Усі про Internet

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст:

Введення.

Що таке Internet?

Історія мережі Internet.

З чого складається Internet?

Хто управляє Internet?

Хто платить?

Протоколи мережі Internet.

Про те, як працює Internet.

Переміщуючи біти з одного місця на інше.

Мережі з комутацією пакетів.

Міжмережевий протокол (IP).

Протокол управління передачею (ТСР).

Інші протоколи передачі.

Як зробити мережу дружній?

Прикладні програми.

Доменна система імен.

Структура доменної системи.

Пошук доменних імен.

Що можна робити в Internet?

Правові норми.

Дослідження, освіта і федеральне фінансування.

Комерційне використання.

Експортне законодавство.

Права власності.

Політика і Internet.

Мережева етика.

Індивідуалізм.

Захист Internet.

Етичні норми і приватна комерційна Internet.

Міркування безпеки.

Паролі.

Імпорт програмного забезпечення.

Помилки в конфігурації програмного забезпечення.

Дефекти захисту в системному програмному забезпеченні.

Що робити, якщо захист комп'ютера порушена?

Наскільки велика Internet зараз?

Послуги, надані мережею.

Місце абонентського програмного забезпечення в комплексі програмних засобів мережі Internet.

Телекомунікаційні пакети.

Елементи охорони праці та захисту інформації.

Висновок.

Словник термінів.

Англійські терміни.

Росіяни терміни.

Додаток А.

Допустиме використання.

Політика допустимого використання базових послуг мережі NSFNET.

Список літератури.

Список ілюстрацій:

Малюнок 1. Зростання числа хостів, підключених до мережі Internet.

Малюнок 2. Апаратні засоби Internet.

Малюнок 5. Структура доменного імені.

Список таблиць:

Таблиця 1. Початкові домени верхнього рівня.

Введення.

Internet - глобальна комп'ютерна мережа, що охоплює весь світ. Сьогодні Internet має близько 15 мільйонів абонентів у більш ніж 150 країнах світу. Щомісяця розмір мережі збільшується на 7-10%. Internet утворює як би ядро, що забезпечує зв'язок різних інформаційних мереж, що належать різним установам у всьому світі, одна з іншою.

Якщо раніше мережа використовувалася винятково в якості середовища передачі файлів і повідомлень електронної пошти, то сьогодні вирішуються більш складні задачі розподіленого доступу до ресурсів. Близько трьох років тому були створені оболонки, підтримуючі функції мережевого пошуку і доступу до розподілених інформаційних ресурсів, електронних архівів.

Internet, що служила колись винятково дослідницьким і навчальним групам, чиї інтереси простиралися аж до доступу до суперкомп'ютерів, стає все більш популярною в діловому світі.

Компанії спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх власних локальних мереж.

При низькій вартості послуг (часто це тільки фіксована щомісячна плата за використовувані лінії або телефон) користувачі можуть отримати доступ до комерційних і некомерційних інформаційних служб США, Канади, Австралії і багатьох європейських країн. В архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра.

Крім того, Internet надає унікальні можливості дешевого, надійного і конфіденційного глобального зв'язку по всьому світу. Це виявляється дуже зручним для фірм мають свої філії в усьому світі, транснаціональних корпорацій і структур управління. Звичайно, використання інфраструктури Internet для міжнародного зв'язку обходиться значно дешевше прямого комп'ютерного зв'язку через супутниковий канал або через телефон.

Електронна пошта - найпоширеніша послуга мережі Internet. В даний час свою адресу електронної пошти мають приблизно 20 мільйонів чоловік. Посилка листа по електронній пошті обходиться значно дешевше посилки звичайного листа. Крім того, повідомлення, послане по електронній пошті дійде до адресата за кілька годин, у той час як звичайний лист може добиратися до адресата декілька днів, а то й тижнів.

В даний час Internet відчуває період підйому, багато в чому завдяки активній підтримці з боку урядів європейських країн і США. Щорічно в США виділяється близько 1-2 мільярдів доларів на створення нової мережевої інфраструктури. Дослідження в області мережевих комунікацій фінансуються також урядами Великобританії, Швеції, Фінляндії, Німеччини.

Однак, державне фінансування - лише невелика частина і коштів, тому що все більш помітною стає "комерціалізація" мережі (очікується, що 80-90% коштів буде надходити з приватного сектора).

Що таке Internet?

Історія мережі Internet.

У 1961 році Defence Advanced Research Agency (DARPA) за завданням міністерства оборони США приступило до проекту по створенню експериментальної мережі передачі пакетів. Ця мережа, названа ARPANET, призначалася спочатку для вивчення методів забезпечення надійного зв'язку між комп'ютерами різних типів. Багато методів передачі даних через модеми були розроблені в ARPANET. Тоді ж були розроблені і протоколи передачі даних у мережі - TCP / IP. TCP / IP - це безліч комунікаційних протоколів, які визначають, як комп'ютери різних типів можуть спілкуватися між собою.

Експеримент із ARPANET був настільки успішний, що багато організацій захотіли ввійти в неї, з метою використання для щоденної передачі даних. І в 1975 році ARPANET перетворилася з експериментальної мережі в робочу мережу. Відповідальність за адміністрування мережі взяло на себе Defence Communication Agency (DCA), в даний час зване Defence Information Systems Agency (DISA). Але розвиток ARPANET на цьому не зупинилися; Протоколи TCP / IP продовжували розвиватися й удосконалюватися.

У 1983 році вийшов перший стандарт для протоколів TCP / IP, що ввійшов у Military Standards (MIL STD), тобто у військові стандарти, і всі, хто працював у мережі, зобов'язані були перейти до цих нових протоколів. Для полегшення цього переходу DARPA звернулася з пропозицією до керівників фірми Berkley Software Design - упровадити протоколи TCP / IP в Berkley (BSD) UNIX. З цього і почався союз UNIX і TCP / IP.

Через деякий час TCP / IP був адаптований у звичайний, тобто в загальнодоступний стандарт, і термін Internet увійшов у загальний ужиток. У 1983 році з ARPANET виділилася MILNET, що стала відноситися до Defence Data Network (DDN) міністерства оборони США. Термін Internet став використовуватися для позначення єдиної мережі: MILNET плюс ARPANET. І хоча в 1991 році ARPANET припинила своє існування, мережа Internet існує, її розміри набагато перевищують початкові, тому що вона об'єднала безліч мереж в усьому світі. Малюнок 1 ілюструє ріст числа хостів, підключених до мережі Internet з 4 комп'ютерів в 1969 році до 3,2 мільйонів у 1994. Хостом в мережі Internet називаються комп'ютери, що працюють в багатозадачному операційній системі (Unix, VMS), підтримують протоколи TCP \ IP і надають користувачам які-небудь мережеві послуги.

Малюнок 3. Зростання числа хостів, підключених до мережі Internet.

З чого складається Internet?

Це досить складне питання, відповідь на який весь час змінюється. П'ять років тому відповідь була проста: Internet - це всі мережі, які, взаємодіючи з допомогою протоколу IP, утворюють «безшовну» мережу для своїх колективних користувачів. Сюди відносяться різні федеральні мережі, сукупність регіональних мереж, університетські мережі і деякі закордонні мережі.

Останнім часом з'явилася зацікавленість у приєднанні до Internet мереж, які не використовують протокол IP. Для того щоб надавати клієнтам цих мереж послуги Internet, були розроблені методи підключення цих «чужих» мереж (наприклад, BITNET, DECnets та ін) до Internet. Спочатку ці підключення, названі шлюзами, призначалися просто для пересилання електронної пошти між двома мережами, але деякі з них виросли до можливості забезпечення та інших послуг на міжмережевий основі. Чи є вони частиною Internet? І так і ні - все залежить від того, чи хочуть вони того самі.

В даний час в мережі Internet використовуються практично усі відомі лінії зв'язку від низькошвидкісних телефонних ліній до високошвидкісних цифрових супутникових каналів. Операційні системи, використовувані в мережі Internet, також відрізняються різноманітністю. Більшість комп'ютерів мережі Internet працюють під ОС Unix чи VMS. Широко представлені також спеціальні маршрутизатори мережі типу NetBlazer або Cisco, чия ОС нагадує ОС Unix.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям і підприємствам, пов'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки складеної з невеликих мереж різної величини, які активно взаємодіють одна з іншою, пересилаючи файли, повідомлення й т.п.

Хто управляє Internet?

У багатьох відносинах Internet схожа на релігійну організацію: в ній є рада старійшин, кожен користувач мережі може мати свою думку про принципи її роботи і брати участь в управлінні мережею. У Internet немає ні президента, ні головного інженера, ні Папи. Президенти та інші вищі офіційні особи можуть бути у мереж, що входять в Internet, але це зовсім інша справа. У цілому ж у Internet немає єдиної авторитарної фігури.

Напрямок розвитку Internet в основному визначає «Суспільство Internet», чи ISOC (Internet Society). ISOC - це організація на громадських засадах, метою якої є сприяння глобальному інформаційному обміну через Internet. Вона призначає раду старійшин, що відповідає за технічне керівництво й орієнтацію Internet.

Рада старійшин IAB (Internet Architecture Board або «Рада з архітектури Internet») являє собою групу запрошених осіб, які добровільно виявили взяти участь у його роботі. IAB регулярно збирається, щоб затверджувати стандарти і розподіляти ресурси (наприклад, адреси). Internet працює завдяки наявності стандартних способів взаємодії комп'ютерів і прикладних програм один з одним. Наявність таких стандартів дозволяє без проблем зв'язувати між собою комп'ютери виробництва різних фірм. IAB несе відповідальність за ці стандарти, вирішує, чи потрібен той чи інший стандарт і яким він повинен бути. Якщо виникає необхідність у якому-небудь стандарті, IAB розглядає проблему, приймає цей стандарт і оголошує про це по мережі. Крім того, IAB стежить за різного роду номерами (і іншими речами), які повинні залишатися унікальними. Наприклад, кожен комп'ютер Internet має свій унікальний 32-х розрядний адреса; такої адреси більше в жодного комп'ютера немає. Як присвоюється ця адреса, вирішує IAB. Точніше, сам цей орган присвоєнням адрес не займається, він установлює правила присвоєння адрес.

У кожного користувача в Internet є своя думка щодо того, як повинна функціонувати мережа. Користувачі Internet висловлюють свої думки на засіданнях інженерної комісії IETF (Internet Engineering Task Force). IETF - ще один суспільний орган; він збирається регулярно для обговорення поточних технічних і організаційних проблем Internet. Якщо виникає досить важлива проблема, IETF формує робочу групу для подальшого її вивчення. (На практиці «досить важлива» означає, як правило, що знаходиться достатньо добровольців для створення робочої групи.) Відвідувати засідання IETF і входити до складу робочих груп може будь-який; важливо, щоб він працював. Робочі групи виконують багато різних функцій - від випуску документації та прийняття рішень про те, як мережі повинні взаємодіяти між собою в специфічних ситуаціях, до зміни значень бітів у визначеному стандарті. Робоча група зазвичай складає доповідь. Це може бути або надається всім бажаючим документація з рекомендаціями, яким слідувати не обов'язково, або пропозицію, яка направляється в IAB для прийняття як стандарт.

Хто платить?

Старе правило для заплутаних ситуацій говорить: «шукайте грошовий інтерес». Це правило, однак не годиться для Internet. Ніхто за неї не платить; немає ніякої компанії Internet, Inc. або інший, як і їй, яка б збирала з усіх користувачів Internet внески. Тут кожен платить за свою частину. Національний науковий фонд платить за NSFNET, НАСА - за NASA Science Internet т т.д. Представники мереж збираються і вирішують, як з'єднуватися і як фінансувати ці взаємні з'єднання. Коледж або корпорація платить за підключення до регіональної мережі, яка, у свою чергу, платить за доступ до Internet постачальнику на рівні держави.

Те, що Internet - безкоштовна мережа, не більше ніж міф. Кожне підключення до неї кимсь оплачується. У багатьох випадках ці внески не доводяться до фактичних користувачів, що створює ілюзію «безкоштовного доступу». Але є і велике число користувачів, які добре знають, що Internet не безкоштовна мережа: багато користувач вносять щомісячну або почасову плату за доступ до Internet з домашніх комп'ютерів по лініях із швидкістю до 56 Кбайт у секунду (так само, як в базових мережах). В даний час найбільш швидко росте число користувачів Internet, що відносяться до таких категорій, як малі підприємства і приватні особи, а вони дуже добре знають ціну своїм грошам.

Протоколи мережі Internet.

Основне, що відрізняє Internet від інших мереж - це її протоколи - TCP / IP. Взагалі, термін TCP / IP зазвичай означає все, що пов'язано з протоколами взаємодії між комп'ютерами в Internet. Він охоплює ціле сімейство протоколів, прикладні програми, і навіть саму мережу. TCP / IP - це технологія міжмережевої взаємодії, технологія internet. Мережа, що використовує технологію internet, називається "internet". Якщо мова йде про глобальну мережу, що об'єднує безліч мереж із технологією internet, то її називають Internet.

Свою назву протокол TCP / IP одержав від двох комунікаційних протоколів (або протоколів зв'язку). Це Transmission Control Protocol (TCP) і Internet Protocol (IP). Незважаючи на те, що в мережі Internet використовується велике число інших протоколів, мережа Internet часто називають TCP / IP-мережею, тому що ці два протоколи, безумовно, є найважливішими.

Як і у всякій іншій мережі в Internet існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережний, транспортний, рівень сеансів зв'язку, представницький і прикладний рівень. Відповідно кожному рівню взаємодії відповідає набір протоколів (тобто правил взаємодії).

Протоколи фізичного рівня визначають вид і характеристики ліній зв'язку між комп'ютерами. У Internet використовуються практично усі відомі в даний час способи зв'язку від простого проводу (кручена пари) до волоконно-оптичних ліній зв'язку (ВОЛЗ).

Для кожного типу ліній зв'язку розроблений відповідний протокол логічного рівня, що займається керуванням передачею інформації з каналу. До протоколів логічного рівня для телефонних ліній відносяться протоколи SLIP (Serial Line Interface Protocol) і PPP (Point to Point Protocol). Для зв'язку по кабелю локальної мережі - це пакетні драйвери плат ЛВС.

Протоколи мережевого рівня відповідають за передачу даних між пристроями в різних мережах, тобто займаються маршрутизацією пакетів у мережі. До протоколів мережного рівня належать IP (Internet Protocol) і ARP (Address Resolution Protocol).

Протоколи транспортного рівня управляють передачею даних з однієї програми в іншу. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) і UDP (User Datagram Protocol).

Протоколи рівня сеансів зв'язку відповідають за установку, підтримку і знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, а також протокол UUCP (Unix to Unix Copy Protocol).

Протоколи представницького рівня займаються обслуговуванням прикладних програм. До програм представницького рівня належать програми, що запускаються, приміром, на Unix-сервері, для надання різних послуг абонентам. До таких програм відносяться: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 і POP3 (Post Office Protocol) і т.д.

До протоколів прикладного рівня відносяться мережні послуги і програми їхнього надання.

Про те, як працює Internet.

Переміщуючи біти з одного місця на інше.

Сучасні мережі створюються по багаторівневому принципу. Передача повідомлень у вигляді послідовності бітів починається на рівні ліній зв'язку й апаратури, причому лінії зв'язку не завжди високої якості. Потім додається рівень базового програмного забезпечення, який керує роботою апаратури. Наступний рівень програмного забезпечення дозволяє наділити базові програмні засоби додатковими необхідними можливостями. Розширення функціональних можливостей мережі шляхом додавання рівня за рівнем приводить до того, що Ви в кінці кінців отримуєте по-справжньому дружній і корисний інструментарій.

Мережі з комутацією пакетів.

Коли Ви намагаєтеся уявити собі, що ж таке Internet і як вона працює, цілком природно, що у Вас виникають асоціації з телефонною мережею. Зрештою, обидві ці структури використовують електронні засоби передачі, обидві дозволяють установлювати з'єднання і передавати інформацію; крім того, в Internet в основному використовуються виділені телефонні лінії. На жаль, це невірне представлення, і воно є причиною нерозуміння принципів роботи Internet. Телефонна мережа - це мережа з комутацією каналів. Коли Ви робите виклик, Вам виділяється деяка частина це мережі. Навіть якщо Ви не використовуєте її (наприклад, знаходитеся в режимі утримання), вона залишається недоступною для інших абонентів, яким у цей момент потрібно подзвонити. Це призводить до того, що такий дорогий ресурс, як мережа, використовується неефективно.

Більш відповідна дійсному стану речей модель Internet - поштове відомство США. Поштове відомство являє собою мережу з комутацією пакетів. Тут у Вас немає виділеної ділянки мережі. Ваша кореспонденція змішується з іншими листами, відправляється в поштове відділення і сортується. Незважаючи на те, що технології абсолютно різні, служба доставки пошти являє собою дивно точний аналог мережі; ми будемо продовжувати користуватися цією моделлю у всіх інших розділах даної глави.

Міжмережевий протокол (IP).

За допомогою ліній зв'язку забезпечується доставка даних з одного пункту в інший. Але Ви вже знаєте, що Internet може доставляти дані в багато точок, розкидані по всій земній кулі. Як це відбувається?

Різні ділянки Internet зв'язуються за допомогою системи комп'ютерів (званих маршрутизаторами) з'єднують між собою мережі. Це можуть бути мережі Internet, мережі з маркерним доступом, телефонні лінії (див. рис.2).

Малюнок 3. Апаратні засоби Internet.

Телефонні лінії та мережі Ethernet еквівалентні автомобілям і літакам служби доставки пошти. Маршрутизатори - це поштові підстанції; вони приймають рішення про те, куди направляти дані («пакети»), так само, як поштова підстанція вирішує, куди направляти конверти з поштою. Кожна підстанція, або маршрутизатор, не має зв'язку з іншими станціями. Якщо Ви опустили лист в поштову скриньку в Нью-Гемпширі, а адресат живе в Каліфорнії, то місцеве поштове відділення не буде бронювати літак, щоб доставити Ваш лист до Каліфорнії. Місцеве поштове відділення надсилає листа на підстанцію, підстанція посилає його на іншу підстанцію і так далі, поки лист не дійде до адресата. Таким чином, кожній підстанції потрібно знати тільки, які є з'єднання і який з «наступних стрибків» буде кращим для переміщення пакета ближче до пункту призначення. Схожа ситуація складається і в Internet: маршрутизатор дивиться, куди адресовані Ваші дані, і вирішує, куди їх посилати.

Звідки Internet знає, куди слід направити Ваші дані? Якщо Ви відправляєте лист, то, просто опустивши його в поштову скриньку без конверта, Ви не можете розраховувати, що кореспонденція буде доставлена ​​за призначенням. Лист потрібно вкласти в конверт, написати на конверті адресу і наклеїти марку. Точно так само, як поштове відділення слід за правилами, які визначають порядок роботи поштової мережі, визначені правила регламентують порядок роботи Internet. Ці правила називають протоколами. Міжмережевий протокол (Internet Protocol, IP) відповідає за адресацію, тобто гарантує, що маршрутизатор знає, що робити з Вашими даними, коли вони надійдуть. Дотримуючись нашої аналогії з поштовим відомством, можна сказати, що міжмережевий протокол виконує функції конверту.

Деяка адресна інформація приводиться на початку Вашого повідомлення. Вона дає мережі досить зведень для доставки пакета даних.

Internet - адреси складаються з чотирьох чисел, кожне з яких не перевищує 256. При записі числа відокремлюються одне від одного крапками, наприклад:

192.112.36.5

128.174.5.6

Адреса фактично складається з декількох частин. Оскільки Internet - це мережа мереж, то початок адреси містить інформацію для маршрутизаторів про те, до якої мережі відноситься Ваш комп'ютер. Права частина адреси служить для того, щоб повідомити мережі, який комп'ютер повинен отримати цей пакет. 1 Кожний комп'ютер в Internet має свою унікальну адресу. Тут нам знову допоможе аналогія зі службою доставки пошти. Візьмемо адресу «50 Kelly Road, Hamden, CT». Елемент «Hamden, CT» схожий на адресу мережі. Завдяки цьому конверт потрапляє в необхідне поштове відділення, той, що знає про вулиці в певному районі. Елемент «Kelly Road» схожий на адресу комп'ютера, він вказує на конкретну поштову скриньку в районі, який обслуговує дану поштове відділення. Поштове відомство виконало своє завдання, доставивши пошту в потрібне місцеве відділення, а це відділення поклало лист у відповідний поштовий ящик. Аналогічним чином, Internet виконала своє завдання, коли її маршрутизатори направили дані у відповідну мережу, а ця локальна мережа - у відповідний комп'ютер.

З цілої низки технічних причин (в основному це апаратні обмеження) інформація, що посилається по IP - мереж, розбивається на порції, називані пакетами. В одному пакеті звичайно посилається від одного до 1500 символів інформації. Це не дає можливості одному користувачу монополізувати мережу, однак дозволяє кожному розраховувати на своєчасне обслуговування. Це також означає, що у випадку перевантаження мережі якість її роботи трохи погіршується для всіх користувачів: вона не вмирає, якщо її монополізували кілька солідних користувачів.

Одне з достоїнств Internet полягає в тому, що для роботи на базовому рівні досить тільки міжмережевого протоколу. Мережа буде не дуже дружньої, але якщо Ви будете вести себе досить розумно, то вирішите свої завдання. Оскільки Ваші дані містяться в IP - конверт, то мережа має всю інформацію, необхідну для переміщення цього пакета з Вашого комп'ютера в пункт призначення. Тут, однак, виникає відразу кілька проблем.

  • По-перше, в більшості випадків обсяг інформації, що пересилається перевищує 1500 символів. Якби пошта приймала тільки листівки, Вас би це, природно, розчарувало.

  • По-друге, може відбутися помилка. Поштове відомство іноді втрачає листа, а мережі іноді втрачають чи пакети ушкоджують їх при передачі. Ви побачите, що на відміну від поштових відділень Internet успішно вирішує такі проблеми.

  • По-третє, послідовність доставки пакетів може бути порушена. Якщо Ви послали по одній адресі одне за іншим два листи, то немає ніякої гарантії, що вони підуть по одному маршруту або прийдуть в порядку їх відправлення. Така ж проблема існує й у Internet.

Тому наступний рівень мережі дасть нам можливість пересилати більш великі порції інформації і подбати про усунення тих спотворень, які вносить сама мережа.

Протокол управління передачею (ТСР).

Для вирішення згаданих вище проблем використовується «протокол керування передачею» (Transmission Control Protocol, TCP), який часто згадують разом з протоколом IP. Як слід було б вчинити у випадку, якщо Ви хочете послати кому-небудь книгу, а пошта приймає тільки листа? Вихід один: вирвати з книги всі сторінки, вкласти кожну в окремий конверт і кинути всі конверти в поштову скриньку. Одержувачу довелося б збирати всі сторінки (за умови, що жоден лист не пропало) і склеювати назад у книгу. Ось ці завдання і виконує ТСР.

Інформацію, яку Ви хочете передати, ТСР розбиває на порції. Кожна порція нумерується, щоб можна було перевірити, чи вся інформація отримана, і розташувати дані в правильному порядку. Для передачі цього порядкового номера по мережі у протоколу є свій власний «конверт», на якому «написана» необхідна інформація. Порція Ваших даних міститься в конверт ТСР. Конверт ТСР, у свою чергу, міститься в конверт IP і передається в мережу.

На приймаючій стороні програмне забезпечення протоколу ТСР збирає конверти, витягує з них дані і розташовує їх в правильному порядку. Якщо яких-небудь конвертів немає, програма просить відправника передати їх ще раз. Після розміщення всієї інформації в правильному порядку ці дані передаються тій прикладній програмі, яка використовує послуги ТСР.

Це, однак, дещо ідеалізований погляд на ТСР. У реальному житті пакети не тільки губляться, але і зазнають зміни по дорозі через короткочасних відмов у телефонних лініях. ТСР вирішує і цю проблему. При приміщенні даних у конверт виробляється обчислення так званої контрольної суми. Контрольна сума - це число, яке дозволять приймаючому ТСР виявляти помилки в пакеті. 2 Коли пакет прибуває в пункт призначення, приймає ТСР обчислює контрольну суму і порівнює її з тією, яку послав відправник. Якщо значення не співпадають, то при передачі відбулася помилка. Приймаючий ТСР відкидає цей пакет і запитує повторну передачу.

Інші протоколи передачі.

Протокол ТСР створює видимість виділеної лінії зв'язку між двома прикладними програмами, тому що гарантує, що інформація, яка входить на одному кінці, виходить на другому. Насправді не існує виділеного каналу між відправником та одержувачем (інші люди можуть використовувати ці ж маршрутизатори та мережеві кабелі для передачі своєї інформації в проміжку між Вашими пакетами), однак складається враження, що він є, і на практиці цього зазвичай буває достатньо.

Це не найкращий підхід до використання мережі. Формування ТСР - з'єднання вимагає значних витрат і витрат часу; якщо цей механізм не потрібен, краще не використовувати його. Якщо дані, які необхідно надіслати, поміщаються в одному пакеті, і гарантія доставки не особливо важлива, ТСР може стати тягарем.

Існує ще один стандартний протокол, який дозволяє уникнути таких накладних витрат. Він називається «протокол користувацьких дейтаграм» (user datagram protocol, UDP) і використовується в деяких прикладних програмах. Замість вкладання Ваших даних у конверт TCP і приміщення цього конверта в конверт IP прикладна програма вкладає дані в конверт UDP, який і поміщається в конверт IP.

UPD простіше ТСР, тому що цей протокол не піклується про зниклих пакетах, розташування даних в правильному порядку та інших тонкощах. UDP використовується для тих програм, які посилають тільки короткі повідомлення і можуть повторити передачу даних, якщо відповідь затримується. Припустимо, що Ви пишете програму, яка шукає номери телефонів в одній з мережевих баз даних. Немає потреби встановлювати ТСР - з'єднання для того, щоб передати в усіх напрямках по 20-30 символів. Можна просто помістити ім'я в один UDP - пакет, вкласти його в IP - пакет і відіслати. Приймаюча прикладна програма одержить цей пакет, прочитає ім'я, знайде номер телефону, вкладе його в інший UDP - пакет і відправить назад. Що трапиться, якщо пакет по дорозі загубиться? Це - проблема Вашої програми: якщо занадто довго немає відповіді, вона посилає ще один запит.

Як зробити мережу дружній?

Для цього необхідно налаштувати програмне забезпечення на конкретне завдання і при зверненні до комп'ютерів використовувати не адреси, а імена.

Прикладні програми.

Більшість користувачів не мають інтересу до потоку бітів між комп'ютерами, якими б швидкісними не були лінії і який би екзотичної не була технологія, яка дозволила його отримати. Вони хочуть швидко використовувати цей потік бітів для якихось корисних завдань, чи то переміщення файлу, доступ до даних або просто гра. Прикладні програми - це частини програмного забезпечення, які дозволяють задовольнити ці потреби. Такі програми складають ще один рівень програмного забезпечення, що надбудовуються над сервісом ТСР або UDP. Прикладні програми надають користувачеві засоби для вирішення конкретного завдання.

Діапазон прикладних програм широкий: від доморощених до патентованих, що поставляються великими фірмами-розробниками. В Internet є три стандартні прикладні програми (віддалений доступ, пересилка файлів і електронна пошта), а також інші, широко використовуються, але не стандартизовані програми. У розділах 5-14 показано, як використовувати найпоширеніші прикладні програми Internet.

Коли мова йде про прикладні програми, слід врахувати одну особливість: Ви сприймаєте прикладну програму так, як вона виглядає у Вашій локальній системі. Команди, повідомлення, запрошення і т.д., з'являються у Вас на екрані, можуть дещо відрізнятися від тих, які Ви побачите в книзі або на екрані у свого друга. Не варто хвилюватися, якщо у книзі наводиться повідомлення «connection refused», а комп'ютер видає «Unable to connect to remote host: refused»; це одне і те ж. Не чіпляйтеся до слів, а спробуйте зрозуміти суть повідомлення. Не турбуйтеся, якщо деякі команди мають інші імена; більшість прикладних програм обладнані досить солідними довідковими підсистемами, які допоможуть знайти необхідну команду.

Доменна система імен.

Цифрові адреси - і це стало зрозуміло дуже скоро - хороші при спілкуванні комп'ютерів, а для людей переважно імена. Незручно говорити, використовуючи цифрові адреси, і ще важче запам'ятати їх. Тому комп'ютерів в Internet присвоєні імена. Всі прикладні програми Internet дозволяють використовувати імена систем замість числових адрес комп'ютерів.

Звичайно, використання імен має свої недоліки. По-перше, потрібно стежити, щоб одне і те ж ім'я не було випадково присвоєно двом комп'ютерам. Крім того, необхідно забезпечити перетворення імен в числові адреси, адже імена гарні для людей, а комп'ютери все-таки вважають за краще числа. Ви можете вказати програмі ім'я, але у неї повинен бути спосіб пошуку цього імені і перетворення його на адресу.

На етапі становлення, коли Internet була маленькою спільністю, використовувати імена було легко. Центр мережевої інформації (NIC) створював спеціальну службу реєстрації. Ви посилали заповнений бланк (звичайно, електронними засобами), і NIC вносив Вас до свого списку імен і адрес. Цей файл, званий hosts (список вузлових комп'ютерів), регулярно розсилали на всі комп'ютери мережі. В якості імен використовувалися прості слова, кожне з яких обов'язково було унікальним. Коли Ви вказували ім'я, Ваш комп'ютер шукав його в цьому файлі і підставляв відповідну адресу.

Коли Internet розрослася, на жаль, розмір цього файлу теж збільшився. Стали виникати значні затримки при реєстрації імен, пошук унікальних імен ускладнився. Крім того, на розсилку цього великого файлу на всі зазначені в ньому комп'ютери йшло багато мережевого часу. Стало очевидно, що такі темпи зростання вимагають наявності розподіленої інтерактивної системи. Ця система називається «доменною системою імен» (Domain Name System, DNS).

Структура доменної системи.

Доменна система імен являє собою метод призначення імен шляхом покладання на різні групи користувачів відповідальності за підмножини імен. Кожен рівень в цій системі називається доменом. Домени відокремлюються один від одного крапками:

ux. cso. uiuc. edu

nic. ddn. mil

yoyodyne. com

В імені може бути будь-яке число доменів, але більше п'яти зустрічається рідко. Кожен наступний домен в імені (якщо дивитися зліва направо) більше попереднього. В імені ux. Cso. Uiuc. Edu елемент ux - Ім'я реального комп'ютера з IP - адресою. (Див. малюнок).

Малюнок 3. Структура доменного імені.

Ім'я цього комп'ютера створено і курується групою cso, яка є не що інше, як відділ, в якому стоїть цей комп'ютер. Відділ cso є відділом університету штату Іллінойс (uiuc). Uiuc входить у національну групу навчальних закладів (edu). Таким чином, домен edu містить у собі всі комп'ютери навчальних закладів США, домен uiuc. Edu - всі комп'ютери університету штату Іллінойс і т.д.

Кожна група може створювати й змінювати всі імена, що знаходяться під її контролем. Якщо uiuc вирішить створити нову групу і назвати її ncsa, вона може ні в кого не питати дозволу. Все, що потрібно зробити - це додати нове ім'я у свою частину всесвітньої бази даних, і рано чи пізно той, кому потрібно, довідається про це ім'я (ncsa. Uius. Edu). Аналогічним чином cso може купити новий комп'ютер, привласнити йому ім'я і включити в мережу, не питаючи ні в кого дозволу. Якщо всі групи, починаючи з edu і нижче, будуть дотримуватися правил, і забезпечувати унікальність імен, то ніякі дві системи в Internet не будуть мати однакового імені. У Вас можуть бути два комп'ютери з ім'ям fred, але лише за умови, що вони знаходяться в різних доменах (наприклад, fred. Cso. Uiuc. Edu і fred. ora. com).

Легко дізнатися, звідки беруться домени й імена в організації типу університету чи підприємства. Але звідки беруться домени "верхнього рівня» типу edu? Вони були створені, коли була винайдена доменна система. Спочатку було шість організаційних доменів вищого рівня.

Таблиця 1. Початкові домени верхнього рівня.

Домен

Використання

1.

com

Комерційні організації

2.

edu

Навчальні заклади (університети, середні школи і т.д.)

3.

gov

Урядові установи (крім військових)

4.

mil

Військові установи (армія, флот і т.д.)

5.

org

Інші організації

6.

net

Мережеві ресурси

Коли Internet стала міжнародною мережею, виникла необхідність надати закордонним країнам можливість контролю за іменами знаходяться в них систем. Для цієї мети створений набір двобуквений доменів, які відповідають доменам вищого рівня для цих країн. Оскільки ca - Код Канади, то комп'ютер на території Канади може мати таке ім'я:

hockey. guelph. ca

Загальна кількість кодів країн - 300; комп'ютерні мережі існують приблизно в 170 з них.

Остаточний план розширення системи присвоєння імен ресурсів у Internet був нарешті оголошений комітетом IAHC (International Ad Hoc Committee). 3 Згідно новим рішенням, до доменів вищого рівня, що включає сьогодні com, net, org, додадуться:

  • firm - для ділових ресурсів Мережі;

  • store - Для торгівлі;

  • web - для організацій, що мають відношення до регулювання діяльності в WWW;

  • arts - для ресурсів гуманітарної освіти;

  • rec - Ігри та розваги;

  • info - Надання інформаційних послуг;

  • nom - для індивідуальних ресурсів, а також тих, хто шукає свої шляхи реалізації, які відсутні в наведеному убогому списку.

Крім того, в рішеннях IAHC сказано, що засновується 28 уповноважених агентств по присвоєнню імен в усьому світі. Як заявлено, нова система дозволить успішно подолати монополію, яка була нав'язана єдиним уповноваженим - компанією Network Solutions. Всі нові домени будуть розподілені між новими агентствами, а колишні будуть відслідковуватися спільно Network Solutions і National Science Foundation до кінця 1998 року.

В даний час щомісяця реєструється приблизно 85 тисяч нових імен. Річна оплата імені складає 50 доларів. Нові реєстраційні агентства повинні будуть представляти сім умовних географічних регіонів. Для претендентів на роль агентств із кожного регіону будуть влаштовані лотереї. Компанії, що бажають брати участь в них, повинні внести вступний внесок у розмірі 20 тисяч доларів і мати страховку на суму не менше 500 тисяч доларів на випадок нездатності справитися з роллю реєстратора доменних імен.

Пошук доменних імен.

Тепер, коли зрозуміло, як домени пов'язані між собою і як створюються імена, можна задуматися і над тим, як же застосувати цю чудову систему. Ви використовуєте її автоматично щоразу, коли задаєте якесь ім'я «знайомому» з нею комп'ютера. Вам не потрібно ні шукати це ім'я вручну, ні давати для пошуку потрібного комп'ютера спеціальну команду, хоча при бажанні це також можна зробити. Всі комп'ютери в Internet можуть користуватися доменної системою, і більшість з них це роблять.

Коли Ви використовуєте ім'я, наприклад, ux. Cso. Uiuc. Edu, комп'ютер повинен перетворити його на адресу. Щоб це зробити, Ваш комп'ютер починає просити допомоги у серверів (комп'ютерів) DNS, починаючи з правої частини імені і рухаючись вліво. Спочатку вона просить локальні сервери DNS знайти адресу. Тут існують три можливості:

  • Локальний сервер знає адресу, тому що ця адреса знаходиться в тій частині всесвітньої бази даних, яку курирує даний сервер. Наприклад, якщо Ви працюєте в НГТУ, то у Вашого локального сервера, ймовірно, є інформація про всі комп'ютерах НГТУ.

  • Локальний сервер знає адресу, тому що хтось недавно вже запитував про нього. Коли Ви запитуєте про адресу, DNS-сервер деякий час тримає його «під рукою» на той випадок, якщо трохи пізніше про нього запитає ще хто-небудь. Це значно підвищує ефективність роботи системи.

  • Локальний сервер не знає адресу, але знає, як його визначити.

Як локальний сервер визначає адресу? Його програмне забезпечення знає, як зв'язатися з кореневим сервером, який знає адреси серверів імен домену вищого рівня (крайній правій частині імені, наприклад, edu). Ваш сервер запитує у кореневого сервера адресу комп'ютера, який відповідає за домен edu. Отримавши інформацію, він зв'язується з цим комп'ютером і запитує в нього адресу сервера uiuc. Після цього Ваше програмне забезпечення встановлює контакт з цим комп'ютером і запитує в нього адресу сервера домена cso. Нарешті, від сервера cso він отримує адресу ux, комп'ютера, який і був метою даної прикладної програми.

Деякі комп'ютери досі мають конфігурацію, розраховану на використання старомодного файлу hosts. Якщо Ви працюєте на одному з них, Вам, можливо, доведеться попросити його адміністратора знайти потрібний Вам адресу вручну (або зробити це самому). Адміністратор повинен буде ввести ім'я потрібного комп'ютера в локальний файл hosts. Натякніть йому, що не завадило б поставити на комп'ютер програмне забезпечення DNS, щоб уникнути подібних ускладнень надалі.

Що можна робити в Internet?

Що можна робити в Internet - складне питання. Internet - не просто мережа, а мережа мереж, кожна з яких може мати свою власну політику і власні правила. Тому тут слід враховувати правові та етичні норми, а також політичні міркування. Взаємозв'язок цих факторів і ступінь їх важливості не завжди однакові.

Для того, щоб відчувати себе цілком упевнено, досить запам'ятати декілька основних принципів. На щастя, ці принципи не сильно обмежують користувача; якщо не виходити за встановлені межі, можна робити все, що завгодно. Якщо Ви опинилися в скрутній ситуації, зверніться до свого постачальника послуг, щоб точно визначити, що можна робити і чого не можна. Цілком можливо, що те, що Ви хочете, робити дозволяється, але Ваш обов'язок - з'ясувати, чи це так. Розглянемо деякі принципи, щоб визначити межі допустимого.

Правові норми.

При роботі в Internet повинні дотримуватися три правові норми:

  • Значна частина Internet фінансується за рахунок федеральних субсидій, внаслідок чого виключається чисто комерційне використання мережі.

  • Internet - інтернаціональна мережа. При відправці чого-небудь, у тому числі і бітів, через державний кордон слід керуватися законами, які регулюють експорт, а не правовими нормами даної держави.

  • У випадку доставки програмного забезпечення (або, наприклад, просто ідеї) з одного місця в інше варто враховувати регіональні правові норми, що стосуються інтелектуальної власності і ліцензій

Дослідження, освіта і федеральне фінансування.

Багато що входять в Internet мережі фінансуються федеральними відомствами. Відповідно до вимог федерального законодавства, відомство може витрачати свій бюджет тільки на те, що входить у сферу його діяльності. Наприклад, військово-повітряні сили не можуть таємно збільшити свій бюджет, замовивши ракети за рахунок НАСА. Ці ж закони поширяться на мережу: якщо НАСА фінансує мережу, то її слід використовувати тільки для вивчення космосу. Як користувач, Ви можете не мати ні найменшого уявлення про те, за яких мереж подорожують Ваші пакети, але краще, щоб вміст цих пакетів не вступало в протиріччя з діяльністю того відомства, яке фінансує ту чи іншу мережу.

Насправді все це не так страшно, як здається. Пару років тому у Вашингтоні зрозуміли, що наявність багатьох паралельних IP-мереж (NSFNET, NASA Science Internet та ін, по одній на федеральне відомство) - марна трата грошей (вельми радикальна ідея). Був прийнятий закон про створення NREN - національної мережі для наукових досліджень і освіти. Частина Internet була виділена для підтримки наукових досліджень та освіти - завдання, загальною для всіх федеральних органів. Це означає, що Ви можете користуватися послугами NREN 4 для проведення наукових досліджень або освіти чи для підтримки наукових досліджень і навчання.

Важливість умови «для підтримки наукових досліджень та освіти» важко переоцінити. Цим положенням в число дозволених включається безліч можливостей використання мережі, які можуть, на перший погляд, не відповідати її призначенню. Наприклад, якщо фірма продає програмне забезпечення, яке використовується при проведенні наукових досліджень і в системі освіти, то вона має право поширювати доповнення та відповідати на питання по електронній пошті. Вважається, що такий напрямок використання відноситься до «підтримку наукових досліджень та освіти». Але при цьому фірма не може застосовувати NREN для комерційних завдань, таких як маркетинг, облік і т.д. - Для цієї мети існує комерційна частина Internet. 5

Останнім часом багато говориться про «Національної інформаційної інфраструктури» (National Information Infrastructure, NII). Це об'ємний і носить досить загальний характер проект створення мереж в масштабі держави. Його можна з однаковим успіхом розглядати як довгостроковий план розвитку NREN, і як альтернативу NREN. Існує безліч учасників цієї гри (таких як постачальники мережевих послуг, телефонні компанії, компанії кабельного телебачення і навіть енергетичні корпорації), які намагаються домогтися, щоб фішки впали на їх територію. У цьому рефераті NII не буде приділено багато уваги, так як ми розглядаємо реально існуючу мережу, а не ту мережу, яка може з'явитися через кілька років. Абсолютно ясно, що NII надасть значний вплив на розвиток комп'ютерних мереж, але поки не прояснилося, в чому конкретно цей вплив буде проявлятися. Усі зацікавлені особи обіцяють прискорений доступ, знижені ціни і підвищену швидкість передачі даних, але, як говоритися, краще один раз побачити, ніж сто разів почути.

Комерційне використання.

Коли Ваша організація домовлялася про підключення до Internet, хтось повинен був повідомити постачальнику мережевих послуг у тому, для яких цілей буде використовуватися підключення: для наукових досліджень і освіти або для комерційних цілей. У першому варіанті Ваш трафік буде направлятися за субсидованими маршрутами NREN, у другому - по приватних каналах. Плата за доступ до мережі для Вашої організації буде залежати від вибору варіанта; комерційне використання мережі звичайно коштує дорожче, тому що воно не субсидується державою. Чи допускається рішення комерційних завдань через Ваше з'єднання, Вам можуть сказати тільки співробітники Вашої мережевої адміністрації. Перевірте це перед тим, як використовувати підключення в комерційних цілях.

Звичайно, багато корпорацій приєднаються до Internet як центри досліджень і навчання - і це допустимо, тому що мотивом для підключення часто є наукові дослідження. Наприклад, компанія з виробництва насіння має намір проводити спільно з університетом дослідження властивостей насіння сої. Багато юридичні відділи корпорацій, навпаки, оголошують свої підключення комерційними. Це забезпечує відсутність правової відповідальності у майбутньому, коли, наприклад, який-небудь непоінформовані службовець запустить по призначеному для передачі даних про наукові дослідження під'єднуванню комерційну інформацію.

У Internet існує ряд комерційних постачальників, наприклад Advanced Networks and Service (ANS), Performance Systems International (PSI) і UUNET. У кожної з цих компаній є своя власна ніша ринку і своя власна мережа в межах держави для надання комерційних послуг в Internet. Крім того, мережі штатів і регіональні мережі надають комерційні послуги своїм членам. Є підключення між кожною з цих мереж і федеральними мережами. Взаємодія всіх цих мереж між собою з дотриманням всіх законів і норм здійснюється за допомогою використання цих підключень та укладення певних угод з обліку.

Експортне законодавство.

Чи знаєте Ви, що експорт бітів підпадає під дію експортних обмежень Міністерства торгівлі? 6 Те, що Internet, по суті справи, є цілісною глобальною мережею, робить можливим експорт інформації без Вашого відома. Оскільки я не юрист, не буду вдаватися в технічні деталі, але спробую коротко розповісти, що потрібно для дотримання закону. Якщо, ознайомившись з цими зауваженнями, Ви все-таки вважаєте, що для Вас існує ризик порушити закон, зверніться за компетентною юридичною допомогою.

Експертне законодавство побудоване на двох положеннях:

  1. Експорт чого-небудь вимагає наявності ліцензії.

  2. Експорт послуги вважається приблизно еквівалентним експорту компонентів, необхідних для надання цієї послуги.

Перший пункт у пояснень не потребує: якщо Ви відвантажуєте, переносьте, пересилається файл або відправляєте що-небудь по електронній пошті за межі країни, то для цього необхідно отримати експортну ліцензію. На щастя, тут є лазівка ​​- генеральна ліцензія, область застосування якої дуже обширна. Генеральна ліцензія дозволяє експорт за все, на що не існує явних заборон на експорт і що може відкрито обговорюватися в США. Таким чином, все, що Ви можете дізнатися на конференції або в аудиторії, швидше за все, підпадає під дію генеральної ліцензії, якщо ця інформація не є секретною.

Тим не менш, в переліку того, на що поширюються обмеження, міститься безліч сюрпризів. Він також може включати деяку інформацію, доступну студенту будь-якого університету. Може бути заборонений експорт текстів мережевих програм і зашифрованої інформації. Часто буває так, що спочатку мова йде про якомусь невеличкому пункті, але потім, коли відповідні інструкції вже складені, виявляється, що обмеження охоплюють набагато більш широку область. Наприклад, під час війни в Перській затоці іракську військову мережу було набагато складніше вивести з ладу, ніж планувалося. Виявилося, що Ірак використовував комерційні IP-маршрутизатори, які дуже швидко знаходили альтернативні маршрути. Тому експорт всіх маршрутизаторів, які могли знаходити альтернативні маршрути, був терміново заборонений. 7

Другий пункт ще простіше. Якщо експорт певних апаратних засобів, наприклад суперкомп'ютерів, заборонений, то дистанційний доступ до цих апаратних засобів, що знаходяться в межах даної держави, також не дозволяється. Тому будьте обережні з наданням доступу до «особливих» ресурсів (типу суперкомп'ютерів) іноземним користувачам. Характер цих обмежень залежить, природно, від конкретної зарубіжної країни та (як Ви можете судити на підставі подій останніх років) може зазнавати значні зміни.

Аналізуючи свою потенційну правову відповідальність, консорціум, який управляє мережею Bitnet (CREN), прийшов до наступних висновків. Оператор мережі несе відповідальність за незаконний експорт лише в тому випадку, якщо але знав про порушення і не проінформував про це відповідні органи. Оператор мережі не несе відповідальності за дії користувача і в його обов'язки не входить визначення їх відповідності або невідповідності закону. Тому обслуговуючим персоналом мережі не проводиться перевірка вмісту пакетів, які Ви надсилаєте за кордон. Але якщо оператор виявляє у Ваших пакетах будь-які порушення вимог закону, він зобов'язаний проінформувати урядові органи.

Права власності.

Ще один фактор, який необхідно враховувати при відправленні чого-небудь кому-небудь, - це право власності. Проблема ускладнюється, коли дані передаються через державні кордони. Законодавство в області авторських прав і патентів у різних країнах може мати великі відмінності. Ви можете виявити в мережі цікавий збірник, у якому основи забутого вчення, термін дії авторських прав на який в США вже закінчився. Відправку цих файлів в Англію може призвести до порушення британського законодавства. Обов'язково дізнавайтеся, кому належать права на те, що Ви передаєте по мережі, і в разі потреби не забудьте отримати відповідний дозвіл.

Закони, що регламентують електронну передачу даних, не встигають за технічним прогресом. Якщо у Вас є книга, журнал або особистий лист, то практично будь-який юрист або бібліотекар зможе відповісти на ваше запитання, чи можна зняти з нього копію або яким-небудь чином використовувати його. Вони проінформують Вас про те, чи маєте Ви право це зробити, або чий дозвіл необхідно для того мати. Задавши таке ж питання про статтю в електронному бюлетені, повідомленні, отриманому по електронній пошті, або файлі, Ви не отримаєте точної відповіді. Навіть якщо б Ви знали, чий дозвіл потрібно отримати, і отримали його електронною поштою, все одно незрозуміло, яким чином можна за допомогою повідомлень, отриманих по електронній пошті, забезпечити реальний захист інформації. У цій частині законодавство є досить туманним, і до нормального вигляду його вдасться привести, мабуть, не раніше, ніж у наступному десятилітті.

З правами власності можуть виникнути проблеми навіть при використанні загальнодоступних файлів. На деякі програмні засоби, доступ до яких в Internet є відкритим, необхідно отримати ліцензію постачальника. Наприклад, постачальник робочої станції вносить доповнення у свою операційну систему, доступну через анонімний FTR. Ви можете легко отримати це програмне забезпечення, але для законного його використання необхідно мати ліцензію на супровід програмного забезпечення. Сам по собі факт наявності файлу в мережі не означає, що взявши його, Ви не порушите закон.

Політика і Internet.

Багато користувачів мереж вважають політичний процес і благом, і лихом. Благо - це гроші. Субсидії дозволяють багатьом людям отримати послуги, які раніше їм були недоступні. Лихо полягає в тому, що дії користувачів знаходяться під постійним спостереженням. Хтось у Вашингтоні раптом візьме і вирішить, що Ваші дії можна використовувати в політичних цілях. Не виключено, що оцифроване кольорове зображення голої дівчини, яка записана у Вас на диску, в один прекрасний день стане темою передовиці під помітним заголовком «Долари платників податків йдуть на поширення порнографії». 8 Це може завдати чимало неприємностей тим, хто відповідає за фінансування Internet.

Важливо розуміти, що у Internet є багато прихильників у вищих ешелонах влади - в їх число входять члени конгресу США, представники адміністрації Клінтона, провідні науковці та керівники федеральних органів. Вони підтримують Internet, тому що вона приносить користь країні, розширюючи можливості США в плані конкуренції з зарубіжними країнами в галузі науки і торгівлі. Підвищення швидкості обміну даними сприяє прискоренню прогресу в галузі наукових досліджень і освіти; завдяки Internet американські вчені та студенти можуть знаходити більш ефективні рішення технічних проблем.

Як і належить у світі політики, є й такі, хто вважає ці достоїнства дріб'язковими. На їхню думку, мільйони доларів, що йдуть в мережу, можна було б витратити на «бочки з салом» у рідних виборчих округах. 9

Мережа користується підтримкою досить великої кількості політиків, але в той же час цю підтримку важко назвати надійною, що таїть у собі джерело можливих неприємностей: будь-яка подія, яка отримала політичний резонанс, може схилити чашу вагів в інший бік.

Мережева етика.

Мережа породжує безліч етичних проблем, однак етика тут дещо відрізняється від загальноприйнятої. Для того щоб зрозуміти це, розглянемо термін «закони першопрохідців». Коли Захід тільки почали освоювати, закони Сполучених Штатів на захід від річки Міссісіпі трактувалися інакше, ніж на схід від неї. Мережа перебуває на передньому краї впровадження нових технологій, тому по відношенню до неї справедливо буде застосувати вищезгаданий термін. Ви можете заглиблюватися в неї без побоювання, якщо знаєте, чого можна чекати.

Мережева етика заснована на двох головних принципах:

  • Індивідуалізм поважається і заохочується.

  • Мережа - хороша і її слід захищати.

Зверніть увагу: ці правила дуже близькі етики першопрохідців Заходу, де індивідуалізм і збереження життєвого укладу були головними. Розглянемо, як же ці принципи проявляються в діяльності Internet.

Індивідуалізм.

У звичайному суспільстві кожен може претендувати на індивідуальність, але в багатьох випадках індивідуум змушений узгоджувати свої інтереси з інтересами досить великої групи людей, певною мірою поділяють погляди даного індивідуума. Тут проявляється ефект «критичної маси». Ви можете любити середньовічну французьку поезію, але навряд чи Вам вдасться організувати у Вашому місті гурток для її вивчення. Швидше за все, Ви не зумієте зібрати достатньої кількості людей, що цікавляться цим предметом і приголосних час від часу зустрічатися для обговорення цієї теми. Для того щоб мати хоча б мінімальну можливість спілкування, Вам доведеться вступити в товариство любителів поезії, яке об'єднує людей з більш загальними інтересами, але навряд чи там знайдеться хоча б один любитель французької середньовічної поезії. У Вашому місті інших поетичних товариств може і не бути, а члени єдиного наявного в наявності постійно обговорюють погані псевдорелігійні вірші. Таким чином, виникає проблема «критичної маси». Якщо Ви не можете зібрати групу однодумців, Ваші інтереси страждають. На худий кінець, можна приєднатися до іншої, більш численної групи, але це буде не те, що потрібно.

У мережі критична маса дорівнює двом. Ви спілкуєтеся коли хочете і як хочете - це завжди зручно, і ніякого примусу не потрібно. Географічне положення значення не має. Ваш співрозмовник може знаходитися в будь-якій точці мережі (практично в будь-якому куточку земної кулі). Тому створення групи за якою завгодно темі абсолютно можливо. Можна формувати навіть альтернативні групи. Одні хочуть «зустрічатися» по електронній пошті, інші - за допомогою телеконференцій, деякі - використовуючи відкритий доступ до файлів, і т.д. Кожен є вільним у своєму виборі. Оскільки для досягнення критичної маси не потрібно вступати в більш численну групу, кожен користувач є членом якоїсь групи-меншини. Переслідування інакодумців не вітається. З цієї причини ніхто не заявить, що «дану тему не слід обговорювати в мережі». Якщо б я дозволив собі нападки на любителів французької поезії, Ви мали б повне право виступити проти моєї улюбленої конференції. Кожен розуміє, що для всіх інших користувачів мережі можливість отримати цікаву для них інформацію важлива не менше, чим для нього самого. Проте багато користувачів Internet побоюються (і не без підстав), що може виникнути рух на підтримку зовнішньої цензури, і в результаті Internet стане набагато менш корисною.

Звичайно, індивідуалізм - це палиця про два кінці. Завдяки йому мережа є прекрасним сховищем різноманітної інформації та спільнотою людей, але цей принцип може випробувати Ваш альтруїзм. Можна сперечатися про те, яка поведінка слід вважати прийнятним. Оскільки ви взаємодієте найчастіше з віддаленим комп'ютером, більшість людей не знають про те, як Ви себе при цьому ведете. Той, хто знає, може не звертати уваги, а може і звернути. Якщо Ви підключаєте свій комп'ютер до мережі, то повинні віддавати собі звіт в тому, що багато користувачів вважають всі файли до яких вони можуть дістатися, своїми. Вони аргументують це приблизно так: якщо Ви не збиралися дозволяти іншим використовувати файли, то немає чого взагалі їх поміщати туди, куди можна потрапити по мережі. Ця точка зору, звичайно, незаконна, але ж і багато чого з того, що відбувалося в прикордонних районах за часів освоєння Заходу, теж не було підкріплено законами.

Захист Internet.

Постійні користувачі Internet вважають Internet вважають її дуже цінним інструментом як для роботи, так і для розваг. Хоча доступ до Internet часто здійснюється за рахунок коштів організацій, а не самих користувачів, користувачі мережі, проте вважають своїм обов'язком захищати цей цінний ресурс. Існують два джерела загроз для Internet:

  • інтенсивне використання не за призначенням;

  • політичний тиск;

NREN створюється з певною метою. Комерційне приєднання якоїсь компанії до Internet теж має певну мету. Можливо, що ніхто на місці не стане переслідувати того, хто використовує підключення не за призначенням, проте з такими зловживаннями можна боротися іншими способами. Якщо Ви використовуєте комп'ютер свого начальника в особистих цілях нетривалий час, наприклад для підрахунку сальдо своєї чекової книжки, то цього, ймовірно, ніхто не помітить. Аналогічно ніхто не зверне уваги на невеликі витрати мережевого часу у непередбачених цілях. (Насправді іноді на використання не за призначенням можна подивитися й інакше. Скажімо, коли студент грає в карти по мережі, це може кваліфікуватися як процес навчання: для того, щоб зайти так далеко, студент повинен був дізнатися досить багато про комп'ютери та мережах ). Проблеми виникають лише в тому випадку, коли користувач робить що-небудь кричуще неприпустиме, наприклад організовує в мережі загальнонаціональний день гри в «багатокористувацькі підземелля».

Використання мережі не за призначенням може приймати форму неприпустимого використання ресурсів. Мережа створювалася не для того, щоб компенсувати дефіцит необхідних апаратних засобів. Наприклад, не можна використовувати дискову систему, що знаходиться десь в іншій півкулі, лише тому, що Ваш начальник не купив за 300 доларів диск для комп'ютера. Може бути цей диск і потрібний для проведення дуже важливих досліджень, але вартість такої послуги по мережі вкрай висока. Мережа призначається для надання ефективного та швидкого доступу до ресурсів спеціального призначення, а не для поводження з ними як з безкоштовними засобами загального користування.

Постійні користувачі мережі й постачальники послуг - цілком нормальні люди. Вони отримують такий же постачання від ігор, як і Ваш сусід. Крім того, вони не дурні, читають новини, регулярно працюють у мережі. Якщо якість послуг падає без очевидної на те причини, люди намагаються дізнатися, що трапилося. З'ясувавши, що в якомусь районі графік зріс у сотні разів, вони почнуть шукати причину, і якщо з'ясується, що мережа використовується Вами не за призначенням, то Ви отримаєте електронною поштою ввічливе повідомлення з проханням припинити так себе вести. Потім повідомлення можуть стати менш ввічливими, і нарешті буде звернення до Вашого мережевого постачальнику. Результатом для Вас може стати повна втрата доступу до мережі, або збільшення плати за доступ для Вашого начальника (який, я думаю, не сильно зрадіє цьому).

Самоконтроль при користуванні мережею дуже важливий і з політичних міркувань. Будь-яка розсудлива людина розуміє, що мережа не може існувати без зловживань і проблем. Але якщо ці проблеми не вирішуються в колі користувачів мережі, а вихлюпуються на сторінки газет і стають предметом обговорення в конгресі США, то програють всі. Перерахуємо деякі дії, яких слід уникати при роботі в мережі:

  • надто часті й тривалі ігри;

  • постійні зловживання;

  • злісне, агресивне ставлення до решти користувачам і інші антигромадські дії;

  • навмисне нанесення збитків або втручання в дії інших (наприклад, застосування програми Internet Worm 10;

  • створення загальнодоступних файлів непристойного змісту.

Дуже важко буде провести в конгресі рішення про виділення коштів на створення NREN, якщо за день до слухань телевізійна програма «Шістдесят хвилин» передала сюжет про зловживання в мережі.

Етичні норми і приватна комерційна Internet.

У попередніх розділах ми говорили про ті політичні і соціальних умовах, які сприяли формуванню Internet в тому вигляді, в якому ми її знаємо сьогодні. Але ці умови змінюються. C кожним днем частка фінансування Internet з федерального бюджету все зменшується, оскільки зростає частка фінансування за рахунок комерційного використання мережі. Мета уряду - вийти з мережевого бізнесу і передати функції надання послуг приватному капіталу. Виникає очевидне питання: якщо уряд виходить з мережевого бізнесу, чи повинен я продовжувати грати за її правилами? Є два аспекти даної проблеми: особистий та комерційний.

З одного боку, навіть незважаючи на припинення фінансування мережі федеральним урядом, багато хто хотів би, щоб витрати на підключення оплачувалися б не з їхньої кишені. Тому якщо Ви користуєтеся підключенням в школі, офісі, в безкоштовній мережі і т.д. від Вас можуть вимагати продовжувати дотримуватися певних правил. «Свобода - це коли Вам нема чого втрачати», 11 і Вам, можливо, доведеться пожертвувати частиною своєї свободи, лише б зберегти субсидовані підключення. Слід з'ясувати, що має на увазі Ваш мережевий постачальник під словами «дозволене використання».

З іншого боку, комерційний аспект проблеми передбачає, що Ваші справи повинні вестися так, як це прийнято в Internet. Хоча культура взаємин в Internet знаходиться в стадії становлення і норми поведінки постійно змінюються, в мережі ще живі традиції неприйняття відвертою меркантильності. Відправка по електронній пошті всім користувачам Internet повідомлення з рекламою якого-небудь вироби більшістю з них буде розцінена як публічна образа. У результаті попит на цей виріб може навіть скоротитися, бо утворюється велика група людей, які не бажають мати справи з порушила правила пристойності компанією.

Правила поведінки в Internet не виключають рекламу, але вимагають, щоб остання виступала в якості інформаційної послуги. Допускається вкидати в мережу маркетингову інформацію, але не можна примушувати людей знайомитися з нею. З точки зору політики розвитку мереж та культури не буде ніякої крамоли, якщо компанія з виробництва автомобілів створить сервер з зображеннями своїх автомобілів, технічними даними та інформацією про можливості покупки. Користувач Internet, який бажає придбати машину, міг би «пройтися по магазину» зі свого терміналу, визначити, що йому потрібно, і в результаті замість трьох візитів до агентів з продажу обійтися з одним. Така послуга сподобалася б багатьом, і деякі ресурси вже починають надавати її. 12 В майбутньому Ви зможете навіть зробити пробну поїздку за допомогою програм моделювання віртуальної реальності, не відходячи від свого комп'ютера. Але цілком зрозуміло бажання уникнути лавини несанкціонованої електронної пошти з пропозиціями купити все що завгодно, від платівок до сексуальної нижньої білизни.

Міркування безпеки.

Підключення комп'ютера до Internet саме по собі не створює проблем забезпечення безпеки, відмінних від тих, яка існує при роботі двох комп'ютерів через модем. Проблема одна й та сама, міняється тільки ступінь її важливості. Якщо у Вас модем підключений на прийом до комутованої лінії передачі, то будь-хто може набрати номер і спробувати вломитися до Вас у комп'ютер. Є три обмежують таку можливість чинники: по-перше, номер телефону комп'ютера, ймовірно, відомий небагатьом; по-друге, якщо зломщик знаходиться за межами Вашої місцевої телефонної зони, йому доведеться платити за експеримент, по-третє, є тільки один інтерфейс, який можна атакувати.

Якщо працювати в Internet, цих факторів просто немає. Загальний адресу Вашої мережі можна знайти дуже легко, а для визначення адреси чинного комп'ютера потрібно спробувати лише кілька номерів. У принципі це все рано не гірше, ніж у випадку комп'ютерних служб, доступних по телефонній мережі за кодом 800. Однак ці служби мають спеціальний відділ забезпечення безпеки, і існує тільки одна точка можливого прориву: порт ASCII - терміналу. У Internet ж зловмисник може спробувати прорватися через порт інтерактивного терміналу, порт пересилки файлів, порт електронної пошти і т.д. Можна, звичайно, не думати про безпеку взагалі: просто витягти комп'ютер з коробки, поставити його на стіл, підключитися до Internet і працювати. Але працювати Ви будете до тих пір, поки хто-небудь не вломитися в комп'ютер і не зробить якусь капость. У кінцевому рахунку набагато вигідніше потурбуватися про безпеку заздалегідь, ніж потім, коли неприємність вже відбудеться.

Почати можна з вироблення правильного ставлення до проблеми безпеки. Потрібно повірити в те, що захист - обов'язок Вашої робочої станції, але ніяк не функція мережі. Мережевий постачальник може обмежити перелік осіб, які можуть користуватися Вашим підключенням. Це, однак, не зовсім те, що Вам потрібно, тому що таким чином відсікаються головні гідності Internet. Велика частина нашої книги присвячена тому, щоб навчити Вас забиратися в різні далекі місця і знаходити там всякі гарні речі. Мережеві розмови - це двосторонній канал. Якщо віддалений комп'ютер не може говорити з Вами, то і Ви не зможете з ним розмовляти. І якщо на цьому комп'ютері є ресурс, який Вам знадобитися в наступному місяці, Ви опинитеся в програші. Для того щоб скористатися перевагами Internet, потрібно стати її частиною. Це піддає Ваш комп'ютер деякому ризику, тому слід подбати про його захист.

Безпека в Internet підтримується спільними зусиллями. Один з методів, який зломщики-любителі взяли на озброєння, полягає у прориві в ланцюжок комп'ютерів (наприклад, вломитися в A, звідти - в B, потім за допомогою B прорватися в C і т.д.). Це дозволяє їм замітати сліди з більшою ретельністю. Якщо Ви думаєте, що Ваш маленький старенький комп'ютер не може стати об'єктом насильства, тому що він ну дуже маленький, то глибоко помиляєтеся. Навіть якщо на ньому немає нічого путнього, його цілком можна використовувати для злому інший, більш важливої ​​системи Є такі мисливці, які роблять зарубки на клавіатурі, підраховуючи, скільки комп'ютерів вони зламали. Розміри при цьому значення не мають.

Обговорення безпеки і чутки на тему безпеки теж являють собою частину проблеми безпеки. Чи можете Ви уявити собі таку новину:

На сьогоднішній прес-конференції офіційні особи компанії ACME оголосили, що їх замки відкриваються будь-якою комбінацією ...

Для вирішення завдання усунення можливих проблем, пошуків вирішення та інформування уряд фінансує організацію під назвою CERT (Computer Emergence Response Team, "Аварійна бригада з комп'ютерів»). З ERT виконує цілий ряд функцій: займається вивченням проблем, пов'язаних з безпекою, працює з фірмами-виробниками над їх усуненням і поширює відповідну інформацію. Крім того, ця організація виробляє засоби, які дозволяють користувачам оцінювати ступінь захищеності своїх комп'ютерів. Співробітники CERT воліють контактувати з тими, хто відповідає за безпеку, але в аварійних ситуаціях відповідають на питання будь-яких користувачів. Якщо Вам необхідно обговорити з ким-небудь проблеми безпеки, можете зв'язатися з CERT по електронній пошті:

cert@cert.sei.cmu.edu

Існують чотири джерела виникнення загрози для мережевих комп'ютерів. Ми перерахуємо їх у порядку убування ймовірності: 13

  1. Вибір законним користувачем невдалого пароля.

  2. Привнось (імпорт) руйнуючого програмного забезпечення.

  3. Проникнення в системи незаконних користувачів, яке відбувається внаслідок помилок в конфігурації програмних засобів.

  4. Проникнення в системи незаконних користувачів, яке відбувається внаслідок дефектів у засобах забезпечення безпеки операційних систем.

Вивчивши цей список, можна зробити один дуже важливий висновок. Захистити свою систему Вам цілком по силам. Тепер розглянемо, як це можна зробити.

Паролі.

Більшість користувачів вибирають паролі, зручні для себе. На жаль, те, що зручно для Вас зручно і для зломщика. CERT вважає, що 80% зломів комп'ютерів обумовлено невдалим вибором паролів. Пам'ятайте, що коли справа доходить до паролів, то в ролі зломщиків виступають вже не люди, а комп'ютери. Програма цілий день перебирає різні варіанти паролів і не кидає це нудне заняття, якщо перші три не підходять. Ви можете, однак, придумати такий пароль, який дуже важко буде вгадати. Більшість зловмисників використовують не перші-ліпші літери, а вибирають цілі слова в словнику, або прості імена. Тому потрібно вибирати пароль, який:

  • складається мінімум з шести символів;

  • включає як рядкові, так і великі літери та цифри;

  • не є словом;

  • не є набором сусідніх клавіш (наприклад, QWERTY).

Багатьом важко підібрати собі пароль, який задовольняв би всім цим критеріям, але в той же час був би легким для запам'ятовування. Можна, наприклад, взяти перші букви улюбленою фрази, скажімо FmdIdgad (Franky, my dear, I don't give a damn, тобто «Френкі, мій дорогий, мені наплювати»).

Коли Ви встановлюєте робочу станцію, не забудьте присвоїти паролі іменам root, system, maint та іншим іменам користувачів з особливими повноваженнями. Регулярно змінюйте ці паролі. Деякі комп'ютери поставляються зі стандартними паролями. Якщо їх не замінити, то Ваші паролі будуть відомі всім, хто купив станцію цього ж типу.

Нарешті, будьте обережні з методами обходу парольного захисту. Є два загальноприйняті методи: утиліта rhosts ОС UNIX і анонімний FTP. Rhosts дозволяє Вам оголошувати «еквівалентні» імена користувачів на декількох комп'ютерах. Ви перераховуєте явні імена комп'ютерів і імена користувачів у файлі. Rhosts. Наприклад, рядок:

uxh.cso.uiuc.edu andrey

дає вказівку комп'ютера, на якому знаходиться цей файл, знімати вимоги щодо парольного захисту, якщо хтось намагається зареєструватися під ім'ям користувача andrey на комп'ютері uxh.cso.uiuc.edu. Якщо комп'ютер отримує ім'я користувача в поєднанні з вказаним ім'ям комп'ютера, ім'я користувача буде вважатися вірним. Звідси випливає, що кожен, хто зуміє скористатися правами користувача andrey на комп'ютері uxh.cso.uiuc.edu, може прорватися і в даний комп'ютер.

Анонімний варіант протоколу FTP - засіб швидкого отримання певних файлів без пароля. Налаштування сервера анонімного FTP не входить в наші функції. 14 Зауважимо, проте, що за допомогою згаданої сервісної програми Ви можете отримати набагато більше, ніж маєте намір. Тому перед тим, як використовувати цю програму, постарайтеся чітко сформулювати мету звернення з нею. (Втім, використання анонімного FTP просто для передачі файлів не пов'язане з ризиком.)

Імпорт програмного забезпечення.

Переписуючи програмне забезпечення на свій комп'ютер, Ви піддаєте його небезпеки. Колективне використання програм, безсумнівно, вигідно, але вирішити, чи виправданий при цьому ризик, можете лише Ви. Для того, щоб звести ризик до мінімуму, слід намагатися купувати серійне програмне забезпечення у надійних фірм. У мережі немає ніякої страховки. Ви просто знаходите комп'ютер, на якому знаходиться потрібна Вам послуга чи ресурс, і переписуєте те, що Вас цікавить. Що можна зробити для максимально безпечного використання цих програм? Ось деякі емпіричні правила:

  • Використовуйте офіційні джерела. Якщо Ви шукаєте налагодження програми для робочої станції Sun, безпечніше брати тексти з комп'ютера, ім'я якого закінчується на sun. Com, ніж з hacker. Hoople. Usnd. Edu.

  • Якщо це можливо, постарайтеся добути вихідні тексти програм. Перед установкою вивчіть їх. Переконайтеся, що програма не робить нічого дивного. Це також відноситься до архівів char, файлів make і т.д. Звичайно ж, це дуже складна (а для багатьох і нездійсненне завдання), але якщо Ви хочете убезпечити себе, гра варта свічок. Ризикованим може бути використання навіть безкоштовного програмного забезпечення. 15

  • Перед установкою програмного забезпечення на важливий, інтенсивно використовується комп'ютер, поганяйте це програмне забезпечення спочатку на іншому, менш критичному. Якщо у Вас є два комп'ютери, на одному з яких Ви робите важливу роботу, а другий використовуєте від випадку до випадку, запишіть нові програми на другий і подивіться, чи не станеться що-небудь погане.

  • Перед тим, як використовувати отримане програмне забезпечення, зробіть резервні копії всіх своїх файлів.

  • Якщо Ви працюєте з IBM PC або Macintosh, то за допомогою антивірусної програми перевірте на наявність вірусу всі програми, отримані з Internet.

Пам'ятайте: шкода можуть завдати тільки файли, які виконуються. Двійкові файли - найнебезпечніші; найменшу небезпеку представляє вихідний текст програм. Файли даних не представляють для комп'ютера ніякої небезпеки, але вони можуть бути неточними.

Помилки в конфігурації програмного забезпечення.

Цей розділ присвячений більш «небезпечним» проблем безпеки. Оскільки будь-яка конкретна інформація перетворить цю книгу в керівництво по злому комп'ютерів для хакерів, нам тут доведеться обмежитися загальними положеннями.

У деяких системних програмних засобах є налагодження перемикачі, які при установці або настройки можна активізувати і дезактівізіровать. У серійних системах ці перемикачі іноді залишають включеними - або з необережності, або з тим, щоб розробники могли надалі заглянути всередину (наприклад, якщо у Вас починають виникати проблеми) і подивитися, що відбувається. Але будь-яка щілину, досить широка для розробника, буде широкою і для зломщика. Деякі засоби злому (наприклад, Internet Worm) виникли саме на цій основі. Тому без особливої ​​необхідності не залишайте налагодження перемикачі системного програмного забезпечення включеними.

До речі, якщо якийсь засіб не потрібно у Вашій системі, навіщо його взагалі включати? Більшість фірм налаштовують свої операційні системи так, щоб вони працювали, ледь їх включають. Це полегшує установку; якщо всі опції включаються автоматично, Вам не доведеться бігати навколо, з'ясовуючи, які з них потрібні. На жаль, така практика полегшує життя і зловмисникам.

Дефекти захисту в системному програмному забезпеченні.

Якщо виявляються дефекти в операційних системах, вони або оперативно усуваються, або швидко розробляються обхідні процедури. Виробник комп'ютерів, зрозуміло, не зацікавлений в тому, щоб його виріб отримав репутацію легко піддається злому. Але фірмі-виробнику в даному випадку простіше, ніж Вам. Для того щоб захистити свій комп'ютер, Вам необхідно отримати і встановити додаток. А для того, щоб встановити оновлення редакції програмних засобів, Ви повинні знати про те, що вони існують. Тому Ви змушені постійно бути в курсі останніх подій, що стосуються Вашої операційної системи. Найпростіший спосіб - підтримувати діалог з програмістами свого університету, організації або фірми-постачальника. З цілком очевидних причин постачальники не дають публічних оголошень типу «Увага, у версії 7.4.3.2 є великі проблеми з безпекою!». Вам доведеться також читати матеріали конференцій і списки розсилки, в яких згадується Ваша система. Відповідні конференції Ви знайдете в ієрархії comp. Sys. Наприклад, якщо Ви користувач робочої станції Sun, подивіться в comp. Sys.sun.

Що робити, якщо захист комп'ютера порушена?

Як дізнатися, що захист комп'ютера порушена? Зловмисник завжди намагається діяти якомога непомітніше і якомога швидше замести сліди. Виявивши їх, Ви повинні вжити заходів щодо виправлення становища. Так як же виявити злом? Більшість користувачів не використовують можливості інформації про безпеку, яку регулярно надають їх комп'ютери. Нехай, наприклад, Ваш комп'ютер видає повідомлення: «Last login 6:31 26 Jan 1997». Чи пам'ятаєте Ви, коли входили в систему в останній раз? Ймовірно, смутно. Але ж можна звернути увагу на те, що робота в 6 годин ранку - явище досить незвичне для Вас. Саме так виявляються багато порушень. Часто виявити злом допомагає інтуїція: Ви просто «відчуваєте», що щось не так. Наприклад:

  • Не думаю, що я входив в систему в цей час.

  • Щось комп'ютер сьогодні повільно працює.

  • Не пригадую, щоб я видаляв або змінював цей файл.

У таких випадках слід продовжувати роботу, відмахнувшись від своїх підозр. Спочатку переконайтеся, що вони безпідставні. Якщо Ви підозрюєте, що стали жертвою грабіжника, необхідно зробити наступне:

  • Перевірте файл паролі (в ОС UNIX це / etc / passwd) на предмет наявності в ньому незвичайних елементів, наприклад, з безліччю дозволів.

  • Отримайте список всіх завдань (в BSD - версіях UNIX це команда ps aux; у версіях System V ps-el) і подивіться, чи не виконуються чи зараз які-небудь незвичайні системні завдання.

  • Отримайте розширений список файлів свого робочого каталогу (наприклад, командою ls-la) і всіх інших каталогів, які здаються занадто великими або зміненими. Знайдіть незнайомі файли або підозрілі дати зміни.

Але для того, щоб зайнятися розслідуванням, Ви повинні знати, як зазвичай виглядає файл паролів, список активних процесів та ін Якщо Ви цього не знаєте, то не зможете вирішити, що правильно, а що ні. Тому мало перевіряти файли паролів, робочий каталог і т.д. відразу ж при виникненні підозр, це слід робити регулярно. Якщо Ви будете виробляти таку перевірку періодично, то підозрілі симптоми (якщо такі виникнуть) відразу кинуться Вам в очі і, крім того, Ви ближче познайомитеся зі своєю системою.

Якщо ви помітили щось підозріле, зверніться за допомогою до відділу комп'ютерної безпеки свого університету або фірми. Якщо такого відділу немає, зверніться до фірми-постачальника. Не тягніть з цим і не намагайтеся нічого робити самостійно. До отримання допомоги нічого не видаляйте. Не скидайте вміст диска на стандартну резервну стрічку або дискети. Ця стрічка може виявитися останньою незапорченной копією. Не думайте, що заткнувши одну дірку, Ви позбудетеся від проблеми. Перше, що робить зломщик, отримавши доступ - замітає сліди. Потім він робить інші дірки, щоб зберегти доступ до Вашої системи.

Все сказане вище, без сумніву, досить серйозно, але впадати у відчай не слід. Небезпека - не причина для того. Щоб взагалі відмовитися від роботи в мережі. Немережевий світ теж повний небезпек, але якщо на них звертати надто багато уваги, Ви ризикуєте провести решту життя в бетонному підземному бункері. Більшість людей будують своє життя так, щоб звести небезпеку до контрольованого рівня. Безпечна, здорова стратегія може бути сформульована, наприклад, так: здорові дорослі не піддають себе свідомо небезпекам, яких вони можуть уникнути, і намагаються жити з небезпеками, яких вони уникнути не можуть. Вони вважають за краще пристебнути ремені і продовжувати подорож. У світі мереж Вам потрібно робити те ж саме. Виберете хороший пароль, будьте обережні з установкою загальнодоступних програм, стежте за своєю системою, щоб вчасно дізнатися про злом, і звертайтеся за допомогою, якщо в її потребуєте.

Наскільки велика Internet зараз?

Марк Лоттор (Mark Lottor), колишній науковий співробітник Стенфордського дослідницького інституту (Stanford Research Institute), а нині президент консультаційної компанії Network Wizard, опублікував піврічний звіт про стан Internet. 16 Згідно з новітніми даними, Мережа складається з 828 тисяч доменів, в неї підключено 16 , 1 млн. кінцевих пристроїв в 176 країнах світу. Як справедливо попередив Лоттор, зовсім неможливо визначити число користувачів Internet, оскільки існує невизначена кількість розрахованих на багато користувачів комп'ютерів, шлюзів в корпоративні мережі і спеціальних програм, які виглядають ззовні як поодинокі комп'ютери. Крім того, хоча за минулий рік відзначено зростання кількості підключених до Мережі пристроїв на 70%, насправді це значно менше реальних змін, оскільки багато системи ховаються за брандмауерами і недоступні для промацування й обліку.

У Internet найбільше ресурсів, які включають до складу імені «WWW». Їх кількість у січні 1997 року склало 408382 у порівнянні з 75000 в січні 1996 року. Найбільшим доменом вищого рівня є «COM», який мають 3,96 млн. сайтів, що становить 25% їх загальної кількості. Найбільш швидко розширюються домени COM, EDU, NET, Japan і MIL. Як повідомляє Лоттор, глобальні домени вищого рівня та домени 89 країн показали річне зростання, що перевищує 100%.

Послуги, надані мережею.

Всі послуги надані мережею Internet можна умовно поділити на дві категорії: обмін інформацією між абонентами мережі і використання баз даних мережі.

До числа послуг зв'язку між абонентами належать:

Telnet - віддалений доступ. Дає можливість абоненту працювати на будь-який ЕОМ мережі Internet як на своїй власній. Тобто запускати програми, змінювати режим роботи і т.д.

FTP (File Transfer Protocol) - протокол передачі файлів. Дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі. Встановивши зв'язок з віддаленим комп'ютером, користувач може скопіювати файл із віддаленого комп'ютера на свій або скопіювати файл зі свого комп'ютера на віддалений.

NFS (Network File System) - розподілена файлова система. Дає можливість абоненту користуватися файловою системою віддаленого комп'ютера, як своєю власною.

Електронна пошта - обмін поштовими повідомленнями з будь-яким абонентом мережі Internet. Існує можливість відправлення як текстових, так і двійкових файлів. На розмір поштового повідомлення в мережі Internet накладається таке обмеження - розмір поштового повідомлення не повинен перевищувати 64 кілобайт.

Новини - одержання мережних новин і електронних дощок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі. Електронні дошки оголошень мережі Internet формуються по тематиці. Користувач може за своїм вибором підписатися на будь-які групи новин.

Rsh (Remote Shell) - віддалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на віддаленому комп'ютері стоїть ОС UNIX.

Rexec (Remote Execution) - виконання однієї команди на віддаленій UNIX-машині.

Lpr - мережна печатку. Відправлення файла на друк на віддаленому (мережному) принтері.

Lpq - мережевий друк. Показує файли які у черзі на друк на мережному принтері.

Ping - перевірка доступності віддаленої ЕОМ по мережі.

Talk - дає можливість відкриття "розмови" з користувачем віддаленої ЕОМ. При цьому на екрані одночасно видно запроваджуваний і відповідь віддаленого користувача.

Iptunnel - дає можливість доступу до сервера ЛВС NetWare з який немає безпосереднього зв'язку по ЛВС, а є лише зв'язок по мережі Internet.

Whois - адресна книга мережі Internet. За запитом абонент може одержати інформацію про приналежність віддаленого комп'ютера, про користувачів.

Finger - одержання інформації про користувачів віддаленого комп'ютера.

Крім перерахованих вище послуг, мережа Internet надає також такі специфічні послуги:

Webster - мережна версія тлумачного словника англійської мови.

Факс-сервіс - дає можливість користувачу відправляти повідомлення по факсимільному зв'язку, користаючись факсом - сервером мережі.

Електронний перекладач - робить переклад присланого на нього тексту з однієї мови на іншу. Звернення до електронних перекладачів відбувається за допомогою електронної пошти.

Шлюзи - дають можливість абоненту відправляти повідомлення в мережі, що не працюють із протоколами TCP \ IP (Fido, Goldnet, AT50).

До систем автоматизованого пошуку інформації в мережі Internet належать наступні системи.

Gopher - найбільше широко поширений засіб пошуку інформації в мережі Internet, що дозволяє знаходити інформацію по ключовим словам і фразам. Робота із системою Gopher нагадує перегляд змісту, при цьому користувачеві пропонується пройти крізь ряд вкладених меню і вибрати потрібну тему. У Internet у даний час понад 2000 Gopher-систем, частина з яких є вузькоспеціалізованими, а частина містить більш різнобічну інформацію.

Gopher дозволяє одержати інформацію без вказівки імен і адрес авторів, завдяки чому користувач не витрачає багато часу і нервів. Він просто повідомить системі Gopher, що саме йому потрібно, і система знаходить відповідні дані. Gopher-серверів понад двох тисячі, тому з їх допомогою не завжди просто знайти необхідну інформацію. У випадку виниклих утруднень можна скористатися службою VERONICA. VERONICA здійснює пошук більш ніж у 500 системах Gopher, звільняючи користувача від необхідності переглядати їх вручну.

WAIS - ще більш потужний засіб одержання інформації, чим Gopher, оскільки воно здійснює пошук ключових слів у всіх текстах документів. Запити посилаються в WAIS на спрощеній англійській мові. Це значно легше, ніж формулювати їх на мові алгебри логіки, і це робить WAIS більш привабливою для користувачів-непрофесіоналів.

При роботі з WAIS користувачам не потрібно витрачати багато часу, щоб знайти необхідні їм матеріали.

У мережі Internet існує більше 300 WAIS - бібліотек. Але оскільки інформація представляється переважно співробітниками академічних організацій на добровільних початках, велика частина матеріалів відноситься до області досліджень і комп'ютерних наук.

WWW - система для роботи з гіпертекстом. Потенційно вона є найбільш потужним засобом пошуку. Гіпертекст з'єднує різні документи на основі заздалегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, що працює з гіпертекстом, дає можливість перейти до іншого документу, у якому це слово або поняття розглядається більш докладно.

WWW часто використовується в якості інтерфейсу до баз даних WAIS, але відсутність гіпертекстових зв'язків обмежує можливості WWW до простого перегляду, як у Gopher.

Користувач зі своєї сторони може задіяти можливість WWW працювати з гіпертекстом для зв'язку між своїми даними і даними WAIS і WWW таким чином, щоб власні записи користувача як би інтегрувалися в інформацію для загального доступу. Насправді цього, звичайно, не відбувається, але сприймається саме так.

WWW - це відносно нова і динамічно розвивається. Встановлено декілька демонстраційних серверів, у тому числі Vatican Exibit в бібліотеці Конгресу США і мультфільм про погоду "Витки супутника" у Мічиганському державному університеті. У якості демонстраційних також працюють сервери into.funet.fi (Фінляндія); into.cern.ch. (Швейцарія) і eies2.njit.edu (США).

Практично всі послуги мережі побудовані на принципі клієнт-сервер. Сервером у мережі Internet називається комп'ютер спроможний надавати клієнтам (у міру приходу від них запитів) деякі мережні послуги. Взаємодія клієнт-сервер будується звичайно в такий спосіб. По приходу запитів від клієнтів сервер запускає різноманітні програми надання мережних послуг. У міру виконання запущених програм сервер відповідає на запити клієнтів.

Все програмне забезпечення мережі також можна поділити на клієнтське і серверне. При цьому програмне забезпечення серверу займається наданням мережних послуг, а клієнтське програмне забезпечення забезпечує передачу запитів серверу й одержання відповідей від нього.

Місце абонентського програмного забезпечення в комплексі програмних засобів мережі Internet.

Як вже згадувалося, Internet побудована в основному на базі комп'ютерів, що працюють під ОС Unix. Але ОС Unix вимагають зазвичай потужних машин з великими обсягами НЖМД і оперативної пам'яті. До того ж майже всі реалізації ОС Unix мають зазвичай поганий користувальницький інтерфейс. Чималу складність представляє також процес адміністрування і настройки таких систем.

Тому в справі прилучення до мережі нових абонентів набувають особливого значення пакети абонентського програмного забезпечення. Такі пакети працюють в ОС MS-DOS або MS-Windows. Вони незрівнянно дешевше, ніж ОС Unix, як правило прості у використанні та надають доступ майже до всіх ресурсів мережі Internet.

Абонентське програмне забезпечення дуже різноманітно. Його випускають фірми-виробники мережевого програмного забезпечення, а також організації, що займаються дослідженнями в галузі глобальних мереж.

Саме зважаючи на велике число таких пакетів і важливості абонентського програмного забезпечення для розвитку мережі, на дипломне проектування було поставлено завдання: зібрати інформацію про пакети абонентського програмного забезпечення, дослідити їх можливості, порівняти пакети по заданих критеріях і дати рекомендації з використання пакетів в мережі.

Все програмне забезпечення, яким можна користуватися для роботи в мережі Internet, можна поділити на дві частини. Це телекомунікаційні пакети та абонентське програмне забезпечення для роботи в мережі Internet.

Телекомунікаційні пакети.

Телекомунікаційні пакети досить поширені серед користувачів ПЕОМ. Їх зазвичай використовують для зв'язку з так званими BBS - електронними дошками оголошень загального користування.

У мережі Internet застосування таких пакетів дуже вузьке. Вони дозволяють користувачеві отримати доступ до хосту мережі, користуючись звичайними телефонними лініями. При цьому йому надається можливість роботи на одному з хостів мережі в режимі "online", тобто користувач може користуватися всіма ресурсами вузла мережі так, як якщо б він працював на його терміналі. Але користувач може переписати який-небудь файл на свою ПЕОМ, отримати результати своєї роботи.

Телекомунікаційних пакетів дуже багато. Зазвичай до кожного модему додається свій телекомунікаційний пакет. Можливості, що надаються телекомунікаційними пакетами практично однакові. Ціна такого пакету зазвичай не перевищує 50 $.

В даний час найбільш поширені такі телекомунікаційні пакети. TELEMATE, MTEZ, BITCOM, COMIT, PROCOM.

Всі вони прості в настроюванні й у використанні по суті нічим не відрізняються один від іншого.

Елементи охорони праці та захисту інформації.

Користувачі вирішили підключити свій комп'ютер до мережі повинні звернути особливу увагу на захист інформації. Суворі вимоги до захисту інформації пов'язані з тим, що підключений до мережі комп'ютер стає доступним з будь-якої точки мережі, і тому незрівнянно більш схильний до ураження вірусами і несанкціонованому доступу.

Так недотримання режиму захисту від несанкціонованого доступу може призвести до витоку інформації, а недотримання режиму захисту від вірусів може призвести до виходу з ладу важливих систем і знищенню результатів багатоденної роботи.

Комп'ютери працюють у багатозадачних операційних системах (типу Unix, VMS) мало схильні до зараження вірусами, але їх слід особливо ретельно захищати від несанкціонованого доступу. У зв'язку з цим користувачі багатозадачних операційних систем повинні виконувати такі вимоги.

Кожен користувач повинен мати своє індивідуальне ім'я входу в Unix-сервер і пароль.

Встановлений для нього пароль користувач не повинен повідомляти іншим особам.

Зміну пароля користувач повинен проводити не рідше одного разу на квартал, а також у всіх випадках витоку інформації про пароль.

Адміністраторам і користувачам файл-серверів ЛОМ NetWare необхідно також дотримуватися наведених вище вимогам у межах своєї ЛВС. Це пов'язано з тим, що у файл-сервері, підключеному до мережі, завантажена утиліта Iptu n nel, то файл-сервер також стає доступним з будь-якої точки мережі.

ПЕОМ працюють у однозадачних операційних системах (типу MS-DOS), досить захищені від несанкціонованого доступу (з їх однозадачности), але їх слід особливо ретельно захищати від ураження вірусами.

Для захисту від вірусів рекомендується застосовувати програмні засоби захисту (типу aidstest), а також апаратно-програмні (типу Sheriff).

Висновок.

Це далеко не все, що можна розповісти про Internet, але все ж достатньо для формування початкового погляду. Пояснювати можна багато, але краще все ж таки один раз спробувати самому, ніж сто разів почути, як це здорово.

Internet - постійно розвивається мережа, у якої ще все попереду, будемо сподіватися, що наша країна не відстане від прогресу і гідно зустріне XXI століття.

Словник термінів.

Англійські терміни.

Archie - архів. Система для визначення місцезнаходження файлів в публічних архівах мережі Internet.

ARP (Address Resolution Protocol) - протокол визначення адреси, перетворює адреса комп'ютера в мережі Internet в його фізичну адресу.

ARPA (Advanced Research Projects Agency) - бюро проектів передових досліджень міністерства оборони США.

ARPANET - експериментальна мережу, що працювала в сімдесяті роки, на якій перевірялися теоретична база та програмне забезпечення, покладені в основу Internet. В даний час не існує.

Bps (bit per second) - біт в секунду. Одиниця виміру пропускної здатності лінії зв'язку. Пропускна здатність лінії зв'язку визначається кількістю інформації, переданої по лінії за одиницю часу.

Cisco - маршрутизатор, розроблений фірмою Cisco-Systems.

DNS (Domain Name System) - доменна система імен. розподілена система баз даних для перекладу імен комп'ютерів в мережі Internet у тому IP-адреси.

Ethernet - тип локальної мережі. Гарна розмаїттям типів проводів для сполук, які забезпечують пропускні здібності від 2 до 10 мільйонів bps (2-10 Mbps). Досить часто комп'ютери, які використовують протоколи TCP / IP, через Ethernet приєднуються до Internet.

FTP (File Transfer Protocol)

  • протокол передачі файлів.

  • протокол, що визначає правила пересилки файлів з одного комп'ютера на інший.

  • прикладна програма, що забезпечує пересилку файлів відповідно до цього протоколу.

FAQ (Frequently Asked Questions) - часті питання. Розділ публічних архівів мережі Internet в якому зберігається інформація для "початківців" користувачів мережевої інфраструктури.

Gopher - інтерактивна оболонка для пошуку, приєднання та використання ресурсів і можливостей Internet. Інтерфейс з користувачем здійснено через систему меню.

HTML (Hypertext Markup Language) - мова для написання гіпертекстових документів. Основна особливість - наявність гіпертекстових зв'язків між документами знаходяться в різних архівах мережі; завдяки цим зв'язкам можна безпосередньо під час перегляду одного документа переходити до інших документів.

Internet - глобальна комп'ютерна мережа.

internet - технологія мережевої взаємодії між комп'ютерами різних типів.

IP (Internet Protocol) - протокол міжмережевої взаємодії, найважливіший з протоколів мережі Internet, забезпечує маршрутизацію пакетів у мережі.

IР-адреса - унікальний 32-бітний адресу кожного комп'ютера в мережі Internet.

Iptunnel - одна із прикладних програм мережі Internet. Дає можливість доступу до сервера ЛВС NetWare з який немає безпосереднього зв'язку по ЛВС, а є лише зв'язок по мережі Internet.

Lpr - мережна печатку. Команда надсилання файлу на друк на віддаленому принтері.

Lpq - мережевий друк. Показує файли які у черзі на друк.

NetBlazer - маршрутизатор, розроблений фірмою Telebit.

NetWare - мережева операційна система, розроблена фірмою Novell; дозволяє будувати ЛВС засновану на принципі взаємодії клієнт-сервер. Взаємодія між сервером і клієнтом в ЛВС NetWare виготовляють основі власних протоколів (IPX), тим не менш протоколи TCP / IP також підтримуються.

NFS (Network File System) - розподілена файлова система. Надає можливість використання файлової системи віддаленого комп'ютера в якості додаткового НЖМД.

NNTP (Net News Transfer Protocol) - протокол передачі мережевих новин. Забезпечує отримання мережевих новин і електронних дощок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі.

Ping - утиліта перевірка зв'язку з віддаленої ЕОМ.

POP (Post Office Protocol) - протокол "поштовий офіс". Використовується для обміну поштою між хостом і абонентами. Особливість протоколу - обмін поштовими повідомленнями по запиту від абонента.

PPP (Point to Point Protocol) - протокол канального рівня дозволяє використовувати для виходу в Internet звичайні модемні лінії. Щодо новий протокол, є аналогом SLIP.

RAM (Random Acsess Memory) - оперативна пам'ять.

RFC (Requests For Comments) - запити коментарів. Розділ публічних архівів мережі Internet в якому зберігається інформація про всіх стандартних протоколах мережі Internet.

Rexec (Remote Execution) - виконання однієї команди на віддаленій UNIX-машині.

Rsh (Remote Shell) - віддалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на віддаленому комп'ютері стоїть ОС UNIX.

SLIP (Serial Line Internet Protocol) - протокол канального рівня дозволяє використовувати для виходу в Internet звичайні модемні лінії.

SMTP (Simple Mail Transfer Protocol) - простий протокол передачі пошти. Основна особливість протоколу SMTP - обмін поштовими повідомленнями відбувається не за запитом одного з вузлів, а через певний час (кожні 20 - 30 хвилин). Пошта між хостами в Internet передається на основі протоколу SMTP.

Talk - одна із прикладних програм мережі Internet. Дає можливість відкриття "розмови" з користувачем віддаленої ЕОМ. При цьому на екрані одночасно друкується запроваджуваний і відповідь віддаленого користувача.

Telnet - віддалений доступ. Дає можливість абоненту працювати на будь-який ЕОМ мережі Internet як на своїй власній.

TCP \ IP - під TCP \ IP звичайно розуміється все безліч протоколів підтримуваних у мережі Internet.

TCP (Transmission Control Protocol) - протокол контролю передачі інформації в мережі. TCP - протокол транспортного рівня, один з основних протоколів мережі Internet. Відповідає за встановлення і підтримання віртуального каналу (тобто логічного з'єднання), а також за безпомилкову передачу інформації по каналу.

UDP (User Datagram Protocol) - протокол транспортного рівня, на відміну від протоколу TCP не забезпечує безпомилкової передачі пакета.

Unix - багатозадачна операційна система, основна операційна середовище в мережі Internet. Має різні реалізації: Unix-BSD, Unix-Ware, Unix-Interactive.

UUCP - протокол копіювання інформації з одного Unix-хоста на іншій. UUCP - не входить до складу протоколів TCP / IP, але тим не менше все ще широко використовується в мережі Internet. На основі протоколу UUCP - побудовано багато системи обміну поштою, до цих пір використовуються в мережі.

VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer Archives) - система пошуку інформації в публічних архівах мережі Internet за ключовими словами.

WAIS (Wide Area Information Servers) - потужна система пошуку інформації в базах даних мережі Internet за ключовими словами.

WWW (World Wide Web) - всесвітня павутина. Система розподілених баз даних, які мають гіпертекстовими зв'язками між документами.

Whois - адресна книга мережі Internet.

Webster - мережна версія тлумачного словника англійської мови.

Росіяни терміни.

Драйвер - завантажувана в оперативну пам'ять програма, що управляє обміном даними між прикладними процесами і зовнішніми пристроями.

Гіпертекст - документ, має зв'язки з іншими документами через систему виділених слів (посилань). Гіпертекст з'єднує різні документи на основі заздалегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, що працює з гіпертекстом, дає можливість перейти до іншого документу, у якому це слово або поняття розглядається більш докладно.

ЛВС - локальна обчислювальна мережа.

Маршрутизатор (router) - комп'ютер мережі, займається маршрутизацією пакетів у мережі, тобто вибором найкоротшого маршруту проходження пакетів по мережі.

Модем - пристрій перетворює цифрові сигнали в аналогову форму і назад. Використовується для передачі інформації між комп'ютерами по аналоговим лініях зв'язку.

НЖМД - накопичувачі на жорсткому магнітному диску.

Протокол - сукупність правил та угод, що регламентують формат і процедуру між двома або декількома незалежними пристроями або процесами. Стандартні протоколи дозволяють зв'язуватися між собою комп'ютерів різних типів, які працюють у різних операційних системах.

Ресурс - логічна або фізична частина системи, яка може бути виділена користувачеві або процесу.

Сервер

  • програма для мережевого комп'ютера, що дозволяє надати послуги одного комп'ютера іншому комп'ютеру. Обслуговуються комп'ютери повідомляються з сервер-програмою за допомогою користувальницької програми (клієнт-програми).

  • комп'ютер у мережі, що надає свої послуги іншим, тобто виконує певні функції за запитами інших.

Вузол - комп'ютер у мережі, виконує основні мережні функції (обслуговування мережі, передача повідомлень і т.п.).

Хост - мережева робоча машина; головна ЕОМ. Мережний комп'ютер, який крім мережевих функцій (обслуговування мережі, передача повідомлень) виконує користувальні завдання (програми, розрахунки, обчислення).

Шлюз - станція зв'язку з зовнішнім або іншою мережею. Може забезпечувати зв'язок несумісних мереж, а також взаємодія несумісних додатків у рамках однієї мережі.

Електронна пошта - обмін поштовими повідомленнями з будь-яким абонентом мережі Internet.

Додаток А.

Допустиме використання.

Нижче наведено перелік принципів офіційної політики «припустимого використання» для мережі NSFNET, датований червнем 1992 року. Оновлені версії можна отримати по анонімному FTP з сервера nic.merit.edu (файл / nsfnet / acceptable.use.policies / nsfnet.txt). Цей каталог також містить тексти з викладом принципів допустимого використання для інших мереж.

Хоча перший параграф цього документа звучить досить категорично, не варто падати духом. Як зазначалося в розділі «Про те, як працює Internet», «підтримка» досліджень та навчання трактується досить вільно. Пам'ятайте про те, що NSFNET - це не вся Internet, а лише її частина, і політика обмежень допустимості використання тут одна з найжорсткіших. З плином часу політика NSFNET все більше і більше втрачає своє значення. Основна мета останніх заходів з приватизації - створення «мережі мереж» без обмежень допустимого використання, тобто мережі, в якій не буде обмежень у використанні її в комерційних, аматорських та інших цілях.

Отже, в мережі, з якою Ви встановлюєте з'єднання, може діяти дещо інша політика; деякі вхідні в Internet мережі активно заохочують комерційне використання. З подібними питаннями звертайтеся до свого постачальника мережевих послуг, який визначить, що прийнятно для Вашого з'єднання. Якщо Вам необхідно Internet - підключення виключно у комерційних або особистих цілей, Ви легко знайдете відповідного постачальника.

Політика допустимого використання базових послуг мережі NSFNET.

Загальний принцип:

  • Базові послуги NSFNET надаються для підтримки досліджень і навчання в науково-дослідних інститутах та навчальних закладах США, а також у науково-дослідних підрозділах фірм, які займаються виконанням науково-дослідних робіт та інформаційним обміном. Використання в інших цілях не допускається.

Конкретні напрямки допустимого використання:

  • Обмін інформацією із зарубіжними вченими та педагогами для забезпечення науково-дослідної діяльності та освіти за умови, що мережа, яку використовує зарубіжний користувач для такого обміну, забезпечує еквівалентний доступ ученим і педагогам Сполучених Штатів.

  • Обмін і передача даних з метою професійного розвитку, підтримки професійного рівня та наукових дискусій у будь-якій області знань.

  • Використання мережі з метою підтримки зв'язків між культурними та науковими товариствами, у спільній діяльності університетів, урядово-консультативній роботі, стандартизації, якщо така діяльність пов'язана з науковою та навчальною роботою користувача.

  • Використання мережі для подачі заяв на стипендії, призначення таких, оформлення контрактів на науково-дослідну чи навчальну діяльність, але не для іншої діяльності, спрямованої на залучення коштів, або діяльності в рамках громадських зв'язків.

  • Інші адміністративні комунікації, спрямовані на пряме забезпечення наукових досліджень і навчання.

  • Повідомлення про нові продукти та послуги для використання в наукових дослідженнях та системі освіти, виключаючи всі види реклами.

  • Всі види трафіку з мережі іншого відомства - члена Федеральної ради по мережах, якщо трафік відповідає принципам політики допустимого використання даного відомства.

  • Передача даних, пов'язана з іншими видами допустимого використання, за винятком незаконного і неприпустимого використання.

Неприпустиме використання:

  • Використання з метою отримання прибутку, якщо воно не відповідає зазначеному в параграфах «Загальний принцип» і «Конкретні напрямки допустимого використання».

  • Інтенсивне використання в приватних комерційних цілях.

Дані положення поширюються лише на базові послуги мережі NSFNET. Національний науковий фонд сподівається, що мережі, з'єднані з NSFNET, будуть формулювати свої власні принципи допустимого використання. Всі питання по даній політиці і трактуванні її принципів вирішує відділ NSF з дослідження та інфраструктурі мереж і комунікацій.

Список літератури.

  • Все про INTERNET. Керівництво та каталог. Ед Крол. BHV, Київ.

  • Журнал по персональним комп'ютерам PC Magazine Russian Edition. № 1-12 за 1996 рік; № 1-4 за 1997 рік.

  • Комп'ютерний тижневик «Компьютерра». № 120 - 167 за 1996 рік; № 180 - 190 за 1997 рік.

  • Журнали Світ Internet.

  • Журнал для користувачів персональних комп'ютерів Світ ПК.

  • Щомісячний комп'ютерний журнал CompUnity № 9 за 1996 рік.

  • Комп'ютерний журнал для користувачів Hard 'n' Soft.

  • Журнали Комп'ютер Прес.

  • Міжнародний комп'ютерний тижневик ComputerWorld Росія.

  • Тижневик PC Week Russian Edition.

  • Тижневик для підприємців і фахівців у галузі інформаційних технологій ComputerWeek Moscow.

1 Провести межу між подадресом мережі і подадресом комп'ютера досить складно. Ця межа встановлюється за згодою між сусідніми маршрутизаторами. На щастя, як користувачу, Вам ніколи не доведеться турбуватися про це. Це має значення тільки при створенні мережі.

2 Припустимо, Ви передаєте необроблені цифрові дані 8-ми бітовими порціями або байтами. Найпростіший варіант контрольної суми - скласти значення цих байтів і помістити в кінець цієї порції інформації додатковий байт, що містить цю суму. (Або хоча б ту її частину, яка міститься в 8-ми бітах.) Приймаючий TCP виконує такий же розрахунок. Якщо в процесі передачі який-небудь байт зміниться, то контрольні суми не будуть збігатися, і Ви дізнаєтеся про помилку. Звичайно, за наявності двох помилок вони можуть компенсувати один одного, але такі помилки можна виявити більш складними обчисленнями.

3 Дані від 24 лютого 1997 року.

4 Точніше, NREN - діюча мережа, яку ще належить створити. Законопроект санкціонує трафік за існуючими федеральним мережам. Правильніше було б назвати те, що існує на сьогоднішній день - Interim Interagency NREN (Тимчасова міжвідомча NREN).

5 Список положень, що регламентують використання NSFNET, наведений у додатку А. Ці вимоги є одними з найбільш суворих по відношенню до комерційного використання. Якщо Ваша робота відповідає їм, значить вона відповідає вимогам всіх інших мереж.

6 Ці зауваження стосуються лише США. В інших країнах на сервери поширюються інші закони.

7 Цілком можливо, що ця історія - одна з «мережевих легенд». Все в Internet говорили про цей випадок, але коли я спробував перевірити достовірність цієї інформації, то не зміг знайти жодного надійного джерела.

8 Подібний випадок мав місце. Вміст файлів носило трохи більш відвертий характер, ніж ілюстрації з журналів, і цей випадок поставив під загрозу фінансування всієї NSFNET.

9 «Бочка з салом» - захід, проведений у США політиками для завоювання популярності і т.п.

10 Internet Worm - це програма, яка використовує Internet для «нападу» на комп'ютери деяких типів. Отримавши несанкціонований доступ до комп'ютера, вона використовує його для того, «вломитися» на наступний. Ця програма подібна до комп'ютерних вірусів, але отримала назву worm («хробак»), тому що не заподіює навмисної шкоди комп'ютерам. Детальний її опис наведений у книзі «Computer Security Basics» (Russell and Gangemi), O'Reilly & Associates.

11 Kris Kristofferson and Fred Foster, «Me and Bobby McGee», 1969.

12 Наприклад, це робить система Global Network Navigator. Отримати інформацію можна, надіславши електронною поштою повідомлення за адресою info@gnn.com.

13 Якщо Ви хочете бути більш обізнаним у питаннях безпеки, зверніться до документа RFC1244 і серверу CERT. Крім того, можна ознайомитися із загальним оглядом проблем безпеки в книзі «Computer Security Basics» (Russell and Gangemi). Питання адміністрування UNIX - систем висвітлюються в книзі «Practical UNIX Security» (Garfinkel and Spafford).

14 Ця тема висвітлена в довіднику «TCP / IP Network Administration» (Craig Hunt, O'Reilly & Associates).

15 Звичайно, ми не маємо на увазі програмні засоби, розроблені Фондом вільного програмного забезпечення. Цим програмним засобам можна довіряти хоча б в їх вихідному варіанті. Повторимо перший пункт: намагайтеся брати офіційні копії програм.

16 Раніше, працюючи в Стендфордському дослідному інституті, Лоттор займався питаннями вироблення метрик для Internet, що тепер успішно застосовує на практиці. Регулярні звіти про стан Internet, підготовлені Network Wizard, поширюються через підрозділ Internet Business Development компанії General Magic.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
262.9кб. | скачати


Схожі роботи:
НД про Internet
Загальні відомості про Internet
Усі боги слов`ян
Усі найкращі визначення маркетингу
Перед грипом усі ми рівні і незахищені
Перед грипом усі ми рівні й незахищені
Утилізація та знешкодження відходів Очисні споруди Усі міста з їхньою високою концентрацією
Безпека Internet
Internet Explorer
© Усі права захищені
написати до нас