Глобальні мережі

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Реферат з інформатики

Глобальні мережі

INTERNET

учня 11 «А» класу

Кіровського фізико-математичного ліцею

Пономарьова Андрія

Кіров, 2000 р.


Зміст:

Вступ: комп'ютерні сети.______________________________________________ 3

Локальні сети________________________________________________________3

Глобальні сети_______________________________________________________ 4

Що таке Internet ?-_______________________________________________________ 4

Історія мережі Internet._____________________________________________________ 4

З чого складається Internet ?__________________________________________________ 5

Хто управляє Internet ?___________________________________________________ 5

Хто платить ?_____________________________________________________________ 6

Протоколи мережі Internet.___________________________________________________ 6

Про те, як працює Internet._______________________________________________ 7

Переміщуючи біти з одного місця на другое.__________________________________ 7

Мережі з комутацією пакетов.______________________________________________ 7

Міжмережевий протокол (IP ).________________________________________________ 7

Протокол управління передачею (ТСР )._____________________________________ 8

Як зробити мережу дружньої ?__________________________________________ 9

Прикладні программы.__________________________________________________ 9

Доменна система имен.__________________________________________________ 9

Структура доменної системы._____________________________________________ 9

Пошук доменних имен.__________________________________________________ 11

Що можна робити в Internet ?______________________________________________ 11

Правові нормы._______________________________________________________ 11

Комерційне использование.____________________________________________ 11

Експортне законодательство.____________________________________________ 12

Права собственности.___________________________________________________ 12

Мережева этика.__________________________________________________________ 13

Етичні норми і приватна комерційна Internet.________________________ 13

Міркування безопасности.______________________________________________ 14

Наскільки велика Internet зараз ?_______________________________________________ 15

Послуги, що надаються сетью.____________________________________________ 15

Елементи охорони праці та захисту інформаціі._____________________________ 17

Заключение.______________________________________________________________ 17

Словник терминов.________________________________________________________ 18

Англійські термины.___________________________________________________ 18

Росіяни термины._______________________________________________________ 19

Додаток А.___________________________________________________________ 20

Допустиме использование.______________________________________________ 20

Політика допустимого використання базових послуг мережі NSFNET.__________ 20

Список литературы.______________________________________________________ 21

Вступ: комп'ютерні мережі.

Локальна мережа являє собою набір комп'ютерів, периферійних пристроїв (принтерів і т. п.) і комутаційних пристроїв, з'єднаних кабелями. Як кабелю використовуються «товстий» коаксіальний кабель, «тонкий» коаксіальний кабель, вита пара, волоконно-оптичний кабель. «Товстий» кабель, в основному, використовується на ділянках великої протяжності при вимогах високої пропускної здатності. Волоконно-оптичний кабель дозволяє створювати довгі ділянки без ретрансляторів при недосяжною за допомогою інших кабелів швидкості та надійності. Однак вартість кабельної мережі на його основі висока, і тому він не знайшов поки широкого поширення в локальних мережах. В основному локальні комп'ютерні мережі створюються на базі «тонкого» кабелю або кручений пари.

Спочатку мережі створювалися за принципом "тонкого" Ethernet. В основі його - кілька комп'ютерів з мережевими адаптерами, з'єднані послідовно коаксіальним кабелем, причому всі мережеві адаптери видають свій сигнал на нього одночасно. Недоліки цього принципу було виявлено пізніше.

Зі зростанням розмірів мереж паралельна робота багатьох комп'ютерів на одну єдину шину стала практично неможливою: дуже великі стали взаємні впливи один на одного. Випадкові виходи з ладу коаксіального кабелю (наприклад, внутрішній обрив жили) надовго виводили всю мережу з ладу. А визначити місце обриву або виникнення програмної несправності, "обійшов" мережа, ставало практично неможливо.

Тому розвиток комп'ютерних мереж відбувається за принципами структурування. У цьому випадку кожна мережа складається з набору взаємозалежних ділянок - структур.

Кожна окрема структура є кілька комп'ютерів з мережевими адаптерами, кожен з яких з'єднаний окремим дротом - кручений парою - з комутатором. При необхідності розвитку до мережі просто додають нову структуру.

При побудові мережі за принципом кручений пари можна прокласти більше кабелів, ніж встановлено зараз комп'ютерів. Кабель проводиться не тільки на кожне робоче місце, незалежно від того, чи потрібен він його власнику чи ні, але навіть і туди, де сьогодні робочого місця немає, але можлива поява в майбутньому. Переїзд або підключення нового користувача в результаті зажадає лише зміни комутації на одній або кількох панелях.

Структурована система трохи дорожче традиційної мережі за рахунок значної надмірності при проектуванні. Але зате вона забезпечує можливість експлуатації на протязі багатьох років.

Локальні мережі.

Переважна частина комп'ютерів західного світу об'єднана в ту чи іншу мережу. Досвід експлуатації мереж показує, що близько 80% всієї пересилається по мережі інформації замикається в рамках одного офісу. Тому особливу увагу розробників стали залучати так звані локальні обчислювальні мережі (LAN). Локальні обчислювальні мережі відрізняються від інших мереж тим, що вони звичайно обмежені помірної географічною областю (одна кімната, один будинок, один район).

Існує два типи комп'ютерних мереж: однорангові мережі та мережі з виділеним сервером. Однорангові мережі не передбачають виділення спеціальних комп'ютерів, що організують роботу мережі. Кожен користувач, підключаючись до мережі, виділяє в мережу будь-які ресурси (дисковий простір, принтери) і підключається до ресурсів, наданих мережу іншими користувачами. Такі мережі прості в установці, налагодженні; вони істотно дешевше мереж з виділеним сервером. У свою чергу мережі з виділеним сервером, незважаючи на складність настройки і відносну дорожнечу, дозволяють здійснювати централізоване управління.

Глобальні мережі.

Для підключення до віддалених комп'ютерних мережах використовуються телефонні лінії.

Процес передачі даних по телефонних лініях повинен відбуватися у формі електричних коливань - аналога звукового сигналу, у той час як у комп'ютері інформація зберігається у вигляді кодів. Для того щоб передати інформацію від комп'ютера через телефонну лінію, коди повинні бути перетворені в електричні коливання. Цей процес носить назву модуляції. Для того щоб адресат зміг прочитати на своєму комп'ютері те, що йому відправлено, електричні коливання повинні бути назад перетворені в машинні коди - демодуляція. Пристрій, який здійснює перетворення даних з цифрової форми, в якій вони зберігаються в комп'ютері в аналогову (електричні коливання), в якій вони можуть бути віддані по телефонній лінії, і назад називається модем (скорочено від модулятор-демодулятор). Комп'ютер в цьому випадку повинен мати спеціальну телекомунікаційну програму, яка управляє модемом, а також відправляє і отримує послідовності сигналів переданої інформації.

Що таке Internet? Історія мережі Internet.

У 1961 році Defence Advanced Research Agency (DARPA) за завданням міністерства оборони США приступило до проекту по створенню експериментальної мережі передачі пакетів. Ця мережа, названа ARPANET, призначалася спочатку для вивчення методів забезпечення надійного зв'язку між комп'ютерами різних типів. Багато методів передачі даних через модеми були розроблені в ARPANET. Тоді ж були розроблені і протоколи передачі даних у мережі - TCP / IP. TCP / IP - це безліч комунікаційних протоколів, які визначають, як комп'ютери різних типів можуть спілкуватися між собою.

Експеримент із ARPANET був настільки успішний, що багато організацій захотіли ввійти в неї, з метою використання для щоденної передачі даних. І в 1975 році ARPANET перетворилася з експериментальної мережі в робочу мережу. Відповідальність за адміністрування мережі взяло на себе Defence Communication Agency (DCA), в даний час зване Defence Information Systems Agency (DISA). Але розвиток ARPANET на цьому не зупинилися; Протоколи TCP / IP продовжували розвиватися й удосконалюватися.

У 1983 році вийшов перший стандарт для протоколів TCP / IP, що ввійшов у Military Standards (MIL STD), тобто у військові стандарти, і всі, хто працював у мережі, зобов'язані були перейти до цих нових протоколів. Для полегшення цього переходу DARPA звернулася з пропозицією до керівників фірми Berkley Software Design - упровадити протоколи TCP / IP в Berkley (BSD) UNIX. З цього і почався союз UNIX і TCP / IP.

Через деякий час TCP / IP був адаптований у звичайний, тобто в загальнодоступний стандарт, і термін Internet увійшов у загальний ужиток. У 1983 році з ARPANET виділилася MILNET, що стала відноситися до Defence Data Network (DDN) міністерства оборони США. Термін Internet став використовуватися для позначення єдиної мережі: MILNET плюс ARPANET. І хоча в 1991 році ARPANET припинила своє існування, мережа Internet існує, її розміри набагато перевищують початкові, тому що вона об'єднала безліч мереж в усьому світі. Малюнок 1 ілюструє ріст числа хостів, підключених до мережі Internet з 4 комп'ютерів в 1969 році до 3,2 мільйонів у 1994. Хостом в мережі Internet називаються комп'ютери, що працюють в багатозадачному операційній системі (Unix, VMS), підтримують протоколи TCPIP і надають користувачам які-небудь мережеві послуги.

Малюнок 1. Зростання числа хостів, підключених до мережі Internet.

Глобальні мережі

З чого складається Internet?

Це досить складне питання, відповідь на який весь час змінюється. П'ять років тому відповідь була проста: Internet - це всі мережі, які, взаємодіючи з допомогою протоколу IP, утворюють «безшовну» мережу для своїх колективних користувачів. Сюди відносяться різні федеральні мережі, сукупність регіональних мереж, університетські мережі і деякі закордонні мережі.

Останнім часом з'явилася зацікавленість у приєднанні до Internet мереж, які не використовують протокол IP. Для того щоб надавати клієнтам цих мереж послуги Internet, були розроблені методи підключення цих «чужих» мереж (наприклад, BITNET, DECnets та ін) до Internet. Спочатку ці підключення, названі шлюзами, призначалися просто для пересилання електронної пошти між двома мережами, але деякі з них виросли до можливості забезпечення та інших послуг на міжмережевий основі. Чи є вони частиною Internet? І так і ні - все залежить від того, чи хочуть вони того самі.

В даний час в мережі Internet використовуються практично усі відомі лінії зв'язку від низькошвидкісних телефонних ліній до високошвидкісних цифрових супутникових каналів. Операційні системи, використовувані в мережі Internet, також відрізняються різноманітністю. Більшість комп'ютерів мережі Internet працюють під ОС Unix чи VMS. Широко представлені також спеціальні маршрутизатори мережі типу NetBlazer або Cisco, чия ОС нагадує ОС Unix.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям і підприємствам, пов'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки складеної з невеликих мереж різної величини, які активно взаємодіють одна з іншою, пересилаючи файли, повідомлення й т.п.

Хто управляє Internet?

У багатьох відносинах Internet схожа на релігійну організацію: в ній є рада старійшин, кожен користувач мережі може мати свою думку про принципи її роботи і брати участь в управлінні мережею. У Internet немає ні президента, ні головного інженера, ні Папи. Президенти та інші 1целом ж у Internet немає єдиної авторитарної фігури.

Напрямок розвитку Internet в основному визначає «Суспільство Internet», чи ISOC (Internet Society). ISOC - це організація на громадських засадах, метою якої є сприяння глобальному інформаційному обміну через Internet. Вона призначає раду старійшин, що відповідає за технічне керівництво й орієнтацію Internet.

Рада старійшин IAB (Internet Architecture Board або «Рада з архітектури Internet») являє собою групу запрошених осіб, які добровільно виявили взяти участь у його роботі. IAB регулярно збирається, щоб затверджувати стандарти і розподіляти ресурси (наприклад, адреси). Internet працює завдяки наявності стандартних способів взаємодії комп'ютерів і прикладних програм один з одним. Наявність таких стандартів дозволяє без проблем зв'язувати між собою комп'ютери виробництва різних фірм. IAB несе відповідальність за ці стандарти, вирішує, чи потрібен той чи інший стандарт і яким він повинен бути. Якщо виникає необхідність у якому-небудь стандарті, IAB розглядає проблему, приймає цей стандарт і оголошує про це по мережі. Крім того, IAB стежить за різного роду номерами (і іншими речами), які повинні залишатися унікальними. Наприклад, кожен комп'ютер Internet має свій унікальний 32-х розрядний адреса; такої адреси більше в жодного комп'ютера немає. Як присвоюється ця адреса, вирішує IAB. Точніше, сам цей орган присвоєнням адрес не займається, він установлює правила присвоєння адрес.

У кожного користувача в Internet є своя думка щодо того, як повинна функціонувати мережа. Користувачі Internet висловлюють свої думки на засіданнях інженерної комісії IETF (Internet Engineering Task Force). IETF - ще один суспільний орган; він збирається регулярно для обговорення поточних технічних і організаційних проблем Internet. Якщо виникає досить важлива проблема, IETF формує робочу групу для подальшого її вивчення. (На практиці «досить важлива» означає, як правило, що знаходиться достатньо добровольців для створення робочої групи.) Відвідувати засідання IETF і входити до складу робочих груп може будь-який; важливо, щоб він працював. Робочі групи виконують багато різних функцій - від випуску документації та прийняття рішень про те, як мережі повинні взаємодіяти між собою в специфічних ситуаціях, до зміни значень бітів у визначеному стандарті. Робоча група зазвичай складає доповідь. Це може бути або надається всім бажаючим документація з рекомендаціями, яким слідувати не обов'язково, або пропозицію, яка направляється в IAB для прийняття як стандарт.

Хто платить?

Старе правило для заплутаних ситуацій говорить: «шукайте грошовий інтерес». Це правило, однак не годиться для Internet. Ніхто за неї не платить; немає ніякої компанії Internet, Inc. або інший, як і їй, яка б збирала з усіх користувачів Internet внески. Тут кожен платить за свою частину. Національний науковий фонд платить за NSFNET, НАСА - за NASA Science Internet т т.д. Представники мереж збираються і вирішують, як з'єднуватися і як фінансувати ці взаємні з'єднання. Коледж або корпорація платить за підключення до регіональної мережі, яка, у свою чергу, платить за доступ до Internet постачальнику на рівні держави.

Те, що Internet - безкоштовна мережа, не більше ніж міф. Кожне підключення до неї кимсь оплачується. У багатьох випадках ці внески не доводяться до фактичних користувачів, що створює ілюзію «безкоштовного доступу». Але є і велике число користувачів, які добре знають, що Internet не безкоштовна мережа: багато користувач вносять щомісячну або почасову плату за доступ до Internet з домашніх комп'ютерів по лініях із швидкістю до 56 Кбайт у секунду (так само, як в базових мережах). В даний час найбільш швидко росте число користувачів Internet, що відносяться до таких категорій, як малі підприємства і приватні особи, а вони дуже добре знають ціну своїм грошам.

Протоколи мережі Internet.

Основне, що відрізняє Internet від інших мереж - це її протоколи - TCP / IP. Взагалі, термін TCP / IP зазвичай означає все, що пов'язано з протоколами взаємодії між комп'ютерами в Internet. Він охоплює ціле сімейство протоколів, прикладні програми, і навіть саму мережу. TCP / IP - це технологія міжмережевої взаємодії, технологія Internet. Мережа, що використовує технологію internet, називається "internet". Якщо мова йде про глобальну мережу, що об'єднує безліч мереж із технологією internet, то її називають Internet.

Свою назву протокол TCP / IP одержав від двох комунікаційних протоколів (або протоколів зв'язку). Це Transmission Control Protocol (TCP) і Internet Protocol (IP). Незважаючи на те, що в мережі Internet використовується велике число інших протоколів, мережа Internet часто називають TCP / IP-мережею, тому що ці два протоколи, безумовно, є найважливішими.

Як і у всякій іншій мережі в Internet існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережний, транспортний, рівень сеансів зв'язку, представницький і прикладний рівень. Відповідно кожному рівню взаємодії відповідає набір протоколів (тобто правил взаємодії).

Протоколи фізичного рівня визначають вид і характеристики ліній зв'язку між комп'ютерами. У Internet використовуються практично усі відомі в даний час способи зв'язку від простого проводу (кручена пари) до волоконно-оптичних ліній зв'язку (ВОЛЗ).

Для кожного типу ліній зв'язку розроблений відповідний протокол логічного рівня, що займається керуванням передачею інформації з каналу. До протоколів логічного рівня для телефонних ліній відносяться протоколи SLIP (Serial Line Interface Protocol) і PPP (Point to Point Protocol). Для зв'язку по кабелю локальної мережі - це пакетні драйвери плат ЛВС.

Протоколи мережевого рівня відповідають за передачу даних між пристроями в різних мережах, тобто займаються маршрутизацією пакетів у мережі. До протоколів мережного рівня належать IP (Internet Protocol) і ARP (Address Resolution Protocol).

Протоколи транспортного рівня управляють передачею даних з однієї програми в іншу. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) і UDP (User Datagram Protocol).

Протоколи рівня сеансів зв'язку відповідають за установку, підтримку і знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, а також протокол UUCP (Unix to Unix Copy Protocol).

Протоколи представницького рівня займаються обслуговуванням прикладних програм. До програм представницького рівня належать програми, що запускаються, приміром, на Unix-сервері, для надання різних послуг абонентам. До таких програм відносяться: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 і POP3 (Post Office Protocol) і т.д.

До протоколів прикладного рівня відносяться мережні послуги і програми їхнього надання.

Про те, як працює Internet. Переміщуючи біти з одного місця на інше.

Сучасні мережі створюються по багаторівневому принципу. Передача повідомлень у вигляді послідовності бітів починається на рівні ліній зв'язку й апаратури, причому лінії зв'язку не завжди високої якості. Потім додається рівень базового програмного забезпечення, який керує роботою апаратури. Наступний рівень програмного забезпечення дозволяє наділити базові програмні засоби додатковими необхідними можливостями. Розширення функціональних можливостей мережі шляхом додавання рівня за рівнем приводить до того, що Ви в кінці кінців отримуєте по-справжньому дружній і корисний інструментарій.

Мережі з комутацією пакетів.

Коли Ви намагаєтеся уявити собі, що ж таке Internet і як вона працює, цілком природно, що у Вас виникають асоціації з телефонною мережею. Зрештою, обидві ці структури використовують електронні засоби передачі, обидві дозволяють установлювати з'єднання і передавати інформацію; крім того, в Internet в основному використовуються виділені телефонні лінії. На жаль, це невірне представлення, і воно є причиною нерозуміння принципів роботи Internet. Телефонна мережа - це мережа з комутацією каналів. Коли Ви робите виклик, Вам виділяється деяка частина це мережі. Навіть якщо Ви не використовуєте її (наприклад, знаходитеся в режимі утримання), вона залишається недоступною для інших абонентів, яким у цей момент потрібно подзвонити. Це призводить до того, що такий дорогий ресурс, як мережа, використовується неефективно.

Більш відповідна дійсному стану речей модель Internet - поштове відомство США. Поштове відомство являє собою мережу з комутацією пакетів. Тут у Вас немає виділеної ділянки мережі. Ваша кореспонденція змішується з іншими листами, відправляється в поштове відділення і сортується. Незважаючи на те, що технології абсолютно різні, служба доставки пошти являє собою дивно точний аналог мережі; ми будемо продовжувати користуватися цією моделлю у всіх інших розділах даної глави.

Міжмережевий протокол (IP).

За допомогою ліній зв'язку забезпечується доставка даних з одного пункту в інший. Але Ви вже знаєте, що Internet може доставляти дані в багато точок, розкидані по всій земній кулі. Як це відбувається?

Різні ділянки Internet зв'язуються за допомогою системи комп'ютерів (званих маршрутизаторами) з'єднують між собою мережі. Це можуть бути мережі Internet, мережі з маркерним доступом, телефонні лінії (див. рис.2).

Малюнок 2. Апаратні засоби Internet.

Глобальні мережі

Телефонні лінії та мережі Ethernet еквівалентні автомобілям і літакам служби доставки пошти. Маршрутизатори - це поштові підстанції; вони приймають рішення про те, куди направляти дані («пакети»), так само, як поштова підстанція вирішує, куди направляти конверти з поштою. Кожна підстанція, або маршрутизатор, не має зв'язку з іншими станціями. Якщо Ви опустили лист в поштову скриньку в Нью-Гемпширі, а адресат живе в Каліфорнії, то місцеве поштове відділення не буде бронювати літак, щоб доставити Ваш лист до Каліфорнії. Місцеве поштове відділення надсилає листа на підстанцію, підстанція посилає його на іншу підстанцію і так далі, поки лист не дійде до адресата. Таким чином, кожній підстанції потрібно знати тільки, які є з'єднання і який з «наступних стрибків» буде кращим для переміщення пакета ближче до пункту призначення. Схожа ситуація складається і в Internet: маршрутизатор дивиться, куди адресовані Ваші дані, і вирішує, куди їх посилати.

Звідки Internet знає, куди слід направити Ваші дані? Якщо Ви відправляєте лист, то, просто опустивши його в поштову скриньку без конверта, Ви не можете розраховувати, що кореспонденція буде доставлена ​​за призначенням. Лист потрібно вкласти в конверт, написати на конверті адресу і наклеїти марку. Точно так само, як поштове відділення слід за правилами, які визначають порядок роботи поштової мережі, визначені правила регламентують порядок роботи Internet. Ці правила називають протоколами. Міжмережевий протокол (Internet Protocol, IP) відповідає за адресацію, тобто гарантує, що маршрутизатор знає, що робити з Вашими даними, коли вони надійдуть. Дотримуючись нашої аналогії з поштовим відомством, можна сказати, що міжмережевий протокол виконує функції конверту.

Деяка адресна інформація приводиться на початку Вашого повідомлення. Вона дає мережі досить зведень для доставки пакета даних.

Internet - адреси складаються з чотирьох чисел, кожне з яких не перевищує 256. При записі числа відокремлюються одне від іншого крапками, наприклад:

192.112.36.5

128.174.5.6

Адреса фактично складається з декількох частин. Оскільки Internet - це мережа мереж, то початок адреси містить інформацію для маршрутизаторів про те, до якої мережі відноситься Ваш комп'ютер. Права частина адреси служить для того, щоб повідомити мережі, який комп'ютер повинен отримати цей пакет. [1] Кожен комп'ютер у Internet має свій унікальний адресу. Тут нам знову допоможе аналогія зі службою доставки пошти. Візьмемо адресу «50 Kelly Road, Hamden, CT». Елемент «Hamden, CT» схожий на адресу мережі. Завдяки цьому конверт потрапляє в необхідне поштове відділення, той, що знає про вулиці в певному районі. Елемент «Kelly Road» схожий на адресу комп'ютера, він вказує на конкретну поштову скриньку в районі, який обслуговує дану поштове відділення. Поштове відомство виконало своє завдання, доставивши пошту в потрібне місцеве відділення, а це відділення поклало лист у відповідний поштовий ящик. Аналогічним чином, Internet виконала своє завдання, коли її маршрутизатори направили дані у відповідну мережу, а ця локальна мережа - у відповідний комп'ютер.

З цілої низки технічних причин (в основному це апаратні обмеження) інформація, що посилається по IP-мереж, розбивається на порції, називані пакетами. В одному пакеті звичайно посилається від одного до 1500 символів інформації. Це не дає можливості одному користувачу монополізувати мережу, однак дозволяє кожному розраховувати на своєчасне обслуговування. Це також означає, що у випадку перевантаження мережі якість її роботи трохи погіршується для всіх користувачів: вона не вмирає, якщо її монополізували кілька солідних користувачів.

Одне з достоїнств Internet полягає в тому, що для роботи на базовому рівні досить тільки міжмережевого протоколу. Мережа буде не дуже дружньої, але якщо Ви будете вести себе досить розумно, то вирішите свої завдання. Оскільки Ваші дані містяться в IP-конверт, то мережа має всю інформацію, необхідну для переміщення цього пакета з Вашого комп'ютера в пункт призначення. Тут, однак, виникає відразу кілька проблем.

По-перше, в більшості випадків обсяг інформації, що пересилається перевищує 1500 символів. Якби пошта приймала тільки листівки, Вас би це, природно, розчарувало.

По-друге, може відбутися помилка. Поштове відомство іноді втрачає листа, а мережі іноді втрачають чи пакети ушкоджують їх при передачі. Ви побачите, що на відміну від поштових відділень Internet успішно вирішує такі проблеми.

По-третє, послідовність доставки пакетів може бути порушена. Якщо Ви послали по одній адресі одне за іншим два листи, то немає ніякої гарантії, що вони підуть по одному маршруту або прийдуть в порядку їх відправлення. Така ж проблема існує й у Internet.

Тому наступний рівень мережі дасть нам можливість пересилати більш великі порції інформації і подбати про усунення тих спотворень, які вносить сама мережа.

Протокол управління передачею (ТСР).

            Для вирішення згаданих вище проблем використовується «протокол керування передачею» (Transmission Control Protocol, TCP), який часто згадують разом з протоколом IP. Як слід було б вчинити у випадку, якщо Ви хочете послати кому-небудь книгу, а пошта приймає тільки листа? Вихід один: вирвати з книги всі сторінки, вкласти кожну в окремий конверт і кинути всі конверти в поштову скриньку. Одержувачу довелося б збирати всі сторінки (за умови, що жоден лист не пропало) і склеювати назад у книгу. Ось ці завдання і виконує ТСР.

Інформацію, яку Ви хочете передати, ТСР розбиває на порції. Кожна порція нумерується, щоб можна було перевірити, чи вся інформація отримана, і розташувати дані в правильному порядку. Для передачі цього порядкового номера по мережі у протоколу є свій власний «конверт», на якому «написана» необхідна інформація. Порція Ваших даних міститься в конверт ТСР. Конверт ТСР, у свою чергу, міститься в конверт IP і передається в мережу.

На приймаючій стороні програмне забезпечення протоколу ТСР збирає конверти, витягує з них дані і розташовує їх в правильному порядку. Якщо яких-небудь конвертів немає, програма просить відправника передати їх ще раз. Після розміщення всієї інформації в правильному порядку ці дані передаються тій прикладній програмі, яка використовує послуги ТСР.

Як зробити мережу дружній?

Для цього необхідно налаштувати програмне забезпечення на конкретне завдання і при зверненні до комп'ютерів використовувати не адреси, а імена.

Прикладні програми.

Більшість користувачів не мають інтересу до потоку бітів між комп'ютерами, якими б швидкісними не були лінії і який би екзотичної не була технологія, яка дозволила його отримати. Вони хочуть швидко використовувати цей потік бітів для якихось корисних завдань, чи то переміщення файлу, доступ до даних або просто гра. Прикладні програми - це частини програмного забезпечення, які дозволяють задовольнити ці потреби. Такі програми складають ще один рівень програмного забезпечення, що надбудовуються над сервісом ТСР або UDP. Прикладні програми надають користувачеві засоби для вирішення конкретного завдання.

Діапазон прикладних програм широкий: від доморощених до патентованих, що поставляються великими фірмами-розробниками. В Internet є три стандартні прикладні програми (віддалений доступ, пересилка файлів і електронна пошта), а також інші, широко використовуються, але не стандартизовані програми. У розділах 5-14 показано, як використовувати найпоширеніші прикладні програми Internet.

Коли мова йде про прикладні програми, слід врахувати одну особливість: Ви сприймаєте прикладну програму так, як вона виглядає у Вашій локальній системі. Команди, повідомлення, запрошення і т.д., що з'являються у Вас на екрані, можуть дещо відрізнятися від тих, які Ви побачите в книзі або на екрані у свого друга. Не варто хвилюватися, якщо у книзі наводиться повідомлення «connection refused», а комп'ютер видає «Unable to connect to remote host: refused»; це одне і те ж. Не чіпляйтеся до слів, а спробуйте зрозуміти суть повідомлення. Не турбуйтеся, якщо деякі команди мають інші імена; більшість прикладних програм обладнані досить солідними довідковими підсистемами, які допоможуть знайти необхідну команду.

Доменна система імен.

Цифрові адреси - і це стало зрозуміло дуже скоро - хороші при спілкуванні комп'ютерів, а для людей переважно імена. Незручно говорити, використовуючи цифрові адреси, і ще важче запам'ятати їх. Тому комп'ютерів в Internet присвоєні імена. Всі прикладні програми Internet дозволяють використовувати імена систем замість числових адрес комп'ютерів.

Звичайно, використання імен має свої недоліки. По-перше, потрібно стежити, щоб одне і те ж ім'я не було випадково присвоєно двом комп'ютерам. Крім того, необхідно забезпечити перетворення імен в числові адреси, адже імена гарні для людей, а комп'ютери все-таки вважають за краще числа. Ви можете вказати програмі ім'я, але у неї повинен бути спосіб пошуку цього імені і перетворення його на адресу.

На етапі становлення, коли Internet була маленькою спільністю, використовувати імена було легко. Центр мережевої інформації (NIC) створював спеціальну службу реєстрації. Ви посилали заповнений бланк (звичайно, електронними засобами), і NIC вносив Вас до свого списку імен і адрес. Цей файл, званий hosts (список вузлових комп'ютерів), регулярно розсилали на всі комп'ютери мережі. В якості імен використовувалися прості слова, кожне з яких обов'язково було унікальним. Коли Ви вказували ім'я, Ваш комп'ютер шукав його в цьому файлі і підставляв відповідну адресу.

Коли Internet розрослася, на жаль, розмір цього файлу теж збільшився. Стали виникати значні затримки при реєстрації імен, пошук унікальних імен ускладнився. Крім того, на розсилку цього великого файлу на всі зазначені в ньому комп'ютери йшло багато мережевого часу. Стало очевидно, що такі темпи зростання вимагають наявності розподіленої інтерактивної системи. Ця система називається «доменною системою імен» (Domain Name System, DNS).

Структура доменної системи.

Доменна система імен являє собою метод призначення імен шляхом покладання на різні групи користувачів відповідальності за підмножини імен. Кожен рівень в цій системі називається доменом. Домени відокремлюються один від одного крапками:

ux.cso.uiuc.edu

nic.ddn.mil

yoyodyne.com

В імені може бути будь-яке число доменів, але більше п'яти зустрічається рідко. Кожен наступний домен в імені (якщо дивитися зліва направо) більше попереднього. В імені ux. Cso. Uiuc. Edu елемент ux - Ім'я реального комп'ютера з IP - адресою. (Див. малюнок).

Малюнок 3. Структура доменного імені.

Глобальні мережі

Ім'я цього комп'ютера створено і курується групою cso, яка є не що інше, як відділ, в якому стоїть цей комп'ютер. Відділ cso є відділом університету штату Іллінойс (uiuc). Uiuc входить у національну групу навчальних закладів (edu). Таким чином, домен edu містить у собі всі комп'ютери навчальних закладів США, домен uiuc. Edu - всі комп'ютери університету штату Іллінойс і т.д.

Кожна група може створювати й змінювати всі імена, що знаходяться під її контролем. Якщо uiuc вирішить створити нову групу і назвати її ncsa, вона може ні в кого не питати дозволу. Все, що потрібно зробити - це додати нове ім'я у свою частину всесвітньої бази даних, і рано чи пізно той, кому потрібно, довідається про це ім'я (ncsa. Uius. Edu). Аналогічним чином cso може купити новий комп'ютер, привласнити йому ім'я і включити в мережу, не питаючи ні в кого дозволу. Якщо всі групи, починаючи з edu і нижче, будуть дотримуватися правил, і забезпечувати унікальність імен, то ніякі дві системи в Internet не будуть мати однакового імені. У Вас можуть бути два комп'ютери з ім'ям fred, але лише за умови, що вони знаходяться в різних доменах (наприклад, fred. Cso. Uiuc. Edu і fred. ora. com).

Легко дізнатися, звідки беруться домени й імена в організації типу університету чи підприємства. Але звідки беруться домени "верхнього рівня» типу edu? Вони були створені, коли була винайдена доменна система. Спочатку було шість організаційних доменів вищого рівня.

Таблиця 1. Початкові домени верхнього рівня.

Домен Використання
1. com Комерційні організації
2. edu Навчальні заклади (університети, середні школи і т.д.)
3. gov Урядові установи (крім військових)
4. mil Військові установи (армія, флот і т.д.)
5. org Інші організації
6. net Мережеві ресурси

Коли Internet стала міжнародною мережею, виникла необхідність надати закордонним країнам можливість контролю за іменами знаходяться в них систем. Для цієї мети створений набір двобуквений доменів, які відповідають доменам вищого рівня для цих країн. Оскільки ca - Код Канади, то комп'ютер на території Канади може мати таке ім'я:

hockey.guelph.ca

Загальна кількість кодів країн - 300; комп'ютерні мережі існують приблизно в 170 з них.

Остаточний план розширення системи присвоєння імен ресурсів у Internet був нарешті оголошений комітетом IAHC (International Ad Hoc Committee). [2] Згідно з новим рішенням, до доменів вищого рівня, що включає сьогодні com, net, org, додадуться:

firm - для ділових ресурсів Мережі;

store - для торгівлі;

web - для організацій, що мають відношення до регулювання діяльності в WWW;

arts - для ресурсів гуманітарної освіти;

rec - ігри та розваги;

info - надання інформаційних послуг;

nom - для індивідуальних ресурсів, а також тих, хто шукає свої шляхи реалізації, які відсутні в наведеному убогому списку.

Крім того, в рішеннях IAHC сказано, що засновується 28 уповноважених агентств по присвоєнню імен в усьому світі. Як заявлено, нова система дозволить успішно подолати монополію, яка була нав'язана єдиним уповноваженим - компанією Network Solutions. Всі нові домени будуть розподілені між новими агентствами, а колишні будуть відслідковуватися спільно Network Solutions і National Science Foundation до кінця 1998 року.

В даний час щомісяця реєструється приблизно 85 тисяч нових імен. Річна оплата імені складає 50 доларів. Нові реєстраційні агентства повинні будуть представляти сім умовних географічних регіонів. Для претендентів на роль агентств із кожного регіону будуть влаштовані лотереї. Компанії, що бажають брати участь в них, повинні внести вступний внесок у розмірі 20 тисяч доларів і мати страховку на суму не менше 500 тисяч доларів на випадок нездатності справитися з роллю реєстратора доменних імен.

Пошук доменних імен.

Тепер, коли зрозуміло, як домени пов'язані між собою і як створюються імена, можна задуматися і над тим, як же застосувати цю чудову систему. Ви використовуєте її автоматично щоразу, коли задаєте якесь ім'я «знайомому» з нею комп'ютера. Вам не потрібно ні шукати це ім'я вручну, ні давати для пошуку потрібного комп'ютера спеціальну команду, хоча при бажанні це також можна зробити. Всі комп'ютери в Internet можуть користуватися доменної системою, і більшість з них це роблять.

Коли Ви використовуєте ім'я, наприклад, ux. Cso. Uiuc. Edu, комп'ютер повинен перетворити його на адресу. Щоб це зробити, Ваш комп'ютер починає просити допомоги у серверів (комп'ютерів) DNS, починаючи з правої частини імені і рухаючись вліво. Спочатку вона просить локальні сервери DNS знайти адресу. Тут існують три можливості:

Локальний сервер знає адресу, тому що ця адреса знаходиться в тій частині всесвітньої бази даних, яку курирує даний сервер. Наприклад, якщо Ви працюєте в НГТУ, то у Вашого локального сервера, ймовірно, є інформація про всі комп'ютерах НГТУ.

Локальний сервер знає адресу, тому що хтось недавно вже запитував про нього. Коли Ви запитуєте про адресу, DNS-сервер деякий час тримає його «під рукою» на той випадок, якщо трохи пізніше про нього запитає ще хто-небудь. Це значно підвищує ефективність роботи системи.

Локальний сервер не знає адресу, але знає, як його визначити.

Як локальний сервер визначає адресу? Його програмне забезпечення знає, як зв'язатися з кореневим сервером, який знає адреси серверів імен домену вищого рівня (крайній правій частині імені, наприклад, edu). Ваш сервер запитує у кореневого сервера адресу комп'ютера, який відповідає за домен edu. Отримавши інформацію, він зв'язується з цим комп'ютером і запитує в нього адресу сервера uiuc. Після цього Ваше програмне забезпечення встановлює контакт з цим комп'ютером і запитує в нього адресу сервера домена cso. Нарешті, від сервера cso він отримує адресу ux, комп'ютера, який і був метою даної прикладної програми.

Деякі комп'ютери досі мають конфігурацію, розраховану на використання старомодного файлу hosts. Якщо Ви працюєте на одному з них, Вам, можливо, доведеться попросити його адміністратора знайти потрібний Вам адресу вручну (або зробити це самому). Адміністратор повинен буде ввести ім'я потрібного комп'ютера в локальний файл hosts. Натякніть йому, що не завадило б поставити на комп'ютер програмне забезпечення DNS, щоб уникнути подібних ускладнень надалі.

Що можна робити в Internet?

Що можна робити в Internet - складне питання. Internet - не просто мережа, а мережа мереж, кожна з яких може мати свою власну політику і власні правила. Тому тут слід враховувати правові та етичні норми, а також політичні міркування. Взаємозв'язок цих факторів і ступінь їх важливості не завжди однакові.

Для того, щоб відчувати себе цілком упевнено, досить запам'ятати декілька основних принципів. На щастя, ці принципи не сильно обмежують користувача; якщо не виходити за встановлені межі, можна робити все, що завгодно. Якщо Ви опинилися в скрутній ситуації, зверніться до свого постачальника послуг, щоб точно визначити, що можна робити і чого не можна. Цілком можливо, що те, що Ви хочете, робити дозволяється, але Ваш обов'язок - з'ясувати, чи це так. Розглянемо деякі принципи, щоб визначити межі допустимого.

Правові норми.

            При роботі в Internet повинні дотримуватися три правові норми:

Значна частина Internet фінансується за рахунок федеральних субсидій, внаслідок чого виключається чисто комерційне використання мережі.

Internet - інтернаціональна мережа. При відправці чого-небудь, у тому числі і бітів, через державний кордон слід керуватися законами, які регулюють експорт, а не правовими нормами даної держави.

У випадку доставки програмного забезпечення (або, наприклад, просто ідеї) з одного місця в інше варто враховувати регіональні правові норми, що стосуються інтелектуальної власності і ліцензій

Комерційне використання.

Коли Ваша організація домовлялася про підключення до Internet, хтось повинен був повідомити постачальнику мережевих послуг у тому, для яких цілей буде використовуватися підключення: для наукових досліджень і освіти або для комерційних цілей. У першому варіанті Ваш трафік буде направлятися за субсидованими маршрутами NREN, у другому - по приватних каналах. Плата за доступ до мережі для Вашої організації буде залежати від вибору варіанта; комерційне використання мережі звичайно коштує дорожче, тому що воно не субсидується державою. Чи допускається рішення комерційних завдань через Ваше з'єднання, Вам можуть сказати тільки співробітники Вашої мережевої адміністрації. Перевірте це перед тим, як використовувати підключення в комерційних цілях.

Звичайно, багато корпорацій приєднаються до Internet як центри досліджень і навчання - і це допустимо, тому що мотивом для підключення часто є наукові дослідження. Наприклад, компанія з виробництва насіння має намір проводити спільно з університетом дослідження властивостей насіння сої. Багато юридичні відділи корпорацій, навпаки, оголошують свої підключення комерційними. Це забезпечує відсутність правової відповідальності у майбутньому, коли, наприклад, який-небудь непоінформовані службовець запустить по призначеному для передачі даних про наукові дослідження під'єднуванню комерційну інформацію.

У Internet існує ряд комерційних постачальників, наприклад Advanced Networks and Service (ANS), Performance Systems International (PSI) і UUNET. У кожної з цих компаній є своя власна ніша ринку і своя власна мережа в межах держави для надання комерційних послуг в Internet. Крім того, мережі штатів і регіональні мережі надають комерційні послуги своїм членам. Є підключення між кожною з цих мереж і федеральними мережами. Взаємодія всіх цих мереж між собою з дотриманням всіх законів і норм здійснюється за допомогою використання цих підключень та укладення певних угод з обліку.

Експортне законодавство.

            Чи знаєте Ви, що експорт бітів підпадає під дію експортних обмежень Міністерства торгівлі? [3] Те, що Internet, по суті справи, є цілісною глобальною мережею, робить можливим експорт інформації без Вашого відома. Оскільки я не юрист, не буду вдаватися в технічні деталі, але спробую коротко розповісти, що потрібно для дотримання закону. Якщо, ознайомившись з цими зауваженнями, Ви все-таки вважаєте, що для Вас існує ризик порушити закон, зверніться за компетентною юридичною допомогою.

Експертне законодавство побудоване на двох положеннях:

I. Експорт чого-небудь вимагає наявності ліцензії.

II. Експорт послуги вважається приблизно еквівалентним експорту компонентів, необхідних для надання цієї послуги.

Перший пункт у пояснень не потребує: якщо Ви відвантажуєте, переносьте, пересилається файл або відправляєте що-небудь по електронній пошті за межі країни, то для цього необхідно отримати експортну ліцензію. На щастя, тут є лазівка ​​- генеральна ліцензія, область застосування якої дуже обширна. Генеральна ліцензія дозволяє експорт за все, на що не існує явних заборон на експорт і що може відкрито обговорюватися в США. Таким чином, все, що Ви можете дізнатися на конференції або в аудиторії, швидше за все, підпадає під дію генеральної ліцензії, якщо ця інформація не є секретною.

Тим не менш, в переліку того, на що поширюються обмеження, міститься безліч сюрпризів. Наприклад, під час війни в Перській затоці іракську військову мережу було набагато складніше вивести з ладу, ніж планувалося. Виявилося, що Ірак використовував комерційні IP-маршрутизатори, які дуже швидко знаходили альтернативні маршрути. Тому експорт всіх маршрутизаторів, які могли знаходити альтернативні маршрути, був терміново заборонений. [4]

Другий пункт ще простіше. Якщо експорт певних апаратних засобів, наприклад суперкомп'ютерів, заборонений, то дистанційний доступ до цих апаратних засобів, що знаходяться в межах даної держави, також не дозволяється. Тому будьте обережні з наданням доступу до «особливих» ресурсів (типу суперкомп'ютерів) іноземним користувачам. Характер цих обмежень залежить, природно, від конкретної зарубіжної країни та (як Ви можете судити на підставі подій останніх років) може зазнавати значні зміни.

Аналізуючи свою потенційну правову відповідальність, консорціум, який управляє мережею Bitnet (CREN), прийшов до наступних висновків. Оператор мережі несе відповідальність за незаконний експорт лише в тому випадку, якщо він знав про порушення і не проінформував про це відповідні органи. Оператор мережі не несе відповідальності за дії користувача і в його обов'язки не входить визначення їх відповідності або невідповідності закону. Тому обслуговуючим персоналом мережі не проводиться перевірка вмісту пакетів, які Ви надсилаєте за кордон. Але якщо оператор виявляє у Ваших пакетах будь-які порушення вимог закону, він зобов'язаний проінформувати урядові органи.

Права власності.

Ще один фактор, який необхідно враховувати при відправленні чого-небудь кому-небудь, - це право власності. Проблема ускладнюється, коли дані передаються через державні кордони. Законодавство в області авторських прав і патентів у різних країнах може мати великі відмінності. Ви можете виявити в мережі цікавий збірник, у якому основи забутого вчення, термін дії авторських прав на який в США вже закінчився. Відправлення цих файлів в Англію може призвести до порушення британського законодавства. Обов'язково дізнавайтеся, кому належать права на те, що Ви передаєте по мережі, і в разі потреби не забудьте отримати відповідний дозвіл.

Закони, що регламентують електронну передачу даних, не встигають за технічним прогресом. Якщо у Вас є книга, журнал або особистий лист, то практично будь-який юрист або бібліотекар зможе відповісти на ваше запитання, чи можна зняти з нього копію або яким-небудь чином використовувати його. Вони проінформують Вас про те, чи маєте Ви право це зробити, або чий дозвіл необхідно для того мати. Задавши таке ж питання про статтю в електронному бюлетені, повідомленні, отриманому по електронній пошті, або файлі, Ви не отримаєте точної відповіді. Навіть якщо б Ви знали, чий дозвіл потрібно отримати, і отримали його електронною поштою, все одно незрозуміло, яким чином можна за допомогою повідомлень, отриманих по електронній пошті, забезпечити реальний захист інформації. У цій частині законодавство є досить туманним, і до нормального вигляду його вдасться привести, мабуть, не раніше, ніж у наступному десятилітті.

З правами власності можуть виникнути проблеми навіть при використанні загальнодоступних файлів. На деякі програмні засоби, доступ до яких в Internet є відкритим, необхідно отримати ліцензію постачальника. Наприклад, постачальник робочої станції вносить доповнення у свою операційну систему, доступну через анонімний FTR. Ви можете легко отримати це програмне забезпечення, але для законного його використання необхідно мати ліцензію на супровід програмного забезпечення. Сам по собі факт наявності файлу в мережі не означає, що взявши його, Ви не порушите закон.

Мережева етика.

Мережа породжує безліч етичних проблем, однак етика тут дещо відрізняється від загальноприйнятої. Для того щоб зрозуміти це, розглянемо термін «закони першопрохідців». Коли Захід тільки почали освоювати, закони Сполучених Штатів на захід від річки Міссісіпі трактувалися інакше, ніж на схід від неї. Мережа перебуває на передньому краї впровадження нових технологій, тому по відношенню до неї справедливо буде застосувати вищезгаданий термін. Ви можете заглиблюватися в неї без побоювання, якщо знаєте, чого можна чекати.

Мережева етика заснована на двох головних принципах:

Індивідуалізм поважається і заохочується.

Мережа - хороша і її слід захищати.

Зверніть увагу: ці правила дуже близькі етики першопрохідців Заходу, де індивідуалізм і збереження життєвого укладу були головними. Розглянемо, як же ці принципи проявляються в діяльності Internet.

Етичні норми і приватна комерційна Internet.

C кожним днем ​​частка фінансування Internet з федерального бюджету все зменшується, оскільки зростає частка фінансування за рахунок комерційного використання мережі. Мета уряду - вийти з мережевого бізнесу і передати функції надання послуг приватному капіталу. Виникає очевидне питання: якщо уряд виходить з мережевого бізнесу, чи повинен я продовжувати грати за її правилами? Є два аспекти даної проблеми: особистий та комерційний.

З одного боку, навіть незважаючи на припинення фінансування мережі федеральним урядом, багато хто хотів би, щоб витрати на підключення оплачувалися б не з їхньої кишені. Тому якщо Ви користуєтеся підключенням в школі, офісі, в безкоштовній мережі і т.д. від Вас можуть вимагати продовжувати дотримуватися певних правил. «Свобода - це коли Вам нема чого втрачати», [5] і Вам, можливо, доведеться пожертвувати частиною своєї свободи, лише б зберегти субсидовані підключення. Слід з'ясувати, що має на увазі Ваш мережевий постачальник під словами «дозволене використання».

З іншого боку, комерційний аспект проблеми передбачає, що Ваші справи повинні вестися так, як це прийнято в Internet. Хоча культура взаємин в Internet знаходиться в стадії становлення і норми поведінки постійно змінюються, в мережі ще живі традиції неприйняття відвертою меркантильності. Відправка електронною поштою всім користувачам Internet повідомлення з рекламою якого-небудь вироби більшістю з них буде розцінена як публічна образа. У результаті попит на цей виріб може навіть скоротитися, бо утворюється велика група людей, які не бажають мати справи з порушила правила пристойності компанією.

Правила поведінки в Internet не виключають рекламу, але вимагають, щоб остання виступала в якості інформаційної послуги. Допускається вкидати в мережу маркетингову інформацію, але не можна примушувати людей знайомитися з нею. З точки зору політики розвитку мереж та культури не буде ніякої крамоли, якщо компанія з виробництва автомобілів створить сервер з зображеннями своїх автомобілів, технічними даними та інформацією про можливості покупки. Користувач Internet, який бажає придбати машину, міг би «пройтися по магазину» зі свого терміналу, визначити, що йому потрібно, і в результаті замість трьох візитів до агентів з продажу обійтися з одним. Така послуга сподобалася б багатьом, і деякі ресурси вже починають надавати її. [6] У майбутньому Ви зможете навіть зробити пробну поїздку за допомогою програм моделювання віртуальної реальності, не відходячи від свого комп'ютера. Але цілком зрозуміло бажання уникнути лавини несанкціонованої електронної пошти з пропозиціями купити все що завгодно, від платівок до сексуальної нижньої білизни.

Міркування безпеки.

Підключення комп'ютера до Internet саме по собі не створює проблем забезпечення безпеки, відмінних від тих, яка існує при роботі двох комп'ютерів через модем. Проблема одна й та сама, міняється тільки ступінь її важливості. Якщо у Вас модем підключений на прийом до комутованої лінії передачі, то будь-хто може набрати номер і спробувати вломитися до Вас у комп'ютер. Є три обмежують таку можливість чинники: по-перше, номер телефону комп'ютера, ймовірно, відомий небагатьом; по-друге, якщо зломщик знаходиться за межами Вашої місцевої телефонної зони, йому доведеться платити за експеримент, по-третє, є тільки один інтерфейс, який можна атакувати.

Якщо працювати в Internet, цих факторів просто немає. Загальний адресу Вашої мережі можна знайти дуже легко, а для визначення адреси чинного комп'ютера потрібно спробувати лише кілька номерів. У принципі це все одно не гірше, ніж у випадку комп'ютерних служб, доступних по телефонній мережі за кодом 800. Однак ці служби мають спеціальний відділ забезпечення безпеки, і існує тільки одна точка можливого прориву: порт ASCII - терміналу. У Internet ж зловмисник може спробувати прорватися через порт інтерактивного терміналу, порт пересилки файлів, порт електронної пошти і т.д. Можна, звичайно, не думати про безпеку взагалі: просто витягти комп'ютер з коробки, поставити його на стіл, підключитися до Internet і працювати. Але працювати Ви будете до тих пір, поки хто-небудь не вломитися в комп'ютер і не зробить якусь капость. У кінцевому рахунку набагато вигідніше потурбуватися про безпеку заздалегідь, ніж потім, коли неприємність вже відбудеться.

Почати можна з вироблення правильного ставлення до проблеми безпеки. Потрібно повірити в те, що захист - обов'язок Вашої робочої станції, але ніяк не функція мережі. Мережевий постачальник може обмежити перелік осіб, які можуть користуватися Вашим підключенням. Це, однак, не зовсім те, що Вам потрібно, тому що таким чином відсікаються головні гідності Internet. Велика частина нашої книги присвячена тому, щоб навчити Вас забиратися в різні далекі місця і знаходити там всякі гарні речі. Мережеві розмови - це двосторонній канал. Якщо віддалений комп'ютер не може говорити з Вами, то і Ви не зможете з ним розмовляти. І якщо на цьому комп'ютері є ресурс, який Вам знадобитися в наступному місяці, Ви опинитеся в програші. Для того щоб скористатися перевагами Internet, потрібно стати її частиною. Це піддає Ваш комп'ютер деякому ризику, тому слід подбати про його захист.

Безпека в Internet підтримується спільними зусиллями. Один з методів, який зломщики-любителі взяли на озброєння, полягає у прориві в ланцюжок комп'ютерів (наприклад, вломитися в A, звідти - в B, потім за допомогою B прорватися в C і т.д.). Це дозволяє їм замітати сліди з більшою ретельністю. Якщо Ви думаєте, що Ваш маленький старенький комп'ютер не може стати об'єктом насильства, тому що він ну дуже маленький, то глибоко помиляєтеся. Навіть якщо на ньому немає нічого путнього, його цілком можна використовувати для злому інший, більш важливої ​​системи Є такі мисливці, які роблять зарубки на клавіатурі, підраховуючи, скільки комп'ютерів вони зламали. Розміри при цьому значення не мають.

Обговорення безпеки і чутки на тему безпеки теж являють собою частину проблеми безпеки. Чи можете Ви уявити собі таку новину:

На сьогоднішній прес-конференції офіційні особи компанії ACME оголосили, що їх замки відкриваються будь-якою комбінацією ...

Для вирішення завдання усунення можливих проблем, пошуків вирішення та інформування уряд фінансує організацію під назвою CERT (Computer Emergence Response Team, "Аварійна бригада з комп'ютерів»). СERT виконує цілий ряд функцій: займається вивченням проблем, пов'язаних з безпекою, працює з фірмами-виробниками над їх усуненням і поширює відповідну інформацію. Крім того, ця організація виробляє засоби, які дозволяють користувачам оцінювати ступінь захищеності своїх комп'ютерів. Співробітники CERT воліють контактувати з тими, хто відповідає за безпеку, але в аварійних ситуаціях відповідають на питання будь-яких користувачів. Якщо Вам необхідно обговорити з ким-небудь проблеми безпеки, можете зв'язатися з CERT по електронній пошті:

cert@cert.sei.cmu.edu

Існують чотири джерела виникнення загрози для мережевих комп'ютерів. Ми перерахуємо їх у порядку убування ймовірності: [7]

1. Вибір законним користувачем невдалого пароля.

2. Привнось (імпорт) руйнуючого програмного забезпечення.

3. Проникнення в системи незаконних користувачів, яке відбувається внаслідок помилок в конфігурації програмних засобів.

4. Проникнення в системи незаконних користувачів, яке відбувається внаслідок дефектів у засобах забезпечення безпеки операційних систем.

Наскільки велика Internet зараз?

Марк Лоттор (Mark Lottor), колишній науковий співробітник Стенфордського дослідницького інституту (Stanford Research Institute), а нині президент консультаційної компанії Network Wizard, опублікував піврічний звіт про стан Internet. [8] Згідно з новітніми даними, Мережа складається з 828 тисяч доменів, в неї підключено 16,1 млн. кінцевих пристроїв в 176 країнах світу. Як справедливо попередив Лоттор, зовсім неможливо визначити число користувачів Internet, оскільки існує невизначена кількість розрахованих на багато користувачів комп'ютерів, шлюзів в корпоративні мережі і спеціальних програм, які виглядають ззовні як поодинокі комп'ютери. Крім того, хоча за минулий рік відзначено зростання кількості підключених до Мережі пристроїв на 70%, насправді це значно менше реальних змін, оскільки багато системи ховаються за брандмауерами і недоступні для промацування й обліку.

У Internet найбільше ресурсів, які включають до складу імені «WWW». Їх кількість у січні 1997 року склало 408382 у порівнянні з 75000 в січні 1996 року. Найбільшим доменом вищого рівня є «COM», який мають 3,96 млн. сайтів, що становить 25% їх загальної кількості. Найбільш швидко розширюються домени COM, EDU, NET, Japan і MIL. Як повідомляє Лоттор, глобальні домени вищого рівня та домени 89 країн показали річне зростання, що перевищує 100%.

Послуги, надані мережею.

Всі послуги надані мережею Internet можна умовно поділити на дві категорії: обмін інформацією між абонентами мережі і використання баз даних мережі.

До числа послуг зв'язку між абонентами належать:

Telnet - віддалений доступ. Дає можливість абоненту працювати на будь-який ЕОМ мережі Internet як на своїй власній. Тобто запускати програми, змінювати режим роботи і т.д.

FTP (File Transfer Protocol) - протокол передачі файлів. Дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі. Встановивши зв'язок з віддаленим комп'ютером, користувач може скопіювати файл із віддаленого комп'ютера на свій або скопіювати файл зі свого комп'ютера на віддалений.

NFS (Network File System) - розподілена файлова система. Дає можливість абоненту користуватися файловою системою віддаленого комп'ютера, як своєю власною.

Електронна пошта - обмін поштовими повідомленнями з будь-яким абонентом мережі Internet. Існує можливість відправлення як текстових, так і двійкових файлів. На розмір поштового повідомлення в мережі Internet накладається таке обмеження - розмір поштового повідомлення не повинен перевищувати 64 кілобайт.

Новини - одержання мережних новин і електронних дощок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі. Електронні дошки оголошень мережі Internet формуються по тематиці. Користувач може за своїм вибором підписатися на будь-які групи новин.

Rsh (Remote Shell) - віддалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на віддаленому комп'ютері стоїть ОС UNIX.

Rexec (Remote Execution) - виконання однієї команди на віддаленій UNIX-машині.

Lpr - мережна печатку. Відправлення файла на друк на віддаленому (мережному) принтері.

Lpq - мережевий друк. Показує файли які у черзі на друк на мережному принтері.

Ping - перевірка доступності віддаленої ЕОМ по мережі.

Talk - дає можливість відкриття "розмови" з користувачем віддаленої ЕОМ. При цьому на екрані одночасно видно запроваджуваний і відповідь віддаленого користувача.

Iptunnel - дає можливість доступу до сервера ЛВС NetWare з який немає безпосереднього зв'язку по ЛВС, а є лише зв'язок по мережі Internet.

Whois - адресна книга мережі Internet. За запитом абонент може одержати інформацію про приналежність віддаленого комп'ютера, про користувачів.

Finger - одержання інформації про користувачів віддаленого комп'ютера.

Крім перерахованих вище послуг, мережа Internet надає також такі специфічні послуги:

Webster - мережна версія тлумачного словника англійської мови.

Факс-сервіс - дає можливість користувачу відправляти повідомлення по факсимільному зв'язку, користаючись факсом - сервером мережі.

Електронний перекладач - робить переклад присланого на нього тексту з однієї мови на іншу. Звернення до електронних перекладачів відбувається за допомогою електронної пошти.

Шлюзи - дають можливість абоненту відправляти повідомлення в мережі, що не працюють із протоколами TCPIP (Fido, Goldnet, AT50).

До систем автоматизованого пошуку інформації в мережі Internet належать наступні системи.

Gopher - найбільше широко поширений засіб пошуку інформації в мережі Internet, що дозволяє знаходити інформацію по ключовим словам і фразам. Робота із системою Gopher нагадує перегляд змісту, при цьому користувачеві пропонується пройти крізь ряд вкладених меню і вибрати потрібну тему. У Internet у даний час понад 2000 Gopher-систем, частина з яких є вузькоспеціалізованими, а частина містить більш різнобічну інформацію.

Gopher дозволяє одержати інформацію без вказівки імен і адрес авторів, завдяки чому користувач не витрачає багато часу і нервів. Він просто повідомить системі Gopher, що саме йому потрібно, і система знаходить відповідні дані. Gopher-серверів понад двох тисячі, тому з їх допомогою не завжди просто знайти необхідну інформацію. У випадку виниклих утруднень можна скористатися службою VERONICA. VERONICA здійснює пошук більш ніж у 500 системах Gopher, звільняючи користувача від необхідності переглядати їх вручну.

WAIS - ще більш потужний засіб одержання інформації, чим Gopher, оскільки воно здійснює пошук ключових слів у всіх текстах документів. Запити посилаються в WAIS на спрощеній англійській мові. Це значно легше, ніж формулювати їх на мові алгебри логіки, і це робить WAIS більш привабливою для користувачів-непрофесіоналів.

При роботі з WAIS користувачам не потрібно витрачати багато часу, щоб знайти необхідні їм матеріали.

У мережі Internet існує більше 300 WAIS - бібліотек. Але оскільки інформація представляється переважно співробітниками академічних організацій на добровільних початках, велика частина матеріалів відноситься до області досліджень і комп'ютерних наук.

WWW - система для роботи з гіпертекстом. Потенційно вона є найбільш потужним засобом пошуку. Гіпертекст з'єднує різні документи на основі заздалегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, що працює з гіпертекстом, дає можливість перейти до іншого документу, у якому це слово або поняття розглядається більш докладно.

WWW часто використовується в якості інтерфейсу до баз даних WAIS, але відсутність гіпертекстових зв'язків обмежує можливості WWW до простого перегляду, як у Gopher.

Користувач зі своєї сторони може задіяти можливість WWW працювати з гіпертекстом для зв'язку між своїми даними і даними WAIS і WWW таким чином, щоб власні записи користувача як би інтегрувалися в інформацію для загального доступу. Насправді цього, звичайно, не відбувається, але сприймається саме так.

WWW - це відносно нова і динамічно розвивається. Встановлено декілька демонстраційних серверів, у тому числі Vatican Exibit в бібліотеці Конгресу США і мультфільм про погоду "Витки супутника" у Мічиганському державному університеті. У якості демонстраційних також працюють сервери into.funet.fi (Фінляндія); into.cern.ch. (Швейцарія) і eies2.njit.edu (США).

Практично всі послуги мережі побудовані на принципі клієнт-сервер. Сервером у мережі Internet називається комп'ютер спроможний надавати клієнтам (у міру приходу від них запитів) деякі мережні послуги. Взаємодія клієнт-сервер будується звичайно в такий спосіб. По приходу запитів від клієнтів сервер запускає різноманітні програми надання мережних послуг. У міру виконання запущених програм сервер відповідає на запити клієнтів.

Все програмне забезпечення мережі також можна поділити на клієнтське і серверне. При цьому програмне забезпечення серверу займається наданням мережних послуг, а клієнтське програмне забезпечення забезпечує передачу запитів серверу й одержання відповідей від нього.

Елементи охорони праці та захисту інформації.

Користувачі вирішили підключити свій комп'ютер до мережі повинні звернути особливу увагу на захист інформації. Суворі вимоги до захисту інформації пов'язані з тим, що підключений до мережі комп'ютер стає доступним з будь-якої точки мережі, і тому незрівнянно більш схильний до ураження вірусами і несанкціонованому доступу.

Так недотримання режиму захисту від несанкціонованого доступу може призвести до витоку інформації, а недотримання режиму захисту від вірусів може призвести до виходу з ладу важливих систем і знищенню результатів багатоденної роботи.

Комп'ютери працюють у багатозадачних операційних системах (типу Unix, VMS) мало схильні до зараження вірусами, але їх слід особливо ретельно захищати від несанкціонованого доступу. У зв'язку з цим користувачі багатозадачних операційних систем повинні виконувати такі вимоги.

Кожен користувач повинен мати своє індивідуальне ім'я входу в Unix-сервер і пароль.

Встановлений для нього пароль користувач не повинен повідомляти іншим особам.

Зміну пароля користувач повинен проводити не рідше одного разу на квартал, а також у всіх випадках витоку інформації про пароль.

Адміністраторам і користувачам файл-серверів ЛОМ NetWare необхідно також дотримуватися наведених вище вимогам у межах своєї ЛВС. Це пов'язано з тим, що у файл-сервері, підключеному до мережі, завантажена утиліта Iptunnel, то файл-сервер також стає доступним з будь-якої точки мережі.

ПЕОМ працюють у однозадачних операційних системах (типу MS-DOS), досить захищені від несанкціонованого доступу (з їх однозадачности), але їх слід особливо ретельно захищати від ураження вірусами.

Для захисту від вірусів рекомендується застосовувати програмні засоби захисту (типу aidstest), а також апаратно-програмні (типу Sheriff).

Висновок.

Це далеко не все, що можна розповісти про Internet, але все ж достатньо для формування початкового погляду. Пояснювати можна багато, але краще все ж таки один раз спробувати самому, ніж сто разів почути, як це здорово.

Internet - постійно розвивається мережа, у якої ще все попереду, будемо сподіватися, що наша країна не відстане від прогресу і гідно зустріне XXI століття.

Словник термінів. Англійські терміни.

Archie - архів. Система для визначення місцезнаходження файлів в публічних архівах мережі Internet.

ARP (Address Resolution Protocol) - протокол визначення адреси, перетворює адреса комп'ютера в мережі Internet в його фізичну адресу.

ARPA (Advanced Research Projects Agency) - бюро проектів передових досліджень міністерства оборони США.

ARPANET - експериментальна мережу, що працювала в сімдесяті роки, на якій перевірялися теоретична база та програмне забезпечення, покладені в основу Internet. В даний час не існує.

Bps (bit per second) - біт в секунду. Одиниця виміру пропускної здатності лінії зв'язку. Пропускна здатність лінії зв'язку визначається кількістю інформації, переданої по лінії за одиницю часу.

Cisco - маршрутизатор, розроблений фірмою Cisco-Systems.

DNS (Domain Name System) - доменна система імен. розподілена система баз даних для перекладу імен комп'ютерів в мережі Internet у тому IP-адреси.

Ethernet - тип локальної мережі. Гарна розмаїттям типів проводів для сполук, які забезпечують пропускні здібності від 2 до 10 мільйонів bps (2-10 Mbps). Досить часто комп'ютери, які використовують протоколи TCP / IP, через Ethernet приєднуються до Internet.

FTP (File Transfer Protocol)

Þ протокол передачі файлів.

Þ протокол, що визначає правила пересилки файлів з одного комп'ютера на інший.

Þ прикладна програма, що забезпечує пересилку файлів відповідно до цього протоколу.

FAQ (Frequently Asked Questions) - часті питання. Розділ публічних архівів мережі Internet в якому зберігається інформація для "початківців" користувачів мережевої інфраструктури.

Gopher - інтерактивна оболонка для пошуку, приєднання та використання ресурсів і можливостей Internet. Інтерфейс з користувачем здійснено через систему меню.

HTML (Hypertext Markup Language) - мова для написання гіпертекстових документів. Основна особливість - наявність гіпертекстових зв'язків між документами знаходяться в різних архівах мережі; завдяки цим зв'язкам можна безпосередньо під час перегляду одного документа переходити до інших документів.

Internet - глобальна комп'ютерна мережа.

internet - технологія мережевої взаємодії між комп'ютерами різних типів.

IP (Internet Protocol) - протокол міжмережевої взаємодії, найважливіший з протоколів мережі Internet, забезпечує маршрутизацію пакетів у мережі.

IР-адреса - унікальний 32-бітний адресу кожного комп'ютера в мережі Internet.

Iptunnel - одна із прикладних програм мережі Internet. Дає можливість доступу до сервера ЛВС NetWare з який немає безпосереднього зв'язку по ЛВС, а є лише зв'язок по мережі Internet.

Lpr - мережна печатку. Команда надсилання файлу на друк на віддаленому принтері.

Lpq - мережевий друк. Показує файли які у черзі на друк.

NetBlazer - маршрутизатор, розроблений фірмою Telebit.

NetWare - мережева операційна система, розроблена фірмою Novell; дозволяє будувати ЛВС засновану на принципі взаємодії клієнт-сервер. Взаємодія між сервером і клієнтом в ЛВС NetWare виготовляють основі власних протоколів (IPX), тим не менш протоколи TCP / IP також підтримуються.

NFS (Network File System) - розподілена файлова система. Надає можливість використання файлової системи віддаленого комп'ютера в якості додаткового НЖМД.

NNTP (Net News Transfer Protocol) - протокол передачі мережевих новин. Забезпечує отримання мережевих новин і електронних дощок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі.

Ping - утиліта перевірка зв'язку з віддаленої ЕОМ.

POP (Post Office Protocol) - протокол "поштовий офіс". Використовується для обміну поштою між хостом і абонентами. Особливість протоколу - обмін поштовими повідомленнями по запиту від абонента.

PPP (Point to Point Protocol) - протокол канального рівня дозволяє використовувати для виходу в Internet звичайні модемні лінії. Щодо новий протокол, є аналогом SLIP.

RAM (Random Acsess Memory) - оперативна пам'ять.

RFC (Requests For Comments) - запити коментарів. Розділ публічних архівів мережі Internet в якому зберігається інформація про всіх стандартних протоколах мережі Internet.

Rexec (Remote Execution) - виконання однієї команди на віддаленій UNIX-машині.

Rsh (Remote Shell) - віддалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на віддаленому комп'ютері стоїть ОС UNIX.

SLIP (Serial Line Internet Protocol) - протокол канального рівня дозволяє використовувати для виходу в Internet звичайні модемні лінії.

SMTP (Simple Mail Transfer Protocol) - простий протокол передачі пошти. Основна особливість протоколу SMTP - обмін поштовими повідомленнями відбувається не за запитом одного з вузлів, а через певний час (кожні 20 - 30 хвилин). Пошта між хостами в Internet передається на основі протоколу SMTP.

Talk - одна із прикладних програм мережі Internet. Дає можливість відкриття "розмови" з користувачем віддаленої ЕОМ. При цьому на екрані одночасно друкується запроваджуваний і відповідь віддаленого користувача.

Telnet - віддалений доступ. Дає можливість абоненту працювати на будь-який ЕОМ мережі Internet як на своїй власній.

TCPIP - під TCPIP зазвичай розуміється все безліч протоколів підтримуваних у мережі Internet.

TCP (Transmission Control Protocol) - протокол контролю передачі інформації в мережі. TCP - протокол транспортного рівня, один з основних протоколів мережі Internet. Відповідає за встановлення і підтримання віртуального каналу (тобто логічного з'єднання), а також за безпомилкову передачу інформації по каналу.

UDP (User Datagram Protocol) - протокол транспортного рівня, на відміну від протоколу TCP не забезпечує безпомилкової передачі пакета.

Unix - багатозадачна операційна система, основна операційна середовище в мережі Internet. Має різні реалізації: Unix-BSD, Unix-Ware, Unix-Interactive.

UUCP - протокол копіювання інформації з одного Unix-хоста на іншій. UUCP - не входить до складу протоколів TCP / IP, але тим не менше все ще широко використовується в мережі Internet. На основі протоколу UUCP - побудовано багато системи обміну поштою, до цих пір використовуються в мережі.

VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer Archives) - система пошуку інформації в публічних архівах мережі Internet за ключовими словами.

WAIS (Wide Area Information Servers) - потужна система пошуку інформації в базах даних мережі Internet за ключовими словами.

WWW (World Wide Web) - всесвітня павутина. Система розподілених баз даних, які мають гіпертекстовими зв'язками між документами.

Whois - адресна книга мережі Internet.

Webster - мережна версія тлумачного словника англійської мови.

Росіяни терміни.

Драйвер - завантажувана в оперативну пам'ять програма, що управляє обміном даними між прикладними процесами і зовнішніми пристроями.

Гіпертекст - документ, має зв'язки з іншими документами через систему виділених слів (посилань). Гіпертекст з'єднує різні документи на основі заздалегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, що працює з гіпертекстом, дає можливість перейти до іншого документу, у якому це слово або поняття розглядається більш докладно.

ЛВС - локальна обчислювальна мережа.

Маршрутизатор (router) - комп'ютер мережі, займається маршрутизацією пакетів у мережі, тобто вибором найкоротшого маршруту проходження пакетів по мережі.

Модем - пристрій перетворює цифрові сигнали в аналогову форму і назад. Використовується для передачі інформації між комп'ютерами по аналоговим лініях зв'язку.

НЖМД - накопичувачі на жорсткому магнітному диску.

Протокол - сукупність правил та угод, що регламентують формат і процедуру між двома або декількома незалежними пристроями або процесами. Стандартні протоколи дозволяють зв'язуватися між собою комп'ютерів різних типів, які працюють у різних операційних системах.

Ресурс - логічна або фізична частина системи, яка може бути виділена користувачеві або процесу.

Сервер

Þ програма для мережевого комп'ютера, що дозволяє надати послуги одного комп'ютера іншому комп'ютеру. Обслуговуються комп'ютери повідомляються з сервер-програмою за допомогою користувальницької програми (клієнт-програми).

Þ комп'ютер в мережі, що надає свої послуги іншим, тобто виконує певні функції за запитами інших.

Вузол - комп'ютер у мережі, виконує основні мережні функції (обслуговування мережі, передача повідомлень і т.п.).

Хост - мережева робоча машина; головна ЕОМ. Мережний комп'ютер, який крім мережевих функцій (обслуговування мережі, передача повідомлень) виконує користувальні завдання (програми, розрахунки, обчислення).

Шлюз - станція зв'язку з зовнішнім або іншою мережею. Може забезпечувати зв'язок несумісних мереж, а також взаємодія несумісних додатків у рамках однієї мережі.

Електронна пошта - обмін поштовими повідомленнями з будь-яким абонентом мережі Internet.

Додаток А. Допустиме використання.

Нижче наведено перелік принципів офіційної політики «припустимого використання» для мережі NSFNET, датований червнем 1992 року. Оновлені версії можна отримати по анонімному FTP з сервера nic. Merit. Edu (файл / nsfnet / acceptable.use.policies / nsfnet.txt). Цей каталог також містить тексти з викладом принципів допустимого використання для інших мереж.

Хоча перший параграф цього документа звучить досить категорично, не варто падати духом. Як зазначалося в розділі «Про те, як працює Internet», «підтримка» досліджень та навчання трактується досить вільно. Пам'ятайте про те, що NSFNET - це не вся Internet, а лише її частина, і політика обмежень допустимості використання тут одна з найжорсткіших. З плином часу політика NSFNET все більше і більше втрачає своє значення. Основна мета останніх заходів з приватизації - створення «мережі мереж» без обмежень допустимого використання, тобто мережі, в якій не буде обмежень у використанні її в комерційних, аматорських та інших цілях.

Отже, в мережі, з якою Ви встановлюєте з'єднання, може діяти дещо інша політика; деякі вхідні в Internet мережі активно заохочують комерційне використання. З подібними питаннями звертайтеся до свого постачальника мережевих послуг, який визначить, що прийнятно для Вашого з'єднання. Якщо Вам необхідно Internet - підключення виключно у комерційних або особистих цілей, Ви легко знайдете відповідного постачальника.

Політика допустимого використання базових послуг мережі NSFNET.

Загальний принцип:

à Базові послуги NSFNET надаються для підтримки досліджень і навчання в науково-дослідних інститутах та навчальних закладах США, а також у науково-дослідних підрозділах фірм, які займаються виконанням науково-дослідних робіт та інформаційним обміном. Використання в інших цілях не допускається.

Конкретні напрямки допустимого використання:

à Обмін інформацією із зарубіжними вченими та педагогами для забезпечення науково-дослідної діяльності та освіти за умови, що мережа, яку використовує зарубіжний користувач для такого обміну, забезпечує еквівалентний доступ ученим і педагогам Сполучених Штатів.

à Обмін і передача даних з метою професійного розвитку, підтримки професійного рівня та наукових дискусій у будь-якій області знань.

à Використання мережі з метою підтримки зв'язків між культурними та науковими товариствами, у спільній діяльності університетів, урядово-консультативній роботі, стандартизації, якщо така діяльність пов'язана з науковою та навчальною роботою користувача.

à Використання мережі для подачі заяв на стипендії, призначення таких, оформлення контрактів на науково-дослідну чи навчальну діяльність, але не для іншої діяльності, спрямованої на залучення коштів, або діяльності в рамках громадських зв'язків.

à Інші адміністративні комунікації, спрямовані на пряме забезпечення наукових досліджень і навчання.

à Повідомлення про нові продукти та послуги для використання в наукових дослідженнях та системі освіти, виключаючи всі види реклами.

à Всі види трафіку з мережі іншого відомства - члена Федеральної ради по мережах, якщо трафік відповідає принципам політики допустимого використання даного відомства.

à Передача даних, пов'язана з іншими видами допустимого використання, за винятком незаконного і неприпустимого використання.

Неприпустиме використання:

à Використання з метою отримання прибутку, якщо воно не відповідає зазначеному в параграфах «Загальний принцип» і «Конкретні напрямки допустимого використання».

à Інтенсивне використання в приватних комерційних цілях.

Дані положення поширюються лише на базові послуги мережі NSFNET. Національний науковий фонд сподівається, що мережі, з'єднані з NSFNET, будуть формулювати свої власні принципи допустимого використання. Всі питання по даній політиці і трактуванні її принципів вирішує відділ NSF з дослідження та інфраструктурі мереж і комунікацій.

Список літератури.

Все про INTERNET. Керівництво та каталог. Ед Крол. BHV, Київ.

Журнал по персональним комп'ютерам PC Magazine Russian Edition. № 1-12 за 1996 рік; № 1-4 за 1997 рік.

Комп'ютерний тижневик «Компьютерра». № 120 - 167 за 1996 рік; № 180 - 190 за 1997 рік.

Журнали Світ Internet.

Журнал для користувачів персональних комп'ютерів Світ ПК.

Щомісячний комп'ютерний журнал CompUnity № 9 за 1996 рік.

Комп'ютерний журнал для користувачів Hard 'n' Soft.

Журнали Комп'ютер Прес.

Міжнародний комп'ютерний тижневик ComputerWorld Росія.

Тижневик PC Week Russian Edition.

Тижневик для підприємців і фахівців у галузі інформаційних технологій ComputerWeek Moscow.


[1] Провести межу між подадресом мережі і подадресом комп'ютера досить складно. Ця межа встановлюється за згодою між сусідніми маршрутизаторами. На щастя, як користувачу, Вам ніколи не доведеться турбуватися про це. Це має значення тільки при створенні мережі.

[2] Дані від 24 лютого 1997 року.

[3] Ці зауваження стосуються лише США. В інших країнах на сервери поширюються інші закони.

[4] Цілком можливо, що ця історія - одна з «мережевих легенд». Все в Internet говорили про цей випадок, але коли я спробував перевірити достовірність цієї інформації, то не зміг знайти жодного надійного джерела.

[5] Kris Kristofferson and Fred Foster, «Me and Bobby McGee», 1969.

[6] Наприклад, це робить система Global Network Navigator. Отримати інформацію можна, надіславши електронною поштою повідомлення за адресою info@gnn.com.

[7] Якщо Ви хочете бути більш обізнаним у питаннях безпеки, зверніться до документа RFC1244 і серверу CERT. Крім того, можна ознайомитися із загальним оглядом проблем безпеки в книзі «Computer Security Basics» (Russell and Gangemi). Питання адміністрування UNIX - систем висвітлюються в книзі «Practical UNIX Security» (Garfinkel and Spafford).

[8] Раніше, працюючи в Стендфордському дослідному інституті, Лоттор займався питаннями вироблення метрик для Internet, що тепер успішно застосовує на практиці. Регулярні звіти про стан Internet, підготовлені Network Wizard, поширюються через підрозділ Internet Business Development компанії General Magic.


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
156кб. | скачати


Схожі роботи:
Комп ютерні мережі класифікація протоколи послуги локальні та глобальні мережі
Глобальні мережі 2
Глобальні та локальні мережі
Фінансові глобальні мережі
Глобальні комп`ютерні мережі
Комп ютерні мережі локальні та глобальні
Локальні корпоративні та глобальні інформаційні мережі
Глобальні та локальні мережі Електронна пошта
Локальні і глобальні обчислювальні мережі технологія їх функціонування
© Усі права захищені
написати до нас