Реферат: Все об INTERNET - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Все об INTERNET

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 2714 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Всё об INTERNET. Борзов Андрей Николаевич . Группа А -513. 32 Министерство науки , высшей школы и технической политики Российской Федера ци и. Новосибирский Государственный Техниче ский Университет. Реферат по информатике на тему « Всё об INTERNET ». Факультет : АВТ. Кафедра : АСУ. Группа : А– 513. Студент : Борзов Андрей Николаевич. Преподаватель : Мамонова Ви ктория Георгиевна. Дата : 14 апреля 1997 года. Новосибирск – 1997. Содержание : Введение. Что такое Internet? История сети Internet. Из чего состоит Internet? Кто управляет Internet? Кто платит ? Протоколы сети Internet. О то м , как работает Internet. Перемещая биты с одного места на другое. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей ( ТСР ). Другие протоколы передачи. Как сделать сеть дружественной ? Прикладные программы. Доменная система имён. Структура доменной системы. Поиск доменных имён. Что можно делать в Internet? Правовые нормы. Исследования , образование и федеральное финансирование. Коммерческое использование. Экспортное законодательство. Права собственности. Политика и Internet. Сетевая этика. Индивидуализм. Защита Internet. Этическ ие нормы и частная коммерческая Internet. Соображения безопасности. Пароли. Импорт программного обеспечения. Ошибки в конфигурации программного обеспечения. Дефекты защиты в системном программном обеспечении. Что делать , если защита компьютера нарушена ? Сколь велика Internet сейчас ? Услуги , предоставляе мые сетью. Место абонентского программного обеспечения в комплексе программных средств сети Internet. Телекоммуникационные пакеты. Элементы охраны труда и защиты информации. Заключение. Словарь терминов. Английские термины. Русские термины. Приложение А. Допустимое использование. Политика допустимого использования базовых услуг сети NSFNET. Список литературы. Список иллюстраций : Рисунок 1. Рост числа хостов , подключенных к сети Internet. Рис унок 2. Аппаратные средства Internet. Рисунок 5. Структура доменного имени. Список таблиц : Таблица 1. Первоначальные д омены верхнего уровня. Введение. Internet - глобальная компьютерная сеть , охватыв ающая весь мир . Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира . Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро , обеспечивающее связь различных информационных сетей , принадлежащих различным уч р еждениям во всем мире , одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты , то сегодня решаются более сложные задачи распределенного доступа к ресурсам . Около трёх лет назад были создан ы оболочки , поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам , электронным архивам. Internet, служившая когда-то исключительно исследовательским и учебным группам , чьи интересы простирались вплоть до доступа к суперк омпьютерам , становится все более популярной в деловом мире. Компании соблазняют быстрота , дешевая глобальная связь , удобство для проведения совместных работ , доступные программы , уникальная база данных сети Internet. Они рассматривают глобальную сеть как д ополнение к своим собственным локальной сетям. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон ) пользователи могут получить доступ к коммерческим и некоммерческим информ а ционным службам США , Ка нады , Австралии и многих европейских стран . В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности , начиная с новых научных открытий до прогноза погоды на завтра. Кроме того , Internet предоста вляет уникальные возможности дешевой , надежной и конфиденц и альной глобальной связи по всему миру . Это оказывается очень удобным для фирм имеющих свои фил и алы по всему миру , транснациональных корпораций и структур управления . Обычно , использование инфрастру ктуры Internet для международной связи обходится значительно дешевле прямой компьюте р ной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте име ют приблизительно 20 миллионов человек . Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма . Кроме того , сообщение , посланное по эле к тронной почте дойдет до адресата за несколько часов , в то время как обычное письмо мо жет добираться до адресата несколько дней , а то и недель. В настоящее время Internet испытывает период подъема , во многом благодаря активной поддержке со стороны правительств европейских стран и США . Ежегодно в США выделяется около 1-2 миллиардов долларов на создание новой сетевой инфраструктуры . Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании , Швеции , Финляндии , Германии. Однако , государственное финансирование - лишь небольшая часть поступающих средств , т.к . в се более заметной становится "коммерциализация " сети (ожидается , что 80-90% средств будет поступать из частного сектора ). Что такое Internet ? История сети Internet . В 1961 году Defence Advanced Research Agency (DARPA) по заданию министерства обороны США приступило к пр оекту по созданию экспериментальной сети передачи пакетов . Эта сеть , названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов . Многие методы передачи данных через модемы были разра б отаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это мн о жество коммуникационных протоколов , которые определяют , как компьютеры различных типов могут общаться между собой. Эксперимент с ARPANET был настолько у спешен , что многие организации захотели войти в нее , с целью использования для ежедневной передачи данных . И в 1975 году ARPANET превратилась из эксп е риментальной сети в рабочую сеть . Ответственность за администрирование сети взяло на себя Defence Communic ation Agency (DCA), в настоящее время называемое Defence Information Systems Agency (DISA). Но развитие ARPANET на этом не остановилось ; Протоколы TCP/IP продолжали развиваться и сове р шенствоваться. В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standards (MIL STD), т.е . в военные стандарты , и все , кто работал в сети , обязаны были перейти к этим новым проток о лам . Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Software Design - внедри ть протоколы TCP/IP в Berkley (BSD) UNIX. С этого и начался союз UNIX и TCP/IP. Спустя некоторое время TCP/IP был адаптирован в обычный , то есть в общедоступный стандарт , и термин Internet вошел во всеобщее употребление . В 1983 году из ARPANET выделилась M ILNET, кот о рая стала относиться к Defence Data Network (DDN) министерства обороны США . Термин Internet стал использоваться для обозначения единой сети : MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование , сеть Internet существует, ее размеры намного превышают первоначал ь ные , так как она объединила множество сетей во всем мире . Рисунок 1 иллюстрирует рост числа хостов , подключенных к сети Internet с 4 компьютеров в 1969 году до 3,2 миллионов в 1994. Хостом в сети Internet называются компьютеры , работающие в многозадачной операционной системе (Unix, VMS), по д держивающие протоколы TCP\ IP и предоставляющие пользователям какие-либо сетевые услуги. Рисунок 1 . Рост числа хостов , подключенных к сет и Internet . Из чего состоит Internet ? Это довольно сложный вопрос , ответ на который всё время меняется . Пять лет назад от вет был прост : Internet – это все сети , которые , взаимодействуя с помощью протокола IP , образуют «бесшовную» сеть для своих коллективных пользователей . Сюда относятся различные федеральные сети , совокупность региональных сетей , университетские сети и некот орые зарубежные сети. В последнее время появилась заинтересованность в подсоединении к Internet сетей , которые не и с пользуют протокол IP . Для того чтобы предоставлять клиентам этих сетей услуги Internet , были разраб о таны методы подключения этих «чужих» сет ей (например , BITNET , DECnets и др .) к Internet . Сначала эти подключения , названные шлюзами , предназначались просто для пересылки электронной почты между двумя сетями , но некоторые из них выросли до возможности обеспечения и других услуг на межсетевой осно ве . Являются ли они частью Internet ? И да и нет – всё зависит от того , хотят ли они того сами. В настоящее время в сети Internet используются практически все известные линии связи от низк о скоростных телефонных линий до высокоскоростных цифровых спутниковых каналов . Операционные системы , используемые в сети Internet, также отличаются разнообразием . Большинство компьютеров сети Internet работают под ОС Unix или VMS. Широко представлены также специальные маршрутизаторы сети типа NetBlazer или Cisco, чья ОС на п оминает ОС Unix. Фактически Internet состоит из множества локальных и глобальных сетей , принадлежащих разли ч ным компаниям и предприятиям , связанных между собой различными линиями связи . Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины , которые активно вз а имодействуют одна с другой , пересылая файлы , сообщения и т.п. Кто управляет Internet ? Во многих отношениях Internet похожа на религиозную организацию : в ней есть совет старейшин , каждый пользователь сети может иметь своё мнение о принципах её работы и принимать участие в управлении сетью. В Internet нет ни президента , ни главного инженера , ни Папы . Президенты и прочие высшие официальные лица могут быть у сетей , входящих в Internet , но это совершенно другое дело . В целом же в Internet нет единственной авторитарной фигуры. Направление развития Internet в основном определяет «Общество Internet » , или ISOC ( Internet S o ciety ). ISOC – это организация на общественных началах , целью которой является содействие глобальн о му информационному обмену через Internet . Она назначает совет старейшин , который отвечает за техническое руководство и ориентацию Internet . Совет старейшин IAB ( Internet Architecture Board или «Совет по архитектуре Internet » ) п редставл я ет собой группу приглашённых лиц , которые добровольно изъявили принять участие в его работе . IAB регулярно собирается , чтобы утверждать стандарты и распределять ресурсы (например , адреса ). Internet работает благодаря наличию стандартных способов в заимодействия компьютеров и прикладных пр о грамм друг с другом . Наличие таких стандартов позволяет без проблем связывать между собой компь ю теры производства разных фирм . IAB несёт ответственность за эти стандарты , решает , нужен ли тот или иной стандарт и ка ким он должен быть . Если возникает необходимость в каком-нибудь стандарте , IAB рассматривает проблему , принимает этот стандарт и объявляет об этом по сети . Кроме того , IAB следит за разного рода номерами (и другими вещами ), которые должны оставаться уникал ьными . Например , каждый компьютер Internet имеет свой уникальный 32-х разрядный адрес ; такого адреса больше ни у о д ного компьютера нет . Как присваивается этот адрес , решает IAB . Точнее , сам этот орган присвоением адресов не занимается , он устанавливает пра вила присвоения адресов. У каждого пользователя в Internet имеется своё мнение относительно того , как должна функцион и ровать сеть . Пользователи Internet выражают свои мнения на заседаниях инженерной комиссии IETF ( I n ternet Engineering Task Force ). IETF – е щё один общественный орган ; он собирается регулярно для обсуждения текущих технических и организационных проблем Internet . Если возникает достаточно ва ж ная проблема , IETF формирует рабочую группу для дальнейшего её изучения . (На практике «достаточно важная » означает , как правило , что находится достаточно добровольцев для создания рабочей группы .) Посещать заседания IETF и входить в состав рабочих групп может любой ; важно , чтобы он работал . Р а бочие группы выполняют много различных функций – от выпуска докуме нтации и принятия решений о том , как сети должны взаимодействовать между собой в специфических ситуациях , до изменения знач е ний битов в определённом стандарте . Рабочая группа обычно составляет доклад . Это может быть либо предоставляемая всем желающим докум ентация с рекомендациями , которым следовать не обязательно , либо предложение , которое направляется в IAB для принятия в качестве стандарта. Кто платит ? Старое пр авило для запутанных ситуаций гласит : «ищите денежный интерес» . Это правило , о д нако не годится для Internet . Никто за неё не платит ; нет никакой компании Internet , Inc . или другой , п о добной ей , которая бы собирала со всех пользователей Internet взносы . Зде сь каждый платит за свою часть . Национальный научный фонд платит за NSFNET , НАСА – за NASA Science Internet т т.д . Предст а вители сетей собираются и решают , как соединяться и как финансировать эти взаимные соединения . Колледж или корпорация платит за подклю чение к региональной сети , которая , в свою очередь , платит за доступ к Internet поставщику на уровне государства. То , что Internet – бесплатная сеть , не более чем миф . Каждое подключение к ней кем-то оплач и вается . Во многих случаях эти взносы не доводятся до фактических пользователей , что создает иллюзию «бесплатного доступа» . Но есть и большое число пользователей , которые хорошо знают , что Internet не бесплатная сеть : многие пользователь вносят ежемесячную или почасовую плату за доступ к Internet с домашн их компьютеров по линиям со скоростью до 56 Кбайт в секунду (так же , как в базовых сетях ). В настоящее время наиболее быстро растёт число пользователей Internet , относящихся к таким категориям , как малые предприятия и частные лица , а они очень хорошо знают цену своим деньгам. Протоколы сети Internet . Основное , что отличает Internet от других сетей - это ее протоколы - TCP/IP. Вообще , термин TCP/I P обычно означает все , что связано с протоколами взаимодействия между компьютерами в Internet. Он охватывает целое семейство протоколов , прикладные программы , и даже саму сеть . TCP/IP - это те х нология межсетевого взаимодействия , технология internet. Сеть , которая использует технологию internet, называется "internet". Если речь идет о глобальной сети , объединяющей множество сетей с технологией internet, то ее называют Internet. Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или пр отоколов связи ). Это Transmission Control Protocol (TCP) и Internet Protocol (IP). Несмотря на то , что в сети Internet используется большое число других протоколов , сеть Internet часто называют TCP/IP-сетью , так как эти два протокола , безусловно , являются важнейшими. Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами : физический , логический , сетевой , транспортный , уровень сеансов связи , представительский и прикладной уровень . Соответственно каждому уровню взаимодей ствия соответствует набор протоколов (т.е . правил взаимодействия ). Протоколы физического уровня определяют вид и характеристики линий связи между компьют е рами . В Internet используются практически все известные в настоящее время способы связи от простого пр овода (витая пара ) до волоконно-оптических линий связи (ВОЛС ). Для каждого типа линий связи разработан соответствующий протокол логического уровня , зан и мающийся управлением передачей информации по каналу . К протоколам логического уровня для тел е фонных лини й относятся протоколы SLIP (Serial Line Interface Protocol) и PPP (Point to Point Protocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях , то ес ть занимаются маршрутизацией пакетов в сети . К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP ( Address Resolution Protocol ). Протоколы транспортного уровня управляют передачей данных из одной программы в другую . К протоколам транспортн ого уровня принадлежат TCP (Transmission Control Protocol) и UDP (User Datagram Protocol). Протоколы уровня сеансов связи отвечают за установку , поддержание и уничтожение соотве т ствующих каналов . В Internet этим занимаются уже упомянутые TCP и UDP протокол ы , а также протокол UUCP (Unix to Unix Copy Protocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ . К пр о граммам представительского уровня принадлежат программы , запускаемые , к примеру , на Unix-сервере , для предоставлен ия различных услуг абонентам . К таким программам относятся : telnet-сервер , FTP-сервер , Gopher-сервер , NFS-сервер , NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 и POP3 (Post Office Protocol) и т.д. К протоколам прикладного ур овня относятся сетевые услуги и программы их предоставления. О том , как работает Internet . Перемещая биты с одного места на другое. Современные сети создаются по многоуровневому принципу . Передача сообщений в виде посл е довательности битов начинается на уровне линий связи и аппаратуры , причём линии связи не всегда в ы сокого качества . Затем добавляетс я уровень базового программного обеспечения , управляющего работой аппаратуры . Следующий уровень программного обеспечения позволяет наделить базовые программные средства дополнительными необходимыми возможностями . Расширение функциональных возможностей сет и путём добавления уровня за уровнем приводит к тому , что Вы в конце концов получаете по-настоящему дружественный и полезный инструментарий. Сети с комм утацией пакетов. Когда Вы пытаетесь представить себе , что же такое Internet и как она работает , вполне ест е ственно , что у Вас возникают ассоциации с те лефонной сетью . В конце концов , обе эти структуры и с пользуют электронные средства передачи , обе позволяют устанавливать соединение и передавать информацию ; кроме того , в Internet в основном используются выделенные телефонные линии . К сожал е нию , это неверно е представление , и оно является причиной непонимания принципов работы Internet . Т е лефонная сеть – это сеть с коммутацией каналов . Когда Вы производите вызов , Вам выделяется некоторая часть это сети . Даже если Вы не используете ее (например , находитесь в ре жиме удержания ), она остается недоступной для других абонентов , которым в этот момент нужно позвонить . Это приводит к тому , что такой дорогой ресурс , как сеть , используется неэффективно. Более соответствующая действительному положению вещей модель Interne t – почтовое ведо м ство США . Почтовое ведомство представляет собой сеть с коммутацией пакетов . Здесь у Вас нет выд е ленного участка сети . Ваша корреспонденция смешивается с другими письмами , отправляется в почтовое отделение и сортируется . Несмотря на то , чт о технологии абсолютно разные , служба доставки почты представляет собой удивительно точный аналог сети ; мы будем продолжать пользоваться этой моделью во всех остальных разделах данной главы. Межсетевой протокол ( IP ). С помощью линий связи обеспечивается доставка данных из одного пункта в другой . Но Вы уже знаете , что Internet может доставлять данные во многие точки , разбросанные по всему земному шару . Как это происходит ? Различные участки Internet связываются с помощью системы компьютеров (называемых мар ш рутизаторами ) соединяющих между собой сети . Это могут быть сети Internet , сети с маркерным дост у пом , телефонные линии (см . рис .2). Рисунок 2 . Аппаратные средства Internet. Телефонные линии и сети Ethernet эквивалентны автомобилям и самолетам службы доставки почты . Маршрутизаторы – это почтовые подстанции ; они принимают решения о том , куда направлять данные («пакеты» ), так же , как почтовая подстанция решает , куда направлять конверты с почтой . Каждая подстанция , или маршрутизатор , не имеет связи с остальными станциями . Если Вы опустили письмо в почтовый ящик в Нью-Хэмпшире , а адресат живет в Калифорнии , то местное почтовое отделение не б у дет бронировать самолет , чтобы доставить Ваше письмо в Калифорнию . Местное почтовое отделение посылает письмо на подстанцию , подстанция посылает его на другую подстанцию и так далее , пока письмо не дойдет до адресата . Таким образом , каждой подстанции нужно з н ать только , какие имеются соединения и какой из «следующих скачков» будет лучшим для перемещения пакета ближе к пункту назначения . Похожая ситуация складывается и в Internet : маршрутизатор смотрит , куда адресованы Ваши данные , и решает , куда их посылать. Откуда Internet знает , куда следует направить Ваши данные ? Если Вы отправляете письмо , то , просто опустив его в почтовый ящик без конверта , Вы не можете рассчитывать , что корреспонденция будет доставлена по назначению . Письмо нужно вложить в конверт , напис ать на конверте адрес и накл е ить марку . Точно так же , как почтовое отделение следует по правилам , которые определяют порядок р а боты почтовой сети , определенные правила регламентируют порядок работы Internet . Эти правила называют протоколами . Межсетевой про токол ( Internet Protocol , IP ) отвечает за адресацию , т.е . гарант и рует , что маршрутизатор знает , что делать с Вашими данными , когда они поступят . Следуя нашей анал о гии с почтовым ведомством , можно сказать , что межсетевой протокол выполняет функции конверта. Некоторая адресная информация приводится в начале Вашего сообщения . Она даёт сети дост а точно сведений для доставки пакета данных. Internet - адреса состоят из четырёх чисел , каждое из которых не превышает 256. При записи числа отделяются одно от другого точками , например : 192.112.36.5 128.174.5.6 Адрес фактически состоит из нескольких частей . Поскольку Internet – это сеть сетей , то начало адреса содержит информацию для маршрутизаторов о том , к какой сети относится Ваш компьютер . Пр а вая часть адреса сл ужит для того , чтобы сообщить сети , какой компьютер должен получить этот пакет. Провести границу между подадресом сети и подадресом компьютера довольно сложно . Эта граница устанавливается по соглашению между соседними маршрутизаторами . К счастью , как пол ьзователю , Вам никогда не придётся беспокоиться об этом . Это имеет значение только при создании сети. Каждый компьютер в Internet имеет свой уникальный адрес . Здесь нам опять поможет аналогия со слу ж бой доставки почты . Возьмем адрес « 50 Kelly Road , Hamden , CT » . Элемент « Hamden , CT » похож на адрес сети . Благодаря этому конверт попадает в необходимое почтовое отделение , то , которое знает об улицах в определенном районе . Элемент « Kelly Road » похож на адрес компьютера ; он указывает на конкретный почтовый ящик в районе , который обслуживает данное почтовое отделение . Почтовое ведомство выпо л нило свою задачу , доставив почту в нужное местное отделение , а это отделение положило письмо в соо т ветствующий почтовый ящик . Аналогичным образом , Internet выполнила свою зада чу , когда ее маршрутизаторы направили данные в соответствующую сеть , а эта локальная сеть – в соответствующий компьютер. По целому ряду технических причин (в основном это аппаратные ограничения ) информация , посылаемая по IP - сетям , разбивается на порции , называемые пакетами . В одном пакете обычно посыл а ется от одного до 1500 символов информации . Это не дает возможности одному пользователю монопол и зировать сеть , однако позволяет каждому рассчитывать на своевременное обслуживание . Это также означает , что в с лучае перегрузки сети качество ее работы несколько ухудшается для всех пользователей : она не умирает , если ее монополизировали несколько солидных пользователей. Одно из достоинств Internet состоит в том , что для работы на базовом уровне достаточно только межсетевого протокола . Сеть будет не очень дружественной , но если Вы будете вести себя достаточно разумно , то решите свои задачи . Поскольку Ваши данные помещаются в IP - конверт , то сеть имеет всю информацию , необходимую для перемещения этого пакета из Ваше го компьютера в пункт назначения . Здесь , однако , возникает сразу несколько проблем. · Во-первых , в большинстве случаев объем пересылаемой информации превышает 1500 символов . Если бы почта принимала только открытки , Вас бы это , естественно , разочаровало. · Во-вторых , может произойти ошибка . Почтовое ведомство иногда теряет письма , а сети иногда тер я ют пакеты или повреждают их при передаче . Вы увидите , что в отличие от почтовых отделений Inte r net успешно решает такие проблемы. · В-третьих , последовательнос ть доставки пакетов может быть нарушена . Если Вы послали по одному адресу одно за другим два письма , то нет никакой гарантии , что они пойдут по одному маршруту или придут в порядке их отправления . Такая же проблема существует и в Internet . Поэтому следующ ий уровень сети даст нам возможность пересылать более крупные порции и н формации и позаботиться об устранении тех искажений , которые вносит сама сеть. П ротокол управления передачей ( ТСР ) . Для решения упомянутых выше проблем используется «протокол управления передачей» ( Transmission Control Protocol , TC P ), который часто упоминают вместе с протоколом IP . Как следовало бы поступить в случае , если Вы хотите послать кому-нибудь книгу , а почта принимает только письма ? Выход один : вырвать из книги все страницы , вложить каждую в отдельный конверт и бросить все ко н верты в почтовый ящик . Получателю пришлось бы собирать все страницы (при условии , что ни одно письмо не пропало ) и склеивать обратно в книгу . Вот эти задачи и выполняет ТСР. Информацию , которую Вы хотите передать , ТСР разбивает на порции . Каждая порция нумеруе т ся , чтобы можно было проверить , вся ли информация получена , и расположить данные в правильном п о рядке . Для передачи этого порядкового номера по сети у протокола есть свой собственный «конверт» , на котором «написана» необходимая информация . Порция Ваших данных помещается в конверт ТСР . Ко н верт ТСР , в свою очередь , помещается в конверт IP и передается в сеть. На принимающей стороне программное обеспечение протокола ТСР собирает конверты , извл е кает из них данные и располагает их в правильном порядке . Если каких-нибудь конвертов нет , программа просит отправителя передать их еще раз . После размещения всей информации в правильном порядке эти данные передаются той прикладной программе , которая использует услуги ТСР. Это , однако , несколько идеализированно е представление о ТСР . В реальной жизни пакеты не только теряются , но и претерпевают изменения по дороге ввиду кратковременных отказов в телефонных линиях . ТСР решает и эту проблему . При помещении данных в конверт производится вычисление так называемой ко н трольной суммы . Контрольная сумма – это число , которое позволят принимающему ТСР выявлять ошибки в пакете. Допустим , Вы передаёте необработанные цифровые данные 8-ми битовыми порциями или байтами . Самый простой вариант контрольной суммы – сложить значени я этих байтов и поместить в конец этой порции информации дополнительный байт , содержащий эту сумму . (Или хотя бы ту её часть , которая помещается в 8-ми битах .) Принимающий TCP выполняет такой же расчёт . Если в процессе передачи какой-нибудь байт изменится, то контрольные суммы не будут совпадать , и Вы узнаете об ошибке . К о нечно , при наличии двух ошибок они могут компенсировать друг друга , но такие ошибки можно выявить более сложными вычислениями. Когда пакет прибывает в пункт назначения , принимающий ТСР вы числяет контрольную сумму и сравнивает ее с той , которую послал отправитель . Если значения не совпадают , то при передаче произошла ошибка . Принимающий ТСР отбрасывает этот пакет и запрашивает повторную передачу. Другие протоколы передачи. Протокол ТСР создает видимость выделенной линии связи между двумя прикладными програ м мами , т.к . гарантирует , что информация , входящая на одном конце , выходит на втором . В действительн о сти не существует выделенного канала между отправителем и получателем (другие люди могут использовать эти же маршрутизаторы и сетев ые провода для передачи своей информации в промежутке между Вашими пакетами ), однако создается впечатление , что он есть , и на практике этого обычно бывает достаточно. Это не самый лучший подход к использованию сети . Формирование ТСР - соединения требует з начительных расходов и затрат времени ; если этот механизм не нужен , лучше не использовать его . Если данные , которые необходимо послать , помещаются в одном пакете , и гарантия доставки не особенно важна , ТСР может стать обузой. Существует еще один стандартны й протокол , который позволяет избежать таких накладных ра с ходов . Он называется «протокол пользовательских дейтаграмм» ( user datagram protocol , UDP ) и использ у ется в некоторых прикладных программах . Вместо вкладывания Ваших данных в конверт TCP и помещения этого конверта в конверт IP прикладная программа вкладывает данные в конверт UDP , кот о рый и помещается в конверт IP . UPD проще ТСР , потому что этот протокол не заботится о пропавших пакетах , расположении данных в правильном порядке и других тонкостях . UDP используется для тех программ , которые пос ы лают только короткие сообщения и могут повторить передачу данных , если ответ задерживается . Пре д положим , что Вы пишете программу , которая ищет номера телефонов в одной из сетевых баз данных . Нет нужды устанавливат ь ТСР - соединение для того , чтобы передать по всем направлениям по 20-30 символов . Можно просто поместить имя в один UDP - пакет , вложить его в IP - пакет и отослать . Прин и мающая прикладная программа получит этот пакет , прочитает имя , найдет номер телефона, вложит его в другой UDP - пакет и отправит обратно . Что случится , если пакет по дороге потеряется ? Это – проблема Вашей программы : если слишком долго нет ответа , она посылает еще один запрос. Как сделать сеть дружественной ? Для этого необходимо настроить программное обеспечение на конкретную задачу и п ри обращ е нии к компьютерам использовать не адреса , а имена. Прикладные программы. Большинство пользователей не испытывают интереса к потоку битов между компьютерами , к а кими бы скоростными не были линии и какой бы экзотической не была технология , которая позволила его получить . Они хотят быстро использо вать этот поток битов для каких-то полезных задач , будь то п е ремещение файла , доступ к данным или просто игра . Прикладные программы – это части программного обеспечения , которые позволяют удовлетворить эти потребности . Такие программы составляют еще один у ровень программного обеспечения , надстраиваемый над сервисом ТСР или UDP . Прикладные програ м мы предоставляют пользователю средства для решения конкретной задачи. Диапазон прикладных программ широк : от доморощенных до патентованных , поставляемых крупными фи рмами-разработчиками . В Internet есть три стандартные прикладные программы (удаленный доступ , пересылка файлов и электронная почта ), а также другие , широко используемые , но не стандарт и зированные программы . В главах 5-14 показано , как использовать самые ра спространенные прикладные программы Internet . Когда речь идет о прикладных программах , следует учесть одну особенность : Вы воспринимаете прикладную программу так , как она выглядит в Вашей локальной системе . Команды , сообщения , пр и глашения и т.д ., появляющи еся у Вас на экране , могут несколько отличаться от тех , которые Вы увидите в книге или на экране у своего друга . Не стоит волноваться , если в книге приводится сообщение « conne c tion refused » , а компьютер выдает « Unable to connect to remote host : refused » ; э то одно и то же . Не цепля й тесь к словам , а попытайтесь понять суть сообщения . Не беспокойтесь , если некоторые команды имеют другие имена ; большинство прикладных программ снабжены достаточно солидными справочными по д системами , которые помогут найти необходи мую команду. Доменная система имён. Цифровые адреса – и это стало понятно очень скоро – хороши при общении компьютеров , а для людей предпочтительнее имена . Неудобно говорить , используя цифровые адреса , и ещё труднее запом и нать их . Поэтому компьютерам в Internet присвоены им ена . Все прикладные программы Internet позв о ляют использовать имена систем вместо числовых адресов компьютеров. Конечно , использование имён имеет свои недостатки . Во-первых , нужно следить , чтобы одно и то же имя не было случайно присвоено двум компьютерам. Кроме того , необходимо обеспечить преобр а зование имён в числовые адреса , ведь имена хороши для людей , а компьютеры всё-таки предпочитают числа . Вы можете указать программе имя , но у неё должен быть способ поиска этого имени и преобраз о вания его в адрес. Н а этапе становления , когда Internet была маленькой общностью , использовать имена было ле г ко . Центр сетевой информации (NIC) создавал специальную службу регистрации . Вы посылали запо л ненный бланк (конечно , электронными средствами ), и NIC вносил Вас в свой с писок имён и адресов . Этот файл , называемый hosts (список узловых компьютеров ), регулярно рассылался на все компьютеры сети . В качестве имён использовались простые слова , каждое из которых обязательно являлось уникал ь ным . Когда Вы указывали имя , Ваш компью тер искал его в этом файле и подставлял соответствующий адрес. Когда Internet разрослась , к сожалению , размер этого файла тоже увеличился . Стали возникать значительные задержки при регистрации имён , поиск уникальных имён усложнился . Кроме того , на ра с сылку этого большого файла на все указанные в нём компьютеры уходило много сетевого времени . Стало очевидно , что такие темпы роста требуют наличия распределённой интерактивной системы . Эта система называется «доменной системой имён» ( Domain Name System, DNS ) . Структура доменной системы. Доменная система имён представляет собой метод назначения имён путём возложения на разные группы пользователей ответственности за подмножества имён . Каждый уровень в этой системе называе т ся доменом . Домены отделяются один от другого точками : ux.cso.uiuc.edu nic.ddn.mil yoyodyne.com В имени может быть любое число доменов , но более пяти встречается редко . Каждый послед у ющий домен в имени (если смотреть слева направо ) больше предыдущего . В имени ux .cso.uiuc.edu эл е мент ux – имя реального компьютера с IP - адресом . (См . рисунок ). Рисунок 3 . Структ ура доменного имени. Имя этого компьютера создано и курируется группой cso , которая есть не что иное , как отдел , в котором стоит этот компьютер . Отдел cso является отделом университета штата Иллинойс ( uiuc ). uiuc входит в национальную группу учебных заведений ( edu ) . Таким образом , домен edu включает в себя все компь ю теры учебных заведений США ; домен uiuc.edu – все комп ьютеры университета штата Иллинойс и т.д. Каждая группа может создавать и изменять все имена , находящиеся под её контролем . Если uiuc решит создать новую группу и назвать её ncsa , она может ни у кого не спрашивать разрешения . Всё , что нужно сделать – это д обавить новое имя в свою часть всемирной базы данных , и рано или поздно тот , кому нужно , узнает об этом имени ( ncsa.uius.edu ) . Аналогичным образом cso может купить новый ко м пьютер , присвоить ему имя и включить в сеть , не спрашивая ни у кого разрешения . Есл и все группы , начиная с edu и ниже , будут соблюдать правила , и обеспечивать уникальность имён , то никакие две с и стемы в Internet не будут иметь одинакового имени . У Вас могут быть два компьютера с именем fred , но лишь при условии , что они находятся в разны х доменах (например , fred.cso.uiuc.edu и fred.ora.com ). Легко узнать , откуда берутся домены и имена в организации типа университета или предприятия. Но откуда берутся домены «верхнего уровня» типа edu ? Они были созданы , когда была изобретена д о менная систе ма . Изначально было шесть организационных доменов высшего уровня. Таблица 1 . Первоначальные домены верхнего уровня. № Домен Использование 1. com Коммерческие организации 2. edu Учебные заведения (университеты , средние школы и т.д .) 3. gov Правительственные учреждения (кроме военных ) 4. mil Военные учреждения (армия , флот и т .д .) 5. org Прочие организации 6. net Сетевые ресурсы Когда Internet стала международной сетью , возникла необходимость предоставить зарубежным странам возможность контроля за именами находящихся в них систем . Для этой цели создан набор дву х буквенных до менов , которые соответствуют доменам высшего уровня для этих стран . Поскольку ca – код Канады , то компьютер на территории Канады может иметь такое имя : hockey.guelph.ca Общее число кодов стран – 300; компьютерные сети существуют приблизительно в 170 из них. Окончательный план расширения системы присвоения имён ресурсов в Internet был наконец-то объявлен комитетом IAHC (International Ad Hoc Committee). Данные от 24 февраля 1997 года. Согласно новым решениям , к доменам высшего уровня , включающим сегодня co m, net, org, прибавятся : · firm – для деловых ресурсов Сети ; · store – для торговли ; · web – для организаций , имеющих отношение к регулированию деятельности в WWW; · arts – для ресурсов гуманитарного образования ; · rec – игры и развлечения ; · info – предоставление информационных услуг ; · nom – для индивидуальных ресурсов , а также тех , кто ищет свои пути реализации , которые отсутствуют в приведённом убогом списке. Кроме того , в решениях IAHC сказано , что учреждается 28 уполномоченных агент ств по присв о ению имён во всём мире . Как заявлено , новая система позволит успешно преодолеть монополию , которая была навязана единственным уполномоченным – компанией Network Solutions. Все новые домены будут распределены между новыми агентствами , а прежние будут отслеживаться совместно Network Solutions и National Science Foundation до конца 1998 года. В настоящее время ежемесячно регистрируется примерно 85 тысяч новых имён . Годовая оплата имени составляет 50 долларов . Новые регистрационные агентства должн ы будут представлять семь условных географических регионов . Для претендентов на роль агентств из каждого региона будут устр о ены лотереи . Компании , желающие участвовать в них , должны внести вступительный взнос в размере 20 тысяч долларов и иметь страховку н а сумму не менее 500 тысяч долларов на случай неспособности спр а виться с ролью регистратора доменных имён. Поиск доменных имён. Теперь , когда понятно , как домены связаны между собой и как создаются имена , можно зад у маться и над тем , как же применить эту чудесную систему. Вы используете её автоматическ и всякий раз , когда задаёте какое-то имя «знакомому» с ней компьютеру . Вам не нужно ни искать это имя вручную , ни давать для поиска нужного компьютера специальную команду , хотя при желании это также можно сд е лать . Все компьютеры в Internet могут пользовать ся доменной системой , и большинство из них это дел а ют. Когда Вы используете имя , например , ux.cso.uiuc.edu , компьютер должен преобразовать его в адрес . Чтобы это сделать , Ваш компьютер начинает просить помощи у серверов (компьютеров ) DNS , начиная с правой части имени и двигаясь влево . Сначала она просит локальные серверы DNS найти а д рес . Здесь существуют три возможности : · Локальный сервер знает адрес , потому что этот адрес находится в той части всемирной базы данных , которую курирует данный сервер . Напри мер , если Вы работаете в НГТУ , то у Вашего локального се р вера , вероятно , есть информация обо всех компьютерах НГТУ. · Локальный сервер знает адрес , потому что кто-то недавно уже спрашивал о нём . Когда Вы спрашив а ете об адресе , сервер DNS некоторое время д ержит его «под рукой» на тот случай , если чуть позже о нём спросит ещё кто-нибудь . Это значительно повышает эффективность работы системы. · Локальный сервер не знает адрес , но знает , как его определить. Как локальный сервер определяет адрес ? Его программ ное обеспечение знает , как связаться с корневым сервером , который знает адреса серверов имён домена высшего уровня (крайней правой части имени , например , edu ). Ваш сервер запрашивает у корневого сервера адрес компьютера , отвечающего за домен edu . Получив и нформацию , он связывается с этим компьютером и запрашивает у него адрес се р вера uiuc . После этого Ваше программное обеспечение устанавливает контакт с этим компьютером и спрашивает у него адрес сервера домена cso . Наконец , от сервера cso он получает адрес ux , компьютера , который и был целью данной прикладной программы. Некоторые компьютеры до сих пор имеют конфигурацию , рассчитанную на использование ст а ромодного файла hosts . Если Вы работаете на одном из них , Вам , возможно , придётся попросить его а д министр атора найти нужный Вам адрес вручную (либо сделать это самому ). Администратор должен будет ввести имя нужного компьютера в локальный файл hosts . Намекните ему , что не мешало бы пост а вить на компьютер программное обеспечение DNS , чтобы избежать подобных осл ожнений в дальне й шем. Что можно делать в Internet? Что можно делать в Internet – сложный вопрос . I nternet – не просто сеть , а сеть сетей , каждая из которых может иметь свою собственную политику и собственные правила . Поэтому здесь следует учит ы вать правовые и этические нормы , а также политические соображения . Взаимосвязь этих факторов и ст е пень их важн ости не всегда одинаковы. Для того , чтобы чувствовать себя вполне уверенно , достаточно запомнить несколько основных принципов . К счастью , эти принципы не сильно ограничивают пользователя ; если не выходить за уст а новленные пределы , можно делать всё , что уг одно . Если Вы оказались в затруднительной ситуации , о б ратитесь к своему поставщику услуг , чтобы точно определить , что можно делать и чего нельзя . Вполне возможно , что то , что Вы хотите , делать разрешается , но Ваша обязанность – выяснить , так ли это . Ра с смо трим некоторые принципы , чтобы определить границы допустимого. Правовые нормы. При работе в Intern et должны соблюдаться три правовые нормы : · Значительная часть Internet финансируется за счёт федеральных субсидий , вследствие чего исключ а ется чисто коммерческое использование сети. · Internet – интернациональная сеть . При отправке чего-либо , в том числ е и битов , через государстве н ную границу следует руководствоваться законами , регулирующими экспорт , а не правовыми нормами данного государства. · В случае доставки программного обеспечения (или , например , просто идеи ) из одного места в другое следует учит ывать региональные правовые нормы , касающиеся интеллектуальной собственности и лицензий Исследования , образование и федеральное финансирование. Многие входящие в Internet сети финансируются федеральными ведомствами . Согласно фед е ральному законодательству , ведомство может расходовать свой бюджет только на то , что входит в сферу его деятельности . Наприме р , военно-воздушные силы не могут тайно увеличить свой бюджет , заказав ракеты за счет НАСА . Эти же законы распространятся на сеть : если НАСА финансирует сеть , то её сл е дует использовать только для изучения космоса . Как пользователь , Вы можете не иметь ни м алейшего представления о том , по каким сетям путешествуют Ваши пакеты , но лучше , чтобы содержимое этих п а кетов не вступало в противоречие с деятельностью того ведомства , которое финансирует ту или иную сеть. В действительности все это не так страшно , как кажется . Пару лет назад в Вашингтоне поняли , что наличие многих параллельных IP-сетей (NSFNET, NASA Science Internet и др ., по одной на федерал ь ное ведомство ) – пустая трата денег (весьма радикальная идея ). Был принят закон о создании NREN – национальной с ети для научных исследований и образования . Часть Internet была выделена для поддер ж ки научных исследований и образования – задачи , общей для всех федеральных органов . Это значит , что Вы можете пользоваться услугами NREN Точнее , NREN – действующая сеть , которую ещё предстоит создать . Законопроект санкционирует тр а фик по существующим федеральным сетям . Правильнее было бы назвать то , что существует на сег о дняшний день – Interim Interagency NREN (Временная межведомственная NREN). для проведения научных иссл едований и обучения или для поддержки научных исследований и обучения. Важность условия «для поддержки научных исследований и образования» трудно переоценить . Этим положением в число разрешённых включается множество возможностей использования сети , кот о ры е могут , на первый взгляд , не соответствовать её назначению . Например , если фирма продаёт пр о граммное обеспечение , которое используется при проведении научных исследований и в системе образования , то она имеет право распространять дополнения и отвечать на вопросы по электронной п о чте . Считается , что такое направление использования относится к «поддержке научных исследований и образования» . Но при этом фирма не может применять NREN для коммерческих задач , таких как марк е тинг , учёт и т.д . – для этой цели суще ствует коммерческая часть Internet. Список положений , регламентирующих использование NSFNET, приведён в приложении А . Эти треб о вания являются одними из наиболее строгих по отношению к коммерческому использованию . Если Ваша работа соответствует им , значит она соответствует требованиям всех остальных сетей. В последнее время много говорится о «Национальной информационной инфраструктуре» (National Information Infrastructure, NII). Это объёмный и носящий довольно общий характер проект с о здания сетей в масшт абе государства . Его можно с одинаковым успехом рассматривать как долгосро ч ный план развития NREN, и как альтернативу NREN. Существует множество участников этой игры (таких как поставщики сетевых услуг , телефонные компании , компании кабельного телевидения и даже энергетические корпорации ), которые пытаются добиться , чтобы фишки упали на их территорию . В этом реферате NII не будет уделено много внимания , так как мы рассматриваем реально существующую сеть , а не ту сеть , которая может появиться через нескольк о лет . Совершенно ясно , что NII окажет значител ь ное влияние на развитие компьютерных сетей , но пока не прояснилось , в чём конкретно это влияние б у дет проявляться . Все заинтересованные лица обещают ускоренный доступ , сниженные цены и повышенную скорость пере дачи данных , но , как говориться , лучше один раз увидеть , чем сто раз усл ы шать. Коммерческое использование. Когда Ваша организация договаривалась о подключении к Internet, кто-то должен был сообщить поставщику сетевых услуг о том , для каких целей будет использоваться подключение : для научных и с следований и образования или для коммерческих целей . В перво м варианте Ваш трафик будет напра в ляться по субсидированным маршрутам NREN, во втором – по частным каналам . Плата за доступ к сети для Вашей организации будет зависеть от выбора варианта ; коммерческое использование сети обычно стоит дороже , т.к . оно не суб сидируется государством . Допускается ли решение коммерческих задач ч е рез Ваше соединение , Вам могут сказать только сотрудники Вашей сетевой администрации . Проверьте это перед тем , как использовать подключение в коммерческих целях. Конечно , многие корпорац ии присоединятся к Internet как центры исследований и обучения – и это допустимо , так как мотивом для подключения часто являются научные исследования . Например , компания по производству семян намерена проводить совместно с университетом исследования свойс т в семян сои . Многие юридические отделы корпораций , наоборот , объявляют свои подключения коммерч е скими . Это обеспечивает отсутствие правовой ответственности в будущем , когда , например , какой-нибудь неинформированный служащий запустит по предназначенному для передачи данных о научных исследованиях подсоединению коммерческую информацию. В Internet существует ряд коммерческих поставщиков , например Advanced Networks and Service (ANS), Performance Systems International (PSI) и UUNET. У каждой из этих компаний ес ть своя собстве н ная ниша рынка и своя собственная сеть в пределах государства для предоставления коммерческих услуг в Internet. Кроме того , сети штатов и региональные сети предоставляют коммерческие услуги своим чл е нам . Имеются подключения между каждой из этих сетей и федеральными сетями . Взаимодействие всех этих сетей между собой с соблюдением всех законов и норм осуществляется посредством использования этих подключений и заключения определенных соглашений по учету. Экспортное законодательство. Знаете ли Вы , что экспорт битов подпадает под действие экспортных ограничений Министерства торговли ? Эти за мечания относятся только к США . В других странах на серверы распространяются другие зак о ны. То , что Internet, по сути дела , является целостной глобальной сетью , делает возможным эк с порт информации без Вашего ведома . Поскольку я не юрист , не буду вдаваться в технические детали , но попытаюсь кратко рассказать , что нужно для соблюдения закона . Если , ознакомившись с этими замеч а ниями , Вы все-таки сочтете , что для Вас существует риск нарушить закон , обратитесь за компетентной юридической помощью. Экспертное за конодательство построено на двух положениях : I. Экспорт чего-либо требует наличия лицензии. II. Экспорт услуги считается приблизительно эквивалентным экспорту компонентов , необход и мых для предоставления этой услуги. Первый пункт в пояснениях не нуждаетс я : если Вы отгружаете , перевозите , пересылаете файл или отправляете что-либо по электронной почте за пределы страны , то для этого необходимо получить экспортную лицензию . К счастью , здесь имеется лазейка – генеральная лицензия , область применения которой в есьма обширна . Генеральная лицензия разрешает экспорт всего , на что не существует явных запретов на экспорт и что может открыто обсуждаться в США . Таким образом , все , что Вы можете узнать на конференции или в аудитории , скорее всего , подпадает под действи е генеральной лицензии , если эта информация не является секретной . Тем не менее , в перечне того , на что распространяются ограничения , содержится множество сюрпризов . Он также может включать некоторую информацию , доступную студенту любого университ е та . Мож ет быть запрещен экспорт текстов сетевых программ и зашифрованной информации . Часто быв а ет так , что сначала речь идёт о каком-то небольшом пункте , но потом , когда соответствующие инструкции уже составлены , оказывается , что ограничения охватывают гораздо бо лее широкую область . Например , во время войны в Персидском заливе иракскую военную сеть было гораздо сложнее вывести из строя , чем планировалось . Оказалось , что Ирак использовал коммерческие IP- маршрутизаторы , кот о рые очень быстро находили альтернативные м аршруты . Поэтому экспорт всех маршрутизаторов , кот о рые могли находить альтернативные маршруты , был срочно запрещён. Вполне возможно , что эта история – одна из «сетевых легенд» . Все в Internet говорили об этом случае , но когда я попытался проверить достов ерность этой информации , то не смог найти ни одного надёжного источника. Второй пункт ещё проще . Если экспорт определённых аппаратных средств , например суперко м пьютеров , запрещён , то дистанционный доступ к этим аппаратным средствам , находящимся в предела х данного государства , также не разрешается . Поэтому будьте осторожны с предоставлением доступа к «особым» ресурсам (типа суперкомпьютеров ) иностранным пользователям . Характер этих ограничений зависит , естественно , от конкретной зарубежной страны и (как В ы можете судить на основании событий последних лет ) может претерпевать значительные изменения. Анализируя свою потенциальную правовую ответственность , консорциум , который управляет сетью Bitnet (CREN), пришёл к следующим выводам . Оператор сети несёт ответс твенность за незаконный экспорт лишь в том случае , если но знал о нарушении и не проинформировал об этом соответствующие органы . Оператор сети не несёт ответственности за действия пользователя и в его обязанности не входит определение их соответствия или н есоответствия закону . Поэтому обслуживающим персоналом сети не производится проверка содержимого пакетов , которые Вы посылаете за границу . Но если оператор обн а руживает в Ваших пакетах какие-либо нарушения требований закона , он обязан проинформировать пр а в ительственные органы. Права собственности. Ещё один фактор , который необходимо учитывать при отпра вке чего-либо кому-либо , – это пр а во собственности . Проблема осложняется , когда данные передаются через государственные границы . Законодательство в области авторских прав и патентов в разных странах может иметь большие различия . Вы можете обнаружить в сети любопытный сборник , содержащий основы забытого учения , срок де й ствия авторских прав на который в США уже истек . Отправка этих файлов в Англию может привести к нарушению британского законодательства . Обязательно узнавайте , кому принадлежат права на то , что Вы передаете по сети , и в случае необходимости не забудьте получить соответствующее разрешение. Законы , регламентирующие электронную передачу данных , не поспевают за техническим пр о грессом . Если у Вас есть книга , журнал или личное письмо , то практически любой юрист или библиот е карь сможет ответить на ваш вопрос , можно ли снять с него копию или каким-либо образом использовать его . Они проинформируют Вас о том , имеете ли Вы право это сделать , или чье разрешение необходимо для этого получить . Задав такой же вопрос о статье в электронном бюллетене , сообщении , полученном по электронной почте , или файле , Вы не получите точного ответа . Даже если бы Вы знали , чье разрешение нужно получить , и получили его по электронной почте , все равно непонятно , каким образом мо ж но с п о мощью сообщений , полученных по электронной почте , обеспечить реальную защиту информации . В этой части законодательство является достаточно туманным , и к нормальному виду его удастся привести , в и димо , не раньше , чем в следующем десятилетии. С правам и собственности могут возникнуть проблемы даже при использовании общедоступных файлов . На некоторые программные средства , доступ к которым в Internet является открытым , необход и мо получить лицензию поставщика . Например , поставщик рабочей станции вносит доп олнения в свою операционную систему , доступную через анонимный FTR . Вы можете легко получить это программное обеспечение , но для законного его использования необходимо иметь лицензию на сопровождение пр о граммного обеспечения . Сам по себе факт наличия файла в сети не означает , что взяв его , Вы не наруш и те закон. Политика и Internet. Многие пользователи сетей считают политический процесс и благом , и бедствием . Благо – это деньги . Субсидии позволяют многим людям получить услуги , которые раньше им были недоступны . Бе д ствие состоит в том , что действия пользователей находятся под постоянным наблюдением . Некто в В а шингтоне вдруг возьмет и решит , что Ваши действия можно использовать в политических целях . Не исключено , что оцифрованное цветное изображение обнаженной девушки , которое записано у Вас на диске , в один прекрасный день станет темой передовицы под броск им заголовком «Доллары налогопл а тельщиков идут на распространение порнографии». Подобный случай имел место . Содержимое файлов носило несколько более откровенный характер , чем иллюстрации из журналов , и этот случай поставил под угрозу финансирование всей NSFNET. Это может доставить немало неприятностей тем , кто отвечает за финансирование Internet . Важно понимать , что у Internet есть много сторонников в высших эшелонах власти – в их число входят члены конгресса США , представители администрации Клинтона , в едущие ученые и руководители федеральных органов . Они поддерживают Internet , потому что она приносит пользу стране , расширяя возможности США в плане конкуренции с зарубежными странами в области науки и торговли . Повыш е ние скорости обмена данными содействуе т ускорению прогресса в области научных исследований и о б разования ; благодаря Internet американские ученые и студенты могут находить более эффективные решения технических проблем. Как и положено в мире политики , есть и такие , кто считает эти достоинства п устяковыми . По их мнению , миллионы долларов , уходящие в сеть , можно было бы потратить на «бочки с салом» в родных избирательных округах. «Бочка с салом» – мероприятие , проводимое в США политиками для завоевания популярности и т.п. Сеть пользуется подде ржкой довольно большого количества политиков , но в то же время эту поддержку трудно назвать надёжной , что таит в себе источник возможных неприятностей : любое соб ы тие , получившее политический резонанс , может склонить чашу весов в другую сторону. Сетевая этика. Сеть порождает множество этических проблем , однако этика здесь несколько отличается от о б щепри нятой . Для того чтобы понять это , рассмотрим термин «законы первопроходцев» . Когда Запад только начали осваивать , законы Соединённых Штатов западнее реки Миссисипи трактовались иначе , чем к востоку от неё . Сеть находится на переднем крае внедрения новых т е хнологий , поэтому по отн о шению к ней справедливо будет применить вышеупомянутый термин . Вы можете углубляться в неё без опаски , если знаете , чего можно ожидать. Сетевая этика основана на двух главных принципах : Ё Индивидуализм уважается и поощряется. Ё Сеть – хорошая и её следует защищать. Обратите внимание : эти правила очень близки этике первопроходцев Запада , где индивидуализм и сохранение жизненного уклада были главенствующими . Рассмотрим , как же эти принципы проявляю т ся в деятельности Internet . Индивидуализм. В обычном обществе каждый может претендовать на индивидуальность , но во многих случаях индивидуум вынужден согласовывать свои интересы с интересами достаточно большой группы людей , в определённой степени разделяющих взгляды данного индивидуума . Здесь проявляется эффект «критич е ской массы» . Вы можете любить средневековую французскую поэзию , н о вряд ли Вам удастся организ о вать в Вашем городе кружок для её изучения . Скорее всего , Вы не сумеете собрать достаточного количества людей , интересующихся этим предметом и согласных время от времени встречаться для о б суждения этой темы . Для того чтобы име ть хотя бы минимальную возможность общения , Вам придётся вступить в общество любителей поэзии , которое объединяет людей с более общими интересами , но вряд ли там найдётся хотя бы один любитель французской средневековой поэзии . В Вашем городе других по э тиче ских обществ может и не быть , а члены единственного имеющегося в наличии постоянно обсуждают плохие псевдорелигиозные стихи . Таким образом , возникает проблема «критической массы» . Если Вы не можете собрать группу единомышленников , Ваши интересы страдают . Н а худой конец , можно присоед и ниться к другой , более многочисленной группе , но это будет не то , что нужно. В сети критическая масса равна двум . Вы общаетесь когда хотите и как хотите – это всегда удо б но , и никакого принуждения не требуется . Географическое положение значения не имеет. Ваш собесе д ник может находиться в любой точке сети (практически в любом уголке земного шара ). Поэтому создание группы по какой угодно теме абсолютно возможно . Можно формировать даже альтернативные группы . Одни хотят «встречатьс я» по электронной почте , другие – посредством телеконференций , нек о торые – используя открытый доступ к файлам , и т.д . Каждый свободен в своем выборе . Поскольку для достижения критической массы не нужно вступать в более многочисленную группу , каждый пользов а тель является членом некоей группы-меньшинства . Преследование инакомыслящих не приветствуется . По этой причине никто не заявит , что «данную тему не следует обсуждать в сети» . Если бы я позволил себе нападки на любителей французской поэзии , Вы имели бы пол ное право выступить против моей л ю бимой конференции . Каждый понимает , что для всех остальных пользователей сети возможность пол у чить интересующую их информацию важна не менее , чем для него самого . Однако многие пользователи Internet опасаются ( и не без ос нований ), что может возникнуть движение в поддержку внешней цензуры , и в результате Internet станет гораздо менее полезной. Конечно , индивидуализм – это палка о двух концах . Благодаря ему сеть является прекрасным хранилищем разнообразной информации и соо бществом людей , но этот принцип может подвергнуть и с пытанию Ваш альтруизм . Можно спорить о том , какое поведение следует считать приемлемым . Поскол ь ку Вы взаимодействуете чаще всего с удаленным компьютером , большинство людей не знают о том , как Вы себя при этом ведете . Тот , кто знает , может не обращать внимания , а может и обратить . Если Вы по д ключаете свой компьютер к сети , то должны отдавать себе отчет в том , что многие пользователи считают все файлы к которым они могут добраться , своими . Они аргументируют это примерно так : если Вы не собирались разрешать другим использовать файлы , то незачем вообще их помещать туда , куда можно попасть по сети . Эта точка зрения , конечно , незаконна , но ведь и многое из того , что происходило в п о граничных районах во времена ос воения Запада , тоже не было подкреплено законами. Защита Internet. Постоянные пользователи Interne t считают Internet считают ее весьма ценным инструментом как для работы , так и для развлечений . Хотя доступ к Internet часто осуществляется за счет средств организ а ций , а не самих пользователей , пользователи сети , тем не менее считают своим долгом защищать этот ценный ресурс . Существуют два источника угроз для Internet : · интенсивное использование не по назначению ; · политическое давление ; NREN создается с определенной целью . Коммерческое присоединение какой-то компании к I n ternet тоже имеет определенную цель . Возможно , что никто на месте не станет преследовать того , кто использует подсоединение не по назначению , однако с такими злоупотреблениями можно бороться др у гими способами . Если Вы используете компьютер своего начальника в личных целях непродолжител ьное время , например для подсчета сальдо своей чековой книжки , то этого , вероятно , никто не заметит . Ан а логично никто не обратит внимания на небольшие затраты сетевого времени в непредусмотренных целях . (На самом деле иногда на использование не по назначен ию можно посмотреть и иначе . Скажем , когда студент играет в карты по сети , это может квалифицироваться как процесс обучения : для того , чтобы за й ти так далеко , студент должен был узнать достаточно много о компьютерах и сетях ). Проблемы возник а ют лишь в том случае , когда пользователь делает что-нибудь вопиюще недопустимое , например орган и зует в сети общенациональный день игры в «многопользовательские подземелья». Использование сети не по назначению может принимать форму недопустимого использования ресурсов. Сеть создавалась не для того , чтобы компенсировать недостаток необходимых аппаратных средств . Например , нельзя использовать дисковую систему , находящуюся где-то в другом полушарии , лишь потому , что Ваш начальник не купил за 300 долларов диск для компьюте р а . Может быть этот диск и нужен для проведения очень важных исследований , но стоимость такой услуги по сети крайне высока . Сеть предназначается для предоставления эффективного и быстрого доступа к ресурсам специального назначения , а не для обращения с ним и как с бесплатными средствами общего пользования. Постоянные пользователи сети и поставщики услуг – вполне нормальные люди . Они получают такое же довольствие от игр , как и Ваш сосед . Кроме того , они не глупы , читают новости , регулярно р а ботают в сети . Есл и качество услуг падает без очевидной на то причины , люди стараются узнать , что сл у чилось . Выяснив , что в каком-то районе график возрос в сотни раз , они начнут искать причину , и если выяснится , что сеть используется Вами не по назначению , то Вы получите по электронной почте вежл и вое сообщение с просьбой прекратить так себя вести . Затем сообщения могут стать менее вежливыми , и наконец последует обращение к Вашему сетевому поставщику . Результатом для Вас может стать полная потеря доступа к сети , либо увеличен ие платы за доступ для Вашего начальника (который , я думаю , не сильно обрадуется этому ). Самоконтроль при пользовании сетью очень важен и из политических соображений . Любой здравомыслящий человек понимает , что сеть не может существовать без злоупотреблени й и проблем . Но если эти проблемы не решаются в кругу пользователей сети , а выплескиваются на страницы газет и ст а новятся предметом обсуждения в конгрессе США , то проигрывают все . Перечислим некоторые действия , которых следует избегать при работе в сети : · чересчур частые и длительные игры ; · постоянные злоупотребления ; · злобное , агрессивное отношение к остальным пользователям и другие антиобщественные действия ; · намеренное нанесение ущерба или вмешательство в действия других (например , применение пр о граммы Internet Worm Internet Worm – это программа , которая использует Internet для «нападения» на компьютеры некоторых типов . Получив несанкционированный доступ к компьютеру , она использует его для того , «вломиться» на следующий . Эта программа подобна к омпьютерным вирусам , но получила название worm («червь» ), п о тому что не причиняет умышленного вреда компьютерам . Подробное ее описание приведено в книге « Computer Security Basics» (Russell and Gangemi), O ’ Reilly & Associates. ; · создание общедоступных фа йлов непристойного содержания. Очень трудно будет провести в конгрессе решение о выделении средств на создание NREN , если за день до слушаний телевизионная программа «Шестьдесят минут» передала сюжет о злоупотреблении в сети. Этические нормы и частная коммерческая Internet. В предыдущих разделах мы говорили о тех политических и социальных условиях , кот орые сп о собствовали формированию Internet в том виде , в каком мы её знаем сегодня . Но эти условия меняются. C каждым днем доля финансирования Internet из федерального бюджета все уменьшается , поскольку во з растает доля финансирования за счет коммерческого и спользования сети . Цель правительства – выйти из сетевого бизнеса и передать функции предоставления услуг частному капиталу . Возникает очевидный вопрос : если правительство выходит из сетевого бизнеса , должен ли я продолжать играть по его прав и лам ? Есть два аспекта данной проблемы : личный и коммерческий. С одной стороны , даже несмотря на прекращение финансирования сети федеральным правител ь ством , многие хотели бы , чтобы расходы на подключения оплачивались бы не из их кармана . Поэтому если Вы пользуетесь под соединением в школе , офисе , в бесплатной сети и т.д . от Вас могут потребовать продолжать соблюдать определенные правила . «Свобода – это когда Вам нечего терять», Kris Kristofferson and Fred Foster, « Me and Bobby McGee» , 1969. и Вам , во з можно , придется п ожертвовать частью своей свободы , лишь бы сохранить субсидируемое подключение . Следует выяснить , что подразумевает Ваш сетевой поставщик под словами «допустимое использование». С другой стороны , коммерческий аспект проблемы подразумевает , что Ваши дела до лжны в е стись так , как это принято в Internet . Хотя культура взаимоотношений в Internet находится в стадии ст а новления и нормы поведения постоянно меняются , в сети еще живы традиции неприятия откровенной меркантильности . Отправка по электронной почте всем п ользователям Internet сообщения с рекламой какого-нибудь изделия большинством из них будет расценена как публичное оскорбление . В результате спрос на это изделие может даже сократиться , потому что образуется большая группа людей , не жела ю щих иметь дела с н арушившей правила приличия компанией. Правила поведения в Internet не исключают рекламу , но требуют , чтобы последняя выступала в качестве информационной услуги . Допускается вбрасывать в сеть маркетинговую информацию , но нел ь зя принуждать людей знакомиться с ней . С точки зрения сетевой политики и культуры не будет никакой крамолы , если компания по производству автомобилей создаст сервер с изображениями своих автомоб и лей , техническими данными и информацией о возможностях покупки . Пользователь Internet , желаю щий приобрести машину , мог бы «пройтись по магазину» со своего терминала , определить , что ему нужно , и в результате вместо трех визитов к агентам по продаже обойтись с одним . Такая услуга понравилась бы многим , и некоторые ресурсы уже начинают предоставля т ь ее. Например , это делает система Global Network Navigator . Получить информацию можно , послав по электронной почте сообщение по адресу info@gnn.com. В будущем Вы сможете даже совершить пробную поездку с помощью программ моделирования виртуальной реальн ости , не отходя от своего компьютера . Но вполне понятно желание избежать лавины несанкционированной электронной почты с предложениями купить все что угодно , от пластинок до сексуального нижнего белья. Соображения безопасности. Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности , отличных от тех , которая существует при работе двух компьютеров через модем . Проблема одна и та же , меняется только степень ее важности . Если у Вас модем подключен на прием к коммутируемой линии передачи , то любой может набрать номер и попробовать вломиться к Вам в компьютер . Есть три огра н и чивающих такую возможность фактора : во-первых , номер телефона компьютера , вероятно , известен н е многим ; во-вторых , если взломщик находится за пределами Вашей местной телефонной зоны , ему придется платить за эксперимент ; в-третьих , есть только один интерфей с , который можно атаковать. Если работать в Internet , этих факторов попросту нет . Общий адрес Вашей сети можно найти очень легко , а для определения адреса действующего компьютера нужно попробовать лишь несколько номеров . В принципе это все рано не хуже , ч ем в случае компьютерных служб , доступных по телефонной сети по коду 800. Однако эти службы имеют специальный отдел обеспечения безопасности , и существует только одна точка возможного прорыва : порт ASCII - терминала . В Internet же злоумышленник может попыт аться прорваться через порт интерактивного терминала , порт пересылки файлов , порт электронной почты и т.д . Можно , конечно , не думать о безопасности вообще : просто вытащить компьютер из коробки , поставить его на стол , подключиться к Internet и работать . Но работать Вы будете до тех пор , пока кто-нибудь не вломится в компьютер и не сделает какую-нибудь пакость . В конечном счете гораздо выгоднее побеспокоиться о безопасности заранее , чем потом , когда неприятность уже произойдет. Начать можно с выработки прави льного отношения к проблеме безопасности . Нужно поверить в то , что защита – обязанность Вашей рабочей станции , но никак не функция сети . Сетевой поставщик м о жет ограничить перечень лиц , которые могут пользоваться Вашим подключением . Это , однако , не с о всем то , что Вам нужно , потому что таким образом отсекаются главные достоинства Internet . Большая часть нашей книги посвящена тому , чтобы научить Вас забираться в разные далекие места и находить там всякие хорошие вещи . Сетевые разговоры – это двусторонний кан ал . Если удаленный компьютер не может говорить с Вами , то и Вы не сможете с ним разговаривать . И если на этом компьютере есть р е сурс , который Вам понадобиться в следующем месяце , Вы окажетесь в проигрыше . Для того чтобы во с пользоваться преимуществами Inter net , нужно стать ее частью . Это подвергает Ваш компьютер некоторому риску , поэтому следует позаботиться о его защите. Безопасность в Internet поддерживается общими усилиями . Один из методов , который взломщ и ки-любители взяли на вооружение , заключается в пр орыве в цепочку компьютеров (например , вломиться в A, оттуда – в B , затем с помощью B прорваться в C и т.д .). Это позволяет им заметать следы с большей тщательностью . Если Вы думаете , что Ваш маленький старенький компьютер не может стать объектом насилия , потому что он ну очень маленький , то глубоко заблуждаетесь . Даже если на нем нет ничего ст о ящего , его вполне можно использовать для взлома другой , более важной системы Есть такие охотники , которые делают зарубки на клавиатуре , подсчитывая , сколько компьюте ров они взломали . Размеры при этом значения не имеют. Обсуждение безопасности и слухи на тему безопасности тоже представляют собой часть пробл е мы безопасности . Можете ли Вы представить себе такую новость : На сегодняшней пресс- конференции официальные лица компании ACME об ъ явили , что их замки открываются любой комбинацией … Для решения задачи устранения возможных проблем , поискам решения и информирования пр а вительство финансирует организацию под названием CERT ( Computer Emergence Response Team , «Ав а рийная бри гада по компьютерам» ). С ERT выполняет целый ряд функций : занимается изучением проблем , связанных с безопасностью , работает с фирмами-изготовителями над их устранением и распространяет соответствующую информацию . Кроме того , эта организация производит средс тва , которые позволяют пользователям оценивать степень защищенности своих компьютеров . Сотрудники CERT предпочитают контактировать с теми , кто отвечает за безопасность , но в аварийных ситуациях отвечают на вопросы любых пользователей . Если Вам необходимо о бсудить с кем-нибудь проблемы безопасности , можете связаться с CERT по электронной почте : cert@cert.sei.cmu.edu Существуют четыре источника возникновения угрозы для сетевых компьютеров . Мы перечислим их в порядке убывания вероятности : Если Вы хотите бы ть более осведомлённым в вопросах безопасности , обратитесь к документу RFC1244 и серверу CERT. Кроме того , можно ознакомиться с общим обзором проблем безопасности в книге « Computer Security Basics» (Russell and Gangemi). Вопросы администрирования UNIX - си стем освещаются в книге « Practical UNIX Security» (Garfinkel and Spafford ). 1. Выбор законным пользователем неудачного пароля. 2. Привнос (импорт ) разрушающего программного обеспечения. 3. Проникновение в системы незаконных пользователей , которое проис ходит вследствие ошибок в ко н фигурации программных средств. 4. Проникновение в системы незаконных пользователей , которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем. Изучив этот список , можно сделать один очень важный вывод . Защитить свою систему Вам вполне по силам . Теперь рассмотрим , как это можно сделать. Пароли. Большинство пользователей выбирают пароли , удобные для себя . К сожалению , то , что удобно для Вас удобно и для взломщика. CERT полагает , что 80%взломов компьютеров обусловлено неудачным выбором паролей . Помните , что когда дело доходит до паролей , то в роли взломщиков выступают уже не люди , а компьютеры . Программа целый день перебирает разные варианты паролей и не бросает это ску ч ное занятие , если первые три не подходят . Вы можете , однако , придумать такой пароль , который очень трудно будет угадать . Большинство злоумышленников используют не первые попавшиеся буквы , а выб и рают целые слова из словаря или простые имена . Поэтому нужно выбирать пароль , который : Ё состоит минимум из шести символов ; Ё включает как строчные , так и прописные буквы и цифры ; Ё не является словом ; Ё не является набором соседних клавиш (например , QWERTY ). Многим трудно подобрать себе пароль , который удовлетворял бы всем этим критериям , но в то же время был бы лёгким для запоминания . Можно , например , взять первые буквы излюблен ной фразы , скажем FmdIdgad (Franky, my dear, I don ’ t give a damn, т.е . «Фрэнки , мой дорогой , мне наплевать» ) . Когда Вы устанавливаете рабочую станцию , не забудьте присвоить пароли именам root, system, maint и другим именам пользователей с особыми полномоч иями . Регулярно изменяйте эти пароли . Нек о торые компьютеры поставляются со стандартными паролями . Если их не заменить , то Ваши пароли б у дут известны всем , кто купил станцию этого же типа. Наконец , будьте осторожны с методами обхода парольной защиты . Есть два общепринятых м е тода : утилита rhosts ОС UNIX и анонимный FTP. rhosts позволяет Вам объявлять «эквивалентные» имена пользователей на нескольких компьютерах . Вы перечисляете явные имена компьютеров и имена польз о вателей в файле . rhosts . Например , строка : uxh.cso.uiuc.edu andrey даёт указание компьютеру , на котором находится этот файл , снимать требования по парольной защите , если кто-то пытается зарегистрироваться под именем пользователя andrey на компьютере uxh.cso.uiuc.edu . Если компьютер получает имя по льзователя в сочетании с указанным именем компь ю тера , имя пользователя будет считаться верным . Отсюда следует , что каждый , кто сумеет воспользоват ь ся правами пользователя andrey на компьютере uxh.cso.uiuc.edu , может прорваться и в данный компьютер. Аноним ный вариант протокола FTP – средство быстрого получения определённых файлов без пароля . Настройка сервера анонимного FTP не входит в наши функции. Эта тема освещена в справочнике « TCP/IP Network Administration» (Craig Hunt, O ’ Reilly & Associates). Замет им , однако , что с пом о щью упомянутой сервисной программы Вы можете получить гораздо больше , чем намереваетесь . Поэт о му перед тем , как использовать эту программу , постарайтесь чётко сформулировать цель обращения с ней . (Впрочем , использование анонимного FTP просто для передачи файлов не сопряжено с риском .) Импорт программного обеспечения. Переписывая п рограммное обеспечение на свой компьютер , Вы подвергаете его опасности . Ко л лективное использование программ , несомненно , выгодно , но решить , оправдан ли при этом риск , мож е те только Вы . Для того , чтобы свести риск к минимуму , следует стараться приобретать серийное пр о граммное обеспечение у надежных фирм . В сети нет никакой страховки . Вы просто находите комп ь ютер , на котором находится нужная Вам услуга или ресурс , и переписываете то , что Вас интересует . Что можно сделать для максимально безопасного использов ания этих программ ? Вот некоторые эмпирич е ские правила : Ё Используйте официальные источники . Если Вы ищете отладочные программы для рабочей станции Sun , безопаснее брать тексты с компьютера , имя которого заканчивается на sun . com , чем с hac k er . hoople . usnd . edu . Ё Если это возможно , постарайтесь добыть исходные тексты программ . Перед установкой изучите их . Убедитесь , что программа не делает ничего странного . Это также относится к архивам char , файлам make и т.д . Конечно же , это весьма сложная (а для многих и невыполнимая задача ), но если Вы хот и те обезопасить себя , игра стоит свеч . Рискованным может быть использование даже бесплатного пр о граммного обеспечения. Конечно , мы не имеем в виду программные средства , разработанные Фондом свободного программн о го об еспечения . Этим программным средствам можно доверять хотя бы в их исходном варианте . Повт о рим первый пункт : старайтесь брать официальные копии программ. Ё Перед установкой программного обеспечения на важный , интенсивно используемый компьютер , п о гоняйте э то программное обеспечение сначала на другом , менее критичном . Если у Вас имеется два компьютера , на одном из которых Вы делаете важную работу , а второй используете от случая к сл у чаю , запишите новые программы на второй и посмотрите , не произойдет ли что-н ибудь плохое. Ё Перед тем , как использовать полученное программное обеспечение , сделайте резервные копии всех своих файлов. Ё Если Вы работаете с IBM PC или Macintosh , то с помощью антивирусной программы проверьте на наличие вируса все программы , получен ные из Internet . Помните : вред могут нанести только файлы , которые выполняются . Двоичные файлы – самые опасные ; наименьшую опасность представляет исходный текст программ . Файлы данных не представл я ют для компьютера никакой опасности , но они могут быть нето чными. Ошибки в конфигурации программного обеспечения. Этот раздел посвящен более «опасным» пробле мам безопасности . Поскольку любая конкретная информация превратит данную книгу в руководство по взлому компьютеров для хакеров , нам здесь пр и дется ограничиться общими положениями. В некоторых системных программных средствах есть отладочные переключатели , которые при установке или настройке можно активизировать и дезактивизировать . В серийных системах эти перекл ю чатели иногда оставляют включенными – либо по неосторожности , либо с тем , чтобы разработчики мо г ли в последствии заглянуть внутрь (например , если у Вас начинают возникать проблемы ) и посмотреть , что происходит . Но любая щель , достаточно широкая для разработчика , будет широкой и для взломщика . Некоторые средства взлома (например , Internet Worm ) возникли именно на этой основе . Поэтому без особой необхо димости не оставляйте отладочные переключатели системного программного обеспечения включенными. Кстати , если какое-то средство не нужно в Вашей системе , зачем его вообще включать ? Бол ь шинство фирм настраивают свои операционные системы так , чтобы они работ али , едва их включают . Это облегчает установку ; если все опции включаются автоматически , Вам не придется бегать вокруг , выя с няя , какие из них нужны . К сожалению , такая практика облегчает жизнь и злоумышленникам. Дефекты защиты в системном программном обеспечении. Если обнаруживаются дефекты в операционных системах , они либо оперативно устраняются , либо быстро разрабатываются обходные процедуры . Производитель компьютеров , разумеется , не заи н тересован в том , чтобы его изделие получило репутацию легко поддающегося взлому . Но фирме-изготовителю в данном случае проще , чем Вам . Для того чтобы защитить свой ко мпьютер , Вам необх о димо получить и установить дополнение . А для того , чтобы установить обновление редакции програм м ных средств , Вы должны знать о том , что они существуют . Поэтому Вы вынуждены постоянно быть в курсе последних событий , касающихся Вашей опера ционной системы . Самый простой способ – подде р живать диалог с программистами своего университета , организации или фирмы-поставщика . По вполне очевидным причинам поставщики не дают публичных объявлений типа «Внимание , в версии 7.4.3.2 есть большие проблемы с безопасностью !» . Вам придется также читать материалы конференций и списки ра с сылки , в которых упоминается Ваша система . Подходящие конференции Вы найдете в иерархии comp . sys . Например , если Вы пользователь рабочей станции Sun , посмотрите в comp . sys.sun. Что делать , если защита компьютера нарушена ? Как узнать , что защита компьютера нарушена ? Злоумышле нник всегда старается действовать как можно незаметнее и побыстрее замести следы . Обнаружив их , Вы должны принять меры по исправлению положения . Так как же выявить взлом ? Большинство пользователей не используют возможности инфо р мации о безопасности , котору ю регулярно предоставляют их компьютеры . Пусть , например , Ваш комп ь ютер выдает сообщение : « Last login 06:31 26 Jan 1997» . Помните ли Вы , когда входили в систему в последний раз ? Вероятно , смутно . Но ведь можно обратить внимание на то , что работа в 6 часов утра – явление довольно необычное для Вас . Именно так выявляются многие нарушения . Часто обнаружить взлом помогает интуиция : Вы просто «чувствуете» , что что-то не так . Например : · Не думаю , что я входил в систему в это время. · Что-то компьютер сегодня м едленно работает. · Не припоминаю , чтобы я удалял или изменял этот файл. В таких случаях следует продолжать работу , отмахнувшись от своих подозрений . Сначала убед и тесь , что они беспочвенны . Если Вы подозреваете , что стали жертвой взломщика , необходимо сд елать следующее : · Проверьте файл пароли (в ОС UNIX это /etc/passwd ) на предмет наличия в нем необычных элементов , например , с множеством разрешений. · Получите список всех задач (в BSD - версиях UNIX это команда ps aux ; в версиях System V ps -el ) и посм отрите , не выполняются ли в настоящий момент какие-нибудь необычные системные задачи. · Получите расширенный список файлов своего рабочего каталога (например , командой ls -la ) и всех остальных каталогов , которые кажутся слишком большими или измененными . Н айдите незнакомые файлы или подозрительные даты изменения. Но для того , чтобы заняться расследованием , Вы должны знать , как обычно выглядит файл пар о лей , список активных процессов и др . Если Вы этого не знаете , то не сможете решить , что правильно , а что н ет . Поэтому мало проверять файлы паролей , рабочий каталог и т.д . сразу же при возникновении подозрений , это следует делать регулярно . Если Вы будете производить такую проверку периодически , то подозрительные симптомы (если таковые возникнут ) сразу бросятся Вам в глаза и , кроме того , Вы ближе познакомитесь со своей системой. Если вы заметили что-то подозрительное , обратитесь за помощью в отдел компьютерной бе з опасности своего университета или фирмы . Если такого отдела нет , обратитесь к фирме-поставщику . Не тяните с этим и не пытайтесь ничего делать самостоятельно . До получения помощи ничего не удаляйте . Не сбрасывайте содержимое диска на стандартную резервную ленту или дискеты . Эта лента может ок а заться последней незапорченной копией . Не думайте , что заткнув одну дыру , Вы избавитесь от пробл е мы . Первое , что делает взломщик , получив доступ – заметает следы . Затем он делает другие дыры , чтобы сохранить доступ к Вашей системе. Всё сказанное выше , без сомнения , достаточно серьёзно , но отчаиваться не следует . Опа сность – не причина для того . Чтобы вообще отказаться от работы в сети . Несетевой мир тоже полон опасностей ; но если на них обращать слишком много внимания , Вы рискуете провести всю оставшуюся жизнь в б е тонном подземном бункере . Большинство людей строят св ою жизнь так , чтобы свести опасность до ко н тролируемого уровня . Безопасная , здоровая стратегия может быть сформулирована , например , так : здоровые взрослые не подвергают себя сознательно опасностям , которых они могут избежать , и пытаю т ся жить с опасностями, которых они избежать не могут . Они предпочитают пристегнуть ремни и продо л жать путешествие . В мире сетей Вам нужно делать то же самое . Выберете хороший пароль , будьте осторожны с установкой общедоступных программ , следите за своей системой , чтобы вовремя узнать о взломе , и обращайтесь за помощью , если в ней нуждаетесь. Сколь велика Internet сейчас ? Марк Лоттор ( Mark Lottor ) , бывший научный сотрудник Стэндфордского исследовательского института ( Stanford Research Institute ) , а ныне президент консультационной компании Network Wizard , опубликовал полугодовой отчёт о состоянии Internet. Ранее , работая в Стэндфордском исследовательском институте , Лоттор занимался вопросами вырабо т ки метрик для Internet , что теперь успешно применяет на практике . Регулярные отчёты о состоя нии Inte r net , подготовленные Network Wizard, распространяются через подразделение Internet Business Development компании General Magic. Согласно новейшим данным , Сеть состоит из 828 тысяч доменов , в неё подключено 16,1 млн . конечных устройств в 176 страна х мира . Как справедливо предупредил Лоттор , совершенно невозможно определить число пользователей Internet , поскольку сущ е ствует неопределённое количество многопользовательских компьютеров , шлюзов в корпоративные сети и специальных приложений , которые выгля дят извне как единичные компьютеры . Кроме того , хотя за прошедший год отмечен рост количества подключённых к Сети устройств на 70 % , на самом деле это значительно меньше реальных изменений , поскольку многие системы скрываются за брандмауэрами и недоступны д ля прощупывания и учёта. В Internet больше всего ресурсов , которые включают в состав имени « WWW». Их количество в январе 1997 года составило 408382 по сравнению с 75000 в январе 1996 года . Самым большим доменом высшего уровня является « COM» , который имеют 3,96 млн . сайтов , что составляет 25% их общего кол и чества . Наиболее быстро расширяются домены COM , EDU , NET , Japan и MIL . Как сообщает Лоттор , глобальные домены высшего уровня и домены 89 стран показали годовой рост , превышающий 100%. Услуги , предоставляемые сетью . Все услуги предоста вляемые сетью Internet можно условно поделить на две категории : обмен и н формацией между абонентами сети и использование баз данных сети. К числу услуг связи между абонентами принадлежат : Telnet - удаленный доступ . Дает возможность абоненту работать на лю бой ЭВМ сети Internet как на своей собственной . То есть запускать программы , менять режим работы и т.д. FTP (File Transfer Protocol) - протокол передачи файлов . Дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьют е ром , пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный. NFS (Network File System) - распределенная файловая система . Дает возможность абоненту пол ь зоваться файловой системой удаленного компьютера , как своей собственной. Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet. Сущ е ствует возможность отправки как текстовых , так и двоичных файлов . На размер почтового сообщения в сети Internet накладывается следующее ограничение - размер почтового сообщения не должен превышать 64 килобайт. Новости - получение сетевых новостей и электронных досок объявлений сети и возможность п о мещения информации на доски объявлений сети . Электронн ые доски объявлений сети Internet формир у ются по тематике . Пользователь может по своему выбору подписаться на любые группы новостей. Rsh (Remote Shell) - удаленный доступ . Аналог Telnet, но работает только в том случае , если на удаленном компьютере стоит О С UNIX. Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине. Lpr - сетевая печать . Отправка файла на печать на удаленном (сетевом ) принтере. Lpq - сетевая печать . Показывает файлы стоящие в очереди на печать на сетевом принтере. Pi ng - проверка доступности удаленной ЭВМ по сети. Talk - дает возможность открытия "разговора " с пользователем удаленной ЭВМ . При этом на экране одновременно виден вводимый текст и ответ удаленного пользователя. Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет непосредственной св я зи по ЛВС , а имеется лишь связь по сети Internet. Whois - адресная книга сети Internet. По запросу абонент может получить информацию о прина д лежности удаленного компьютера , о пользователях. Finger - получение информации о пользователях удаленного компьютера. Кроме вышеперечисленных услуг , сеть Internet предоставляет также след у ющие специфические услуги : Webster - сетевая версия толкового словаря английского языка. Факс-сервис - дает возможность пользователю о тправлять сообщения по факсимильной связи , пользуясь факс - сервером сети. Электронный переводчик - производит перевод присланного на него текста с одного языка на другой . Обращение к электронным переводчикам происходит посредством электронной почты. Шлюзы - дают возможность абоненту отправлять сообщения в сети , не работающие с протокол а ми TCP\IP (Fido, Goldnet, AT50). К системам автоматизированного поиска информации в сети Internet принадлежат следующие с и стемы. Gopher - наиболее широко распространенное ср едство поиска информации в сети Internet, позв о ляющее находить информацию по ключевым словам и фразам . Работа с системой Gopher напоминает просмотр оглавления , при этом пользователю предлагается пройти сквозь ряд вложенных меню и в ы брать нужную тему . В Int ernet в настоящее время свыше 2000 Gopher-систем , часть из которых является узкоспециализированной , а часть содержит более разностороннюю информацию. Gopher позволяет получить информацию без указания имен и адресов авторов , благодаря чему пользователь не т ратит много времени и нервов . Он просто сообщит системе Gopher, что именно ему нужно , и система находит соответствующие данные . Gopher-серверов свыше двух тысяч , поэтому с их помощью не всегда просто найти требуемую информацию . В случае возникших затрудне н ий можно во с пользоваться службой VERONICA. VERONICA осуществляет поиск более чем в 500 системах Gopher, освобождая пользователя от необходимости просматривать их вручную. WAIS - еще более мощное средство получения информации , чем Gopher, поскольку оно осущ ест в ляет поиск ключевых слов во всех текстах документов . Запросы посылаются в WAIS на упрощенном а н глийском языке . Это значительно легче , чем формулировать их на языке алгебры логики , и это делает WAIS более привлекательной для пользователей-непрофессионал ов. При работе с WAIS пользователям не нужно тратить много времени , чтобы найти необходимые им материалы. В сети Internet существует более 300 WAIS - библиотек . Но поскольку информация представляется преимущественно сотрудниками академических организаций н а добровольных началах , большая часть материалов относится к области исследований и компьютерных наук. WWW - система для работы с гипертекстом . Потенциально она является наиболее мощным сре д ством поиска . Гипертекст соединяет различные документы на основе з аранее заданного набора слов . Например , когда в тексте встречается новое слово или понятие , система , работающая с гипертекстом , дает возможность перейти к другому документу , в котором это слово или понятие рассматривается более подробно. WWW часто использу ется в качестве интерфейса к базам данных WAIS, но отсутствие гиперте к стовых связей ограничивает возможности WWW до простого просмотра , как у Gopher. Пользователь со своей стороны может задействовать возможность WWW работать с гипертекстом для связи между своими данными и данными WAIS и WWW таким образом , чтобы собственные записи пользователя как бы интегрировались в информацию для общего доступа . На самом деле этого , конечно , не происходит , но воспринимается именно так. WWW - это относительно новая и дина мично развивающаяся система . Установлены несколько д е монстрационных серверов , в том числе Vatican Exibit в библиотеке Конгресса США и мультфильм о п о годе "Витки спутника " в Мичиганском государственном университете . В качестве демонстрационных также работаю т серверы into.funet.fi (Финляндия ); into.cern.ch. (Швейцария ) и eies2.njit.edu (США ). Практически все услуги сети построены на принципе клиент-сервер . Сервером в сети Internet называется компьютер способный предоставлять клиентам (по мере прихода от них запросов ) некоторые сетевые услуги . Взаимодействие клиент-сервер строится обычно следующим образом . По приходу запр о сов от клиентов сервер запускает различные программы предоставления сетевых услуг . По мере выпо л нения запущенных программ сервер отвечает на запросы клиентов. Все программное обеспечение сети также можно поделить на клиентское и серверное . При этом программное обеспечение сервера занимается предоставлением сетевых услуг , а клиентское програм м ное обеспечение обеспечивает передачу запросов серве ру и получение ответов от него. Место абонентского программного обесп е чения в комплексе программных средств сети Internet . Как уже упоминалось , Internet построена в основном на базе компьютеров , работающих под ОС Unix. Но ОС Unix требуют обычно мощных машин с большими объемами НЖМД и оперативной памяти . К тому же почти все реализации ОС Unix имеют как правило плохой поль зовательский интерфейс . Нем а лую сложность представляет также процесс администрирования и настройки таких систем. Поэтому в деле приобщения к сети новых абонентов приобретают особое значение пакеты аб о нентского программного обеспечения . Такие пакеты работаю т в ОС MS-DOS или MS-Windows. Они несравнимо дешевле чем ОС Unix, как правило просты в использовании и предоставляют доступ почти ко всем ресурсам сети Internet. Абонентское программное обеспечение весьма разнообразно . Его выпускают фирмы-производители сет евого программного обеспечения , а также организации , занимающиеся исследовани я ми в области глобальных сетей. Именно ввиду большого числа таких пакетов и важности абонентского программного обеспечения для развития сети , на дипломное проектирование была пост авлена задача : собрать информацию о пакетах абонентского программного обеспечения , исследовать их возможности , сравнить пакеты по заданным критериям и дать рекомендации по использованию пакетов в сети. Все программное обеспечение , которым можно пользоватьс я для работы в сети Internet, можно п о делить на две части . Это телекоммуникационные пакеты и абонентское программное обеспечение для работы в сети Internet. Телекоммуникационные пакеты . Телекоммуникационные пакеты довольно распространены среди пользователей ПЭВМ . Их обычно используют для связи с так называемыми BBS - электронными досками объявлений общего пользования. В сети Internet применение т аких пакетов весьма узкое . Они позволяют пользователю только пол у чить доступ к хосту сети , пользуясь обычными телефонными линиями . При этом ему предоставляется возможность работы на одном из хостов сети в режиме "online", то есть пользователь может пользов аться всеми ресурсами узла сети так , как если бы он работал на его терминале . Но пользователь не может пер е писать какой-либо файл на свою ПЭВМ , получить результаты своей работы. Телекоммуникационных пакетов очень много . Обычно к каждому модему прилагается свой тел е коммуникационный пакет . Возможности , предоставляемые телекоммуникационными пакетами практич е ски одинаковы . Цена такого пакета обычно не превышает 50$. В настоящее время наиболее распространены следующие телекоммуникационные пакеты . TELEMATE, MTEZ, BITCOM, COMIT, PROCOM. Все они просты в настройке и в использовании и по существу ничем не отличаются один от друг о го. Элементы охраны труда и защиты инфо р мации . Пользователи решившие подключить свой компьютер к сети должны обратить особое внимание на защиту информации . Строгие требования к защите информации связаны с тем , что подключенный к сети компьютер становится доступным из любой точки сет и , и поэтому несравнимо более подвержен пораж е нию вирусами и несанкционированному доступу. Так несоблюдение режима защиты от несанкционированного доступа может привести к утечке информации , а несоблюдение режима защиты от вирусов может привести к выходу из строя важных с и стем и уничтожению результатов многодневной работы. Компьютеры работающие в многозадачных операционных системах (типа Unix, VMS) мало по д вержены заражению вирусами , но их следует особо тщательно защищать от несанкционированного д о ступа . В с вязи с этим пользователи многозадачных операционных систем должны выполнять следующие требования. Каждый пользователь должен иметь свое индивидуальное имя входа в Unix-сервер и пароль. Установленный для него пароль пользователь не должен сообщать другим ли цам. Смену пароля пользователь должен производить не реже одного раза в квартал , а также во всех случаях утечки информации о пароле. Администраторам и пользователям файл-серверов ЛВС NetWare необходимо также следовать пр и веденным выше требованиям в рамках своей ЛВС . Это связано с тем , что если в файл-сервере , подкл ю ченном к сети , загружена утилита Iptu n nel, то файл-сервер также становится доступным из любой точки сети. ПЭВМ работающие в однозадачных операционных системах (типа MS-DOS), достаточно защищ е ны о т несанкционированного доступа (в силу их однозадачности ), но их следует особенно тщательно з а щищать от поражения вирусами. Для защиты от вирусов рекомендуется применять программные средства защиты (типа aidstest), а также аппаратно-программные (типа Sheri ff). Заключение . Это далеко не всё , что можно рассказать об Internet , но всё же достаточно для формирования первоначального взгляда . Объяснять можно много , но лучше всё же один раз попробовать самому , чем сто раз услышать , как это здорово. Internet – пос тоянно развивающаяся сеть , у которой ещё всё впереди , будем надеяться , что наша страна не отстанет от прогресса и достойно встретит XXI век. Словарь терминов . Английские термины . Archie - архив . Система для определения местонахождения файлов в публичных архивах сети Internet. ARP ( Address Resolution Protocol ) - протокол определения адреса , преобразует адрес компьютера в сети Internet в его физический адрес. ARPA ( Advanced Research Projects Agency ) - бюро проектов передовых исследований министерства об о роны США. ARPANET - экспериментальная сеть , работавшая в семидесятые годы , на которой проверялись теорет и ческая база и программное обеспечение , положенные в основу In ternet. В настоящее время не существует. Bps (bit per second) - бит в секунду . Единица измерения пропускной способности линии связи . Пропус к ная способность линии связи определяется количеством информации , передаваемой по линии за единицу времени. Cisco - м аршрутизатор , разработанный фирмой Cisco-Systems. DNS (Domain Name System) - доменная система имен . распределенная система баз данных для перевода имен компьютеров в сети Internet в их IP-адреса. Ethernet - тип локальной сети . Хороша разнообразием типов пр оводов для соединений , обеспечивающих пропускные способности от 2 до 10 миллионов bps (2-10 Mbps). Довольно часто компьютеры , использ у ющие протоколы TCP/IP, через Ethernet подсоединяются к Internet. FTP (File Transfer Protocol) Ю протокол передачи файлов. Ю протокол , определяющий правила пересылки файлов с одного компьютера на другой. Ю прикладная программа , обеспечивающая пересылку файлов согласно этому протоколу. FAQ ( Frequently Asked Questions ) - часто задаваемые вопросы . Раздел публичных архивов сет и Internet в котором хранится информация для "начинающих " пользователей сетевой инфраструктуры . Gopher - интерактивная оболочка для поиска , присоединения и использования ресурсов и возможностей Internet. Интерфейс с пользователем осуществлен через систему меню. HTML ( Hypertext Markup Language )- язык для написания гипертекстовых документов . Основная особе н ность - наличие гипертекстовых связей между документами находящимися в различных архивах сети ; благодаря этим связям можно непосредственно во время просмо тра одного документа переходить к др у гим документам. Internet - глобальная компьютерная сеть. internet - технология сетевого взаимодействия между компьютерами разных типов. IP (Internet Protocol) - протокол межсетевого взаимодействия , самый важный из прото колов сети Internet, обеспечивает маршрутизацию пакетов в сети. IР-адрес - уникальный 32-битный адрес каждого компьютера в сети Internet. Iptunnel - одна из прикладных программ сети Internet. Дает возможность доступа к серверу ЛВС NetWare с которым нет неп осредственной связи по ЛВС , а имеется лишь связь по сети Internet. Lpr - сетевая печать . Команда отправки файла на печать на удаленном принтере. Lpq - сетевая печать . Показывает файлы стоящие в очереди на печать. NetBlazer - маршрутизатор , разработанный фи рмой Telebit. NetWare - сетевая операционная система , разработанная фирмой Novell; позволяет строить ЛВС осн о ванную на принципе взаимодействия клиент-сервер . Взаимодействие между сервером и клиентом в ЛВС NetWare производится на основе собственных протокол ов (IPX), тем не менее протоколы TCP/IP также поддерживаются. NFS (Network File System) - распределенная файловая система . Предоставляет возможность использов а ния файловой системы удаленного компьютера в качестве дополнительного НЖМД. NNTP (Net News Transf er Protocol) - протокол передачи сетевых новостей . Обеспечивает получение сет е вых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети. Ping - утилита проверка связи с удаленной ЭВМ. POP (Post Office Prot ocol) - протокол "почтовый офис ". Используется для обмена почтой между хостом и абонентами . Особенность протокола - обмен почтовыми сообщениями по запросу от абонента. PPP (Point to Point Protocol) - протокол канального уровня позволяющий использовать для выхода в Internet обычные модемные линии . Относительно новый протокол , является аналогом SLIP. RAM (Random Acsess Memory) - оперативная память. RFC (Requests For Comments) - запросы комментариев . Раздел публичных архивов сети Internet в котором хранится ин формация о всех стандартных протоколах сети Internet. Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине. Rsh (Remote Shell) - удаленный доступ . Аналог Telnet, но работает только в том случае , если на удале н ном компьютере стоит ОС UNIX. SLIP (Serial Line Internet Protocol) - протокол канального уровня позволяющий использовать для выхода в Internet обычные модемные линии. SMTP (Simple Mail Transfer Protocol) - простой протокол передачи почты . Основная особенность прот о кола SMTP - об мен почтовыми сообщениями происходит не по запросу одного из хостов , а через опред е ленное время (каждые 20 - 30 минут ). Почта между хостами в Internet передается на основе протокола SMTP. Talk - одна из прикладных программ сети Internet. Дает возможность о ткрытия "разговора " с пользоват е лем удаленной ЭВМ . При этом на экране одновременно печатается вводимый текст и ответ удаленного пользователя. Telnet - удаленный доступ . Дает возможность абоненту работать на любой ЭВМ сети Internet как на св о ей собственной. TCP\IP - под TCP\ IP обычно понимается все множество протоколов поддерживаемых в сети Internet. TCP (Transmission Control Protocol) - протокол контроля передачи информации в сети . TCP - протокол транспортного уровня , один из основных протоколов сети Intern et. Отвечает за установление и поддерж а ние виртуального канала (т.е . логического соединения ), а также за безошибочную передачу информации по каналу. UDP (User Datagram Protocol) - протокол транспортного уровня , в отличие от протокола TCP не обесп е чивает бе зошибочной передачи пакета. Unix - многозадачная операционная система , основная операционная среда в сети Internet. Имеет разли ч ные реализации : Unix-BSD, Unix-Ware, Unix-Interactive. UUCP - протокол копирования информации с одного Unix-хоста на другой . UUC P - не входит в состав протоколов TCP/IP, но тем не менее все еще широко используется в сети Internet. На основе протокола UUCP - построены многие системы обмена почтой , до сих пор используемые в сети. VERONICA ( Very Easy Rodent-Oriented Netwide Index to C omputer Archives ) - система поиска информ а ции в публичных архивах сети Internet по ключевым словам. WAIS ( Wide Area Information Servers ) - мощная система поиска информации в базах данных сети Internet по ключевым словам. WWW ( World Wide Web ) - всемирная па утина . Система распределенных баз данных , обладающих гипе р текстовыми связями между документами. Whois - адресная книга сети Internet. Webster - сетевая версия толкового словаря английского языка. Русские термины . Драйвер - загружаемая в оперативную память программа , управляющая обменом данными между пр и кладными процессами и внешними устройствами. Гипертекст - документ , имеющий связи с другими докумен тами через систему выделенных слов (сс ы лок ). Гипертекст соединяет различные документы на основе заранее заданного набора слов . Например , когда в тексте встречается новое слово или понятие , система , работающая с гипертекстом , дает возмо ж ность перейти к друг ому документу , в котором это слово или понятие рассматривается более подробно. ЛВС - локальная вычислительная сеть. Маршрутизатор (router) - компьютер сети , занимающийся маршрутизацией пакетов в сети , то есть в ы бором кратчайшего маршрута следования пакетов по сети. Модем - устройство преобразующее цифровые сигналы в аналоговую форму и обратно . Используется для передачи информации между компьютерами по аналоговым линиям связи. НЖМД - накопители на жестком магнитном диске. Протокол - совокупность правил и сог лашений , регламентирующих формат и процедуру между двумя или несколькими независимыми устройствами или процессами . Стандартные протоколы позволяют св я зываться между собой компьютерам разных типов , работающим в разных операционных системах. Ресурс - логичес кая или физическая часть системы , которая может быть выделена пользователю или процессу. Сервер Ю программа для сетевого компьютера , позволяющая предоставить услуги одного компьютера другому компьютеру . Обслуживаемые компьютеры сообщаются с сервер-програм мой при помощи пользов а тельской программы (клиент-программы ). Ю компьютер в сети , предоставляющий свои услуги другим , то есть выполняющий определенные фун к ции по запросам других. Узел - компьютер в сети , выполняющий основные сетевые функции (обслуживание сети , передача соо б щений и т.п .). Хост - сетевая рабочая машина ; главная ЭВМ . Сетевой компьютер , который помимо сетевых функций (обслуживание сети , передача сообщений ) выполняет пользовательские задания (программы , расчеты , вычисления ). Шлюз - станция связ и с внешней или другой сетью . Может обеспечивать связь несовместимых сетей , а также взаимодействие несовместимых приложений в рамках одной сети. Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet. Приложение А. Допустимое использование. Ниже приведён перечень принципов официальной политики «допустимого использования» для сети NSFNET , датированный июнем 1992 года . Обновл ённые версии можно получить по анонимному FTP с сервера nic.merit.edu (файл /nsfnet/acceptable.use.policies/nsfnet.txt ) . Этот каталог также содержит тексты с изложением при н ципов допустимого использования для других сетей. Хотя первый параграф этого докум ента звучит довольно категорично , не стоит падать духом . Как указыв а лось в главе «О том , как работает Internet » , «поддержка» исследований и обучения трактуется довольно свободно . Помните о том , что NSFNET – это не вся Internet , а лишь её часть , и политика ограничений допустимости использ о вания здесь одна из самых жёстких . С течением времени политика NSFNET всё больше и больше утрачивает своё значение . Основная цель последних мероприятий по приватизации – создание «сети сетей» без ограничений доп у стимого исп ользования , т.е . сети , в которой не будет ограничений в использовании её в коммерческих , любител ь ских и других целях. Следовательно , в сети , с которой Вы устанавливаете соединение , может действовать несколько иная пол и тика ; некоторые входящие в Internet с ети активно поощряют коммерческое использование . С подобными вопросами обращайтесь к своему поставщику сетевых услуг , который определит , что приемлемо для Вашего соединения . Если Вам необходимо Internet - подключение исключительно для коммерческих или личн ых целей , Вы легко найдёте с о ответствующего поставщика. Политика допустимого использования базовых услуг сети NSFNET. Общий принцип : а Базовые услуги NSFNET предоставляются для поддержки исследований и обучения в научно-исследова тельских институтах и учебных заведениях США , а также в научно-исследовательских подразделениях фирм , которые з а нимаются выполнением научно-исследовательских работ и информационным обменом . Использование в других целях не допускается. Конкретные направлени я допустимого использования : а Обмен информацией с зарубежными учёными и педагогами для обеспечения научно-исследовательской деятел ь ности и образования при условии , что сеть , которую использует зарубежный пользователь для такого обмена , обеспечивает эквив алентный доступ учёным и педагогам Соединённых Штатов. а Обмен и передача данных в целях профессионального развития , поддержки профессионального уровня и нау ч ных дискуссий в любой области знаний. а Использование сети в целях поддержки связей между культу рными и научными обществами , в совместной де я тельности университетов , правительственно-консультативной работе , стандартизации , если такая деятельность связана с научной и учебной работой пользователя. а Использование сети для подачи заявлений на стипендии , назначения таковых , оформления контрактов на научно-исследовательскую или учебную деятельность , но не для другой деятельности , направленной на привлечение средств , или деятельности в рамках общественных связей. а Другие административные коммуникации , на правленные на прямое обеспечение научных исследований и обуч е ния. а Сообщение о новых продуктах и услугах для использования в научных исследованиях и системе образования , исключая все виды рекламы. а Все виды трафика из сети другого ведомства – члена Фед ерального совета по сетям , если трафик соответствует принципам политики допустимого использования данного ведомства. а Передача данных , связанная с другими видами допустимого использования , за исключением незаконного и нед о пустимого использования. Недопус тимое использование : а Использование с целью получения прибыли , если оно не соответствует указанному в параграфах «Общий при н цип» и «Конкретные направления допустимого использования». а Интенсивное использование в частных коммерческих целях. Данные поло жения распространяются только на базовые услуги сети NSFNET . Национальный научный фонд надеется , что сети , соединённые с NSFNET , будут формулировать свои собственные принципы допустимого использования . Все вопросы по данной политике и трактовке её принципо в решает отдел NSF по исследованию и инфраструктуре сетей и коммуникаций. Список литературы. · Всё об INTERNET. Руково дство и каталог . Эд Крол . BHV, Киев. · Журнал по персональным компьютерам PC Magazine Russian Edition. № 1 – 12 за 1996 год ; № 1 – 4 за 1997 год. · Компьютерный еженедельник « Компьютерра » . № 120 – 167 за 1996 год ; № 180 – 190 за 1997 год. · Журналы Мир Inte rnet. · Журнал для пользователей персональных компьютеров Мир ПК. · Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год . · Компьютерный журнал для пользователей Hard ‘ n ’ Soft. · Журналы Компьютер Пресс. · Международный компьютерный еженедельник ComputerWorld Россия . · Еженедельник PC Week Russian Edition. · Еженедельник для предпринимателей и специалистов в области инфо р мационных технологий ComputerWeek Moscow.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Просмотр женщинами телепередач типа кулинарный поединок можно смело уподобить просмотру мужчинами порнографии. Есть общее понимание происходящего, как и понимание того, что конкретно ты навряд ли повторишь подобное.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "Все об INTERNET", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru