист Internet. 18

Етичні норми і приватна комерційна Internet. 18

Міркування безпеки. 19

Паролі. 20

Імпорт програмного забезпечення. 21

Помилки в конфігурації програмного забезпечення. 21

Дефекти захисту у системному програмне забезпечення. 22

Що робити, якщо захист комп’ютера порушена? 22

Сколь велика Internet зараз? 23

Услуги, надані мережею. 23

Место абонентського програмного забезпечення у комплексі програмних засобів мережі Internet. 25

Телекоммуникационные пакети. 25

Элементы охорони праці та захисту. 26

Заключение. 26

Словарь термінів. 27

Англійські терміни. 27

Росіяни терміни. 28

Приложение А. 30

Дозволене використання. 30

Політика припустимого використання базових послуг мережі NSFNET. 30

Список літератури. 31

Список ілюстрацій: Малюнок 1. Зростання числа хостів, підключених до неї Internet. 5 Малюнок 2. Апаратні кошти Internet. 8 Малюнок 5. Структура доменного імені. 11

Список таблиць: Таблиця 1. Початкові домени верхнього рівня. 12

Internet — глобальна комп’ютерна мережу, що охоплює увесь світ. Сьогодні Internet має близько 15 мільйонів абонентів у понад 150 країн світу. Щомісяця розмір мережі поповнюється 7−10%. Internet утворює хіба що ядро, що забезпечує зв’язок різних інформаційних мереж, що належать різноманітних установ в усьому світі, одна з другой.

Якщо раніше мережу використовувалася як середовища передачі файлів і повідомлень електронної пошти, то сьогодні вирішуються складніші завдання розподіленого доступу до ресурсів. Близько трьох років тому було створено оболонки, підтримують функції мережевого пошуку і доступу до розподіленим інформаційних ресурсів, електронним архивам.

Internet, служила колись виключно дослідницьким і навчальним групам, інтереси сягали до доступу до суперкомпьютерам, стає дедалі популярною діловому мире.

Компанії спокушають швидкість, дешева глобальна зв’язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх власним локальної сетям.

При низьку вартість послуг (часто це тільки фіксована щомісячна Плата використовувані лінії чи телефон) користувачі можуть одержати доступ до комерційних і некомерційним інформаційним службам США, Канади, Австралії та багатьох країн Європи. У архівах вільного доступу мережі Internet можна знайти інформацію практично з усіх галузей людської діяльності, починаючи з наукових відкриттів до прогнозу погоди і на завтра.

З іншого боку, Internet надає унікальні можливості дешевої, надійної і конфіденційної глобальної зв’язку з всьому світу. Це виявляється дуже зручним для фірм мають своїх філій у світі, транснаціональних корпорацій і структур управління. Зазвичай, використання інфраструктури Internet для міжнародного телефонного зв’язку обходиться значно дешевше прямий комп’ютерної зв’язку через супутниковий канал чи через телефон.

Електронна пошта — найпоширеніша послуга мережі Internet. У час свою адресу електронною поштою мають приблизно 20 мільйонів. Посилка листи електронною поштою обходиться набагато дешевше посилки звичайного листи. З іншого боку, повідомлення, надіслане електронною поштою сягне адресата протягом кількох годин, у те час як звичайне лист може дістатися адресата за кілька днів, бо і недель.

Нині Internet відчуває період підйому, багато в чому завдяки активну підтримку із боку урядів європейських і США. Щороку до США виділяється близько 1−2 мільярдами доларів створення нової мережевий інфраструктури. Дослідження у сфері мережевих комунікацій фінансуються також урядами Великобританії, Швеції, Фінляндії, Германии.

Проте, державне фінансування — лише невелика частина і коштів, т.к. дедалі помітнішою стає «комерціалізація «мережі (очікується, що 80−90% коштів надходити з приватного сектора).

Що таке Internet?

Історія мережі Internet.

У 1961 року Defence Advanced Research Agency (DARPA) за завданням Міністерства оборони США приступила до проекту зі створення експериментальної мережі передачі пакетів. Ця мережу, названа ARPANET, призначалася спочатку з вивчення методів забезпечення надійного телефонного зв’язку між комп’ютерами різних типів. Багато методи передачі через модеми розробив ARPANET. Тоді ж розроблено й протоколи передачі даних у мережі - TCP/IP. TCP/IP — це безліч комунікаційних протоколів, які визначають, як комп’ютери різних типів можуть спілкуватися між собой.

Експеримент з ARPANET був такий успішний, що чимало організації захотіли вступати туди, з використання для щоденної передачі. І на 1975 року ARPANET перетворилася з експериментальної мережі в робочу мережу. Відповідальність за адміністрування мережі взяла він Defence Communication Agency (DCA), нині зване Defence Information Systems Agency (DISA). Та хід ARPANET у цьому не зупинилося; Протоколи TCP/IP продовжували розвиватись агресивно та совершенствоваться.

У1983 року вийшов перший стандарт для протоколів TCP/IP, яка у Military Standards (MIL STD), тобто. у воєнні стандарти, і всі, хто був у мережі, були зобов’язані можливість перейти до цим новим протоколів. Для полегшення цього переходу DARPA звернувся пропозицією до керівників фірми Berkley Software Design — впровадити протоколи TCP/IP в Berkley (BSD) UNIX. З цього й почався союз UNIX і TCP/IP.

Згодом TCP/IP був адаптований у звичайний, тобто у загальнодоступний стандарт, термін Internet ввійшов у загальний ужиток. У 1983 року з ARPANET виділилася MILNET, що стали ставитися до Defence Data Network (DDN) Міністерства оборони США. Термін Internet став використовуватися для позначення єдиної мережі: MILNET плюс ARPANET. І хоча у 1991 року ARPANET припинила своє існування, мережу Internet існує, її розміри набагато перевищують початкові, оскільки він об'єднала безліч мереж в усьому світі. Малюнок 1 ілюструє зростання кількості хостів, підключених до неї Internet із чотирьох комп’ютерів в 1969 року до 3,2 мільйонів гривень на 1994. Хостом у мережі Internet називаються комп’ютери, працюють у многозадачной операційній системі (Unix, VMS), підтримують протоколи TCPIP і надають користувачам будь-які мережні услуги.

Малюнок 1. Зростання числа хостів, підключених до неї Internet.

[pic]

Из чого полягає Internet?

Це складне питання, у відповідь який постійно змінюється. П’ять років як розв’язано відповідь була проста: Internet — усе це мережі, які, взаємодіючи з допомогою протоколу IP, утворюють «безшовну» мережу на свої колективних користувачів. Сюди відносяться різні федеральні мережі, сукупність регіональних мереж, університетські сіті й деякі зарубіжні сети.

Останнім часом з’явилася зацікавленість у під'єднанні до Internet мереж, котрі використовують протокол IP. Щоб надавати клієнтам цих мереж послуги Internet, розробили методи підключення цих «чужих» мереж (наприклад, BITNET, DECnets та інших.) до Internet. Спочатку ці підключення, названі шлюзами, призначалися просто для пересилки електронної пошти між двома мережами, але з них зросли до можливості забезпечення та інших послуг на міжмережевий основі. Чи є вони частиною Internet? І нехай немає і - все залежить від того, хочуть чи вони це сами.

Нині у мережі Internet використовуються майже всі відомі лінії зв’язку від низкоскоростных телефонних ліній до високошвидкісних цифрових супутникових каналів. Операційні системи, використовувані у мережі Internet, також відрізняються розмаїттям. Більшість комп’ютерів мережі Internet працюють під ОС Unix чи VMS. Широко представлені також спеціальні маршрутизатори мережі типу NetBlazer чи Cisco, чия ОС нагадує ОС Unix.

Фактично Internet складається з безлічі локальних і глобальних мереж, які належать різним компаніям і підприємствам, пов’язаних між собою різними лініями зв’язку. Internet можна уявити як мозаїки складеної із невеликих мереж різного розміру, які активно взаємодіють одна з іншого, пересилаючи файли, повідомлення й т.п.

Хто управляє Internet?

Багато в чому Internet справляє враження релігійну організацію: у ній є раду старійшин, кожен користувач мережі може мати свою думку про принципах її праці та брати участь у управлінні мережею. У Internet немає ні президента, ні головного інженера, ні Папи. Президенти й інші вищі офіційні чинники можуть бути в мереж, які входять у Internet, але цілком інша. А загалом в Internet немає єдиною авторитарної фигуры.

Напрям розвитку Інтернет у основному визначає «Суспільство Internet», чи ISOC (Internet Society). ISOC — це організація на громадських засадах, метою котрої є сприяння глобальному інформаційному обміну через Internet. Вона призначає раду старійшин, що відповідає за технічне керівництво і орієнтацію Internet.

Рада старійшин IAB (Internet Architecture Board чи «Рада з питань архітектурі Internet») є групою запрошених осіб, які добровільно виявили брати участь у його роботі. IAB регулярно збирається, щоб твердити з стандарти розподіляти ресурси (наприклад, адреси). Internet працює наявністю стандартних способів взаємодії комп’ютерів, і прикладних програм друг з одним. Наявність таких стандартів дозволяє безборонно пов’язувати між собою комп’ютери виробництва різних фірм. IAB несе відповідальність ті стандарти, вирішує, чи потрібен той чи інший стандарт і вона може бути. Якщо виникає у якомусь стандарті, IAB розглядає проблему, приймає цей стандарт й оголошує про це з мережі. З іншого боку, IAB стежить за різноманітних номерами (та інші речами), які мають залишатися унікальними. Наприклад, кожен комп’ютер Internet має власний унікальний 32-х розрядний адресу; такого адреси більше в одного комп’ютера немає. Як присвоюється ця адреса, вирішує IAB. Точніше, саме цей орган присвоєнням адрес не займається, він встановлює правила присвоєння адресов.

Кожен користувача в Internet є свою думку щодо того, як має функціонувати мережу. Користувачі Internet висловлюють свої думки на засіданнях інженерної комісії IETF (Internet Engineering Task Force). IETF — ще одне громадський орган; він регулярно для обговорення поточних технічних і організаційних проблем Internet. Якщо виникає досить важливу проблему, IETF формує робочу групу подальшого її вивчення. (Насправді «досить важлива» означає, як правило, що досить добровольців до створення робочої групи.) Відвідувати засідання IETF і входити до складу робочих груп може будь-який; важливо, що він працював. Робітники групи виконують багато різних функцій — випуску документації та прийняття рішень у тому, як мережі повинні взаємодіяти між собою у специфічних ситуаціях, до зміни значень бітов в певному стандарті. Робоча група зазвичай становить доповідь. Це може або надана всім бажаючим документація з рекомендаціями, яким слідувати необов’язково, або пропозицію, яке направляють у IAB до ухвалення як стандарта.

Хто платит?

Старе правило для заплутаних ситуацій говорить: «шукайте грошовий інтерес». Це, проте готовий до Internet. Ніхто на неї не платить; немає жодної компанії Internet, Inc. або інший, як і їй, яка збирала від усіх користувачів Internet внески. Тут кожен оплачує свій шматок. національний науковий фонд оплачує NSFNET, НАСА — за NASA Science Internet т т.д. Представники мереж збираються і якнайретельніше вирішують, як з'єднуватися як і фінансувати ці взаємні сполуки. Коледж чи корпорація оплачує підключення до регіональної торгової мережі, яка, на свій чергу, оплачує доступом до Internet постачальнику лише на рівні государства.

Те, що Internet — безплатна мережу, лише міф. Кожне підключення до неї кимось оплачується. В багатьох випадках ці внески не доводяться до фактичних користувачів, що створює ілюзію «безплатного доступу». Але є й світло велика кількість користувачів, які знають, що Internet не безплатна мережу: багато користувач вносять щомісячну чи погодинну плату за доступом до Internet з домашніх комп’ютерів лініями зі швидкістю до 56 Кбайт в секунду (як і, як і базових мережах). У цей час найшвидше зростає кількість користувачів Internet, які стосуються таким категоріям, немов малі підприємства міста і приватні особи, що дуже добре відають ціни своїм деньгам.

Протоколи мережі Internet.

Основне, що відрізняє Internet з інших мереж — це стосується її протоколи — TCP/IP. Взагалі, термін TCP/IP зазвичай означає усе, пов’язане з протоколами взаємодії між комп’ютерами в Internet. Він охоплює ціле сімейство протоколів, прикладні програми, і навіть саму мережу. TCP/IP — це технологія межсетевого взаємодії, технологія internet. Мережа, що використовує технологію internet, називається «internet «. Якщо йдеться про глобальної мережі, об'єднуючою безліч мереж технологією internet, що його називають Internet.

Свою назву протокол TCP/IP дістав листа від двох комунікаційних протоколів (чи протоколів зв’язку). Це Transmission Control Protocol (TCP) і Internet Protocol (IP). Попри те що, що у мережі Internet використовується велика кількість інших протоколів, мережу Internet часто називають TCP/IP-сетью, тому що ці два протоколу, безумовно, є важнейшими.

Як у всякою іншою мережі в Internet існує 7 рівнів взаємодії між комп’ютерами: фізичний, логічний, мережевий, транспортний, рівень сеансів зв’язку, представницький і прикладної рівень. Відповідно кожному рівню взаємодії відповідає набір протоколів (тобто. правил взаимодействия).

Протоколи фізичного рівня визначають вигляд і характеристики ліній зв’язок між комп’ютерами. У Internet використовуються майже всі відомі нині способи зв’язку від простого дроти (вита пара) до волоконно-оптичних ліній зв’язку (ВОЛС).

До кожного типу ліній зв’язку розроблений відповідний протокол логічного рівня, займається управлінням передачею інформації з каналу. До протоколів логічного рівня для телефонних ліній ставляться протоколи SLIP (Serial Line Interface Protocol) і PPP (Point to Point Protocol). Для зв’язку з кабелю локальної мережі - це пакетні драйвери плат ЛВС.

Протоколи мережного рівня визначають передачу даних між пристроями у різних мережах, тобто займаються маршрутизацією пакетів в мережі. До протоколів мережного рівня належать IP (Internet Protocol) і ARP (Address Resolution Protocol).

Протоколи транспортного рівня управляють передачею даних із однієї програми до іншої. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) і UDP (User Datagram Protocol).

Протоколи рівня сеансів зв’язку визначають установку, підтримання та знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, і навіть протокол UUCP (Unix to Unix Copy Protocol).

Протоколи представницького рівня займаються обслуговуванням прикладних програм. До програмам представницького рівня належать програми, запущені, приміром, на Unix-сервере, надання різних послуг абонентам. До таких програмам ставляться: telnet-сервер, FTP-сервер, Gopher- сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 і POP3 (Post Office Protocol) і т.д.

До протоколів прикладного рівня ставляться мережні послуги і програми їх предоставления.

Про те, як працює Internet.

Переміщуючи біти з однієї місця на другое.

Сучасні мережі створюються по багаторівневої принципу. Передача повідомлень як послідовності бітов починається лише на рівні ліній зв’язку і апаратури, причому лінії зв’язку який завжди високої якості. Потім додається рівень базового програмного забезпечення, управляючого роботою апаратури. Наступний рівень програмного забезпечення дозволяє наділити базові програмні кошти додатковими необхідними можливостями. Розширення функціональних можливостей мережі шляхом додавання рівня за рівнем призводить до того, що ви зрештою отримуєте по-справжньому дружній і корисний инструментарий.

Мережі з комутацією пакетов.

Коли Ви уявити, що таке Internet і як працює, що природно, що з Вас виникають асоціації з телефонної мережею. Зрештою, обидві ці структури використовують електронні кошти передачі, обидві дозволяють встановлювати з'єднання і передавати інформацію; ще, в Інтернет у основному використовуються виділені телефонні лінії. На жаль, це неправильне уявлення, і є причиною нерозуміння засад роботи Internet. Телефонна мережу — це мережу з комутацією каналів. Коли Ви справляєте виклик, Вам виділяється деяка частина це мережі. Навіть якщо взяти Ви використовуєте її (наприклад, перебуваєте у режимі утримання), вона залишається недоступною й інших абонентів, що у народних обранців потрібно зателефонувати. Це спричиняє з того що такому дорогому ресурс, як мережу, використовується неэффективно.

Більше відповідна справжньому стану речей модель Internet — поштове відомство США. Поштове відомство є мережу з комутацією пакетів. Тут у Вас немає виділеного ділянки мережі. Ваша кореспонденція змішується коїться з іншими листами, вирушає до поштове відділення і сортує. Попри те що, що технології зовсім різні, служба доставки пошти є дивовижно точний аналог мережі; ми продовжуватимемо користуватися цією моделлю в інших розділах даної главы.

Міжмережевий протокол (IP).

З допомогою ліній зв’язку забезпечується доставка даних із одного пункту на другий. Але Ви вже знаєте, що Internet може доставляти дані в численні точки, розкидані всій земній кулі. Як це происходит?

Різні ділянки Internet пов’язуються з допомогою системи комп’ютерів (званих маршрутизаторами) що з'єднують між собою мережі. Це може бути мережі Internet, мережі з маркерным доступом, телефонні лінії (див. рис. 2).

Малюнок 2. Апаратні кошти Internet.

[pic]

Телефонні лінії мережі Ethernet еквівалентні автомобілі й літакам служби доставки пошти. Маршрутизатори — це поштові підстанції; вони приймає рішення у тому, куди спрямовувати дані («пакети»), як і, як поштова підстанція вирішує, куди спрямовувати конверти з поштою. Кожна підстанція, чи маршрутизатор, немає в зв’язку зі іншими станціями. Якщо Ви опустили лист у поштову скриньку в Нью-Хэмпшире, а адресат живе у Каліфорнії, то місцеве поштове відділення нічого очікувати бронювати літак, щоб доставити Вашого листа до Каліфорнії. Місцеве поштове відділення посилає лист на підстанцію, підстанція посилає його за іншу підстанцію тощо, поки лист не сягне адресата. Отже, кожної підстанції треба знати лише, які є з'єднання заліза і який із «наступних стрибків» буде найкращим для переміщення пакета ближчі один до пункту призначення. Схожа ситуація складається у Internet: маршрутизатор дивиться, куди адресовані Ваші дані, і вирішує, куди їх посылать.

Звідки Internet знає, куди слід спрямувати Ваші дані? Якщо ви відправляєте лист, то, просто опустивши їх у поштову скриньку без конверта, Ви не можете розраховувати, що кореспонденція буде доставлена за призначенням. Лист потрібно вкласти у конверт, написати на конверті адреса київська і наклеїти марку. Так само, як поштове відділення слід за правилам, які визначають порядок роботи поштової мережі, певні правила регламентують порядок роботи Internet. Ці правила називають протоколами. Міжмережевий протокол (Internet Protocol, IP) відпо-відає адресацію, тобто. гарантує, що маршрутизатор знає, що робити з Вашими даними, коли діятимуть. Дотримуючись нашої аналогії з поштовим відомством, можна сказати, що міжмережевий протокол виконує функції конверта.

Деяка адресна інформація наводиться на початку Вашого повідомлення. Вона дає мережі достатньо даних для доставки пакета данных.

Internet — адреси складаються з чотирьох чисел, кожна з яких немає перевищує 256. При записи числа відокремлюються одне одного точками, например:

192. 112. 36. 5

128. 174.5. 6

Адреса фактично складається з кількох частин. Оскільки Internet — це мережу мереж, то початок адреси містить інформацію для маршрутизаторів про тому, якої мережі належить Ваш комп’ютер. Права частина адреси служить для здобуття права повідомити мережі, який комп’ютер повинен мати цей пакет. 1] Кожен комп’ютер в Internet має власний унікальний адресу. Тут нам знову допоможе аналогія зі службою доставки пошти. Візьмемо адресу «50 Kelly Road, Hamden, CT». Елемент «Hamden, CT» нагадує адресу мережі. Завдяки цьому конверт потрапляє у необхідне поштове відділення, то, яке знає вулицях у певному районі. Елемент «Kelly Road» нагадує адресу комп’ютера; вказує на конкретний поштову скриньку у районі, який обслуговує дане поштове відділення. Поштове відомство виконало свою завдання, доставивши пошту у потрібний відділення, але це відділення поклало лист у відповідний поштову скриньку. Так, Internet виконала своє завдання, коли її маршрутизатори направили дані в відповідну мережу, а ця локальна мережу — в відповідний компьютер.

По цілої низки технічні причини (переважно це апаратні обмеження) інформація, посылаемая по IP- мереж, розбивається на порції, звані пакетами. У першому пакеті зазвичай посилається від однієї до 1500 символів інформації. Не дозволяє одному користувачеві монополізувати мережу, проте дозволяє кожному прогнозувати своєчасне обслуговування. І це означає, у разі перевантаження мережі якість її кілька погіршується всім користувачів: вона вмирає, коли його монополізували кілька солідних пользователей.

Один із достоїнств Internet у тому, що з роботи з базовому рівні досить було лише межсетевого протоколу. Мережа буде дуже дружньої, якщо Ви продовжуватимете поводитися досить розумно, то вирішите свої завдання. Оскільки Ваші дані вкладаються у IP- конверт, то мережу має усю інформацію, необхідну переміщення цього пакета з Вашого комп’ютера до пункту призначення. Тут, проте, відразу кілька проблем. По-перше, здебільшого обсяг пересылаемой інформації перевищує 1500 символів. Якби пошта приймала лише листівки, Вас б це, природно, розчарувало. По-друге, може відбутися помилка. Поштове відомство іноді втрачає листи, а мережі іноді втрачають пакети чи ушкоджують їх під час передачі. Ви побачите, що на відміну від поштових відділень Internet успішно вирішує такі проблеми. По-третє, послідовність доставки пакетів може бути порушена. Якщо ви послали за адресою одне одним два листи, то немає ніякої гарантії, що вони підуть за одним маршруту чи надійдуть у порядку їх відправлення. Така сама проблема існує й Internet.

Тому наступна рівень мережі дасть нам можливість пересилати більш великі порції інформації та подбати про усунення тих спотворень, які вносить сама сеть.

Протокол керування передаванням (ТСР).

Аби вирішити згаданих вище проблем використовується «протокол управління передачею» (Transmission Control Protocol, TCP), який часто згадують разом із протоколом IP. Як було б діяти за разі, коли хочете послати комусь книжку, а пошта бере лише листи? Вихід один: вирвати з оповідання все сторінки, вкласти кожну в окремий конверт і кинути все конверти в поштову скриньку. Одержувачу довелося б збирати все сторінки (за умови, що жодне лист не пропало) і склеювати знову на книжку. Саме ці завдання й виконує ТСР.

Інформацію, яку Ви цього хочете передати, ТСР розбиває на порції. Кожна порція нумерується, щоб було перевірити, вся чи інформація отримана, і прихилити дані в правильному порядку. Для передачі цього порядкового номери через мережу у протоколу є свій власний «конверт», на якому «написана» необхідна інформація. Порція Ваших даних поміщається в конверт ТСР. Конверт ТСР, своєю чергою, міститься у конверт IP і передається в сеть.

На приймаючої боці програмне забезпечення протоколу ТСР збирає конверти, витягує зі них дані і розміщує їх в правильному порядку. Якщо якихось конвертів немає, програма просить відправника передати їх вкотре. Після розміщення всієї необхідної інформації в правильному порядку ці дані передаються тієї прикладної програмі, що використовує послуги ТСР.

Однак це, кілька идеализированное уявлення про ТСР. У реальному житті пакети як губляться, а й змінюються по дорозі через короткочасних відмов в телефонних лініях. ТСР вирішує й цю проблему. При приміщенні даних в конверт виробляється обчислення так званої контрольної суми. Контрольна сума — їх кількість, яке дозволять що бере ТСР виявляти помилки у пакете. 2] Коли пакет прибуває до пункту призначення, приймає ТСР обчислює контрольну суму і порівнює її з тим, яку послав відправник. Якщо значення не збігаються, то, при передачі відбулася помилка. Приймає ТСР відкидає цей пакет і затребувана повторну передачу.

Інші протоколи передачи.

Протокол ТСР створює видимість виділеної лінії зв’язок між двома прикладними програмами, т.к. гарантує, що, яка входить на одному кінці, входить у другому. Насправді немає виділеного каналу між відправником і одержувачем (інші люди можуть використовувати ці самі маршрутизатори і мережні дроти передачі своєї інформацією проміжку між Вашими пакетами), проте створюється враження, що вона є, на практиці цього зазвичай буває достаточно.

Не найкращий підхід для використання мережі. Формування ТСР — сполуки вимагає великих витрат і витрат часу; коли цей механізм непотрібен, кращим використати його. Якщо є, які необхідно послати, вкладаються у одному пакеті, гарантія доставки не дуже багато важить, ТСР може бути обузой.

Є ще один стандартний протокол, що дозволяє уникнути таких накладних витрат. Він називається «протокол користувальних дейтаграмм» (user datagram protocol, UDP) і використовують у деяких прикладних програмах. Замість вкладання Ваших даних в конверт TCP і приміщення цього конверта в конверт IP прикладна програма вкладає дані в конверт UDP, який і поміщається в конверт IP.

UPD простіше ТСР, оскільки цей протокол не піклується зниклі пакетах, розташуванні даних в правильному порядку та інших тонкощах. UDP використовується тим програм, що надсилають лише короткі повідомлення й можуть повторити передачу даних, якщо відповідь затримується. Припустимо, що Ви пишете програму, яка шукає номери телефонів на одній із мережевих баз даних. Немає сенсу встановлювати ТСР — з'єднання у тому, щоб передати на усіх напрямах по 20−30 символів. Можна просто помістити ім'я до одного UDP- пакет, вкласти їх у IP- пакет й надіслати. Приймаюча прикладна програма отримає цей пакет, прочитає ім'я, знайде номер телефону, вкладе їх у інший UDP- пакет і доправить назад. Що буде, якщо пакет по дорозі загубиться? Це — проблема Вашої програми: якщо занадто довго немає відповіді, вона посилає іще одна запрос.

Як зробити мережу дружественной?

І тому необхідно налаштувати програмне забезпечення на конкретну завдання й при зверненні до комп’ютерів використовувати не адреси, а имена.

Прикладні программы.

Більшість користувачів їй не довіряють інтересу до потоку бітов між комп’ютерами, хоч би швидкісними були лінії який би екзотичної була технологія, що дозволило його отримати. Вони хочуть швидко використовувати цей потік бітов до якихось корисних завдань, чи це переміщення файла, доступом до даним чи навіть гра. Прикладні програми — це частини програмного забезпечення, що дозволяють задовольнити ці потреби. Такі програми становлять іще одна рівень програмного забезпечення, надстраиваемый над сервісом ТСР чи UDP. Прикладні програми надають користувачеві кошти на розв’язання цілком конкретної задачи.

Діапазон прикладних програм широкий: від доморослих до патентованих, поставлених великими фірмами-розробниками. У Internet є три стандартні прикладні програми (віддалений доступ, пересилання файлів і електронна пошта), і навіть інші, широко використовувані, але з стандартизовані програми. У розділах 5−14 показано, як використовувати найпоширеніші прикладні програми Internet.

Коли йдеться про прикладних програмах, треба врахувати одну особливість: Ви сприймаєте прикладну програму оскільки він виглядає у Вашої локальної системі. Команди, повідомлення, запрошення тощо., з’являються у Вас на екрані, можуть дещо відрізнятися від, які Ви побачите у книзі чи екрані свого друга. Марно хвилюватися, тоді як книзі наводиться повідомлення «connection refused», а комп’ютер видає «Unable to connect to remote host: refused»; це один і той ж. Не чіпляйтеся до словами, а спробуйте зрозуміти суть повідомлення. Не тривожтеся, якщо деякі команди мають інші імена; більшість прикладних програм обладнані досить солідними довідковими підсистемами, які допоможуть знайти необхідну команду.

Доменна система имён.

Цифрові адреси — і ця зустріч стала зрозуміло дуже швидко — хороші у спілкуванні комп’ютерів, а людей краще імена. Незручно говорити, використовуючи цифрові адреси, і ще важче запам’ятовувати їх. Тому комп’ютерів в Internet надано імена. Усі прикладні програми Internet дозволяють використовувати імена систем замість числових адрес компьютеров.

Звісно, використання імен має свої вади. По-перше, потрібно стежити, щоб один і той ж ім'я був випадково присвоєно двом комп’ютерів. З іншого боку, необхідно забезпечити перетворення імен в числові адреси, адже імена хороші для таких людей, а комп’ютери усе ж воліють числа. Можете вказати програмі ім'я, але в неї може бути спосіб пошуку це ім'я і перетворення в адрес.

На етапі становлення, коли Internet була маленькій спільністю, використовувати імена було легко. Центр мережевий інформації (NIC) створював спеціальну службу реєстрації. Ви посилали заповнений бланк (звісно, електронними засобами), і NIC вносив Вас до свого списку імен і адрес. Цей файл, званий hosts (список вузлових комп’ютерів), регулярно розсилався попри всі комп’ютери мережі. Як імен використовувалися прості слова, кожна з яких обов’язково було унікальним. Коли Ви вказували ім'я, Ваш комп’ютер шукав у його файлі і підставляв відповідний адрес.

Коли Internet розрослася, на жаль, розмір цього файла теж збільшився. Стали виникати значні затримки при реєстрації імен, пошук унікальних імен ускладнився. З іншого боку, на розсилку цього великого файла попри всі вказаних у ньому комп’ютери йшло багато мережного часу. Стало очевидно, такі темпи зростання вимагає наявності распределённой інтерактивною системи. Цю систему називається «доменної системою імен» (Domain Name System, DNS).

Структура доменної системы.

Доменна система імен є метод призначення імен шляхом покладання на різні групи користувачів відповідальності за підмножини імен. Кожен рівень у в цій системі називається доменом. Домени відокремлюються одне одного точками: ux. cso. uiuc. edu nic. ddn. mil yoyodyne. com

У імені може бути будь-яка число доменів, а більш п’яти зустрічається рідко. Кожен наступний домен в імені (якщо поглянути зліва-направо) більше попереднього. У імені ux. cso. uiuc. edu елемент ux — ім'я реального комп’ютера з IP — адресою. (Див. рисунок).

Малюнок 3. Структура доменного имени.

[pic]

Имя цього комп’ютера створено і курирується групою cso, що є ніщо інше, як відділ, у якому стоїть цей комп’ютер. Відділ cso є відділом університету штату Іллінойс (uiuc). uiuc входить у національну групу навчальних закладів (edu). Отже, домен edu включає у собі все комп’ютери навчальних закладів США; домен uiuc. edu — все комп’ютери університету штату Іллінойс і т.д.

Кожна група може створювати й змінювати все імена, які під її контролем. Якщо uiuc вирішить створити нову групу і назвати її ncsa, вона може ніхто не запитувати дозволу. Все, що потрібно зробити — це додати ім'я на свій частина всесвітньої бази даних, і раніше чи пізно той, хто цього потребує, дізнається звідси імені (ncsa. uius. edu). Так cso може купити новий комп’ютер, привласнити йому ім'я й реально ввімкнути до мережі, не питаючи ніхто дозволу. Якщо всі групи, починаючи з edu і від, дотримуватимуться правила, забезпечуватиме унікальність імен, жодні дві системи в Internet ні мати однакового імені. У Вас може бути два комп’ютера безпосередньо з ім'ям fred, але тільки за умови, що вони у різних доменах (наприклад, fred. cso. uiuc. edu і fred. ora. com).

Легко дізнатися, звідки беруться домени і імена на організації типу університету чи підприємства. Але як беруться домени «верхнього рівня» типу edu? Їх було створено, коли було винайдено доменна система. Спочатку було шість організаційних доменів найвищого уровня.

Таблиця 1. Початкові домени верхнього уровня.

|№ |Домен |Використання | |1. |com |Комерційні організації | |2. |edu |Заклади освіти (університети, середні зі школи і| | | |т.д.) | |3. |gov |Урядові установи (крім військових) | |4. |mil |Військові установи (армія, флот тощо.) | |5. |org |Інші організації | |6. |net |Мережні ресурси |

Коли Internet стала міжнародної мережею, виникла потреба надати закордонним країнам можливість контролю над іменами що є у яких систем. З цією метою створено набір двухбуквенных доменів, які відповідають доменами вищого рівня тих країн. Оскільки ca — код Канади, то комп’ютер біля Канади може мати такий ім'я: hockey. guelph. ca

Загальна кількість кодів країн — 300; комп’ютерні мережі існують приблизно 170 з них.

Остаточний план розширення системи присвоєння імен ресурсів у Internet був нарешті оголошено комітетом IAHC (International Ad Hock Committee). 3] Відповідно до новим рішенням, до доменами вищого рівня, які мають сьогодні com, net, org, додадуться:. firm — для ділових ресурсів Мережі;. store — з торгівлі;. web — для організацій, причетних до регулювання діяльність у WWW;. arts — для ресурсів гуманітарної освіти;. rec — ігри та зовсім розваги;. info — надання інформаційних послуг;. nom — для індивідуальних ресурсів, і навіть тих, хто шукає свої шляхи реалізації, які відсутні в наведеному убогому списке.

З іншого боку, рішення IAHC сказано, що створюється 28 уповноважених агентств з привласнення імен в усьому світі. Як заявлено, нову систему дозволить успішно подолати монополію, що була нав’язана єдиним уповноваженим — компанією Network Solutions. Усі нові домени розподіляться між новими агентствами, а колишні відстежуватимуть спільно Network Solutions і National Science Foundation остаточно 1998 года.

Нині щомісяця реєструється приблизно 85 тисяч нових імен. Річна оплата імені становить 50 доларів. Нові реєстраційні агентства мають представляти сім умовних географічних регіонів. Для претендентів в ролі агентств з кожного регіону будуть влаштовані лотереї. Компанії, бажаючі брати участь у них, повинні внести вступний внесок у розмірі 20 тисяч доларів — і мати страховку у сумі щонайменше 500 тисяч доларів у разі нездатності справитися з роллю реєстратора доменних имён.

Пошук доменних имён.

Тепер, коли зрозуміло, як домени пов’язані між собою — і як складаються імена, можна задуматися і тим, чого ж застосувати цю чудову систему. Ви використовуєте її автоматично щоразу, коли задаёте якесь ім'я «знайомому» із нею комп’ютера. Вам це непотрібно ні шукати це вручну, ні давати на допомогу пошуку потрібного комп’ютера спеціальну команду, хоча за бажання це теж можна зробити. Усі комп’ютери в Internet можуть користуватися доменної системою, і із них делают.

Коли Ви використовуєте ім'я, наприклад, ux. cso. uiuc. edu, комп’ютер повинен перетворити їх у адресу. Щоб це, Ваш комп’ютер починає просити допомоги в серверів (комп'ютерів) DNS, починаючи з боку частини імені Ілліча та рухаючись вліво. Спочатку вона просить локальні сервери DNS знайти адресу. Тут існують три можливості:. Локальний сервер знає адресу, оскільки ця адреса перебуває у тієї частини всесвітньої бази даних, яку курирує даний сервер. Наприклад, коли працюєте в НГТУ, те в Вашого локального серверу, мабуть, є інформація про комп’ютерах НГТУ. Локальний сервер знає адресу, оскільки хтось недавно вже запитував про нього. Коли Ви запитуєте про адресі, сервер DNS кілька днів тримаючи його «б під руками» той випадок, якщо трохи згодом про нього запитає ще хто- нибудь. Це значно підвищує ефективності роботи системи. Локальний сервер не знає адресу, але знає, як він определить.

Як локальний сервер визначає адресу? Його програмне забезпечення знає, як зв’язатися з кореневим сервером, знаний адреси серверів імен домену вищого рівня (крайньої правій частині імені, наприклад, edu). Ваш сервер затребувана у кореневого серверу адресу комп’ютера, відповідального за домен edu. Отримавши інформацію, він пов’язують із цим комп’ютером і затребувана в нього адресу серверу uiuc. Після цього Ваша програмне забезпечення встановлює контакти з цим комп’ютером і в нього адресу серверу домену cso. Нарешті, від серверу cso то здобуває адресу ux, комп’ютера, який був метою даної прикладної программы.

Деякі комп’ютери досі мають конфігурацію, розраховану на використання старомодного файла hosts. Якщо ви працюєте одному з них, Вам, можливо, доведеться попросити його адміністратора знайти потрібний Вам адресу вручну (або зробити це самому). Адміністратор має запровадити ім'я потрібного комп’ютера в локальний файл hosts. Натякніть йому, що ні завадило б поставити на комп’ютер програмне забезпечення DNS, щоб уникнути подібних ускладнень в дальнейшем.

Що робити в Internet?

Що робити в Internet — складне питання. Internet — непросто мережу, а мережу мереж, кожна з яких може мати власну власну політику і власні правила. Тому слід враховувати правові норми й етичні норми, і навіть політичні міркування. Взаємозв'язок цих факторів і ступінь їх важливості який завжди одинаковы.

А, щоб почуватися цілком упевнено, досить запам’ятати кілька основних принципів. На щастя, цих принципів теж не надто обмежують користувача; а то й виходити за встановлені межі, можна робити все, що велять. Якщо ви опинилися у складної ситуації, зверніться до свого постачальнику послуг, аби достеменно визначити, які можна робити й що не можна. Цілком можливо, що той, що ви хочете, робити дозволяється, але Ваша обов’язок — з’ясувати, чи так це. Розглянемо деякі принципи, щоб визначити кордону допустимого.

Правові нормы.

Працюючи в Internet мають дотримуватися три правові норми:. Значна частка власності Internet фінансується рахунок федеральних субсидій, унаслідок чого виключається суто комерційне використання мережі. Internet — інтернаціональна мережу. При відправлення чогось, зокрема і бітов, через державний кордон слід керуватися законами, регулюючими експорт, а чи не правовими нормами цієї держави. Що стосується доставки програмного забезпечення (чи, наприклад, просто ідеї) вже з місця у інше треба враховувати регіональні правові норми, що стосуються інтелектуальної власності і лицензий

Дослідження, освіту й федеральне финансирование.

Багато що входять до Internet мережі фінансуються федеральними відомствами. Відповідно до законодавства, відомство може витрачати свій бюджет на те, що входить до сфери своєї діяльності. Наприклад, військово-повітряні сили що неспроможні таємно збільшити свій бюджет, замовивши ракети з допомогою НАСА. Ці самі закони поширяться на мережу: якщо НАСА фінансує мережу, її варто використовувати лише вивчення космосу. Як користувач, Можете не мати найменшого уявлення про тому, за якими мереж подорожують Ваші пакети, але, щоб вміст цих пакетів не вступало що суперечило з діяльністю того відомства, яке фінансує той чи інший сеть.

Насправді усе це негаразд страшно, як здається. Кілька у Вашингтоні зрозуміли, що наявність багатьох паралельних IP-мереж (NSFNET, NASA Science Internet та інших., за однією на федеральне відомство) — даремна витрата грошей (дуже радикальна ідея). Було прийнято закону про створенні NREN — національної мережі фінансування наукових досліджень, і освіти. Частина Internet була виділена підтримки наукових і освіти — завдання, спільної всіх федеральних органів. Це означає, що ви можете користуватися послугами NREN[4] провести наукові досліджень, і навчання або заради підтримки наукових і обучения.

Важливість умови «на підтримку наукових і освіти» важко переоцінити. Цим становище у число дозволених включається безліч можливостей використання мережі, що потенційно можуть, здавалося б, не відповідати її призначенню. Наприклад, якщо фірма продає програмне забезпечення, який під час проведенні наукових і в системи освіти, вона проти неї поширювати доповнення та відповідати стосовно питань електронною поштою. Вважається, що такий традиційний напрямок використання належить до «підтримці наукових і освіти». Та заодно фірма неспроможна застосовувати NREN для комерційних завдань, як-от маркетинг, облік тощо. — цієї мети існує комерційна частина Internet. 5]

Останнім часом багато говорять про «Національної інформаційної інфраструктурі» (National Information Infrastructure, NII). Це об'ємний і що носить досить загальний характер проект створення мереж масштабу держави. Його з однаковим успіхом розглядати, як довгостроковий план розвитку NREN, як і альтернативу NREN. Існує безліч учасників на цю гру (як-от постачальники мережевих послуг, телефонні компанії, компанії кабельного телебачення та навіть енергетичні корпорації), які намагаються домогтися, щоб фішки впали з їхньої територію. У цьому вся рефераті NII нічого очікувати приділено багато уваги, адже ми розглядаємо реально існуючу мережу, а чи не ту мережу, яка може з’явитися кілька років. Зрозуміло, що NII надасть значне впливом геть розвиток комп’ютерних мереж, але що прояснилося, у чому конкретно цей вплив підвищуватиметься. Усі зацікавлені особи обіцяють прискорений доступ, знижено ціни, і підвищену швидкість передачі, але, так би мовити, краще одного разу побачити, ніж сто раз услышать.

Комерційне использование.

Коли Ваша організація домовлялася про підключенні до Internet, хто- маєш був повідомити постачальнику мережевих послуг у тому, з якою метою використовуватиметься підключення: фінансування наукових досліджень, і освіти або заради комерційних цілей. У перший варіант Ваш трафік спрямовуватиметься по субсидированным маршрутам NREN, у другому — по приватним каналам. Оплата ж доступом до мережі для Вашої організації залежатиме від вибору варіанта; комерційне використання мережі зазвичай вартий більше від, т.к. він субсидується воно державою. Чи допускається рішення комерційних завдань через Ваша з'єднання, Вам можуть лише співробітники Вашої мережевий адміністрації. Перевірте це до того, як використовувати підключення в комерційних целях.

Звісно, багато корпорації приєднаються до Internet як центри досліджень, і навчання — і це припустимо, оскільки мотивом для підключення часто є наукових досліджень. Наприклад, компанія з виробництва насіння має намір проводити що з університетом дослідження властивостей насіння сої. Багато юридичні відділи корпорацій, навпаки, оголошують свої підключення комерційними. Це забезпечує відсутність правової відповідальності у майбутньому, коли, наприклад, який-небудь неинформированный службовець запустить по призначеному передачі даних про наукові дослідженнях подсоединению комерційну информацию.

У Internet існує низка комерційних постачальників, наприклад Advanced Networks and Service (ANS), Performance Systems International (PSI) і UUNET. Кожна із цих компаній є своє власна ніша ринку нафтопродуктів та своя власну мережу не більше держави надання комерційних послуг у Internet. З іншого боку, мережі штатів і регіональні мережі надають комерційні послуги своїх членів. Є підключення між кожної з цих мереж, і федеральними мережами. Взаємодія всіх таких мереж між собою з дотриманням усіх законів і норми здійснюється з допомогою використання цих підключень і укладання певних угод щодо учету.

Експортне законодательство.

Чи знаєте Ви, що експорт бітов підпадає під дію експортних обмежень Міністерства торговли?[6] Те, що Internet, щодо справи, є цілісної глобальної мережею, уможливлює експорт інформації без Вашого відома. Позаяк не юрист, не говорити про технічні деталі, але спробую коротко розповісти, що треба задля дотримання закону. Якщо, ознайомившись із цими зауваженнями, Ви все-таки вважаєте, що з Вас існує ризик порушити закон, зверніться за компетентної юридичної помощью.

Експертний законодавство побудовано двома положеннях: I. Експорт чогось вимагає наявності ліцензії. II. Експорт послуги вважається приблизно еквівалентним експорту компонентів, необхідні надання цієї услуги.

Перший пункт поясненнях непотрібні: коли отгружаете, перевозьте, пересилаєте файл чи відправляєте щось із електронної пошти межі країни, то тут для цього потрібні отримати експортну ліцензію. До щастю, тут є лазівка — генеральна ліцензія, сферу застосування якої дуже широка. Генеральна ліцензія дозволяє експорт всього, на що немає явних заборон експорту і що може відкрито обговорюватися США. Отже, усе, що Можете дізнатися на конференції чи аудиторії, швидше за все, підпадає під дію генеральної ліцензії, якщо цю інформацію перестав бути секретной.

Проте, переліку того які поширюються обмеження, міститься безліч сюрпризів. Він він може включати деяку інформацію, доступну студентові будь-якого університету. Можливо заборонено експорт текстів мережевих програм, тож зашифрованої інформації. Часто буває отже спочатку йдеться якесь невеличкому пункті, а згодом, коли відповідні інструкції вже складено, виявляється, що обмеження охоплюють значно «ширшу область. Наприклад, в часи війни в Перській затоці іракську військову мережу набагато складніше вивести ринок із ладу, що розвиваються. Виявилося, що «Ірак використовував комерційні IP- маршрутизатори, які нас дуже швидко знаходили альтернативні маршрути. Тому експорт всіх маршрутизаторів, які можуть знаходити альтернативні маршрути, був терміново запрещён. 7]

Другий пункт ще простіше. Якщо експорт певних апаратних коштів, наприклад суперкомп’ютерів, заборонений, то дистанційний доступом до цим апаратним засобам, які у межах даної держави, теж дозволяється. Тому будьте обережні з наданням доступу до «особливим» ресурсів (типу суперкомп’ютерів) іноземним користувачам. Характер цих обмежень залежить, природно, від конкретної зарубіжної країни й (як Ви можете судити виходячи з подій останніх) може перетерплювати значні изменения.

Аналізуючи свою потенційну правову відповідальність, консорціум, який управляє мережею Bitnet (CREN), дійшов наступним висновків. Оператор мережі несе відповідальність за незаконний експорт лише тому випадку, якщо але знав щодо порушення і поінформував звідси відповідні органи. Оператор мережі не несе відповідальності за дії користувача у його обов’язки не входить визначення відповідності чи невідповідності закону. Тому обслуговуючого персоналу мережі немає перевірка вмісту пакетів, які Ви посилаєте зарубіжних країн. Але якщо оператор виявляє в Ваших пакетах будь-які порушення вимог закону, він зобов’язаний проінформувати урядові органы.

Права собственности.

Ще ще один чинник, що необхідно враховувати під час відправлення чогось комусь, — цього права власності. Проблема ускладнюється, коли дані передаються через державні кордони. Законодавство у сфері авторських правий і патентів у різних країнах може мати велика різниця. Ви виявите у мережі цікавий збірник, у якому основи забутого вчення, термін дії авторських прав який має у США вже минув. Відправлення цих файлів до Англії можуть призвести спричиняє порушення британського законодавства. Обов’язково дізнавайтеся, кому належать права те що, що Ви передаєте через мережу, у разі необхідності не забудьте отримати відповідне разрешение.

Закони, які регламентують електронну передачу даних, не встигають за технічним прогресом. Якщо в Вас є книга, часопис або особисте лист, то практично будь-який юрист чи бібліотекар зможе вирішити ваше запитання, чи можна зняти від нього копію чи якимось чином використати його. Вони проінформують Вас у тому, причетні Ви право це, чи чиє дозвіл необхідне цього отримати. Задавши таке саме запитання статтю в електронному бюлетені, повідомленні, отриманому електронною поштою, чи файлі, Ви отримаєте точного відповіді. Навіть якби Ви знали, чиє дозвіл потрібно одержати, й одержали його за електронної пошти, однак незрозуміло, як можна з допомогою повідомлень, отриманих електронною поштою, забезпечити реально інформації. У цій частині законодавство є дуже туманним, і до нормальному виду його вдасться привести, певне, до, ніж у наступному десятилетии.

З правами власності виникатимуть проблеми навіть за використанні загальнодоступних файлів. На деякі програмні кошти, доступом до що у Internet є відкритим, необхідно одержати ліцензію постачальника. Наприклад, постачальник робочої станції вносить доповнення на свій операційну систему, доступну через анонімний FTR. Можете легко отримати це програмне забезпечення, але для законного її використання необхідно володіти ліцензією на супровід програмного забезпечення. Сам по собі наявність файла у мережі значить, що узявши його, Ви порушите закон.

Політика і Internet.

Багато користувачі мереж вважають політичний процес і благом, і лихом. Благо — це гроші. Субсидії дозволяють багатьом людям отримати послуги, що раніше не їм були практично недоступні. Лихо у тому, що дії користувачів знаходяться під наглядом. Хтось в Вашингтоні раптом візьме і розв’яже, що Ваші дії можна залучити до політичних цілях. Ймовірно, що оцифроване кольорове зображення оголеною дівчини, яке записано у Вас на диску, чудовий день стане темою передовиці під гучною заголовком «Долари платників податків роблять поширення порнографии». 8] Це може створити чимало неприємностей тим, хто відпо-відає фінансування Internet.

Важливо розуміти, що з Internet є багато прибічників у вищих ешелонах влади — сюди входять члени конгресу США, представники адміністрації Клінтона, провідні вчені України і керівники федеральних органів. Вони підтримують Internet, вона приносить користь країні, розширюючи можливості США у плані конкуренції з зарубіжними країнами у сфері науки і торгівлі. Підвищення швидкості обміну даними сприяє прискоренню прогресу у сфері наукових і освіти; завдяки Internet американські вчені України і студенти в змозі знайти ефективніші рішення технічних проблем.

Як і у світі політики, і такі, хто вважає ці гідності дріб'язковими. На думку, мільйони доларів, які у мережу, можна було б на «бочки з салом» у рідних виборчих округах. 9]

Мережа має підтримки досить великої кількості політиків, але до того ж час цю підтримку важко назвати надёжной, що таїть у собі джерело можливих неприємностей: будь-яку несприятливу подію, яке здобуло політичний резонанс, може схилити чашу терезів до іншої сторону.

Мережевий этика.

Мережа породжує безліч етичних проблем, проте етика тут трохи відрізняється від загальноприйнятої. Щоб переконатися в цьому, розглянемо термін «закони першопрохідників». Коли Захід щойно почали освоювати, закони Сполучених Штатів на Захід річки Міссісіпі трактувались інакше, ніж до сходу від неї. Мережа перебуває в передньому краї упровадження нових технологій, тому стосовно ній справедливо буде застосувати вищезгаданий термін. Можете заглиблюватись у неї без побоювання, якщо знаєте, чого можна ожидать.

Мережевий етика полягає в двох головних принципах: — Індивідуалізм шанується і заохочується. — Мережа — добра й її слід защищать.

Зверніть увагу: цих правил дуже близькі етики першопрохідників Заходу, де індивідуалізм і збереження спосіб життя були головними. Розглянемо, чого ж цих принципів виявляється у діяльності Internet.

Индивидуализм.

У звичайному суспільстві кожний на індивідуальність, але у часто індивідуум змушений узгоджувати свої інтереси з інтересами досить великий групи людей певній ступеня поділяючих погляди даного індивідуума. Тут проявляється ефект «критичної маси». Можете любити середньовічну французьку поезію, але навряд Вам вдасться організувати в Вашем місті гурток його вивчення. Найімовірніше, Ви зумієте зібрати достатньої кількості людей, котрі цим цікавляться предметом і згодних раз у раз зустрічатися для обговорення цієї теми. Щоб мати хоча б мінімальну можливість спілкування, Вам доведеться розпочати суспільство любителів поезії, яке об'єднує людей більш загальними інтересами, але навряд чи там знайдеться хоча б один любитель французької середньовічної поезії. У Вашем місті інших поетичних товариств може і не, а члени єдиного наявного в наявності постійно обговорюють погані псевдорелигиозные вірші. Отже, виникають проблеми «критичної маси». Якщо ви не можете зібрати групу однодумців, Ваші інтереси страждають. На крайній випадок, можна приєднатися в іншу, більш чисельної групі, але це буде чи, що нужно.

У «тенета критичної маси дорівнює двом. Ви спілкуєтеся коли хочете як і хочете — це зручно, і жодного примусу непотрібен. Географічне становище значення немає. Ваш співрозмовник може бути у будь-якій точці мережі (практично у будь-якому закутку земної кулі). Тому створення групи з навіть дуже темі абсолютно можливо. Можна формувати навіть альтернативні групи. Одні хочуть «зустрічатися» електронною поштою, інші - у вигляді телеконференцій, деякі - використовуючи відкритий доступ до файлам, тощо. Кожен вільний у своєму виборі. Коли щодо досягнення критичної маси непотрібно розпочинати більш численну групу, кожен користувач дійсних членів певної группы-меньшинства. Переслідування інакодумців небажане. Через це хто б заявить, що «цю тему і не слід обговорювати у мережі». Якби дозволив собі нападки на любителів французької поезії, Ви мали б підстави протиставитися улюбленій моїй конференції. Кожен розуміє, що з решти користувачів мережі нагоду отримати цікаву для них інформацію важлива не менш, ніж йому самого. Проте багато користувачів Internet побоюються (і безпідставно), що саміт може виникнути спрямування підтримку зовнішньої цензури, і цього Internet стане значно менш полезной.

Звісно, індивідуалізм — це палиця з двома кінцями. Завдяки йому ми мережу є чудовим сховищем різноманітної інформації та співтовариством людей, але Україні цього принципу може піддати випробуванню Ваш альтруїзм. Можна сперечатися у тому, яке поведінка можна вважати прийнятним. Оскільки Ви взаємодієте дедалі частіше з віддаленим комп’ютером, більшість людності не знає, як Ви себе за цьому ведете. Той, далі - хтозна, може звертати уваги, і може і звернути. Якщо ви подключаете свій комп’ютер до неї, то мають віддавати усвідомлювали у цьому, що чимало користувачі вважають усі файли до яких може дістатися, своїми. Вони аргументують це приблизно таке: коли не збиралися вирішувати іншим використовувати файли, то нема чого взагалі і їхнє поміщати туди, куди потрапиш через мережу. Ця думка, звісно, незаконна, адже й багато речей, що у прикордонних районах у період освоєння Заходу, також була підкріплена законами.

Захист Internet.

Постійні користувачі Internet вважають Internet вважає її дуже цінним інструментом як роботи, так розваг. Хоча доступом до Internet часто здійснюється рахунок коштів організацій, а чи не самих користувачів, користувачі мережі, тим щонайменше вважають за свій обов’язок захищати цей цінний ресурс. Існують два джерела загроз для Internet:. інтенсивне використання недоцільно;. політичне давление;

NREN створюється із метою. Комерційне приєднання який- то компанії до Internet теж має певну мета. Можливо, що ніхто на місці стане переслідувати того, хто використовує під'єднання за призначенню, але з такими зловживаннями можна боротися іншими способами. Якщо ви використовуєте комп’ютер свого начальника з метою недовго, наприклад для підрахунку сальдо своєї чекової книжки, то цього, мабуть, хто б помітить. Аналогічно хто б зверне уваги на невеликі витрати мережного часу у непередбачених цілях. (Насправді справі іноді використання недоцільно можна поглянути і інакше. Скажімо, коли студент грає у карти через мережу, це може кваліфікуватися як процес навчання: у тому, щоб зайти не треба, студент мав дізнатися досить багато про комп’ютерах і мережах). Проблеми виникають лише тому випадку, коли користувач робить щось кричущим неприпустиме, наприклад організує у мережі загальнонаціональний день гри акторів-професіоналів у «многопользовательские подземелья».

Використання мережі за призначенням може набувати форми неприпустимого використання ресурсів. Мережа створювалася ні у тому, щоб компенсувати нестачу необхідних апаратних коштів. Наприклад, не можна використовувати дискову систему, що знаходиться разів у іншій півкулі, лише оскільки Ваш начальник не купив за 300 доларів диск для комп’ютера. Можливо цей диск і бути щодо дуже важливих досліджень, але вартість такий послуги з мережі вкрай висока. Мережа призначається для надання ефективного та швидкого доступу до ресурсів спеціального призначення, а чи не для роботи з ними і з безплатними засобами загального пользования.

Постійні користувачі сіті й постачальники послуг — цілком нормальні люди. Вони отримують таку ж забезпечення від ігор, як і Ваш сусід. Крім того, де вони дурні, читають новини, регулярно працюють у мережі. Якщо якість послуг падає без очевидною те що причини, люди намагаються дізнатися, що це трапилося. З’ясувавши, що у якомусь районі графік зріс у в сотні разів, вони почнуть шукати причину, і якщо з’ясується, що мережа використовується Вами не за призначенням, то Ви отримаєте електронною поштою ввічливе повідомлення з проханням припинити так поводитися. Потім повідомлення можуть бути менш чемними, і, нарешті піде звернення до Вашому мережному постачальнику. Результатом для Вас може бути повна втрата доступу до неї, або збільшення і щодо оплати доступ для Вашого начальника (який, гадаю, не сильно зрадіє этому).

Самоконтроль при користуванні мережею дуже важливий і з політичних міркувань. Будь-який зі здоровим глуздом розуміє, що мережа неспроможна існувати без зловживань й питання. Але коли ці проблеми не вирішуються на колу користувачів мережі, а вихлюпуються шпальти газет і стають обговорення у конгресі США, то програють все. Перерахуємо деякі дії, які слід уникати під час роботи у мережі:. надто часті і тривалі гри;. постійні зловживання;. люте, агресивне ставлення до решти користувачам та інші антигромадські дії;. навмисне завдання збитків чи втручання у дії інших (наприклад, застосування програми Internet Worm[10];. створення загальнодоступних файлів непристойного содержания.

Дуже важко здійснити буде у конгресі рішення про виділення коштів у створення NREN, якщо на день до слухань телевізійна програма «Шістдесят хвилин» передала сюжет про зловживання в сети.

Етичні норми і приватна комерційна Internet.

У попередніх розділах ми наголошували на тих і соціальних умовах, які сприяли формуванню Інтернет у такому вигляді, що не ми її знаємо сьогодні. Але це умови змінюються. З дня на день частка фінансування Internet з федерального бюджету дедалі зменшується, оскільки зростає частка фінансування з допомогою комерційного використання мережі. Мета уряду — вийти з мережного бізнесу і просить передати функції надання з приватному капіталу. Виникає питання: якщо уряд виходить із мережного бізнесу, чи я продовжувати грати за його правилам? Є дві аспекти цієї проблеми: особисте й болюче коммерческий.

З одного боку, попри те що припинення фінансування мережі федеральним урядом, багато хто хотів б, щоб Витрати підключення оплачувалися би з їхньої кишені. Тому коли користуєтеся приєднанням у шкільництві, офісі, в безплатної сіті й т.д. від Вас можуть зажадати продовжувати дотримуватися певні правила. «Свобода — це коли Вам нічого терять»,[11] і Вам, можливо, доведеться пожертвувати частиною своєї свободи, аби зберегти субсидируемое підключення. Слід з’ясувати, що передбачає Ваш мережевий постачальник під словами «дозволене использование».

З іншого боку, комерційний аспект проблеми передбачає, що Ваші справи мають вестися оскільки прийнято в Internet. Хоча культура взаємин у Internet перебуває на стадії становлення і норми постійно змінюються, у мережі ще живі традиції неприйняття відвертої меркантильності. Відправлення електронною поштою всім користувачам Internet повідомлення з рекламою якогось вироби більшістю з них розцінена як публічну образу. Через війну попит цього виріб навіть скоротитися, оскільки утворюється велика група людей, не бажаючих мати справи з яка порушила правила пристойності компанией.

Правила поведінки у Internet Андрійовича не виключають рекламу, але вимагають, щоб остання виступала як інформаційної послуги. Допускається запускати до мережі маркетингову інформацію, але не можна примушувати людей ознайомитися з ній. З погляду мережевий політики та духовної культури нічого очікувати ніякої крамоли, якщо компанія з виробництва автомобілів створить сервер з зображеннями своїх автомобілів, технічними даними й від про можливостях купівлі. Користувач Internet, бажаючий купувати авто, міг би «пройтися по магазину» з його термінала, визначити, що він потрібно, і цього замість трьох візитів до агентам з продажу обійтися з одним. Така послуга сподобалася б багатьом, і пояснюються деякі ресурси вже починають надавати ее. 12] У найближчому майбутньому Ви зможете навіть зробити пробну поїздку з допомогою програм моделювання віртуальної, не відходячи від своєї комп’ютера. Але зрозуміле бажання уникнути лавини несанкціонованої електронної пошти з пропозицією купити що завгодно, від платівок до сексуального нижнього белья.

Міркування безопасности.

Підключення комп’ютера до Internet саме не створює проблем забезпечення безпеки, відмінних тих, що є під час роботи двох комп’ютерів через модем. Проблема сама й той самий, змінюється лише рівень її важливості. Якщо в Вас модем підключений приймання до коммутируемой лінії передачі, будь-який може набрати номер і спробувати уломитися до Вас в комп’ютер. Є три обмежують таку можливість чинника: по-перше, номер телефону комп’ютера, мабуть, відомий небагатьом; по-друге, якщо зломщик перебуває поза межами Вашої місцевого телефонного зони, йому доведеться передплачувати експеримент; по-третє, є лише одне інтерфейс, який можна атаковать.

Робота в Internet, цих факторів просто немає. Загальний адресу Вашої мережі можна знайти дуже просто, а визначення адреси чинного комп’ютера потрібно спробувати лише у кількох номерах. У це все рано буде не гірший, ніж у випадку комп’ютерних служб, доступних по телефонної мережі за кодом 800. Але ці служби мають спеціальний відділ забезпечення безпеки, і є лише одне точка можливого прориву: порт ASCII — термінала. У Internet ж зловмисник може спробувати прорватися крізь порт інтерактивного термінала, порт пересилки файлів, порт електронної пошти тощо. Можна, звісно, не думати про безпеку взагалі: просто витягти комп’ютер з коробки, його до столу, підключитися до Internet і. Але Ви продовжуватимете до того часу, поки хтось не уломиться в комп’ютер та зробить якусь гидота. У кінцевому підсумку набагато вигідніше потурбуватися про безпеку заздалегідь, що потім, коли неприємність вже произойдет.

Почати з вироблення правильного ставлення до проблеми безпеки. Потрібно повірити у те, що захист — обов’язок Вашої робочої станції, але ще не функція мережі. Мережний постачальник може обмежити перелік осіб, що потенційно можуть користуватися Вашим підключенням. Це, проте, ні те, що Вам потрібно, оскільки в такий спосіб відтинаються головні гідності Internet. Більша частина нашої книжки присвячена тому, щоб навчити Вас забиратися у різні далекі місця та знаходити там всякі хороші речі. Мережні розмови — це двосторонній канал. Якщо віддалений комп’ютер неспроможна спілкуватися з Вами, те й Ви зможете з нею розмовляти. І якщо цьому комп’ютері є ресурс, який Вам знадобитися наступного місяця, Ви опинитеся у програші. Щоб скористатися перевагами Internet, треба стати її невід'ємною частиною. Це піддає Ваш комп’ютер деякому ризику, тож слід подбати про його защите.

Безпека в Internet підтримується спільними зусиллями. Одне з методів, який взломщики-любители взяли на озброєння, залежить від прорив у ланцюжок комп’ютерів (наприклад, уломитися в A, звідти — в B, потім з допомогою B прорватися у З тощо.). Це дозволяє йому замітати сліди з більшої ретельністю. Якщо ви думаєте, що Ваш маленький старенький комп’ютер може стати об'єктом насильства, оскільки він дуже маленький, то глибоко помиляєтеся. Навіть якщо ньому нічого немає стоїть, цілком можна використовуватиме зламування інший, важливішою системи Є такі мисливці, що роблять спогади клавіатурі, підраховуючи, скільки комп’ютерів вони зламали. Розміри у своїй значення не имеют.

Обговорення безпеки й чутки на задану тему безпеці також є частина проблеми безпеки. Чи можете Ви уявити таку новость:

На сьогоднішньої прес-конференції офіційні чинники компанії ACME оголосили, що й замки відкриваються будь-який комбинацией…

Аби вирішити завдання усунення можливих проблем, пошукам рішення і інформування уряд фінансує організацію під назвою CERT (Computer Emergence Response Team, «Аварійна бригада комп’ютерами»). СERT виконує низку функцій: займається вивченням проблем, що з безпекою, працює із фірмам-виготовлювачам за їхньою усуненням і поширює відповідну інформацію. З іншого боку, цю організацію виробляє кошти, що дозволяють користувачам оцінювати ступінь захищеності своїх комп’ютерів. Співробітники CERT воліють контактувати з тими, хто відпо-відає безпеку, але у аварійних ситуаціях відповідають питання будь-яких користувачів. Якщо Вам необхідно обговорити з кимось проблеми безпеки, можете зв’язатися з CERT електронною поштою: cert@cert. sei. cmu. edu

Існують чотири джерела виникнення небезпеки мережевих комп’ютерів. Ми перелічимо в порядку спаду вероятности: [13] 1. Вибір законним користувачем невдалого пароля. 2. Привнос (імпорт) руйнівної програмного забезпечення. 3. Проникнення в системи незаконних користувачів, що відбувається внаслідок помилок в конфігурації програмних засобів. 4. Проникнення в системи незаконних користувачів, що відбувається внаслідок недоліків у засобах забезпечення безпеки операційних систем.

Вивчивши цей перелік, можна дійти одного висновку дуже важливий висновок. Захистити свою систему Вам цілком можна. Тепер на, як це можна сделать.

Пароли.

Більшість користувачів вибирають паролі, зручні собі. До жалю, те, що зручне Вас зручно та для зломщика. CERT вважає, що 80%взломов комп’ютерів зумовлено невдалим вибором паролів. Пам’ятаєте, що коли і доходить до паролів, то ролі зломщиків виступають не люди, а комп’ютери. Програма цілий день перебирає різноманітні варіанти паролів і кидає це нудне заняття, якщо перші три безсилі. Можете, проте, придумати такий пароль, який важко буде вгадати. Більшість зловмисників використовують не перші-ліпші літери, а вибирають цілі слова з словника чи прості імена. Тому слід вибирати пароль, який: — полягає мінімум із шести символів; - включає як рядкові, і великі літери і цифри; - перестав бути словом; - перестав бути набором сусідніх клавіш (наприклад, QWERTY).

Багатьом важко підібрати собі пароль, який задовольняв б для всіх цим критеріям, але водночас було б легенею для запам’ятовування. Можна, наприклад, взяти перші літери улюбленою фрази, скажімо FmdIdgad (Franky, my dear, I don’t give a damn, тобто. «Фрэнки, мій дорогий, мені наплевать»).

Коли Ви установлюєте робочу станцію, не забудьте привласнити паролі іменам root, system, maint та інших іменам користувачів із цілком особливими повноваженнями. Регулярно змінюйте ці паролі. Деякі комп’ютери поставляються зі стандартними паролями. Якщо цього не замінити, то Ваші паролі відомі всім, хто купив станцію цього ж типа.

Нарешті, будьте обережні з методами обходу парольної захисту. Є два загальноприйнятих методу: утиліта rhosts ОС UNIX і анонімний FTP. rhosts дозволяє Вам оголошувати «еквівалентні» імена користувачів на кількох комп’ютерах. Ви перелічуєте явні імена комп’ютерів, і імена користувачів в файлі. rhosts. Наприклад, рядок: uxh. cso. uiuc. edu andrey дає вказівку комп’ютера, де міститься цей файл, знімати вимогами з парольної захисту, коли хтось уже намагається зареєструватися під ім'ям користувача andrey за комп’ютером uxh. cso. uiuc. edu. Якщо комп’ютер отримує ім'я користувача разом із зазначеним ім'ям комп’ютера, ім'я користувача вважатиметься вірним. Звідси випливає, кожен, хто зуміє скористатися правами користувача andrey за комп’ютером uxh. cso. uiuc. edu, може прорватись і у цей компьютер.

Анонімне варіант протоколу FTP — засіб швидкого отримання певних файлів без пароля. Налаштування серверу анонімного FTP не входить в наші функции. 14] Зауважимо, проте, що з допомогою згаданої сервісною програми Можете отримати вулицю значно більше, ніж маєте намір. Тому до того, як використати цю програму, постарайтеся чітко окреслити мету роботи з ній. (Втім, використання анонімного FTP просто передачі файлів не пов’язане з риском.)

Імпорт програмного обеспечения.

Переписуючи програмне забезпечення на комп’ютер, Ви піддаєте її на небезпеку. Колективне використання програм, безсумнівно, вигідно, але вирішити, виправданий при цьому ризик, можете лише Ви. А, аби ризик до мінімуму, слід намагатися набувати серійне програмне забезпечення у надійних фірм. У «тенета немає жодної страховки. Ви просто знаходите комп’ютер, де міститься потрібна Вам послуга чи ресурс, і переписуєте те, що Вас цікавить. Що б зробити максимально безпечного використання тих програм? Ось лише деякі емпіричні правила: — Використовуйте офіційні джерела. Якщо ви шукаєте отладочные програми для робочої станції Sun, безпечніше брати тексти з комп’ютера, ім'я якого закінчується на sun. com, ніж із hacker. hoople. usnd. edu. — Якщо може бути, постарайтеся добути вихідні тексти програм. Перед установкою вивчите їх. Переконайтеся, що ваша програма робить нічого. І це належить до архівів char, файлам make тощо. Звісно ж, це дуже складна (а багатьох і нездійсненне завдання), якщо Ви цього хочете убезпечити себе, гра варта свічок. Ризикованим може бути використання навіть безплатного програмного обеспечения. 15] - Перед установкою програмного забезпечення на важливий, інтенсивно використовуваний комп’ютер, поганяйте це програмне забезпечення спочатку іншою, менш критичному. Якщо в Вас є два комп’ютера, одному з яких Ви робите важливу роботу, а другий використовуєте від нагоди випадку, запишіть нові програми другого й подивіться, не чи відбудеться щось погане. — Перш ніж, як використовувати отримане програмне забезпечення, зробіть резервні копії всіх своїх файлів. — Якщо ви працюєте з IBM PC чи Macintosh, те з допомогою антивірусної програми перевірте на наявність все програми, отримані з Internet.

Пам’ятаєте: шкода можуть тільки заподіяти файли, які виконуються. Двоичные файли — найнебезпечніші; найменшу небезпеку становлять вихідний текст програм. Файли даних уявити не можуть для комп’ютера ніякої небезпеки, однак вони можуть бути неточными.

Помилки в конфігурації програмного обеспечения.

Цей поділ присвячений більш «небезпечним» безпекових питань. Бо будь-яка конкретна інформація перетворить цю книжку керівництво по злому комп’ютерів для хакерів, ми тут доведеться обмежитися загальними положениями.

У деяких системних програмних засобах є отладочные перемикачі, які за установці чи настроюванні можна активізувати і дезактивизировать. У серійних системах ці перемикачі іноді залишають включеними — або за необережності, або про те, щоб розробники могли згодом зазирнути всередину (наприклад, якщо в Вас починають виникати проблеми) і подивитися, що відбувається. Однак усяка щілину, досить широка для розробника, буде широкої й у зломщика. Деякі засоби зламування (наприклад, Internet Worm) виникли саме у основі. Тому особливої потреби не залишайте отладочные перемикачі системного програмного забезпечення включенными.

До речі, якщо якийсь засіб непотрібно в Вашої системі, навіщо його взагалі включати? Більшість фірм налаштовують свої операційні системи те щоб вони працювали, ледь їх включають. Це полегшує установку; якщо все опції включаються автоматично, Вам вийде бігати навколо, з’ясовуючи, які їх потрібні. На жаль, така практика склалася полегшує життя й злоумышленникам.

Дефекти захисту у системному програмному обеспечении.

Якщо виявляються дефекти в операційні системи, вони або оперативно усуваються, або швидко розробляються обхідні процедури. Виробник комп’ютерів, зрозуміло, незацікавлений у цьому, що його виріб одержало репутацію легко піддається злому. Але фирме-изготовителю у разі простіше, ніж Вам. Щоб захистити свій комп’ютер, Вам необхідно одержати і час виявляють доповнення. А, аби з’ясувати відновлення редакції програмних засобів, Ви повинні знати тому, що вони існують. Тому Ви змушені постійно бути, у курсі останніх подій, що стосуються Вашої ОС. Найпростіший спосіб — підтримувати діалог із програмістами свого університету, організації, або фірми- постачальника. З цілком очевидним причин постачальники не дають публічних оголошень типу «Увага, в версії 7.4.3.2 великі проблеми з безпекою!». Вам доведеться також читати матеріали конференцій і списки розсилки, у яких згадується Ваша система. Підходящі конференції Ви знайдете в ієрархії comp. sys. Наприклад, коли користувач робочої станції Sun, подивіться в comp. sys. sun.

Що робити, якщо захист комп’ютера нарушена?

Як дізнатися, що захист комп’ютера порушена? Зловмисник завжди намагається діяти як і непомітнішою і швидше замести сліди. Виявивши їх, Ви повинні вжити заходів із виправленню становища. То що ж виявити зламування? Більшість користувачів не використовують можливості інформації про безпеку, яку регулярно надають їх комп’ютери. Нехай, наприклад, Ваш комп’ютер видає повідомлення: «Last login 06: 31 26 Jan 1997». Пам’ятаєте ви, коли входили до системи востаннє? Мабуть, погано. Але ж можна звернути увагу, робота в 6 годині ранку — явище досить незвичну для Вас. Саме такими виявляються багато порушення. Часто знайти зламування допомагає інтуїція: Ви просто «відчуваєте», що що- то ми не так. Наприклад:. То нещирість, що входив у систему тим часом. Щось комп’ютер сьогодні повільно працює. Не пригадую, щоб видаляв чи зраджував цей файл.

У разі слід продовжувати роботу, відмахнувшись від своїх підозр. Спочатку переконаєтеся, що вони безпідставні. Якщо ви підозрюєте, що став жертвою зломщика, необхідно вчинити ось як:. Перевірте файл паролі (в ОС UNIX це /etc/passwd) щодо наявності у ньому незвичайних елементів, наприклад, з безліччю дозволів. Одержите список всіх завдань (в BSD — версіях UNIX це команда p. s aux; в версіях System V p. s -el) й подивіться, вони не виконуються у сьогодні якісь незвичні системні завдання. Одержите розширений список файлів свого робочого каталогу (наприклад, командою ls -la) й інших каталогів, що здаються завеликими чи зміненими. Знайдіть незнайомі файли чи підозрілі дати изменения.

Але, щоб зайнятися розслідуванням, Ви мусимо знати, як зазвичай виглядає файл паролів, список активних процесів та інших. Якщо ви цього не знаєте, то ми не зможете вирішити, що правильно, що немає. Тому мало перевіряти файли паролів, робочий каталог тощо. відразу ж потрапляє у разі виникнення підозр, це робити регулярно. Якщо ви будете виробляти таку перевірку періодично, то підозрілі симптоми (якщо вони виникнуть) відразу кинуться Вам у вічі й, ще, Ви ближче познайомитеся зі своїми системой.

Якщо ви хоч помітили щось підозріле, зверніться по допомогу до відділ комп’ютерної безпеки свого університету чи фірми. Якщо такої відділу немає, зверніться до фирме-поставщику. Не тягніть з цим правилом і не намагайтеся нічого робити самостійно. До отримання допомоги щось видаляйте. Не скидайте вміст диска на стандартну резервну стрічку чи дискети. Ця стрічка може виявитися останньою незапорченной копією. Не думайте, що закривши одну діру, Ви позбудетеся від проблеми. Перше, що робить зломщик, отримавши доступ — замітає сліди. Потім він ставить інші діри, щоб зберегти доступом до Вашої системе.

Все сказане вище, безперечно, досить серйозно, але ж годі було. Небезпека — не причина у тому. Щоб взагалі відмовитися від роботи у мережі. Немережевий світ теж сповнений небезпек; якщо ними звертати занадто багато уваги, Ви ризикуєте провести все життя в бетонному підземному бункері. Більшість людей будують своє життя те щоб звести небезпека до контрольованого рівня. Безпечна, здорова стратегія то, можливо сформульована, наприклад, так: здорові дорослі не піддають себе свідомо на небезпеки, яких вони можуть уникнути, і намагається жити з небезпеками, що вони уникнути що неспроможні. Вони воліють пристебнути паски й продовжувати подорож. У мереж Вам це потрібно робити той самий. Виберете хороший пароль, будьте обережні із установкою загальнодоступних програм, стежте над своєю системою, щоб вчасно дізнатися про зламування, і звертайтеся по медичну допомогу, тоді як ній нуждаетесь.

Як велика Internet сейчас?

Марк Лоттор (Mark Lottor), колишній науковий співробітник Стендфордського дослідницького інституту (Stanford Research Institute), нині президент консультаційної компанії Network Wizard, опублікував піврічної звіт про стан Internet. 16] Відповідно до новітнім даним, Мережа складається з 828 тисяч доменів, у неї включено 16,1 млн. кінцевих пристроїв в 176 країн світу. Як слушно попередив Лоттор, аж ніяк неможливо визначити число користувачів Internet, оскільки є невизначений кількість многопользовательских комп’ютерів, шлюзів в корпоративні сіті й спеціальних додатків, що видаються ззовні як поодинокі комп’ютери. З іншого боку, хоча за рік відзначене зростання кількості подключённых до Мережі пристроїв на 70%, насправді це значно менше реальних змін, оскільки багато системи ховаються за брандмауэрами і недоступні для зондування і учёта.

У Internet найбільше ресурсів, куди входять у складі імені «WWW». Їхню кількість у грудні 1997 року становило 408 382 проти 75 000 у грудні 1996 року. Найбільшим доменом вищого гатунку є «COM», який мають 3,96 млн. сайтів, що становить 25% їхньої спільної кількості. Найбільш швидко розширюються домени COM, EDU, NETy, Japan і MIL. За повідомленням Лоттор, глобальні домени вищого рівня життя та домени 89 країн показали річний ріст, перевищує 100%.

Послуги, надані сетью.

Усі послуги надані мережею Internet можна умовно поділити дві категорії: обміну інформацією між абонентами сіті й використання баз даних сети.

До послуг зв’язок між абонентами принадлежат:

Telnet — віддалений доступ. Дає можливість абоненту працювати про всяк ЕОМ мережі Internet як у свого власного. Тобто запускати програми, змінювати режим праці та т.д.

FTP (File Transfer Protocol) — протокол передачі файлів. Дає можливість абоненту обмінюватися двоичными і текстовими файлами із кожним комп’ютером мережі. Установивши зв’язку з віддаленим комп’ютером, користувач може скопіювати файл з віддаленого комп’ютера на чи скопіювати файл з його комп’ютера на удаленный.

NFS (Network File System) — розподілена файлова система. Дає можливість абоненту користуватися файловій системою віддаленого комп’ютера, як зрадництво своєї собственной.

Електронна пошта — обмін поштовими повідомленнями будь-яким абонентом мережі Internet. Існує можливість відправки як текстових, і двійкових файлів. На розмір поштового зв’язку у мережі Internet накладається таке обмеження — розмір поштового зв’язку ні перевищувати 64 килобайт.

Новини — отримання мережевих новин і електронних дощок оголошень сіті й можливість приміщення інформації на дошки оголошень мережі. Електронні дошки оголошень мережі Internet формуються за тематикою. Користувач може свій вибір передплатити будь-які групи новостей.

Rsh (Remote Shell) — віддалений доступ. Аналог Telnet, але працює в тому разі, якби такого далекого комп’ютері стоїть ОС UNIX.

Rexec (Remote Execution) — виконання однієї команди на віддаленій UNIX- машине.

Lpr — мережна печатку. Відправлення файла на печатку на такого далекого (мережному) принтере.

Lpq — мережна печатку. Показує файли які у черги на печатку на мережному принтере.

Ping — перевірка доступності віддаленій ЕОМ по сети.

Talk — дає можливість відкриття «розмови «з користувачем віддаленій ЕОМ. У цьому на екрані одночасно видно запроваджуваний і відповідь віддаленого пользователя.

Iptunnel — дає можливість доступу до сервера ЛВС NetWare з яким немає безпосередній зв’язок по ЛВС, а є лише зв’язок через мережу Internet.

Whois — адресна книга мережі Internet. За запитом абонент може мати простий інформацію про належність віддаленого комп’ютера, про пользователях.

Finger — отримання інформації про користувачів віддаленого компьютера.

Окрім вищеперелічених послуг, мережу Internet надає також такі специфічні услуги:

Webster — мережна версія тлумачного словника англійського языка.

Факс-сервис — дає можливість користувачеві відправляти повідомлення по факсимільного зв’язку, користуючись факс — сервером сети.

Електронний перекладач — виробляє переклад надісланого нею тексту з однієї мови в інший. Звернення до електронних перекладачів відбувається за допомогою електронної почты.

Шлюзи — дають можливість абоненту відправляти сполучення мережі, не хто з протоколами TCPIP (Fido, Goldnet, AT50).

До систем автоматизованого пошуку інформацією мережі Internet належать такі системы.

Gopher — найширше поширене засіб пошуку інформацією мережі Internet, що дозволяє знаходити інформацію з ключовим словами, і фразам. Фундаментальна обізнаність із системою Gopher нагадує перегляд змісту, у своїй користувачеві пропонується пройти крізь ряд вкладених меню і вибрати потрібну тему. У Інтернет у час понад 2000 Gopher-систем, частина з якого є вузькоспеціалізованою, а частина містить понад різнобічну информацию.

Gopher дозволяє їм отримати інформацію без зазначення імені і адрес авторів, завдяки чому користувач не витрачає багато часу нервів. Він просто повідомить системі Gopher, що саме потрібно, і системи знаходить відповідних даних. Gopher-серверов понад 2 тисяч, тому зі своїми допомогою не просто знайти необхідну інформацію. Що стосується що виникли труднощів можна скористатися службою VERONICA. VERONICA здійснює пошук більш ніж 500 системах Gopher, звільняючи користувача від необхідності переглядати їх вручную.

WAIS — ще більше могутній засіб отримання, ніж Gopher, оскільки він здійснює пошук ключових слів переважають у всіх текстах документів. Запити посилаються в WAIS на спрощеному англійській. Це значно легше, ніж формулювати їх у мові алгебри логіки, і це робить WAIS привабливішою для пользователей-непрофессионалов.

Працюючи з WAIS користувачам непотрібно витрачати чимало часу, щоб знайти потрібні їм материалы.

У «тенета Internet існує 300 WAIS — бібліотек. Але оскільки інформація представляється переважно співробітниками академічних організацій на добровільній основі, більшість матеріалів належить до галузі досліджень і комп’ютерних наук.

WWW — система до роботи з гіпертекстом. Потенційно вона є найпотужнішим засобом пошуку. Гіпертекст з'єднує різні документи з урахуванням заздалегідь заданого набору слів. Наприклад, як у тексті зустрічається нове слово чи поняття, система, що з гіпертекстом, дає можливість можливість перейти до іншому документа, у якому це слово чи поняття розглядається більш подробно.

WWW часто використовують у ролі інтерфейсу до баз даних WAIS, але відсутність гіпертекстових зв’язків обмежує можливості WWW до простого перегляду, як в Gopher.

Користувач зі свого боку може задіяти можливість WWW працювати з гіпертекстом для зв’язок між своїми даними та даними WAIS і WWW в такий спосіб, щоб власні записи користувача хіба що інтегрувалися в інформацію у загальне доступу. Насправді цього, звісно, немає, але сприймається саме так.

WWW — відносно нова і динамічно розвиваючись система. Встановлено кілька демонстраційних серверів, зокрема Vatican Exibit у бібліотеці Конгресу навіть мультфільм про погоду «Витки супутника «в Мічиганському державному університеті. Як демонстраційних також працюють сервери into. funet. fi (Фінляндія); into. cern. ch. (Швейцарія) і eies2. njit. edu (США).

Практично всі послуги мережі побудовано на принципі клієнт-сервер. Сервером у мережі Internet називається комп’ютер здатний надавати клієнтам (принаймні приходу від нього запитів) деякі мережні послуги. Взаємодія клієнт-сервер будується зазвичай так. По приходу запитів від клієнтів сервер запускає різні програми надання мережевих послуг. Принаймні виконання запущених програм сервер відповідає на запити клиентов.

Усі програмне забезпечення мережі теж можна поділити клієнтське і серверне. У цьому програмне забезпечення серверу займається наданням мережевих послуг, а клієнтське програмне забезпечення забезпечує передачу запитів серверу й одержання відповідей від него.

Місце абонентського програмного забезпечення у комплексі програмних засобів мережі Internet.

Як згадувалося, Internet побудовано основному для базі комп’ютерів, працюючих під ОС Unix. Але О С Unix вимагають зазвичай потужних машин з більшими на обсягами НЖМД і оперативної пам’яті. До того майже всі реалізації ОС Unix мають зазвичай поганий користувальницький інтерфейс. Чималу складність представляє також процес адміністрування і настрою таких систем.

Тож у справі прилучення до мережі нових абонентів набувають особливого значення пакети абонентського програмного забезпечення. Такі пакети працюють у ОС MS-DOS чи MS-Windows. Вони незрівнянно дешевші, ніж ОС Unix, зазвичай прості у використанні та надають доступ майже всім ресурсів мережі Internet.

Абонентське програмне забезпечення дуже різноманітно. Його випускають фірми-виробники мережного програмного забезпечення, і навіть організації, займаються дослідженнями у сфері глобальних сетей.

Саме через значної частини таких пакетів й важливості абонентського програмного забезпечення у розвиток мережі, на дипломне проектування поставили завдання: зібрати інформацію про пакетах абонентського програмного забезпечення, досліджувати їхньої можливості, порівняти пакети по заданим критеріям і дати рекомендації з використання пакетів в сети.

Усі програмне забезпечення, яких можна користуватися до роботи на мережі Internet, можна поділити частини. Це телекомунікаційні пакети і абонентське програмне забезпечення до роботи на мережі Internet.

Телекомунікаційні пакеты.

Телекомунікаційні пакети досить поширені серед користувачів ПЕОМ. Їх зазвичай використовують із зв’язки й з так званими BBS — електронними дошками оголошень загального пользования.

У «тенета Internet застосування таких пакетів дуже вузьке. Вони дозволяють користувачеві отримати доступом до хосту мережі, користуючись звичайними телефонними лініями. У цьому їй дається можливість роботи з одному з хостів мережі як «online », тобто користувач може користуватися всіма ресурсами вузла мережі бо коли голосував би він працював з його терміналі. Але користувач неспроможна переписати будь-якої файл зважується на власну ПЕОМ, отримати результати работы.

Телекомунікаційних пакетів дуже багато. Зазвичай до кожного модему додається свій телекомунікаційний пакет. Можливості, надані телекомунікаційними пакетами практично однакові. Ціна такого пакета звичайно перевищує 50 $.

Нині найпоширеніші такі телекомунікаційні пакети. TELEMATE, MTEZ, BITCOM, COMIT, PROCOM.

Усі вони прості в їх настроюванні й у використанні по суті нічим не відрізняються одного другого.

Елементи охорони праці та захисту информации.

Користувачі вирішили підключити свій комп’ютер до неї повинні звернути особливу увагу право на захист інформації. Суворі вимоги до захисту інформації пов’язані про те, що підключений до неї комп’ютер стає доступним з точки мережі, і тому незрівнянно більш піддається поразці вірусами і несанкціонованому доступу.

Так недотримання режиму захисту від несанкціонованого доступу може призвести до відпливу інформації, а недотримання режиму захисту від вірусів може призвести до виходу з експлуатації важливих систем і знищенню результатів багатоденної работы.

Комп’ютери працюють у багатозадачних операційні системи (типу Unix, VMS) мало піддаються зараженню вірусами, та їх слід особливо старанно захищати від несанкціонованого доступу. У зв’язку з цим користувачі багатозадачних операційними системами мають виконувати такі требования.

Кожен користувач повинен мати свого індивідуального ім'я входу в Unix- сервер і пароль.

Встановлений йому пароль користувач ні повідомляти іншим лицам.

Зміну пароля користувач має продукувати не менше десь у квартал, і навіть завжди просочування інформації про пароле.

Адміністраторам і користувачам файл-серверов ЛВС NetWare необхідно також слідувати наведених вище вимогам у межах своєї ЛВС. Це пов’язана з тим, що у файл-сервере, підключеному до неї, завантажена утиліта Iptunnel, то файл-сервер також стає доступним з точки сети.

ПЕОМ працюють у однозадачных операційні системи (типу MS-DOS), досить захищені від несанкціонованого доступу (з їх однозадачности), та їх слід особливо ретельно захищати від поразки вирусами.

Для захисту від вірусів рекомендується застосовувати програмні кошти захисту (типу aidstest), і навіть апаратно-програмні (типу Sheriff).

Заключение.

Це зовсім не все, які можна розповісти про Internet, та все ж достатньо формування початкового погляду. Пояснювати можна багато, але усе ж таки одного разу спробувати самій, ніж сто раз почути, як і здорово.

Internet — постійно розвиваючись мережу, що має ще все попереду, ми будемо сподіватися, що наш країна відстає прогресу цінувати й гідно зустріне XXI век.

Словник терминов.

Англійські термины.

Archie — архів. Система визначення місцезнаходження файлів у публічних архівах мережі Internet. ARP (Address Resolution Protocol) — протокол визначення адреси, перетворює адресу комп’ютера у мережі Інтернет у його фізичний адресу. ARPA (Advanced Research Projects Agency) — бюро проектів передових досліджень Міністерства оборони США. ARPANET — експериментальна мережу, працювала в 1970-ті роки майже, де перевірялися теоретична базу й програмне забезпечення, призначені в основу Internet. Нині немає. Bps (bit per second) — біт в секунду. Одиниця виміру пропускної здібності лінії зв’язку. Пропускна здатність лінії зв’язку визначається кількістю інформації, переданої лінією за одиницю часу. Cisco — маршрутизатор, розроблений фірмою Cisco-Systems. DNS (Domain Name System) — доменна система імен. розподілена система баз даних для перекладу імен комп’ютерів у мережі Інтернет у їх IP-адреси. Ethernet — тип локальної мережі. Гарна розмаїттям типів дротів для сполук, які забезпечують пропускні здібності від 2 до 10 мільйонів bps (2−10 Mbps). Досить часто комп’ютери, використовують протоколи TCP/IP, через Ethernet приєднуються до Internet. FTP (File Transfer Protocol) = протокол передачі файлів. = протокол, визначальний правила пересилки файлів з однієї комп’ютера в інший. = прикладна програма, забезпечує пересилку файлів відповідно до цього протоколу. FAQ (Frequently Asked Questions) — часто поставлені запитання. Розділ публічних архівів мережі Інтернет у якому зберігається інформація для «початківців «користувачів мережевий інфраструктури. Gopher — інтерактивна оболонка на допомогу пошуку, приєднання та збільшення використання ресурсів немає і можливостей Internet. Інтерфейс з користувачем здійснено системою меню. HTML (Hypertext Markup Language) — мову для написання гіпертекстових документів. Основна особливість — наявність гіпертекстових перетинів поміж документами які у різних архівах мережі; завдяки цим зв’язкам можна безпосередньо під час перегляду одного документа переходити до іншим документам. Internet — глобальна комп’ютерна мережу. internet — технологія мережного взаємодії між комп’ютерами різних типів. IP (Internet Protocol) — протокол межсетевого взаємодії, найважливіший з протоколів мережі Internet, забезпечує маршрутизацію пакетів у мережі. IР-адрес — унікальний 32-битный адресу кожного комп’ютера у мережі Internet. Iptunnel — одне з прикладних програм мережі Internet. Дає можливість доступу до сервера ЛВС NetWare з яким немає безпосередній зв’язок по ЛВС, а є лише зв’язок через мережу Internet. Lpr — мережна печатку. Команда відправки файла на печатку на такого далекого принтері. Lpq — мережна печатку. Показує файли які у черги на печатку. NetBlazer — маршрутизатор, розроблений фірмою Telebit. NetWare — мережна операційна система, розроблена фірмою Novell; дозволяє будувати ЛВС засновану на принципі взаємодії клієнт-сервер. Взаємодія між сервером і клієнтом в ЛВС NetWare виготовляють основі власного протоколів (IPX), тим щонайменше протоколи TCP/IP також підтримуються. NFS (Network File System) — розподілена файлова система. Також надає зокрема можливість використання файловій системи віддаленого комп’ютера як додаткового НЖМД. NNTP (Net News Transfer Protocol) — протокол передачі мережевих новин. Забезпечує отримання мережевих новин і електронних дощок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі. Ping — утиліта перевірка через відкликання віддаленій ЕОМ. POP (Post Office Protocol) — протокол «поштовий офіс «. Використовується для обміну поштою між хостом і абонентами. Особливість протоколу — обмін поштовими повідомленнями на запит від абонента. PPP (Point to Point Protocol) — протокол канального рівня дозволяє використовуватиме виходу в Internet звичайні модемні лінії. Щодо новий протокол, є аналогом SLIP. RAM (Random Acsess Memory) — оперативна пам’ять. RFC (Requests For Comments) — запити коментарів. Розділ публічних архівів мережі Інтернет у якому зберігається інформацію про всіх стандартних протоколах мережі Internet. Rexec (Remote Execution) — виконання однієї команди на віддаленій UNIX- машині. Rsh (Remote Shell) — віддалений доступ. Аналог Telnet, але працює лише у тому випадку, якби такого далекого комп’ютері стоїть ОС UNIX. SLIP (Serial Line Internet Protocol) — протокол канального рівня дозволяє використовуватиме виходу в Internet звичайні модемні лінії. SMTP (Simple Mail Transfer Protocol) — простий протокол передачі пошти. Основна особливість протоколу SMTP — обмін поштовими повідомленнями відбувається за запиту однієї з хостів, а ще через певний час (кожні 20 — 30 хвилин). Пошта між хостами в Internet передається з урахуванням протоколу SMTP. Talk — одне з прикладних програм мережі Internet. Дає можливість відкриття «розмови «з користувачем віддаленій ЕОМ. У цьому на екрані одночасно друкується запроваджуваний і відповідь віддаленого користувача. Telnet — віддалений доступ. Дає можливість абоненту працювати про всяк ЕОМ мережі Internet як у свого власного. TCPIP — під TCPIP зазвичай розуміється все безліч протоколів підтримуваних у мережі Internet. TCP (Transmission Control Protocol) — протокол контролю передачі у мережі. TCP — протокол транспортного рівня, одна з основних протоколів мережі Internet. Відповідає за встановлення політики та підтримку віртуального каналу (тобто. логічного сполуки), і навіть за безпомилкову передачу інформації на каналі. UDP (User Datagram Protocol) — протокол транспортного рівня, на відміну протоколу TCP не забезпечує безпомилкової передачі пакета. Unix — многозадачная операційна система, основна операційна середовище в мережі Internet. Має різні реалізації: Unix-BSD, Unix-Ware, Unix- Interactive. UUCP — протокол копіювання інформації з однієї Unix-хоста в інший. UUCP — не входить до складу протоколів TCP/IP, але з тих щонайменше досі широко використовують у мережі Internet. За підсумками протоколу UUCP — побудовано багато системи обміну поштою, досі використовувані у мережі. VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer Archives) — система пошуку інформацією публічних архівах мережі Internet по ключовим словами. WAIS (Wide Area Information Servers) — потужну систему пошуку інформацією базах даних мережі Internet по ключовим словами. WWW (World Wide Web) — світове павутиння. Система розподілених баз даних, які мають гіпертекстовими зв’язками між документами. Whois — адресна книга мережі Internet. Webster — мережна версія тлумачного словника англійського языка.

Росіяни термины.

Драйвер — загружаемая в оперативну пам’ять програма, управляюча обміном даними між прикладними процесами зовнішніми пристроями. Гіпертекст — документ, має зв’язки з іншими документами системою виділених слів (посилань). Гіпертекст з'єднує різні документи на основі заздалегідь заданого набору слів. Наприклад, як у тексті зустрічається нове слово чи поняття, система, що з гіпертекстом, дає можливість можливість перейти до іншому документа, у якому це слово чи поняття розглядається докладніше. ЛВС — локальна обчислювальна мережу. Маршрутизатор (router) — комп’ютер мережі, займається маршрутизацією пакетів у мережі, тобто вибором найкоротшого маршруту прямування пакетів по мережі. Модем — пристрій перетворююче цифрові сигнали в аналогову форму і назад. Використовується передачі інформації між комп’ютерами по аналоговим лініях зв’язку. НЖМД — нагромаджувачі на жорсткому магнітному диску. Протокол — сукупність правив і угод, що регламентують формат і процедуру між двома або кількох незалежними пристроями чи процесами. Стандартні протоколи дозволяють зв’язуватися між собою комп’ютерів різних типів, працюють у різних операційні системи. Ресурс — логічна чи фізична частина системи, яка то, можливо виділено користувачеві чи процесу. Сервер = програма для мережного комп’ютера, що дозволяє надати послуги одного комп’ютера іншому комп’ютера. Що Обслуговуються комп’ютери повідомляються з сервер-программой з допомогою користувальницької програми (клієнт- програми). = комп’ютер у мережі, який свої послуги іншим, тобто виконує певні функції запитам інших. Вузол — комп’ютер у мережі, виконує основні мережні функції (обслуговування мережі, передача повідомлень тощо.). Хост — мережна робоча машина; головна ЕОМ. Мережний комп’ютер, який крім мережевих функцій (обслуговування мережі, передача повідомлень) виконує користувальні завдання (програми, розрахунки, обчислення). Шлюз — станція зв’язки з зовнішнім або інший мережею. Може забезпечувати зв’язок несумісних мереж, і навіть взаємодія несумісних додатків у однієї мережі. Електронна пошта — обмін поштовими повідомленнями будь-яким абонентом мережі Internet.

Додаток А.

Дозволене использование.

Нижче приведён перелік принципів офіційної політики «припустимого використання» для мережі NSFNET, датований червнем 1992 року. Оновлені версії можна було одержати по анонімному FTP з серверу nic. merit. edu (файл /nsfnet/acceptable. use. policies/nsfnet. txt). Цей каталог також має тексти з викладенням принципів припустимого спрямування інших сетей.

Хоча перший параграф Основних напрямів звучить досить категорично, не стоїть падати духом. Як зазначалося у розділі «Про те, як працює Internet», «підтримка» досліджень, і навчання трактується досить вільно. Пам’ятаєте про тому, що NSFNET — це вся Internet, а лише її частка, і дружина політика обмежень допустимості використання тут один із найбільш жорстких. З часом політика NSFNET дедалі більше і більше втрачає своє значення. Основна мета останніх заходів із приватизації - створення «мережі мереж» без обмежень припустимого використання, тобто. мережі, в якої буде обмежень у використанні їх у комерційних, аматорських та інших целях.

Отже, у мережі, з якою Ви установлюєте з'єднання, може діяти трохи інакша політика; деякі що входять до Internet мережі активно заохочують комерційне використання. З такими питаннями звертайтеся до свого постачальнику мережевих послуг, що визначить, що прийнятно для Вашого сполуки. Якщо Вам необхідно Internet — підключення лише заради комерційних чи особистих цілей, Ви легко знайдете відповідного поставщика.

Политика припустимого використання базових послуг мережі NSFNET.

Общий принцип: o Базові послуги NSFNET надаються на підтримку досліджень, і навчання у науково-дослідних інституціях і навчальних закладах США, соціальній та науково-дослідних підрозділах фірм, які займаються виконанням науково-дослідницьких робіт і сучасних інформаційних обміном. Використання з метою заборонена. Конкретні напрями припустимого використання: o Обмін інформацією із зарубіжними ученими й експлуатаційниками педагогами задля забезпечення науково-дослідної роботи і освіти за умови, що мережа, яку вживає зарубіжний користувач обмінюватись, забезпечує еквівалентний доступ ученим і педагогам Сполучених Штатів. o Обмін і передачі даних з метою професійного розвитку, підтримки фаховий рівень і наукових дискусій у галузі знань. o Використання мережі з метою підтримки перетинів поміж культурними і науковими товариствами, у спільній діяльності університетів, правительственно- консультативної роботі, стандартизації, якщо вона діяльність пов’язані з наукової та відповідної навчальної роботою користувача. o Використання мережі на шляху подання заяв на стипендії, призначення таких, оформлення контрактів на науково-дослідну чи навчальну діяльність, але з іншої діяльності, спрямованої залучення коштів, чи діяльність у рамках громадських зв’язків. o Інші адміністративні комунікації, створені задля пряме забезпечення наукових і навчання. o Повідомлення то продуктах і послугах від використання у наукових дослідженнях й системи освіти, виключаючи всі види реклами. o Усі види трафіку із електромережі іншого відомства — члена Федерального ради з мереж, якщо трафік відповідає засадам політики припустимого використання цієї відомства. o Передача даних, що з інші види припустимого використання, крім незаконного і неприпустимого використання. Неприпустиме використання: o Використання для одержання прибутку, якщо вона відповідає зазначеному в параграфах «Загальний принцип» і «Конкретні напрями припустимого використання». o Інтенсивне використання у приватних комерційних целях.

Дані становища поширюються лише з базові послуги мережі NSFNET. національний науковий фонд сподівається, що мережі, сполучені з NSFNET, будуть формулювати свої власні принципи припустимого використання. Усі внутрішні питання з цієї політики і трактуванні її принципів вирішує відділ NSF по дослідженню і інфраструктурі мереж, і коммуникаций.

. Все про INTERNET. Керівництво області і каталог. Ед Крол. BHV, Київ. Журнал по персональним комп’ютерів PC Magazine Russian Edition. № 1−12 за 1996 рік; № 1−4 за 1997 рік. Комп’ютерний тижневик «Компютерра». № 120 — 167 за 1996 рік; № 180 — 190 за 1997 рік. Журнали Світ Internet. Журнал для користувачів персональних комп’ютерів Світ ПК. Щомісячний комп’ютерний журнал CompUnity № 9 за 1996 рік. Комп’ютерний журнал для користувачів Hard 'n' Soft. Журнали Комп’ютер Пресс. Міжнародний комп’ютерний тижневик ComputerWorld Росія. Тижневик PC Week Russian Edition. Тижневик для підприємців та спеціалістів у галузі інформаційних технологій ComputerWeek Moscow.

----------------------- [1] Провести межу між подадресом сіті й подадресом комп’ютера досить складно. Цей кордон встановлюється за згодою між сусідніми маршрутизаторами. На щастя, як користувачеві, Вам будь-коли доведеться турбуватися про цьому. Це має значення під час створення мережі. [2] Припустимо, Ви передаёте необроблені цифрові дані 8-місячного битовыми порціями чи байтами. Найпростіший варіант контрольної суми — скласти значення цих байтів і розмістити у кінець цієї порції інформації додатковий байт, у якому цю суму. (Або хоча б ту її частка, яка міститься у 8-місячного бітах.) Приймає TCP виконує той самий розрахунок. Якщо у процесі передачі який-небудь байт зміниться, то контрольні суми ні збігатися, і… Ви дізнаєтеся про помилку. Звісно, при наявності двох помилок можуть компенсувати одне одного, але такі помилки можна виявити складнішими обчисленнями. [3] Дані від 24 лютого 1997 року. [4] Точніше, NREN — діюча мережу, яку ще треба створити. Законопроект санкціонує трафік за існуючими федеральним мереж. Точніше було б назвати те, що існує нині - Interim Interagency NREN (Тимчасова міжвідомча NREN). [5] Список положень, які регламентують використання NSFNET, приведён в додатку А. Ці вимоги є одним із найбільш суворих по відношення до комерційного використання. Якщо Ваша робота відповідає їм, то вона відповідає вимогам решти мереж. [6] Ці зауваження ставляться лише у США. У країнах на сервери поширюються інших законів. [7] Цілком можливо, що цю історію — одне з «мережевих легенд». Усе Internet казали про це разі, але спробував перевірити достовірність цієї інформації, то ми не зміг знайти жодного надійної джерела. [8] Такий випадок мала місце. Вміст файлів мала трохи більш відвертий характер, ніж ілюстрації з журналів, і це випадок поставив під загрозу фінансування всієї NSFNET. [9] «Бочка з салом» — захід, яке у США політиками для завоювання популярності та перетворення т.п. [10] Internet Worm — це програма, що використовує Internet для «нападу» на комп’ютери деяких типів. Отримавши несанкціонований доступу до комп’ютера, вона використовує її того, «вломитись» наступного року. Ця програма подібна комп’ютерним вірусам, але тоді одержала назва worm («хробак»), бо ні йде на навмисного шкоди комп’ютерів. Докладний її опис наведено у книзі «Computer Security Basics» (Russell and Gangemi), O’Reilly & Associates. [11] Kris Kristofferson and Fred Foster, «Me and Bobby McGee», 1969. [12] Наприклад, це робить система Global Network Navigator. Одержати інформацію можна, відправивши електронною поштою сполучення адресою info@gnn. com. [13] Якщо ви хочете бути більш осведомлённым у питаннях безпеки, зверніться до документа RFC1244 і серверу CERT. З іншого боку, можна ознайомитися із загальним оглядом проблем безпеки у книзі «Computer Security Basics» (Russell and Gangemi). Питання адміністрування UNIX — систем висвітлюються у книзі «Practical UNIX Security» (Garfinkel and Spafford). [14] Цю тему освітлена в довіднику «TCP/IP Network Administration» (Craig Hunt, O’Reilly & Associates). [15] Звісно, ми маємо у вигляді програмні кошти, розроблені Фондом вільного програмного забезпечення. Цим програмним засобам можна довіряти хоча в їх вихідному варіанті. Повторимо перший пункт: намагайтеся брати офіційні копії програм. [16] Раніше, працюючи в Стендфордському дослідницькому інституті, Лоттор займався питаннями вироблення метрик для Internet, що тепер успішно застосовує практично. Регулярні звіти про стан Internet, підготовлені Network Wizard, поширюються через підрозділ Internet Business Development компанії General Magic.

ПоказатьСвернуть
Заполнить форму текущей работой