Реферати

Реферат: Всі об INTERNET

Автоматизоване робоче місце секретаря агентства "Репетитор". Розробка бази даних "Автоматизоване робоче місце секретаря агентства". Опис документообігу, проектування инфологической моделі бази даних, що містить у собі інформацію про клієнтів, викладачів, договори. Таблиці і зв'язки між ними.

Будівля кліток прокаріот і еукариот. По будівлі клітки живі організми поділяють на прокаріот і еукариот. Клітки і тих і інших оточені плазматичною мембраною, зовні від якої в багатьох випадках мається клітинна стінка. Усередині клітки знаходиться напіврідка цитоплазма.

Особливості політичної думки мусульманського Сходу. Іслам як релігія, що визначила політичну думку арабського Сходу. Коран і Сунна - священні книги мусульман. Ідеї Ибн-Халдуна. Взаємозв'язок і тісна єдність релігії, політики і права в мусульман. Політичне мислення в сучасному ісламі.

Функціональна діяльність і організація виробництва риелтерской фірми. Види риелтерских фірм, їхня функціональна діяльність. Оптимальна організаційна структура риелтерской фірми. Особливості функціонування й організації риелтерских агентств на прикладі ТОВ "Нерухомість-Олександр-нерухомість". Стиль керування і структура фірми.

Ідеї політики секуляризації в сучасному Близький Схід. Ознайомлення з доповіддю "До волі в арабському світі" про проблеми людських ресурсів у країнах Сходу. Визначення необхідності зниження ролі релігії в житті людей. Оцінка суперечливого відношення до процесу секуляризації різних суспільних груп.

Міністерство науки, вищої школи і

технічної політики

Російської Федерації.

Новосибірський Державний

Технічний Університет.

Реферат по інформатиці на тему

«Все об INTERNET».

Факультет: АВТ.

Кафедра: АСУ.

Група: А-513.

Студент: Борзов Андрій Миколайович.

Викладач: Мамонова Вікторія Георгіївна.

Дата:14 квітня 1997 року.

Новосибірськ - 1997.

Зміст:

Вступ._

Що таке Internet?_

Історія мережі Internet._

З чого складається Internet?_

Хто управляє Internet?_

Хто платить?_

Протоколи мережі Internet._

Про те, як працює Internet._

Переміщуючи біти з одного місця на інше._

Мережі з комутацією пакетів._

Міжмережевий протокол (IP)._

Протокол управління передачею (ТСР)._

Інші протоколи передачі._

Як зробити мережу дружньою?_

Прикладні програми._

Доменна система імен._

Структура доменної системи._

Пошук доменних імен._

Що можна робити в Internet?_

Правові норми._

Дослідження, освіта і федеральне фінансування._

Комерційне використання._

Експортне законодавство._

Права власності._

Політика і Internet._

Мережева етика._

Індивідуалізм._

Захист Internet._

Етичні норми і приватна комерційна Internet._

Міркування безпеки._

Паролі._

Імпорт програмного забезпечення._

Помилки в конфігурації програмного забезпечення._

Дефекти захисту в системному програмному забезпеченні._

Що робити, якщо захист комп'ютера порушений?_

Як велика Internet зараз?_

Послуги, що надаються мережею._

Місце абонентського програмного забезпечення в комплексі програмних засобів мережі Internet._

Телекомунікаційні пакети._

Елементи охорони труда і захисти інформації._

Висновок._

Словник термінів._

Англійські терміни._

Російські терміни._

Додаток А._

Допустиме використання._

Політика допустимого використання базових послуг мережі NSFNET.

Список літератури._

Список ілюстрацій:

Малюнок 1. Зростання числа хостов, підключених до мережі Internet.

Малюнок 2. Апаратні кошти Internet._

Малюнок 5. Структура доменного імені._

Список таблиць:

Таблиця 1. Первинні домени верхнього рівня._

Вступ.

Internet - глобальна комп'ютерна мережа, що охоплює весь світ. Сьогодні Internet має біля 15 мільйонів абонентів в більш ніж 150 країнах світу. Щомісяця розмір мережі збільшується на 7-10%. Internet утворить як би ядро, що забезпечує зв'язок різних інформаційних мереж, належних різним установам у всьому світі, одна з іншою.

Якщо раніше мережа використовувалася виключно як середа передачі файлів і повідомлення електронної пошти, то сьогодні вирішуються більш складні задачі розподіленого доступу до ресурсів. Біля трьох років тому були створені оболонки, підтримуючі функції мережевого пошуку і доступу до розподілених інформаційних ресурсів, електронних архівів.

Internet, що служила колись виключно дослідницьким і учбовим групам, чиї інтереси тягнулися аж до доступу до суперкомп'ютерів, стає все більш популярною в діловому світі.

Компанії знаджують швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїм власним локальної мережам.

При низькій вартості послуг (часто це тільки фіксована щомісячна плата за лінії, що використовуються або телефон) користувачі можуть отримати доступ до комерційних і некомерційних інформаційних служб США, Канади, Австралії і багатьох європейських країн. У архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра.

Крім того, Internet надає унікальні можливості дешевого, надійного і конфіденційного глобального зв'язку по всьому світу. Це виявляється дуже зручним для фірм що мають свої філіали по всьому світу, транснаціональних корпорацій і структур управління. Звичайно, використання інфраструктури Internet для міжнародного зв'язку обходиться значно дешевше прямому комп'ютерному зв'язку через супутниковий канал або через телефон.

Електронна пошта - сама поширена послуга мережі Internet. У цей час свою адресу по електронній пошті мають приблизно 20 мільйонів чоловік. Посилка листа по електронній пошті обходиться значно дешевше за посилку звичайного листа. Крім того, повідомлення, послане по електронній пошті дійде до адресата за декілька годин, в той час як звичайний лист може добиратися до адресата декілька днів, а те і тижнів.

У цей час Internet випробовує період підйому, багато в чому завдяки активній підтримці з боку урядів європейських країн і США. Щорічно в США виділяється біля 1-2 мільярдів доларів на створення нової мережевої інфраструктури. Дослідження в області мережевих комунікацій фінансуються також урядами Великобританії, Швеції, Фінляндії, Німеччини.

Однак, державне фінансування - лише невелика частина поступаючих коштів, т. до. все більш помітною стає "комерціалізація" мережі (очікується, що 80-90% коштів буде поступати з приватного сектора).

Що таке Internet?

Історія мережі Internet.

У 1961 році Defence Advanced Research Agency (DARPA) по завданню міністерства оборони США приступило до проекту по створенню експериментальної мережі передачі пакетів. Ця мережа, названа ARPANET, призначалася спочатку для вивчення методів забезпечення надійного зв'язку між комп'ютерами різних типів. Багато які методи передачі даних через модеми були розроблені в ARPANET. Тоді ж були розроблені і протоколи передачі даних в мережі - TCP/IP. TCP/IP - це безліч комунікаційних протоколів, які визначають, як комп'ютери різних типів можуть спілкуватися між собою.

Експеримент з ARPANET був настільки успішний, що багато які організації захотіли увійти в неї, з метою використання для щоденної передачі даних. І в 1975 році ARPANET перетворилася з експериментальної мережі в робочу мережу. Відповідальність за адміністрування мережі взяло на себе Defence Communication Agency (DCA), в цей час зване Defence Information Systems Agency (DISA). Але розвиток ARPANET на цьому не зупинився; Протоколи TCP/IP продовжували розвиватися і удосконалитися.

У 1983 році вийшов перший стандарт для протоколів TCP/IP, що війшов в Military Standards (MIL STD), т. е. у військові стандарти, і всі, хто працював в мережі, зобов'язані були перейти до цих нових протоколів. Для полегшення цього переходу DARPA звернулася з пропозицією до керівників фірми Berkley Software Design - впровадити протоколи TCP/IP в Berkley (BSD) UNIX. З цього і почався союз UNIX і TCP/IP.

Через деякий час TCP/IP був адаптований в звичайний, тобто в загальнодоступний стандарт, і термін Internet увійшов у загальне вживання. У 1983 році з ARPANET виділилася MILNET, яка стала відноситися до Defence Data Network (DDN) міністерства оборони США. Термін Internet став використовуватися для позначення єдиної мережі: MILNET плюс ARPANET. І хоч в 1991 році ARPANET припинила своє існування, мережа Internet існує, її розміри набагато перевищують первинні, оскільки вона об'єднала безліч мереж у всьому світі. Малюнок 1 ілюструє зростання числа хостов, підключених до мережі Internet з 4 комп'ютерів в 1969 році до 3,2 мільйонів в 1994. Хостом в мережі Internet називаються комп'ютери, працюючі в багатозадачній операційній системі (Unix, VMS), підтримуючі протоколи TCP\IP і надаючі користувачам які-небудь мережеві послуги.

Малюнок 1. Зростання числа хостов, підключених до мережі Internet.

З чого складається Internet?

Це досить складне питання, відповідь на який весь час міняється. П'ять років тому відповідь був простий: Internet - це всі мережі, які, взаємодіючи за допомогою протоколу IP, утворять «бесшовную» мережу для своїх колективних користувачів. Сюди відносяться різні федеральні мережі, сукупність регіональних мереж, університетські мережі і деякі зарубіжні мережі.

Останнім часом з'явилася зацікавленість в приєднанні до Internet мереж, які не використовують протокол IP. Для того щоб надавати клієнтам цих мереж послуги Internet, були розроблені методи підключення цих «чужих» мереж (наприклад, BITNET, DECnets і інш.) до Internet. Спочатку це підключення, названниешлюзами, призначалися просто для пересилки електронної пошти між двома мережами, але деякі з них виросли до можливості забезпечення і інших послуг на міжмережевій основі. Чи Є вони частиною Internet? І так і немає - все залежить від того, чи хочуть вони того самі.

У цей час в мережі Internet використовуються практично всі відомі лінії зв'язку від низкоскоростних телефонних ліній до високошвидкісних цифрових супутникових каналів. Операційні системи, що використовуються в мережі Internet, також відрізняються різноманітністю. Більшість комп'ютерів мережі Internet працюють під ОС Unix або VMS. Широко представлені також спеціальні маршрутизатори мережі типу NetBlazer або Cisco, чия ОС нагадує ОС Unix.

Фактично Internet складається з безлічі локальних і глобальних мереж, належних різним компаніям і підприємствам, пов'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки складеної з невеликих мереж різної величини, які активно взаємодіють одна з іншою, пересилаючи файли, повідомлення і т. п.

Хто управляє Internet?

У багатьох відносинах Internet схожа на релігійну організацію: в ній є рада старійшин, кожний користувач мережі може мати свою думку про принципи її роботи і брати участь в управлінні мережею. У Internet немає ні президента, ні головного інженера, ні Тата. Президенти і інші вищі офіційні особи можуть бути у мереж, вхідних в Internet, але це абсолютно інша справа. Загалом же в Internet немає єдиної авторитарної фігури.

Напрям розвитку Internet в основному визначає «Суспільство Internet», або ISOC (Internet Society). ISOC - це організація на суспільних початках, метою якої є сприяння глобальному інформаційному обміну через Internet. Вона призначає раду старійшин, яка відповідає за технічне керівництво і орієнтацію Internet.

Рада старійшин IAB (Internet Architecture Board або «Рада по архітектурі Internet») являє собою групу запрошених осіб, які добровільно виявили взяти участь в його роботі. IAB регулярно збирається, щоб затверджувати стандарти і розподіляти ресурси (наприклад, адреси). Internet працює завдяки наявності стандартних способів взаємодії комп'ютерів і прикладних програм один з одним. Наявність таких стандартів дозволяє без проблем зв'язувати між собою комп'ютери виробництва різних фірм. IAB несе відповідальність за ці стандарти, вирішує, чи потрібен той або інакший стандарт і яким він повинен бути. Якщо виникає необхідність в якому-небудь стандарті, IAB розглядає проблему, приймає цей стандарт і оголошує про це по мережі. Крім того, IAB стежить за різного роду номерами (і іншими речами), які повинні залишатися унікальними. Наприклад, кожний комп'ютер Internet має свою унікальну 32-х розрядну адресу; такої адреси більше ні у одного комп'ютера немає. Як привласнюється ця адреса, вирішує IAB. Точніше, сам цей орган привласненням адрес не займається, він встановлює правила привласнення адрес.

У кожного користувача в Internet є своя думка відносно того, як повинна функціонувати мережа. Користувачі Internet висловлюють свої думки на засіданнях інженерної комісії IETF (Internet Engineering Task Force). IETF - ще один суспільний орган; він збирається регулярно для обговорення поточних технічних і організаційних проблем Internet. Якщо виникає досить важлива проблема, IETF формує робочу групу для подальшого її вивчення. (На практиці «досить важлива» означає, як правило, що знаходиться досить добровольців для створення робочої групи.) Відвідувати засідання IETF і входити до складу робочих груп може будь-якою; важливо, щоб він працював. Робочі групи виконують багато різних функцій - від випуску документації і прийняття рішень про те, як мережі повинні взаємодіяти між собою в специфічних ситуаціях, до зміни значень бітів в певному стандарті. Робоча група звичайно складає доповідь. Це може бути або документація, що надається всім бажаючим з рекомендаціями, яким слідувати не обов'язково, або пропозиція, яка прямує в IAB для прийняття як стандарт.

Хто платить?

Старе правило для заплутаних ситуацій свідчить: «шукайте грошовий інтерес». Це правило, однак не годиться для Internet. Ніхто за неї не платить; немає ніякої компанії Internet, Inc. або іншої, подібної їй, яка б збирала з всіх користувачів Internet внески. Тут кожний платить за свою частину. Національний науковий фонд платить за NSFNET, НАСА - за NASA Science Internet т т. д. Представники мереж збираються і вирішують, як сполучатися і як фінансувати ці взаємні з'єднання. Коледж або корпорація платить за підключення до регіональної мережі, яка, в свою чергу, платить за доступ до Internet постачальника на рівні держави.

Те, що Internet - безкоштовна мережа, не більш ніж міф. Кожне підключення до неї кимсь оплачується. У багатьох випадках ці внески не доводяться до фактичних користувачів, що створює ілюзію «безкоштовного доступу». Але є і велике число користувачів, які добре знають, що Internet не безкоштовна мережа: багато які користувач вносять щомісячну або почасову плату за доступ до Internet з домашніх комп'ютерів по лініях з швидкістю до 56 Кбайт в секунду (так само, як в базових мережах). У цей час найбільш швидко зростає число користувачів Internet, що відносяться до таких категорій, як малі підприємства і приватні особи, а вони дуже добре знають ціну своїм грошам.

Протоколи мережі Internet

Основне, що відрізняє Internet від інших мереж - це її протоколи - TCP/IP. Взагалі, термін TCP/IP звичайно означає все, що пов'язано з протоколами взаємодії між комп'ютерами в Internet. Він охоплює ціле сімейство протоколів, прикладні програми, і навіть саму мережу. TCP/IP - це технологія міжмережевої взаємодії, технологія internet. Мережа, яка використовує технологію internet, називається "internet". Якщо мова йде про глобальну мережу, об'єднуючу безліч мереж з технологією internet, то її називають Internet.

Свою назву протокол TCP/IP отримав від двох комунікаційних протоколів (або протоколів зв'язку). Це Transmission Control Protocol (TCP) і Internet Protocol (IP). Незважаючи на те, що в мережі Internet використовується велике число інших протоколів, мережу Internet часто називають TCP/IP-мережа, оскільки ці два протоколи, безумовно, є найважливішими.

Як і у всякій іншій мережі в Internet існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережевий, транспортний, рівень сеансів зв'язку, представницький і прикладний рівень. Відповідно кожному рівню взаємодії відповідає набір протоколів (т. е. правил взаємодії).

Протоколи фізичного рівня визначають вигляд і характеристики ліній зв'язку між комп'ютерами. У Internet використовуються практично всі відомі в цей час способи зв'язку від простого проводу (пара, що виється ) до волоконно-оптичних ліній зв'язку (ВОЛС).

Для кожного типу ліній зв'язку розроблений відповідний протокол логічного рівня, що займається управлінням передачею інформації по каналу. До протоколів логічного рівня для телефонних ліній відносяться протоколи SLIP (Serial Line Interface Protocol) і PPP (Point to Point Protocol). Для зв'язку по кабелю локальної мережі - це пакетні драйвери плат ЛВС.

Протоколи мережевого рівня відповідають за передачу даних між пристроями в різних мережах, тобто займаються маршрутизацією пакетів в мережі. До протоколів мережевого рівня належать IP (Internet Protocol) і ARP (Address Resolution Protocol).

Протоколи транспортного рівня управляють передачею даних з однієї програми в іншу. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) і UDP (User Datagram Protocol).

Протоколи рівня сеансів зв'язку відповідають за установку, підтримку і знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, а також протокол UUCP (Unix to Unix Copy Protocol).

Протоколи представницького рівня займаються обслуговуванням прикладних програм. До програм представницького рівня належать програми, що запускаються, наприклад, на Unix-сервері, для надання різних послуг абонентам. До таких програм відносяться: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 і POP3 (Post Office Protocol) і т. д.

До протоколів прикладного рівня відносяться мережеві послуги і програми їх надання.

Про те, як працює Internet

Переміщуючи біти з одного місця на інше.

Сучасні мережі створюються за багаторівневим принципом. Передача повідомлень у вигляді послідовності бітів починається на рівні ліній зв'язку і апаратури, причому лінії зв'язку не завжди високої якості. Потім додається рівень базового програмного забезпечення, керуючого роботою апаратури. Наступний рівень програмного забезпечення дозволяє наділити базові програмні засоби додатковими необхідними можливостями. Розширення функціональних можливостей мережі шляхом додавання рівня за рівнем приводить до того, що Ви зрештою отримуєте по-теперішньому часу дружній і корисний інструментарій.

Мережі з комутацією пакетів.

Коли Ви намагаєтеся уявити собі, що ж таке Internet і як вона працює, цілком природно, що у Вас виникають асоціації з телефонною мережею. Зрештою, обидві ці структури використовують електронні кошти передачі, обидві дозволяють встановлювати з'єднання і передавати інформацію; крім того, в Internet в основному використовуються виділені телефонні лінії. На жаль, це невірне уявлення, і воно є причиною нерозуміння принципів роботи Internet. Телефонна мережа - це мережа з комутацією каналів. Коли Ви проводите виклик, Вам виділяється деяка частина це мережі. Навіть якщо Ви не використовуєте її (наприклад, знаходьтеся в режимі утримання), вона залишається недоступною для інших абонентів, яким в цей момент треба подзвонити. Це приводить до того, що такий дорогий ресурс, як мережа, використовується неефективно.

Більш відповідна дійсному стану речей модель Internet - поштове відомство США. Поштове відомство являє собою мережу з комутацією пакетів. Тут у Вас немає виділеної дільниці мережі. Ваша кореспонденція змішується з іншими листами, відправляється в поштове відділення і сортується. Незважаючи на те, що технології абсолютно різні, служба доставки пошти являє собою дивно точний аналог мережі; ми будемо продовжувати користуватися цією моделлю у всіх інших розділах даного розділу.

Міжмережевий протокол ( IP).

За допомогою ліній зв'язку забезпечується доставка даних з одного пункту в інший. Але Ви вже знаєте, що Internet може доставляти дані у багато які точки, розкидані по всій земній кулі. Як це відбувається?

Різні дільниці Internet зв'язуються за допомогою системи комп'ютерів (званих маршрутизаторами) що з'єднують між собою мережі. Це можуть бути мережі Internet, мережі з маркерним доступом, телефонні лінії (див. мал. 2).

Малюнок 2. Апаратні кошти Internet.

Телефонні лінії і мережі Ethernet еквівалентні автомобілям і літакам служби доставки пошти. Маршрутизатори - це поштові підстанції; вони приймають рішення про те, куди направляти дані («пакети»), так само, як поштова підстанція вирішує, куди направляти конверти з поштою. Кожна підстанція, або маршрутизатор, не має зв'язку з іншими станціями. Якщо Ви опустили лист в поштовий ящик в Нью-Хемпшире, а адресат живе в Каліфорнії, то місцеве поштове відділення не буде бронювати літак, щоб доставити Ваш лист в Каліфорнію. Місцеве поштове відділення посилає лист на підстанцію, підстанція посилає його на іншу підстанцію і так далі, поки лист не дійде до адресата. Таким чином, кожній підстанції треба знати тільки, які є з'єднання і якої з «наступних стрибків» буде кращим для переміщення пакету ближче до пункту призначення. Схожа ситуація складається і в Internet: маршрутизатор дивиться, куди адресовані Ваші дані, і вирішує, куди їх посилати.

Звідки Internet знає, куди потрібно направити Ваші дані? Якщо Ви відправляєте лист, то, просто опустивши його в поштовий ящик без конверта, Ви не можете розраховувати, що кореспонденція буде доставлена за призначенням. Лист треба вкласти в конверт, написати на конверті адресу і наклеїти марку. Точно так само, як поштове відділення слідує за правилами, які визначають порядок роботи поштової мережі, визначені правила регламентують порядок роботи Internet. Ці правила називають протоколами. Міжмережевий протокол (Internet Protocol, IP) відповідає за адресацію, т. е. гарантує, що маршрутизатор знає, що робити з Вашими даними, коли вони поступлять. Слідуючи нашій аналогії з поштовим відомством, можна сказати, що міжмережевий протокол виконує функції конверта.

Деяка адресна інформація приводиться на початку Вашого повідомлення. Вона дає мережі досить відомостей для доставкипакетаданних.

Internet - адреси складаються з чотирьох чисел, кожне з яких не перевищує 256. При записі числа відділяються одне від іншого точками, наприклад:

192.112.36.5

128.174.5.6

Адреса фактично складається з декількох частин. Оскільки Internet - це мережа мереж, то початок адреси містить інформацію для маршрутизаторів про те, до якої мережі відноситься Ваш комп'ютер. Права частина адреси служить для того, щоб повідомити мережі, який комп'ютер повинен отримати цей пакет. [1] Кожний комп'ютер в Internet має свою унікальну адресу. Тут нам знову допоможе аналогія зі службою доставки пошти. Візьмемо адресу «50 Kelly Road, Hamden, CT». Елемент «Hamden, CT» схожий на адресу мережі. Завдяки цьому конверт попадає в необхідне поштове відділення, то, яке знає про вулиці в певному районі. Елемент «Kelly Road» схожий на адресу комп'ютера; він вказує на конкретний поштовий ящик в районі, який обслуговує дане поштове відділення. Поштове відомство виконало свою задачу, доставивши пошту в потрібне місцеве відділення, а це відділення поклало лист у відповідний поштовий ящик. Аналогічним образом, Internet виконала свою задачу, коли її маршрутизатори направили дані у відповідну мережу, а ця локальна мережа - у відповідний комп'ютер.

З цілого ряду технічних причин (в основному це апаратні обмеження) інформація, що посилається по IP- мережах, розбивається на порції, звані пакетами. У одному пакеті звичайно посилається від одного до 1500 символів інформації. Це не дає можливості одному користувачу монополізувати мережу, однак дозволяє кожному розраховувати на своєчасне обслуговування. Це також означає, що у разі перевантаження мережі якість її роботи дещо гіршає для всіх користувачів: вона не вмирає, якщо її монополізували трохи солідних користувачів.

Одне з достоїнств Internet складається в тому, що для роботи на базовому рівні досить тільки міжмережевого протоколу. Мережа буде не дуже дружньою, але якщо Ви будете поводитися досить розумно, то вирішіть свої задачі. Оскільки Ваші дані вміщуються в IP- конверт, то мережа має всю інформацію, необхідну для переміщення цього пакету з Вашого комп'ютера в пункт призначення. Тут, однак, виникає відразу декілька проблем.

- По-перше, в більшості випадків обсяг інформації, що пересилається перевищує 1500 символів. Якби пошта приймала тільки листівки, Вас би це, природно, розчарувало.

- По-друге, може статися помилка. Поштове відомство іноді втрачає листи, а мережі іноді втрачають пакети або ушкоджують їх при передачі. Ви побачите, що на відміну від поштових відділень Internet успішно вирішує такі проблеми.

- По-третє, послідовність доставки пакетів може бути порушена. Якщо Ви послали на одну адресу одне за іншим два листи, то немає ніякої гарантії, що вони підуть по одному маршруту або прийдуть в порядку їх відправлення. Така ж проблема існує і в Internet.

Тому наступний рівень мережі дасть нам можливість пересилати більш великі порції інформації і потурбуватися про усунення тих спотворень, які вносить сама мережа.

Протокол управління передачею (ТСР).

Для розв'язання згаданих вище проблем використовується «протокол управління передачею» (Transmission Control Protocol, TCP), який часто згадують разом з протоколом IP. Як слід би поступити у випадку, якщо Ви хочете послати кому-небудь книгу, а пошта приймає тільки листи? Вихід один: вирвати з книги всі сторінки, вкласти кожну в окремий конверт і кинути всі конверти в поштовий ящик. Одержувачу довелося б збирати всі сторінки (при умові, що жоден лист не пропав) і склеювати зворотно в книгу. Ось ці задачі і виконує ТСР.

Інформацію, яку Ви хочете передати, ТСР розбиває на порції. Кожна порція нумерується, щоб можна було перевірити, чи вся інформація отримана, і розташувати дані в правильному порядку. Для передачі цього порядкового номера по мережі у протоколу є свій власний «конверт», на якому «написана» необхідна інформація. Порція Ваших даних вміщується в конверт ТСР. Конверт ТСР, в свою чергу, вміщується в конверт IP і передається в мережу.

На приймаючій стороні програмне забезпечення протоколу ТСР збирає конверти, витягує з них дані і розташовує їх в правильному порядку. Якщо яких-небудь конвертів немає, програма просить відправника передати їх ще раз. Після розміщення всієї інформації в правильному порядку ці дані передаються тій прикладній програмі, яка використовує послуги ТСР.

Це, однак, трохи ідеалізоване уявлення об ТСР. У реальному житті пакети не тільки втрачаються, але і зазнають змін по дорозі в зв'язку з короткочасними відмовами в телефонних лініях. ТСР вирішує і цю проблему. При приміщенні даних в конверт проводиться обчислення так званої контрольної суми. Контрольна сума - це число, яке дозволять приймаючому ТСР виявляти помилки в пакеті. [2] Коли пакет прибуває в пункт призначення, той, що приймає ТСР обчислює контрольну суму і порівнює її з тією, яку послав відправник. Якщо значення не співпадають, то при передачі сталася помилка. Приймаючий ТСР відкидає цей пакет і запитує повторну передачу.

Інші протоколи передачі.

Протокол ТСР створює видимість виділеної лінії зв'язку між двома прикладними програмами, т. до. гарантує, що інформація, вхідна на одному кінці, виходить на другому. Насправді не існує виділеного каналу між відправником і одержувачем (інші люди можуть використати ці ж маршрутизатори і мережеві проводи для передачі своєї інформації в проміжку між Вашими пакетами), однак створюється враження, що він є, і на практиці цього звичайно буває досить.

Це не самий кращий підхід до використання мережі. Формування ТСР - з'єднання вимагає значних витрат і витрат часу; якщо цей механізм не потрібен, краще не використати його. Якщо дані, які необхідно послати, вміщуються в одному пакеті, і гарантія доставки не особливо важлива, ТСР може стати тягарем.

Існує ще один стандартний протокол, який дозволяє уникнути таких накладних витрат. Він називається «протокол призначених для користувача дейтаграмм» (user datagram protocol, UDP) і використовується в деяких прикладних програмах. Замість вкладення Ваших даних в конверт TCP і приміщення цього конверта в конверт IP прикладна програма вкладає дані в конверт UDP, який і вміщується в конверт IP.

UPD простіше за ТСР, тому що цей протокол не піклується про пакети, що зникли, розташування даних в правильному порядку і іншій тонкості. UDP використовується для тих програм, які посилають тільки короткі повідомлення і можуть повторити передачу даних, якщо відповідь затримується. Передбачимо, що Ви пишете програму, яка шукає номери телефонів в одній з мережевих баз даних. Немає потреби встановлювати ТСР - з'єднання для того, щоб передати у всіх напрямах по 20-30 символів. Можна просто вмістити ім'я в один UDP- пакет, вкласти його в IP- пакет і відіслати. Приймаюча прикладна програма отримає цей пакет, прочитає ім'я, знайде номер телефону, вкладе його в інший UDP- пакет і відправить зворотно. Що трапиться, якщо пакет по дорозі загубиться? Це - проблема Вашої програми: якщо дуже довго немає відповіді, вона посилає ще один запит.

Як зробити мережу дружньою?

Для цього необхідно настроїти програмне забезпечення на конкретну задачу і при зверненні до комп'ютерів використати не адреси, а імена.

Прикладні програми.

Більшість користувачів не випробовують інтересу до потоку бітів між комп'ютерами, якими б швидкісними не були лінії і якої б екзотичної не була технологія, яка дозволила його отримати. Вони хочуть швидко використати цей потік бітів для якихсь корисних задач, будь те переміщення файла, доступ до даних або просто гра. Прикладні програми - це частини програмного забезпечення, які дозволяють задовольнити ці потреби. Такі програми складають ще один рівень програмного забезпечення, що надбудовується над сервісом ТСР або UDP. Прикладні програми надають користувачу засобу для рішення конкретної задачі.

Діапазон прикладних програм широкий: від доморослих до патентованих, що поставляються великими фірмами-розробниками. У Internet є три стандартні прикладні програми (видалений доступ, пересилка файлів і електронна пошта), а також інші, що широко використовуються, але не стандартизовані програми. У розділах 5-14 показано, як використати самі поширені прикладні програми Internet.

Коли мова йде про прикладні програми, потрібно врахувати одну особливість: Ви сприймаєте прикладну програму так, як вона виглядає в Вашій локальній системі. Команди, повідомлення, запрошення і т. д., що з'являються у Вас на екрані, можуть дещо відрізнятися від тих, які Ви побачите в книзі або на екрані у свого друга. Не варто хвилюватися, якщо в книзі приводиться повідомлення «connection refused», а комп'ютер видає «Unable to connect to remote host: refused»; це одне і те ж. Не чіпляйтеся до слів, а спробуйте зрозуміти суть повідомлення. Не турбуйтеся, якщо деякі команди мають інші імена; більшість прикладних програм забезпечені досить солідними довідковими підсистемами, які допоможуть знайти необхідну команду.

Доменна система імен.

Цифрові адреси - і це стало зрозуміло дуже скоро - хороші при спілкуванні комп'ютерів, а для людей переважніше імена. Незручно говорити, використовуючи цифрові адреси, і ще важче запам'ятовувати їх. Тому комп'ютерам в Internet привласнені імена. Всі прикладні програми Internet дозволяють використати імена систем замість числових адрес комп'ютерів.

Звісно, використання імен має свої недоліки. По-перше, треба стежити, щоб одне і те ж ім'я не було випадково привласнене двом комп'ютерам. Крім того, необхідно забезпечити перетворення імен в числові адреси, адже імена хороші для людей, а комп'ютери все-таки віддають перевагу числам. Ви можете указати програмі ім'я, але у неї повинен бути спосіб пошуку цього імені і перетворення його в адресу.

На етапі становлення, коли Internet була маленькою спільністю, використати імена було легко. Центр мережевої інформації (NIC) створював спеціальну службу реєстрації. Ви посилали заповнений бланк (звісно, електронними коштами), і NIC вносив Вас в свій список імен і адрес. Цей файл, називаемийhosts(список вузлових комп'ютерів), регулярно розсилався на всі комп'ютери мережі. Як імена використовувалися прості слова, кожне з яких обов'язково було унікальним. Коли Ви вказували ім'я, Ваш комп'ютер шукав його в цьому файлі і підставляв відповідну адресу.

Коли Internet розрослася, на жаль, розмір цього файла також збільшився. Стали виникати значні затримки при реєстрації імен, пошук унікальних імен ускладнився. Крім того, на розсилку цього великого файла на всі вказані в йому комп'ютери йшло багато мережевого часу. Стало очевидно, що такі темпи зростання вимагають наявності розподіленої інтерактивної системи. Ця система називається «доменною системою імен» (Domain Name System, DNS).

Структура доменної системи.

Доменна система імен являє собою метод призначення імен шляхом покладання на різні групи користувачів відповідальності за підмножини імен. Кожний рівень в цій системі називаетсядоменом. Домени відділяються один від іншого точками:

ux.cso.uiuc.edu

nic.ddn.mil

yoyodyne.com

В імені може бути будь-яке число доменов, але більш п'яти зустрічається рідко. Кожний подальший домен в імені (якщо дивитися зліва направо) більше попереднього. У имениux.cso.uiuc.eduелементux- ім'я реального комп'ютера з IP - адресою. (См. малюнок).

Малюнок 3. Структура доменного імені.

Ім'я цього комп'ютера створене і курировати группойcso, яка є не що інакше, як відділ, в якому стоїть цей комп'ютер. Отделcsoявляется відділом університету штату Іллінойс (uiuc).uiucвходит в національну групу учбових закладів (edu). Таким чином, доменeduвключает в себе всі комп'ютери учбових закладів США; доменuiuc.edu - всі комп'ютери університету штату Іллінойс і т. д.

Кожна група може створювати і змінювати всі імена, що знаходяться під її контролем. Есліuiucрешит створити нову групу і назвати ееncsa, вона може ні у кого не питати дозволу. Все, що треба зробити - це додати нове ім'я в свою частину всесвітньої бази даних, і рано або пізно той, кому треба, взнає про це ім'я (ncsa.uius.edu). Аналогічним образомcsoможет купити новий комп'ютер, привласнити йому ім'я і включити в мережу, не питаючи ні у кого дозволу. Якщо всі групи, починаючи сeduи нижче, будуть дотримувати правила, і забезпечувати унікальність імен, то ніякі дві системи в Internet не будуть мати однакового імені. У Вас можуть бути два комп'ютери з именемfred, але лише при умові, що вони знаходяться в різних доменах (наприклад, fred.cso.uiuc.eduиfred.ora.com).

Легко взнати, звідки беруться домени і імена в організації типу університету або підприємства. Але звідки беруться домени «верхнього рівня» типаedu? Вони були створені, коли була винайдена доменна система. Спочатку було шість організаційних доменов вищого рівня.

Таблиця 1. Первинні домени верхнього рівня.

Домен

Використання

1.

com

Комерційні організації

2.

edu

Учбові заклади (університети, середні школи і т. д.)

3.

gov

Урядові установи (крім військових)

4.

mil

Військові установи (армія, флот і т. д.)

5.

org

Інші організації

6.

net

Мережеві ресурси

Коли Internet стала міжнародною мережею, виникла необхідність надати зарубіжним країнам можливість контролю за іменами систем, що знаходяться в них. Для цієї мети створений набір двухбуквенних доменов, які відповідають доменам вищого рівня для цих країн. Посколькуса- код Канади, то комп'ютер на території Канади може мати таке ім'я:

hockey.guelph.ca

Загальне число кодів країн - 300; комп'ютерні мережі існують приблизно в 170 з них.

Остаточний план розширення системи привласнення імен ресурсів в Internet був нарешті оголошений комітетом IAHC (International Ad Hoc Committee). [3] Згідно з новими рішеннями, до доменам вищого рівня, включаючого сегодняcom, net, org, додадуться:

- firm- для ділових ресурсів Мережі;

- store- для торгівлі;

- web- для організацій, що стосуються регулювання діяльності в WWW;

- arts- для ресурсів гуманітарної освіти;

- rec- гри і розваги;

- info- надання інформаційних послуг;

- nom- для індивідуальних ресурсів, а також тих, хто шукає свої шляхи реалізації, які відсутні в приведеному убогому списку.

Крім того, в рішеннях IAHC сказано, що засновується 28 уповноважених агентств по привласненню імен у всьому світі. Як заявлено, нова система дозволить успішно подолати монополію, яка була нав'язана єдиним уповноваженим - компанією Network Solutions. Всі нові домени будуть розподілені між новими агентствами, а колишні будуть відстежуватися спільно Network Solutions і National Science Foundation до кінця 1998 року.

У цей час щомісяця реєструється приблизно 85 тисяч нових імен. Річна оплата імені становить 50 доларів. Нові реєстраційні агентства повинні будуть представляти сім умовних географічних регіонів. Для претендентів на роль агентств з кожного регіону будуть влаштовані лотереї. Компанії, бажаючі брати участь в них, повинні внести вступний внесок в розмірі 20 тисяч доларів і мати страховку на суму не менше за 500 тисяч доларів на випадок нездатності справитися з роллю реєстратора доменних імен.

Пошук доменних імен.

Тепер, коли зрозуміло, як домени пов'язані між собою і як створюються імена, можна задуматися і над тим, як же застосувати цю чудову систему. Ви використовуєте її автоматично всякий раз, коли задаєте якесь ім'я «знайомому» з нею комп'ютеру. Вам не треба ні шукати це ім'я вручну, ні давати для пошуку потрібного комп'ютера спеціальну команду, хоч при бажанні це також можна зробити. Всі комп'ютери в Internet можуть користуватися доменною системою, і більшість з них це роблять.

Коли Ви використовуєте ім'я, наприклад, ux.cso.uiuc.edu, комп'ютер повинен перетворити його в адресу. Щоб це зробити, Ваш комп'ютер починає просити допомозі у серверів (комп'ютерів) DNS, починаючи з правої частини імені і рухаючись вліво. Спочатку вона просить локальні сервери DNS знайти адресу. Тут існують три можливості:

- Локальний сервер знає адресу, тому що ця адреса знаходиться в тій частині всесвітньої бази даних, яку курировати даний сервер. Наприклад, якщо Ви працюєте в НГТУ, то у Вашого локального сервера, ймовірно, є інформація про всі комп'ютери НГТУ.

- Локальний сервер знає адресу, тому що хтось недавно вже питав про нього. Коли Ви питаєте про адресу, сервер DNS деякий час тримає його «під рукою» на той випадок, якщо трохи пізніше про нього спитає ще хто-небудь. Це значно підвищує ефективність роботи системи.

- Локальний сервер не знає адресу, але знає, як його визначити.

Як локальний сервер визначає адресу? Його програмне забезпечення знає, як зв'язатися скорневимсервером, який знає адреси серверів імен домена вищого рівня (крайньої правої частини імені, наприклад, edu). Ваш сервер запитує у кореневого сервера адресу комп'ютера, що відповідає за доменedu. Отримавши інформацію, він зв'язується з цим комп'ютером і запитує у нього адресу сервераuiuc. Після цього Ваше програмне забезпечення встановлює контакт з цим комп'ютером і питає у нього адресу сервера доменаcso. Нарешті, від сервераcsoон отримує адресux, комп'ютера, який і був метою даної прикладної програми.

Деякі комп'ютери досі мають конфігурацію, розраховану на використання старомодного файлаhosts. Якщо Ви працюєте на одному з них, Вам, можливо, доведеться попросити його адміністратора знайти потрібний Вам адреса вручну (або зробити це самому). Адміністратор повинен буде ввести ім'я потрібного комп'ютера в локальний файлhosts. Натякніть йому, що не заважало б поставити на комп'ютер програмне забезпечення DNS, щоб уникнути подібних ускладнень надалі.

Що можна робити в Internet?

Що можна робити в Internet - складне питання. Internet - не просто мережа, а мережа мереж, кожна з яких може мати свою власну політику і власні правила. Тому тут потрібно враховувати правові і етичні норми, а також політичні міркування. Взаємозв'язок цих чинників і міра їх важливості не завжди однакові.

Для того, щоб відчувати себе цілком упевнено, досить запам'ятати декілька основних принципів. На щастя, ці принципи не сильно обмежують користувача; якщо не виходити за встановлену межі, можна робити все, що бажано. Якщо Ви виявилися в скрутній ситуації, звернетеся до свого постачальника послуг, щоб точно визначити, що можна робити і чого не можна. Цілком можливо, що те, що Ви хочете, робити дозволяється, але Ваш обов'язок - з'ясувати, чи так це. Розглянемо деякі принципи, щоб визначити межі допустимого.

Правові норми.

При роботі в Internet повинні дотримуватися три правові норми:

- Значна частина Internet фінансується за рахунок федеральних субсидій, внаслідок чого виключається чисто комерційне використання мережі.

- Internet - інтернаціональна мережа. При відправці чого-небудь, в тому числі і бітів, через державну межу потрібно керуватися законами, регулюючими експорт, а не правовими нормами даної держави.

- У разі доставки програмного забезпечення (або, наприклад, просто ідеї) з одного місця в інше потрібно враховувати регіональні правові норми, що стосуються інтелектуальної власності і ліцензій

Дослідження, освіта і федеральне фінансування.

Багато які вхідні в Internet мережі фінансуються федеральними відомствами. Згідно з федеральним законодавством, відомство може витратити свій бюджет тільки на те, що входить в сферу його діяльності. Наприклад, військово-повітряні сили не можуть таємно збільшити свій бюджет, заказавши ракети за рахунок НАСА. Ці ж закони розповсюдяться на мережу: якщо НАСА фінансує мережу, то її потрібно використати тільки для вивчення космосу. Як користувач, Ви можете не мати ні найменшого уявлення про те, по яких мережах подорожують Ваші пакети, але краще, щоб вміст цих пакетів не вступав в суперечність з діяльністю того відомства, яка фінансує ту або інакшу мережу.

Насправді все це не так страшне, як здається. Пару років тому в Вашингтоні зрозуміли, що наявність багатьох паралельних IP-мереж (NSFNET, NASA Science Internet і інш., по одній на федеральне відомство) - пуста витрата грошей (вельми радикальна ідея). Був ухвалений закон про створення NREN - національної мережі для наукових досліджень і освіти. Частина Internet була виділена для підтримки наукових досліджень і освіти - задачі, загальної для всіх федеральних органів. Це означає, що Ви можете користуватися послугами NREN [4] для проведення наукових досліджень і навчання або для підтримки наукових досліджень і навчання.

Важливість умови «для підтримки наукових досліджень і освіти» важко переоцінити. Цим положенням в число дозволених включається безліч можливостей використання мережі, які можуть, на перший погляд, не відповідати її призначенню. Наприклад, якщо фірма продає програмне забезпечення, яке використовується при проведенні наукових досліджень і в системі освіти, то вона має право розповсюджувати доповнення і відповідати на питання по електронній пошті. Вважається, що такий напрям використання відноситься до «підтримки наукових досліджень і освіти». Але при цьому фірма не може застосовувати NREN для комерційних задач, таких як маркетинг, облік і т. д. - для цієї мети існує комерційна частина Internet. [5]

Останнім часом багато говориться про «Національну інформаційну інфраструктуру» (National Information Infrastructure, NII). Це об'ємний і носячий досить загальний характер проект створення мереж в масштабі держави. Його можна з однаковим успіхом розглядати як довгостроковий план розвитку NREN, і як альтернативу NREN. Існує безліч учасників цієї гри (таких як постачальники мережевих послуг, телефонні компанії, компанії кабельного телебачення і навіть енергетичні корпорації), які намагаються добитися, щоб фишка впали на їх територію. У цьому рефераті NII не буде приділено багато уваги, оскільки ми розглядаємо реально існуючу мережу, а не ту мережу, яка може з'явитися через декілька років. Абсолютно ясно, що NII вплине значний чином на розвиток комп'ютерних мереж, але поки не прояснилося, в чому конкретно цей вплив буде виявлятися. Всі зацікавлені обличчя обіцяють прискорений доступ, знижені ціни і підвищену швидкість передачі даних, але, як говоритися, краще один раз побачити, чим сто разів почути.

Комерційне використання.

Коли Ваша організація домовлялася про підключення до Internet, хтось повинен був повідомити постачальнику мережевих послуг про те, для яких цілей буде використовуватися підключення: для наукових досліджень і освіти або для комерційних цілей. У першому варіанті Ваш трафік буде прямувати по субсидованих маршрутах NREN, у другому - по приватних каналах. Плата за доступ до мережі для Вашої організації буде залежати від вибору варіанту; комерційне використання мережі звичайно стоїть дорожче, т. до. воно не субсидується державою. Чи Допускається рішення комерційних задач через Ваше з'єднання, Вам можуть сказати тільки співробітники Вашої мережевої адміністрації. Перевірте це перед тим, як використати підключення в комерційних цілях.

Звісно, багато які корпорації приєднаються до Internet як центри досліджень і навчання - і це допустимо, оскільки мотивом для підключення часто є наукові дослідження. Наприклад, компанія по виробництву сім'я збирається провести спільно з університетом дослідження властивостей сім'я сої. Багато які юридичні відділи корпорацій, навпаки, оголошують своє підключення комерційними. Це забезпечує відсутність правової відповідальності в майбутньому, коли, наприклад, який-небудь неінформований службовець запустить по призначеному для передачі даних про наукові дослідження приєднанню комерційну інформацію.

У Internet існує ряд комерційних постачальників, наприклад Advanced Networks and Service (ANS), Performance Systems International (PSI) і UUNET. У кожної з цих компаній є своя власна ніша ринку і своя власна мережа в межах держави для надання комерційних послуг в Internet. Крім того, мережі штатів і регіональні мережі надають комерційні послуги своїм членам. Є підключення між кожною з цих мереж і федеральними мережами. Взаємодія всіх цих мереж між собою з дотриманням всіх законів і норм здійснюється за допомогою використання цього підключення і висновку певних угод по обліку.

Експортне законодавство.

Чи Знаєте Ви, що експорт бітів підпадає під дію експортних обмежень Міністерства торгівлі? [6] Те, що Internet, по суті справи, є цілісною глобальною мережею, робить можливим експорт інформації без Вашого ведена. Оскільки я не юрист, не буду вдаватися в технічні деталі, але спробую стисло розказати, що треба для дотримання закону. Якщо, ознайомившись з цими зауваженнями, Ви все-таки полічите, що для Вас існує ризик порушити закон, зверніться за компетентною юридичною допомогою.

Експертне законодавство побудоване на двох положеннях:

I. Експорт чого-небудь вимагає наявності ліцензії.

II. Експорт послуги вважається приблизно еквівалентним експорту компонентів, необхідних для надання цієї послуги.

Перший пункт в поясненнях не має потребу: якщо Ви відвантажуєте, перевозите, пересилаєте файл або відправляєте що-небудь по електронній пошті за межі країни, то для цього необхідно отримати експортну ліцензію. На щастя, тут є лазівка - генеральна ліцензія, область застосування якої вельми обширна. Генеральна ліцензія дозволяє експорт всього, на що не існує явних заборон на експорт і що може відкрито обговорюватися в США. Таким чином, все, що Ви можете взнати на конференції або в аудиторії, швидше усього, підпадає під дію генеральної ліцензії, якщо ця інформація не є секретною.

Проте, в переліку того, на що розповсюджуються обмеження, міститься безліч сюрпризів. Він також може включати деяку інформацію, доступну студенту будь-якого університету. Може бути заборонений експорт текстів мережевих програм і зашифрованої інформації. Часто буває так, що спочатку мова йде про якийсь невеликий пункт, але потім, коли відповідні інструкції вже складені, виявляється, що обмеження охоплюють набагато більш широку область. Наприклад, під час війни в Персидській затоці іракську військову мережу було набагато складніше вивести з ладу, чим планувалося. Виявилося, що Ірак використав комерційні IP-маршрутизатори, які дуже швидко знаходили альтернативні маршрути. Тому експорт всіх маршрутизаторів, які могли знаходити альтернативні маршрути, був терміново заборонений. [7]

Другий пункт ще простіше. Якщо експорт певних апаратних коштів, наприклад суперкомп'ютерів, заборонений, то дистанційний доступ до цих апаратних коштів, що знаходяться в межах даної держави, також не дозволяється. Тому будьте обережні з наданням доступу до «особливих» ресурсів (типу суперкомп'ютерів) іноземним користувачам. Характер цих обмежень залежить, природно, від конкретної зарубіжної країни і (як Ви можете судити на основі подій останніх років) може зазнавати значних змін.

Аналізуючи свою потенційну правову відповідальність, консорціум, який управляє мережею Bitnet (CREN), дійшов наступних висновків. Оператор мережі несе відповідальність за незаконний експорт лише в тому випадку, якщо але знав про порушення і не проінформував про це відповідні органи. Оператор мережі не несе відповідальності за дії користувача і в його обов'язку не входить визначення їх відповідності або невідповідності закону. Тому обслуговуючим персоналом мережі не проводиться перевірка вмісту пакетів, які Ви посилаєте за межу. Але якщо оператор виявляє в Ваших пакетах які-небудь порушення вимог закону, він зобов'язаний проінформувати урядові органи.

Права власності.

Ще один чинник, який необхідно враховувати при відправці чого-небудь будь-кому, - це право власності. Проблема ускладняється, коли дані передаються через державні межі. Законодавство в області авторських прав і патентів в різних країнах може мати великі відмінності. Ви можете виявити в мережі цікавий збірник, вмісний основи забутого вчення, термін дії авторських прав на який в США вже закінчився. Відправка цих файлів в Англію може привести до порушення британського законодавства. Обов'язково взнавайте, кому належать права на те, що Ви передаєте по мережі, і у разі необхідності не забудьте отримати відповідний дозвіл.

Закони, що регламентують електронну передачу даних, не поспівують за технічним прогресом. Якщо у Вас є книга, журнал або особистий лист, то практично будь-який юрист або бібліотекар зможе відповісти на ваше питання, чи можна зняти з нього копію або яким-небудь образом використати його. Вони проінформують Вас про те, чи маєте Ви право це зробити, або чий дозвіл необхідний для цього отримати. Задавши таке ж питання про статтю в електронному бюлетені, повідомленні, отриманому по електронній пошті, або файлі, Ви не отримаєте точної відповіді. Навіть якби Ви знали, чий дозвіл треба отримати, і отримали його по електронній пошті, все одно незрозуміло, яким чином можна за допомогою повідомлень, отриманих по електронній пошті, забезпечити реальний захист інформації. У цій частині законодавство є досить туманним, і до нормального вигляду його вдасться привести, видимо, не раніше, ніж в наступному десятиріччі.

З правами власності можуть виникнути проблеми навіть при використанні загальнодоступних файлів. На деякі програмні засоби, доступ до яких в Internet є відкритим, необхідно отримати ліцензію постачальника. Наприклад, постачальник робочої станції вносить доповнення в свою операційну систему, доступну через анонімний FTR. Ви можете легко отримати це програмне забезпечення, але для законного його використання необхідно мати ліцензію на супровід програмного забезпечення. Сам по собі факт наявності файла в мережі не означає, що взявши його, Ви не порушите закон.

Політика і Internet.

Багато які користувачі мереж вважають політичний процес і благом, і бідою. Благо - це гроші. Субсидії дозволяють багатьом людям отримати послуги, які раніше ним були недоступні. Біда складається в тому, що дії користувачів знаходяться під постійним спостереженням. Хтось в Вашингтоні раптом візьме і вирішить, що Ваші дії можна використати в політичних цілях. Не виключено, що оцифроване кольорове зображення оголеної дівчини, яке записане у Вас на диску, в один прекрасний день стане темою передовиці під помітним заголовком «Долари платників податків йдуть на поширення порнографії». [8] Це може доставити немало прикрощів тим, хто відповідає за фінансування Internet.

Важливо розуміти, що у Internet є багато прихильників у вищих ешелонах влади - в їх число входять члени конгресу США, представники адміністрації Клінтона, провідні вчені і керівники федеральних органів. Вони підтримують Internet, тому що вона приносить користь країні, розширюючи можливості США в плані конкуренції із зарубіжними країнами в області науки і торгівлі. Підвищення швидкості обміну даними сприяє прискоренню прогресу в області наукових досліджень і освіти; завдяки Internet американські вчені і студенти можуть знаходити більш ефективні розв'язання технічних проблем.

Як і годиться в світі політики, є і такі, хто вважає ці достоїнства дріб'язковим. На їх думку, мільйони доларів, що йдуть в мережу, можна було б витратити на «бочки з салом» в рідних виборчих округах. [9]

Мережа користується підтримкою досить великої кількості політиків, але в той же час цю підтримку важко назвати надійною, що таїть в собі джерело можливих прикрощів: будь-яка подія, що отримала політичний резонанс, може схилити чашу ваги в іншу сторону.

Мережева етика.

Мережа породжує безліч етичних проблем, однак етика тут дещо відрізняється від загальноприйнятої. Для того щоб зрозуміти це, розглянемо термін «закони першопроходців». Коли Захід тільки почали освоювати, закони Сполучених Штатів далі на захід за ріку Міссісіпі трактувалися інакше, чим на сходу від неї. Мережа знаходиться на передньому краї впровадження нових технологій, тому по відношенню до неї справедливо буде застосувати вищезазначений термін. Ви можете заглиблюватися в неї без опаски, якщо знаєте, чого можна чекати.

Мережева етика заснована на двох головних принципах:

¨ Індивідуалізм поважається і заохочується.

¨ Мережа - хороша і її потрібно захищати.

Зверніть увагу: ці правила дуже близькі етиці першопроходців Заходу, де індивідуалізм і збереження життєвого укладу були очолюючими. Розглянемо, як же ці принципи виявляються в діяльності Internet.

Індивідуалізм.

У звичайному суспільстві кожний може претендувати на індивідуальність, але в багатьох випадках індивідуум вимушений погоджувати свої інтереси з інтересами досить великої групи людей, певною мірою що розділяють погляди даного індивідуума. Тут виявляється ефект «критичної маси». Ви можете любити середньовічну французьку поезію, але навряд чи Вам вдасться організувати в Вашому місті гурток для її вивчення. Швидше усього, Ви не зумієте зібрати достатньої кількості людей, що цікавляться цим предметом і згідних час від часу зустрічатися для обговорення цієї теми. Для того щоб мати хоч би мінімальну можливість спілкування, Вам доведеться вступити в суспільство любителів поезії, яке об'єднує людей з більш спільними інтересами, але навряд чи там знайдеться хоч би один любитель французької середньовічної поезії. У Вашому місті інших поетичних суспільств може і не бути, а члени що єдиного є в наявності постійно обговорюють погані псевдорелігійні вірші. Таким чином, виникає проблема «критичної маси». Якщо Ви не можете зібрати групу однодумців, Ваші інтереси страждають. На худий кінець, можна приєднатися до іншої, більш численної групи, але це буде не те, що треба.

У мережі критична маса рівна двом. Ви спілкуєтеся коли хочете і як хочете - це завжди зручне, і ніякого примушення не потрібно. Географічне положення значення не має. Ваш співрозмовник може знаходитися в будь-якій точці мережі (практично в будь-якому кутку земної кулі). Тому створення групи по якій бажано темі абсолютно можливо. Можна формувати навіть альтернативні групи. Одні хочуть «зустрічатися» по електронній пошті, інші - за допомогою телеконференцій, деякі - використовуючи відкритий доступ до файлів, і т. д. Кожний вільний в своєму виборі. Оскільки для досягнення критичної маси не треба вступати в більш численну групу, кожний користувач є членом деякої групи-меншини. Переслідування інакомислячих не вітається. З цієї причини ніхто не заявить, що «дану тему не треба обговорювати в мережі». Якби я дозволив собі нападки на любителів французької поезії, Ви мали б повне право виступити проти моєї любимої конференції. Кожний розуміє, що для всіх інших користувачів мережі можливість отримати цікавлячу їх інформацію важлива не менш, ніж для нього самого. Однак багато які користувачі Internet побоюються (і не без основ), що може виникнути рух в підтримку зовнішньої цензури, і в результаті Internet стане набагато менш корисної.

Звісно, індивідуалізм - це палиця про два кінці. Завдяки йому мережа є прекрасним сховищем різноманітної інформації і співтовариством людей, але цей принцип може піддатися випробуванню Ваш альтруїзм. Можна сперечатися про те, яка поведінка потрібно вважати прийнятним. Оскільки Ви взаємодієте частіше за все з видаленим комп'ютером, більшість людей не знають про те, як Ви себе при цьому ведете. Той, хто знає, може не обертати уваги, а може і звернути. Якщо Ви підключаєте свій комп'ютер до мережі, то повинні усвідомлювати, що багато які користувачі вважають всі файли до яких вони можуть добратися, своїми. Вони аргументують це приблизно так: якщо Ви не мали намір дозволяти іншим використати файли, то нема чого взагалі їх вміщувати туди, куди можна попасти по мережі. Ця точка зору, звісно, незаконна, адже і багато що з того, що відбувалося в прикордонних районах у часи освоєння Заходу, також не було підкріплене законами.

Захист Internet.

Постійні користувачі Internet вважають Internet вважають її вельми цінним інструментом як для роботи, так і для розваг. Хоч доступ до Internet часто здійснюється за рахунок коштів організацій, а не самих користувачів, користувачі мережі, проте вважають своїм обов'язком захищати цей цінний ресурс. Існують два джерела загроз для Internet:

- інтенсивне використання не за призначенням;

- політичний тиск;

NREN створюється з певною метою. Комерційне приєднання якоїсь компанії до Internet також має певну мету. Можливо, що ніхто на місці не стане переслідувати того, хто використовує приєднання не за призначенням, однак з такими зловживаннями можна боротися іншими способами. Якщо Ви використовуєте комп'ютер свого начальника в особистих цілях нетривалий час, наприклад для підрахунку сальдо своєї чекової книжки, то цього, ймовірно, ніхто не помітить. Аналогічно ніхто не зверне уваги на невеликі витрати мережевого часу в непередбачених цілях. (Насправді іноді на використання не за призначенням можна подивитися і інакше. Скажемо, коли студент грає в карти по мережі, це може кваліфікуватися як процес навчання: для того, щоб зайти так далеко, студент повинен був взнати досить багато про комп'ютери і мережі). Проблеми виникають лише в тому випадку, коли користувач робить що-небудь волаючий недопустиме, наприклад організує в мережі загальнонаціональний день гри в «многопользовательские підземелля».

Використання мережі не за призначенням може приймати форму недопустимого використання ресурсів. Мережа створювалася не для того, щоб компенсувати нестачу необхідних апаратних коштів. Наприклад, не можна використати дискову систему, що знаходиться десь в іншій півкулі, лише тому, що Ваш начальник не купив за 300 доларів диск для комп'ютера. Може бути цей диск і потрібен для проведення дуже важливих досліджень, але вартість такої послуги по мережі надто висока. Мережа призначається для надання ефективного і швидкого доступу до ресурсів спеціального призначення, а не для поводження з ними як з безкоштовними коштами загального користування.

Постійні користувачі мережі і постачальники послуг - цілком нормальні люди. Вони отримують таке ж постачання від гри, як і Ваш сусід. Крім того, вони не безглузді, читають новини, регулярно працюють в мережі. Якщо якість послуг падає без очевидної на те причини, люди стараються взнати, що трапилося. З'ясувавши, що в якомусь районі графік зріс в сотні разів, вони почнуть шукати причину, і якщо з'ясується, що мережа використовується Вами не за призначенням, то Ви отримаєте по електронній пошті ввічливе повідомлення з проханням припинити так себе вести. Потім повідомлення можуть стати менш ввічливими, і нарешті піде звернення до Вашого мережевого постачальника. Результатом для Вас може стати повна втрата доступу до мережі, або збільшення плати за доступ для Вашого начальника (який, я думаю, не сильно зрадіє цьому).

Самоконтроль при користуванні мережею дуже важливий і з політичних міркувань. Будь-яка розсудлива людина розуміє, що мережа не може існувати без зловживань і проблем. Але якщо ці проблеми не вирішуються в колу користувачів мережі, а випліскуються на сторінки газет і стають предметом обговорення в конгресі США, то програють все. Перерахуємо деякі дії, яких потрібно уникати при роботі в мережі:

- занадто часта і тривала гра;

- постійні зловживання;

- злобне, агресивне відношення до інших користувачів і інші антигромадські дії;

- навмисне нанесення збитку або втручання в дії інших (наприклад, застосування програми Internet Worm [10];

- створення загальнодоступних файлів непристойного змісту.

Дуже важко буде провести в конгресі рішення про виділення коштів на створення NREN, якщо за день до слухань телепередача «Шістдесят хвилин» передала сюжет про зловживання в мережі.

Етичні норми і приватна комерційна Internet.

У попередніх розділах ми говорили про ті політичні і соціальні умови, які сприяли формуванню Internet в тому вигляді, в якому ми її знаємо сьогодні. Але ці умови міняються. З кожним днем частка фінансування Internet з федерального бюджету все меншає, оскільки зростає частка фінансування за рахунок комерційного використання мережі. Мета уряду - вийти з мережевого бізнесу і передати функції надання послуг приватному капіталу. Виникає очевидне питання: якщо уряд виходить з мережевого бізнесу, чи повинен я продовжувати грати за його правилами? Є два аспекти даної проблеми: особистий і комерційний.

З одного боку, навіть незважаючи на припинення фінансування мережі федеральним урядом, багато які хотіли б, щоб витрати на підключення оплачувалися б не з їх кишені. Тому якщо Ви користуєтеся приєднанням в школі, офісі, в безкоштовній мережі і т. д. від Вас можуть зажадати продовжувати дотримувати певні правила. «Свобода - це коли Вам чогось втрачати», [11] і Вам, можливо, доведеться пожертвувати частиною своєї свободи, лише б зберегти субсидійоване підключення. Потрібно з'ясувати, що має на увазі Ваш мережевий постачальник під словами «допустиме використання».

З іншого боку, комерційний аспект проблеми має на увазі, що Ваші справи повинні вестися так, як це прийняте в Internet. Хоч культура взаємовідносин в Internet перебуває в стадії становлення і норми поведінки постійно міняються, в мережі ще живі традиції неприйняття відвертої меркантильність. Відправка по електронній пошті всім користувачам Internet повідомлення з рекламою якого-небудь виробу більшістю з них буде розцінена як публічна образа. У результаті попит на цей виріб може навіть скоротитися, тому що утвориться велика група людей, не бажаючих мати справи з компанією, що порушила правила пристойності.

Правила поведінки в Internet не виключають рекламу, але вимагають, щоб остання виступала як інформаційна послуга. Допускається вкидати в мережу маркетингову інформацію, але не можна примушувати людей знайомитися з нею. З точки зору мережевої політики і культури не буде ніякої крамоли, якщо компанія по виробництву автомобілів створить сервер із зображеннями своїх автомобілів, технічними даними і інформацією про можливості купівлі. Користувач Internet, бажаючий придбати машину, міг би «пройтися по магазину» зі свого термінала, визначити, що йому треба, і в результаті замість трьох візитів до агентів по продажу обійтися з одним. Така послуга сподобалася б багато чим, і деякі ресурси вже починають надавати її. [12] У майбутньому Ви зможете навіть здійснити пробну поїздку за допомогою програм моделювання віртуальної реальності, не відходячи від свого комп'ютера. Але цілком зрозуміле бажання уникнути лавини несанкціонованої електронної пошти з пропозиціями купити все що бажано, від пластинок до сексуальної нижньої білизни.

Міркування безпеки.

Підключення комп'ютера до Internet саме по собі не створює проблем забезпечення безпеки, відмінних від тих, яка існує при роботі двох комп'ютерів через модем. Проблема одна і та ж, міняється тільки міра її важливості. Якщо у Вас модем підключений на прийом до комутованої лінії передачі, то будь-який може набрати номер і спробувати вломиться до Вас в комп'ютер. Є три що обмежують таку можливість чинника: по-перше, номер телефону комп'ютера, ймовірно, відомий небагато чим; по-друге, якщо зломщик знаходиться за межами Вашої місцевої телефонної зони, йому доведеться платити за експеримент; по-третє, є тільки один інтерфейс, який можна атакувати.

Якщо працювати в Internet, цих чинників просто немає. Загальну адресу Вашої мережі можна знайти дуже легко, а для визначення адреси діючого комп'ютера треба спробувати лише декілька номерів. У принципі це все рано не гірше, чим у разі комп'ютерних служб, доступних по телефонній мережі по коду 800. Однак ці служби мають спеціальний відділ забезпечення безпеки, і існує тільки одна точка можливого прориву: порт ASCII - термінала. У Internet же зловмисник може спробувати прорватися через порт інтерактивного термінала, порт пересилки файлів, порт електронної пошти і т. д. Можна, звісно, не думати про безпеку взагалі: просто витягнути комп'ютер з коробки, поставити його на стіл, підключитися до Internet і працювати. Але працювати Ви будете доти, поки хто-небудь не вломится в комп'ютер і не зробить яку-небудь капость. Зрештою набагато вигідніше потурбуватися про безпеку зазделегідь, чим потім, коли прикрість вже станеться.

Почати можна з виробітку правильного відношення до проблеми безпеки. Треба повірити в те, що захист - обов'язок Вашої робочої станції, але ніяк не функція мережі. Мережевий постачальник може обмежити перелік осіб, які можуть користуватися Вашим підключенням. Це, однак, не зовсім то, що Вам треба, тому що таким чином відсікаються головні достоїнства Internet. Велика частина нашої книги присвячена тому, щоб навчити Вас забиратися в різні далекі місця і знаходити там всякі хороші речі. Мережеві розмови - це двосторонній канал. Якщо видалений комп'ютер не може говорити з Вами, то і Ви не зможете з ним розмовляти. І якщо на цьому комп'ютері є ресурс, який Вам знадобитися в наступному місяці, Ви виявитеся в програші. Для того щоб скористатися перевагами Internet, треба стати її частиною. Це піддає Ваш комп'ютер деякому ризику, тому потрібно потурбуватися про його захист.

Безпека в Internet підтримується спільними зусиллями. Один з методів, який зломщики-аматори взяли на озброєння, полягає в прориві в ланцюжок комп'ютерів (наприклад, вломиться в А, звідти - в В, потім з допомогою В прорватися в З і т. д.). Це дозволяє їм замітати сліди з більшою ретельністю. Якщо Ви думаєте, що Ваш маленький старенький комп'ютер не може стати об'єктом насилля, тому що він ну дуже маленький, то глибоко помиляєтеся. Навіть якщо на ньому немає нічого вартого, його цілком можна використати для злому іншої, більш важливої системи Є такі мисливці, які роблять зарубки на клавіатурі, підраховуючи, скільки комп'ютерів вони зламали. Розміри при цьому значення не мають.

Обговорення безпеки і чутки на тему безпеки також являють собою частину проблеми безпеки. Чи Можете Ви уявити собі таку новину:

На сьогоднішній прес-конференції офіційні особи компанії ACME оголосили, що їх замки відкриваються будь-якою комбінацією...

Для рішення задачі усунення можливих проблем, пошукам рішення і інформування уряд фінансує організацію під назвою CERT(Computer Emergence Response Team, «Аварійна бригада по комп'ютерах»). СERT виконує цілий ряд функцій: займається вивченням проблем, пов'язаних з безпекою, працює з фірмами-виготівниками над їх усуненням і розповсюджує відповідну інформацію. Крім того, ця організація виробляє кошти, які дозволяють користувачам оцінювати міру захищеності своїх комп'ютерів. Співробітники CERT вважають за краще контактувати з тими, хто відповідає за безпеку, але в аварійних ситуаціях відповідають на питання будь-яких користувачів. Якщо Вам необхідно обговорити з ким-небудь проблеми безпеки, можете зв'язатися з CERT по електронній пошті:

cert@cert.sei.cmu.edu

Существуют чотири джерела виникнення загрози для мережевих комп'ютерів. Ми перерахуємо їх в порядку убування імовірності: [13]

1. Вибір законним користувачем невдалого пароля.

2. Привнос (імпорт) руйнуючого програмного забезпечення.

3. Проникнення в системи незаконних користувачів, яке відбувається внаслідок помилок в конфігурації програмних засобів.

4. Проникнення в системи незаконних користувачів, яке відбувається внаслідок дефектів в коштах забезпечення безпеки операційних систем.

Вивчивши цей список, можна зробити один дуже важливий висновок. Захистити свою систему Вам цілком під силу. Тепер розглянемо, як це можна зробити.

Паролі.

Більшість користувачів вибирають паролі, зручні для себе. На жаль, то, що зручно для Вас зручно і для зломщика. CERT вважає, що 80%взломов комп'ютерів зумовлене невдалим вибором паролів. Пам'ятайте, що коли справа доходить до паролів, то в ролі зломщиків виступають вже не люди, а комп'ютери. Програма цілий день перебирає різні варіанти паролів і не кидає це скучне заняття, якщо перші три не підходять. Ви можете, однак, вигадати такий пароль, який дуже важко буде вгадати. Більшість зловмисників використовують не перші букви, що попалися, а вибирають цілі слова з словника або прості імена. Тому треба вибирати пароль, який:

¨ складається мінімум з шести символів;

¨ включає як рядкові, так і великі букви і цифри;

¨ не є словом;

¨ не є набором сусідніх клавіш (наприклад, QWERTY).

Багато чим важко підібрати собі пароль, який задовольняв би всім цим критеріям, але в той же час був би легким для запам'ятовування. Можна, наприклад, взяти перші букви улюбленої фрази, скажемо FmdIdgad (Franky, my dear, I don't give а damn, т. е. «Френки, мій дорогою, мені наплевать»).

Коли Ви встановлюєте робочу станцію, не забудьте привласнити паролі іменам root, system, maint і іншим іменам користувачів з особливими повноваженнями. Регулярно змінюйте ці паролі. Деякі комп'ютери постачаються зі стандартними паролями. Якщо їх не замінити, то Ваші паролі будуть відомі всім, хто купив станцію цього ж типу.

Нарешті, будьте обережні з методами обходу парольной захисту. Є два загальноприйнятих методи: утилитаrhostsОС UNIX і анонімний FTP.rhostsпозволяет Вам оголошувати «еквівалентні» імена користувачів на декількох комп'ютерах. Ви перелічуєте явні імена комп'ютерів і імена користувачів в файлі. rhosts. Наприклад, рядок:

uxh.cso.uiuc.edu andrey

дає вказівку комп'ютеру, на якому знаходиться цей файл, знімати вимоги по парольной захисту, якщо хтось намагається зареєструватися під ім'ям користувача andrey на компьютереuxh.cso.uiuc.edu. Якщо комп'ютер отримує ім'я користувача в поєднанні з вказаним ім'ям комп'ютера, ім'я користувача буде вважатися вірним. Звідси слідує, що кожний, хто зуміє скористатися правами користувача andrey на компьютереuxh.cso.uiuc.edu, може прорватися і в даний комп'ютер.

Анонімний варіант протоколу FTP - засіб швидкого отримання певних файлів без пароля. Настройка сервера анонімного FTP не входить в наші функції. [14] Помітимо, однак, що за допомогою згаданої сервісної програми Ви можете отримати набагато більше, ніж маєте намір. Тому перед тим, як використати цю програму, постарайтеся чітко сформулювати мету поводження з нею. (Проте, використання анонімного FTP просто для передачі файлів не зв'язано з ризиком.)

Імпорт програмного забезпечення.

Переписуючи програмне забезпечення на свій комп'ютер, Ви наражаєте на його небезпеку. Колективне використання програм, безсумнівно, вигідно, але вирішити, чи виправданий при цьому ризик, можете тільки Ви. Для того, щоб звести ризик до мінімуму, потрібно старатися придбавати серійне програмне забезпечення у надійних фірм. У мережі немає ніякої страховки. Ви просто знаходите комп'ютер, на якому знаходиться потрібна Вам послуга або ресурс, і переписуєте те, що Вас цікавить. Що можна зробити для максимально безпечного використання цих програм? Ось деякі емпіричні правила:

¨ Використайте офіційні джерела. Якщо Ви шукаєте відлагоджувальний програми для робочої станції Sun, безпечніше брати тексти з комп'ютера, ім'я якого закінчується на sun.com, чим з hacker.hoople.usnd.edu.

¨ Якщо це можливе, постарайтеся добути початкові тексти програм. Перед установкою вивчите їх. Пересвідчіться, що програма не робить нічого дивного. Це також відноситься до архівів char, файлів make і т. д. Звичайно ж, це вельми складна (а для багатьох і нездійсненна задача), але якщо Ви хочете забезпечити себе, гра стоїть свічок. Ризикованим може бути використання навіть безкоштовного програмного забезпечення. [15]

¨ Перед установкою програмного забезпечення на важливий, комп'ютер, що інтенсивно використовується, поганяйте це програмне забезпечення спочатку на іншому, менш критичном. Якщо у Вас є два комп'ютери, на одному з яких Ви робите важливу роботу, а другий використовуєте від випадку до випадку, запишіть нові програми на другій і подивіться, чи не станеться що-небудь погане.

¨ Перед тим, як використати отримане програмне забезпечення, зробіть резервні копії всіх своїх файлів.

¨ Якщо Ви працюєте з IBM PC або Macintosh, то за допомогою антивірусної програми перевірте на наявність вірусу всі програми, отримані з Internet.

Пам'ятайте: шкоду можуть нанести тільки файли, які виконуються. Двійкові файли - самі небезпечні; найменшу небезпеку представляє початковий текст програм. Файли даних не представляють для комп'ютера ніякої небезпеки, але вони можуть бути неточними.

Помилки в конфігурації програмного забезпечення.

Цей розділ присвячений більш «небезпечним» проблемам безпеки. Оскільки будь-яка конкретна інформація перетворить дану книгу в керівництво по злому комп'ютерів для хакерів, нам тут доведеться обмежитися загальними положеннями.

У деяких системних програмних засобах є відлагоджувальний перемикачі, які при установці або настройці можна активізувати і дезактивизировать. У серійних системах ці перемикачі іноді залишають включеними - або по необережності, або з тим, щоб розробники могли надалі заглянути всередину (наприклад, якщо у Вас починають виникати проблеми) і подивитися, що відбувається. Але будь-яка щілина, досить широка для розробника, буде широкою і для зломщика. Деякі кошти злому (наприклад, Internet Worm) виникли саме на цій основі. Тому без особливої необхідності не залишайте відлагоджувальний перемикачі системного програмного забезпечення включеними.

До речі, якщо якийсь засіб не потрібен в Вашій системі, навіщо його взагалі включати? Більшість фірм настроюють свої операційні системи так, щоб вони працювали, ледве їх включають. Це полегшує установку; якщо всі опції включаються автоматично, Вам не доведеться бігати навколо, з'ясовуючи, які з них потрібні. На жаль, така практика полегшує життя і зловмисникам.

Дефекти захисту в системному програмному забезпеченні.

Якщо виявляються дефекти в операційних системах, вони або оперативно усуваються, або швидко розробляються обхідні процедури. Виробник комп'ютерів, зрозуміло, не зацікавлений в тому, щоб його виріб отримав репутацію що легко піддається злому. Але фірмі-виготівнику в цьому випадку простіше, ніж Вам. Для того щоб захистити свій комп'ютер, Вам необхідно отримати і встановити доповнення. А для того, щоб встановити оновлення редакції програмних засобів, Ви повинні знати про те, що вони існують. Тому Ви вимушені постійно бути в курсі останніх подій, що стосуються Вашої операційної системи. Самий простий спосіб - підтримувати діалог з програмістами свого університету, організації або фірми-постачальника. По цілком очевидних причинах постачальники не дають публічних оголошень типу «Увага, у версії 7.4.3.2 є великі проблеми з безпекою!». Вам доведеться також читати матеріали конференцій і списки розсилки, в яких згадується Ваша система. Відповідні конференції Ви знайдете в ієрархії comp.sys. Наприклад, якщо Ви користувач робочої станції Sun, подивіться в comp.sys.sun.

Що робити, якщо захист комп'ютера порушений?

Як взнати, що захист комп'ютера порушений? Зловмисник завжди старається діяти як можна незаметнее і пошвидше замісти сліди. Виявивши їх, Ви повинні вжити заходів по виправленню положення. Так як же виявити злом? Більшість користувачів не використовують можливості інформації про безпеку, яку регулярно надають їх комп'ютери. Нехай, наприклад, Ваш комп'ютер видає повідомлення: «Last login 06:31 26 Jan 1997». Чи Пам'ятаєте Ви, коли входили в систему в останній раз? Ймовірно, смутно. Адже можна звернути увагу на те, що робота в 6 часів ранку - явище досить незвичайне для Вас. Саме так виявляються багато які порушення. Часто виявити злом допомагає інтуїція: Ви просто «відчуваєте», що щось не так. Наприклад:

- Не думаю, що я входив в систему в цей час.

- Щось комп'ютер сьогодні повільно працює.

- Не пригадую, щоб я видаляв або змінював цей файл.

У таких випадках потрібно продовжувати роботу, відмахнувшись від своїх підозр. Спочатку пересвідчіться, що вони безпідставні. Якщо Ви підозрюєте, що стали жертвою зломщика, необхідно зробити наступне:

- Перевірте файл паролі (в ОС UNIX це /etc/passwd) на предмет наявності в ньому незвичайних елементів, наприклад, з безліччю дозволів.

- Отримайте список всіх задач (в BSD - версіях UNIX це командаps aux; у версіях System Vps -el) і подивіться, чи не виконуються в даний момент які-небудь незвичайні системні задачі.

- Отримайте розширений список файлів свого робочого каталога (наприклад, командойls -la) і всіх інших каталогів, які здаються дуже великими або зміненими. Знайдіть незнайомі файли або підозрілі дати зміни.

Але для того, щоб зайнятися розслідуванням, Ви повинні знати, як звичайно виглядає файл паролів, список активних процесів і інш. Якщо Ви цього не знаєте, то не зможете вирішити, що правильно, а що немає. Тому мало перевіряти файли паролів, робочий каталог і т. д. відразу жепри виникненні підозр, це потрібно робити регулярно. Якщо Ви будете проводити таку перевірку періодично, то підозрілі симптоми (якщо такі виникнуть) відразу кинуться Вам в очі і, крім того, Ви ближче познайомитеся зі своєю системою.

Якщо ви помітили щось підозріле, звернетеся за допомогою у відділ комп'ютерної безпеки свого університету або фірми. Якщо такого відділу немає, зверніться до фірми-постачальника. Не тягніть з цим і не намагайтеся нічого робити самостійно. До отримання допомоги нічого не видаляйте. Не скидайте вміст диска на стандартну резервну стрічку або дискети. Ця стрічка може виявитися останньою незіпсованою копією. Не думайте, що заткнувши одну діру, Ви позбудетеся проблеми. Перше, що робить зломщик, отримавши доступ - замітає сліди. Потім він робить інші діри, щоб зберегти доступ до Вашої системи.

Все сказане вище, без сумніву, досить серйозно, але зневірятися не треба. Небезпека - не причина для того. Щоб взагалі відмовитися від роботи в мережі. Немережевий мир також повний небезпек; але якщо на них обертати дуже багато уваги, Ви ризикуєте провести все життя, що залишилося в бетонному підземному бункері. Більшість людей будують своє життя так, щоб звести небезпеку до контрольованого рівня. Безпечна, здорова стратегія може бути сформульована, наприклад, так: здорові дорослі не піддають себе свідомо небезпекам, яких вони можуть уникнути, і намагаються жити з небезпеками, яких вони уникнути не можуть. Вони вважають за краще пристебнути ремені і продовжувати подорож. У світі мереж Вам треба робити те ж саме. Виберете хороший пароль, будьте обережні з установкою загальнодоступних програм, стежте за своєю системою, щоб вчасно дізнатися про злом, і звертайтеся за допомогою, якщо в ній маєте потребу.

Як велика Internet зараз?

Марк Лоттор (Mark Lottor), бувший науковий співробітник Стендфордського дослідницького інституту (Stanford Research Institute), а нині президент консультаційної компанії Network Wizard, опублікував піврічний звіт про стан Internet. [16] Згідно з новітніми даними, Мережа складається з 828 тисяч доменов, в неї підключене 16,1 млн. кінцевих пристроїв в 176 країнах світу. Як справедливо попередив Лоттор, абсолютно неможливо визначити число користувачів Internet, оскільки існує невизначена кількість многопользовательских комп'ютерів, шлюзів в корпоративні мережі і спеціальних додатків, які виглядають ззовні як одиничні комп'ютери. Крім того, хоч за минулий рік відмічене зростання кількості підключених до Мережі пристроїв на 70%, насправді це значно менше реальних змін, оскільки багато які системи переховуються за брандмауерами і недоступні для промацаного і обліку.

У Internet більше усього ресурсів, які включають до складу імені «WWW». Їх кількість в січні 1997 року становило 408382 в порівнянні з 75000 в січні 1996 року. Самим великим доменом вищого рівня є «COM», який мають 3,96 млн. сайтов, що становить 25% їх загальних кількості. Найбільш швидко розширяються домениCOM, EDU, NET, JapanиMIL. Як повідомляє Лоттор, глобальні домени вищого рівня і домени 89 країн показали річне зростання, що перевищує 100%.

Послуги, що надаються мережею

Всі послуги що надаються мережею Internet можна умовно поділити на дві категорії: обмін інформацією між абонентами мережі і використання баз даних мережі.

До числа послуг зв'язку між абонентами належать:

Telnet- видалений доступ. Дає можливість абоненту працювати на будь-якій ЕОМ мережі Internet як на своїй власній. Тобто запускати програми, міняти режим роботи і т. д.

FTP(File Transfer Protocol) - протокол передачі файлів. Дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі. Встановивши зв'язок з видаленим комп'ютером, користувач може скопіювати файл з видаленого комп'ютера на свій або скопіювати файл зі свого комп'ютера на видалений.

NFS(Network File System) - розподілена файлова система. Дає можливість абоненту користуватися файловою системою видаленого комп'ютера, як своєї власної.

Електронна пошта- обмін поштовими повідомленнями з будь-яким абонентом мережі Internet. Існує можливість відправки як текстових, так і двійкових файлів. На розмір поштового повідомлення в мережі Internet накладається наступне обмеження - розмір поштового повідомлення не повинен перевищувати 64 кілобайт.

Новини- отримання мережевих новин і електронних дошок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі. Електронні дошки оголошень мережі Internet формуються по тематиці. Користувач може по своєму вибору підписатися на будь-які групи новин.

Rsh(Remote Shell) - видалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на видаленому комп'ютері стоїть ОС UNIX.

Rexec(Remote Execution) - виконання однієї команди на видаленій UNIX-машині.

Lpr- мережевий друк. Відправка файла на друк на видаленому (мережевому) принтері.

Lpq- мережевий друк. Показує файли що стоять в черзі на друк на мережевому принтері.

Ping - перевірка доступності видаленій ЕОМ по мережі.

Talk- дає можливість відкриття "розмови" з користувачем видаленою ЕОМ. При цьому на екрані одночасно видно текст, що вводиться і відповідь видаленого користувача.

Iptunnel- дає можливість доступу до сервера ЛВС NetWare з яким немає безпосереднього зв'язку по ЛВС, а є лише зв'язок по мережі Internet.

Whois- адресна книга мережі Internet. По запиту абонент може отримати інформацію про приналежність видаленого комп'ютера, про користувачів.

Finger- отримання інформації про користувачів видаленого комп'ютера.

Крім вищеперелічених послуг, мережа Internet надає також наступні специфічні послуги:

Webster- мережева версія тлумачного словника англійської мови.

Факс-сервіс- дає можливість користувачу відправляти повідомлення по факсимільному зв'язку, користуючись факс - сервером мережі.

Електронний перекладач- проводить переклад присланого на нього тексту з однієї мови на іншу. Звернення до електронних перекладачів відбувається за допомогою електронної пошти.

Шлюзи- дають можливість абоненту відправляти повідомлення в мережі, не працюючі з протоколами TCP\IP (Fido, Goldnet, AT50).

До систем автоматизованого пошуку інформації в мережі Internet належать наступні системи.

Gopher- найбільш широко поширений засіб пошуку інформації в мережі Internet, що дозволяє знаходити інформацію за ключовими словами і фразам. Робота з системою Gopher нагадує перегляд змісту, при цьому користувачу пропонується пройти крізь ряд вкладеного меню і вибрати потрібну тему. У Internet в цей час понад 2000 Gopher-систем, частина з яких є узкоспециализированной, а частина містить більш різносторонню інформацію.

Gopher дозволяє отримати інформацію без вказівки імен і адрес авторів, завдяки чому користувач не тратить багато часу і нервів. Він просто повідомить системі Gopher, що саме йому треба, і система знаходить відповідні дані. Gopher-серверів понад двох тисяч, тому з їх допомогою не завжди просто знайти необхідну інформацію. У разі виниклих ускладнень можна скористатися службою VERONICA. VERONICA здійснює пошук більш ніж в 500 системах Gopher, звільняючи користувача від необхідності переглядати їх вручну.

WAIS- ще більш могутній засіб отримання інформації, ніж Gopher, оскільки воно здійснює пошук ключових слів у всіх текстах документів. Запити посилаються в WAIS на спрощеній англійській мові. Це значно легше, ніж формулювати їх на мові алгебри логіки, і це робить WAIS більш привабливої для користувачів-непрофесіонал.

При роботі з WAIS користувачам не треба тратити багато часу, щоб знайти необхідні їм матеріали.

У мережі Internet існує більше за 300 WAIS - бібліотек. Але оскільки інформація представляється переважно співробітниками академічних організацій на добровільних засадах, велика частина матеріалів відноситься до області досліджень і комп'ютерних наук.

WWW- система для роботи з гипертекстом. Потенційно вона є найбільш могутнім засобом пошуку. Гипертекст з'єднує різні документи на основі зазделегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, працююча з гипертекстом, дає можливість перейти до іншого документа, в якому це слово або поняття розглядається більш детально.

WWW часто використовується як інтерфейс до баз даних WAIS, але відсутність гіпертекстових зв'язків обмежує можливості WWW до простого перегляду, як у Gopher.

Користувач зі своєї сторони може ввести в дію можливість WWW працювати з гипертекстом для зв'язку між своїми даними і даними WAIS і WWW таким чином, щоб власні записи користувача як би інтегрувалися в інформацію для загального доступу. Насправді цього, звісно, не відбувається, але сприймається саме так.

WWW - це відносно нова і система, що динамічно розвивається. Встановлені декілька демонстраційних серверів, в тому числі Vatican Exibit в бібліотеці Конгресу США і мультфільма про погоду "Витки супутника" в Мічиганськом державному університеті. Як демонстраційні також працюють сервери into.funet.fi (Фінляндія); into.cern.ch. (Швейцарія) і eies2.njit.edu (США).

Практично всі послуги мережі побудовані на принципі клієнт-сервер. Сервером в мережі Internet називається комп'ютер здатний надавати клієнтам (по мірі приходу від них запитів) деякі мережеві послуги. Взаємодія клієнт-сервер будується звичайно таким чином. По приходу запитів від клієнтів сервер запускає різні програми надання мережевих послуг. По мірі виконання запущених програм сервер відповідає на запити клієнтів.

Все програмне забезпечення мережі також можна поділити на клієнтське і серверний. При цьому програмне забезпечення сервера займається наданням мережевих послуг, а клієнтське програмне забезпечення забезпечує передачу запитів серверу і отримання відповідей від нього.

Місце абонентського програмного забезпечення в комплексі програмних засобів мережі Internet

Як вже згадувалося, Internet побудована в основному на базі комп'ютерів, працюючих під ОС Unix. Але ОС Unix вимагають звичайно могутніх машин з великими об'ємами НЖМД і оперативної пам'яті. До того ж майже все реалізації ОС Unix мають як правило поганий інтерфейс користувача. Чималу складність представляє також процес адміністрування і настройки таких систем.

Тому в справі залучення до мережі нових абонентів придбавають особливе значення пакети абонентського програмного забезпечення. Такі пакети працюють в ОС MS-DOS або MS-Windows. Вони незрівнянно дешевше ніж ОС Unix, як правило прості у використанні і надають доступ майже до всіх ресурсів мережі Internet.

Абонентське програмне забезпечення вельми різноманітне. Його випускають фірми-виробники мережевого програмного забезпечення, а також організації, що займаються дослідженнями в області глобальних мереж.

Саме в зв'язку з великим числом таких пакетів і важливістю абонентського програмного забезпечення для розвитку мережі, на дипломне проектування була поставлена задача: зібрати інформацію про пакети абонентського програмного забезпечення, дослідити їх можливості, порівняти пакети по заданих критеріях і дати рекомендації по використанню пакетів в мережі.

Все програмне забезпечення, яким можна користуватися для роботи в мережі Internet, можна поділити на дві частини. Це телекомунікаційні пакети і абонентське програмне забезпечення для роботи в мережі Internet.

Телекомунікаційні пакети

Телекомунікаційні пакети досить поширені серед користувачів ПЕВМ. Їх звичайно використовують для зв'язку з так званими BBS - електронними дошками оголошень загального користування.

У мережі Internet застосування таких пакетів вельми вузьке. Вони дозволяють користувачу тільки отримати доступ до хосту мережі, користуючись звичайними телефонними лініями. При цьому йому надається можливість роботи на одному з хостов мережі в режимі "online", тобто користувач може користуватися всіма ресурсами вузла мережі так, як якби він працював на його терміналі. Але користувач не може переписати який-небудь файл на свою ПЕВМ, отримати результати своєї роботи.

Телекомунікаційних пакетів дуже багато. Звичайно до кожного модему додається свій телекомунікаційний пакет. Можливості, ті, що надаються телекомунікаційними пакетами практично однакові. Ціна такого пакету звичайно не перевищує 50$.

У цей час найбільш поширені наступні телекомунікаційні пакети. TELEMATE, MTEZ, BITCOM, COMIT, PROCOM.

Всі вони прості в настройці і у використанні і по суті нічим не відрізняються один від іншого.

Елементи охорони труда і захисти інформації

Користувачі що вирішили підключити свій комп'ютер до мережі повинні звернути особливу увагу на захист інформації. Суворі вимоги до захисту інформації пов'язані з тим, що підключений до мережі комп'ютер стає доступним з будь-якої точки мережі, і тому незрівнянно більш схильний до поразки вірусами і несанкціонованому доступу.

Так недотримання режиму захисту від несанкціонованого доступу може привести до витоку інформації, а недотримання режиму захисту від вірусів може привести до виходу з ладу важливих систем і знищення результатів багатоденної роботи.

Комп'ютери працюючі в багатозадачних операційних системах (типу Unix, VMS) мало схильні до зараження вірусами, але їх потрібно особливо ретельно захищати від несанкціонованого доступу. У зв'язку з цим користувачі багатозадачних операційних систем повинні виконувати наступні вимоги.

Кожний користувач повинен мати своє індивідуальне ім'я входу в Unix-сервер і пароль.

Встановлений для нього пароль користувач не повинен повідомляти іншим особам.

Зміну пароля користувач повинен проводити не рідше за один раз в квартал, а також у всіх випадках витоку інформації про пароль.

Адміністраторам і користувачам файла-серверів ЛВС NetWare необхідно також слідувати приведеним вище вимогам в рамках своєї ЛВС. Це пов'язано з тим, що якщо в файлі-сервері, підключеному до мережі, завантажена утиліта Iptunnel, то файл-сервер також стає доступним з будь-якої точки мережі.

ПЕВМ працюючі в однозадачних операційних системах (типу MS-DOS), досить захищені від несанкціонованого доступу (в силу їх однозадачности), але їх потрібно особливо ретельно захищати від поразки вірусами.

Для захисту від вірусів рекомендується застосовувати програмні засоби захисту (типу aidstest), а також апаратно-програмні (типу Sheriff).

Висновок.

Це далеко не все, що можна розказати об Internet, але все ж досить для формування первинного погляду. Пояснювати можна багато, але краще все ж один раз спробувати самому, чим сто разів почути, як це здорове.

Internet - мережа, що постійно розвивається, у якої ще все попереду, будемо сподіватися, що наша країна не відстане від прогресу і гідно зустріне XXI повік.

Словник термінів.

Англійські терміни.

Archie- архів. Система для визначення місцезнаходження файлів в публічних архівах мережі Internet.

ARP(Address Resolution Protocol) - протокол визначення адреси, перетворює адресу комп'ютера в мережі Internet в його фізичну адресу.

ARPA(Advanced Research Projects Agency) - бюро проектів передових досліджень міністерства оборони США.

ARPANET- експериментальна мережа, що працювала в сімдесяті роки, на якій перевірялися теоретична база і програмне забезпечення, встановлена в основу Internet. У цей час не існує.

Bps(bit per second) - біт в секунду. Одиниця вимірювання пропускної спроможності лінії зв'язку. Пропускна спроможність лінії зв'язку визначається кількістю інформації, що передається по лінії за одиницю часу.

Cisco- маршрутизатор, розроблений фірмою Cisco-Systems.

DNS(Domain Name System) - доменна система імен. розподілена система баз даних для перекладу імен комп'ютерів в мережі Internet в їх IP-адреси.

Ethernet- тип локальної мережі. Хороша різноманітністю типів проводів для з'єднань, що забезпечують пропускні спроможності від 2 до 10 мільйонів bps (2-10 Mbps). Досить часто комп'ютери, що використовують протоколи TCP/IP, через Ethernet приєднуються до Internet.

FTP(File Transfer Protocol)

Þ протокол передачі файлів.

Þ протокол, що визначає правила пересилки файлів з одного комп'ютера на інший.

Þ прикладна програма, що забезпечує пересилку файлів згідно з цим протоколом.

FAQ(Frequently Asked Questions) - питання, що часто задаються. Розділ публічних архівів мережі Internet в якому зберігається інформація для "початківців" користувачів мережевої інфраструктури.

Gopher- інтерактивна оболонка для пошуку, приєднання і використання ресурсів і можливостей Internet. Інтерфейс з користувачем здійснений через систему меню.

HTML(Hypertext Markup Language) - мова для написання гіпертекстових документів. Основна особливість - наявність гіпертекстових зв'язків між документами що знаходяться в різних архівах мережі; завдяки цим зв'язкам можна безпосередньо під час перегляду одного документа перейти до інших документів.

Internet- глобальна комп'ютерна мережа.

internet- технологія мережевої взаємодії між комп'ютерами різних типів.

IP(Internet Protocol) - протокол міжмережевої взаємодії, самий важливий з протоколів мережі Internet, забезпечує маршрутизацію пакетів в мережі.

IР-адреса- унікальна 32-битний адреса кожного комп'ютера в мережі Internet.

Iptunnel- одна з прикладних програм мережі Internet. Дає можливість доступу до сервера ЛВС NetWare з яким немає безпосереднього зв'язку по ЛВС, а є лише зв'язок по мережі Internet.

Lpr- мережевий друк. Команда відправки файла на друк на видаленому принтері.

Lpq- мережевий друк. Показує файли що стоять в черзі на друк.

NetBlazer - маршрутизатор, розроблений фірмою Telebit.

NetWare- мережева операційна система, розроблена фірмою Novell; дозволяє будувати ЛВС засновану на принципі взаємодії клієнт-сервер. Взаємодія між сервером і клієнтом в ЛВС NetWare проводиться на основі власних протоколів (IPX), проте протоколи TCP/IP також підтримуються.

NFS(Network File System) - розподілена файлова система. Надає можливість використання файлової системи видаленого комп'ютера в якості додаткового НЖМД.

NNTP(Net News Transfer Protocol) - протокол передачі мережевих новин. Забезпечує отримання мережевих новин і електронних дошок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі.

Ping- утиліта перевірка зв'язку з видаленою ЕОМ.

POP(Post Office Protocol) - протокол "поштовий офіс". Використовується для обміну поштою між хостом і абонентами. Особливість протоколу - обмін поштовими повідомленнями по запиту від абонента.

PPP(Point to Point Protocol) - протокол канального рівня що дозволяє використати для виходу в Internet звичайні модемні лінії. Відносно новий протокол, є аналогом SLIP.

RAM(Random Acsess Memory) - оперативна пам'ять.

RFC(Requests For Comments) - запити коментарів. Розділ публічних архівів мережі Internet в якому зберігається інформація про всі стандартні протоколи мережі Internet.

Rexec(Remote Execution) - виконання однієї команди на видаленій UNIX-машині.

Rsh(Remote Shell) - видалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на видаленому комп'ютері стоїть ОС UNIX.

SLIP(Serial Line Internet Protocol) - протокол канального рівня що дозволяє використати для виходу в Internet звичайні модемні лінії.

SMTP(Simple Mail Transfer Protocol) - простий протокол передачі пошти. Основна особливість протоколу SMTP - обмін поштовими повідомленнями відбувається не по запиту одного з хостов, а через певний час (кожні 20 - 30 хвилин). Пошта між хостами в Internet передається на основі протоколу SMTP.

Talk- одна з прикладних програм мережі Internet. Дає можливість відкриття "розмови" з користувачем видаленою ЕОМ. При цьому на екрані одночасно друкується текст, що вводиться і відповідь видаленого користувача.

Telnet- видалений доступ. Дає можливість абоненту працювати на будь-якій ЕОМ мережі Internet як на своїй власній.

TCP\IP- під TCP\IP звичайно розуміється вся безліч протоколів що підтримуються в мережі Internet.

TCP(Transmission Control Protocol) - протокол контролю передачі інформації в мережі. TCP - протокол транспортного рівня, один з основних протоколів мережі Internet. Відповідає за встановлення і підтримку віртуального каналу (т. е. логічного з'єднання), а також за безпомилкову передачу інформації по каналу.

UDP(User Datagram Protocol) - протокол транспортного рівня, на відміну від протоколу TCP не забезпечує безпомилкової передачі пакету.

Unix- багатозадачна операційна система, основна операційна середа в мережі Internet. Має різні реалізації: Unix-BSD, Unix-Ware, Unix-Interactive.

UUCP- протокол копіювання інформації з одного Unix-хоста на іншій. UUCP - не входить до складу протоколів TCP/IP, але проте все ще широко використовується в мережі Internet. На основі протоколу UUCP - побудовані багато які системи обміну поштою, досі що використовуються в мережі.

VERONICA(Very Easy Rodent-Oriented Netwide Index to Computer Archives) - система пошуку інформації в публічних архівах мережі Internet за ключовими словами.

WAIS(Wide Area Information Servers) - могутня система пошуку інформації в базах даних мережі Internet за ключовими словами.

WWW(World Wide Web) - всесвітня павутина. Система розподілених баз даних, що володіють гіпертекстовими зв'язками між документами.

Whois- адресна книга мережі Internet.

Webster- мережева версія тлумачного словника англійської мови.

Російські терміни.

Драйвер- програма, що завантажується в оперативну пам'ять, керуюча обміном даними між прикладними процесами і зовнішніми пристроями.

Гипертекст- документ, що має зв'язки з іншими документами через систему виділених слів (посилань). Гипертекст з'єднує різні документи на основі зазделегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, працююча з гипертекстом, дає можливість перейти до іншого документа, в якому це слово або поняття розглядається більш детально.

ЛВС- локальна обчислювальна мережа.

Маршрутизатор (router) - комп'ютер мережі, що займається маршрутизацією пакетів в мережі, тобто вибором найкоротшого маршруту проходження пакетів по мережі.

Модем- пристрій що перетворює цифрові сигнали в аналогову форму і зворотно. Використовується для передачі інформації між комп'ютерами по аналогових лініях зв'язку.

НЖМД- накопичувачі на жорсткому магнітному диску.

Протокол- сукупність правил і угод, що регламентують формат і процедуру між двома або декількома незалежними пристроями або процесами. Стандартні протоколи дозволяють зв'язуватися між собою комп'ютерам різних типів, працюючим в різних операційних системах.

Ресурс- логічна або фізична частина системи, яка може бути виділена користувачу або процесу.

Сервер

Þ програма для мережевого комп'ютера, що дозволяє надати послуги одного комп'ютера іншому комп'ютеру. Комп'ютери, що Обслуговуються повідомляються з сервером-програмою за допомогою призначеної для користувача програми (клієнт-програми).

Þ комп'ютер в мережі, що надає свої послуги іншим, що тобто виконує певні функції по запитам інших.

Вузол - комп'ютер в мережі, що виконує основні мережеві функції (обслуговування мережі, передача повідомлень і т. п.).

Хост- мережева робоча машина; головна ЕОМ. Мережевий комп'ютер, який крім мережевих функцій (обслуговування мережі, передача повідомлень) виконує завдання користувача(програми, розрахунки, обчислення).

Шлюз- станція зв'язку із зовнішньою або іншою мережею. Може забезпечувати зв'язок несумісних мереж, а також взаємодію несумісних додатків в рамках однієї мережі.

Електронна пошта- обмін поштовими повідомленнями з будь-яким абонентом мережі Internet.

Пріложеніє А.

Допустиме використання.

Нижче приведений перелік принципів офіційної політики «допустимого використання» для мережі NSFNET, датований червнем 1992 року. Оновлені версії можна отримати по анонімному FTP з сервераnic.merit.edu(файл/nsfnet/acceptable.use.policies/nsfnet.txt). Цей каталог також містить тексти з викладом принципів допустимого використання для інших мереж.

Хоч перший параграф цього документа звучить досить категорично, не варто падати духом. Як вказувалося в розділі«Про те, як работаетInternet», «підтримка» досліджень і навчання трактується досить вільно. Пам'ятайте про те, що NSFNET - це не вся Internet, а лише її частина, і політика обмежень допустимості використання тут одна з самих жорстких. З течією часу політика NSFNET все більше і більше втрачає своє значення. Основна мета останніх заходів щодо приватизації - створення «мережі мереж» без обмежень допустимого використання, т. е. мережі, в якій не буде обмежень у використанні її в комерційних, любительських і інших цілях.

Отже, в мережі, з якою Ви встановлюєте з'єднання, може діяти дещо інакша політика; деякі вхідні в Internet мережі активно заохочують комерційне використання. З подібними питаннями звертайтеся до свого постачальника мережевих послуг, який визначить, що прийнятно для Вашого з'єднання. Якщо Вам необхідне Internet - підключення виняткове для комерційних або особистих цілей, Ви легко знайдете відповідного постачальника.

Політика допустимого використання базових послуг мережі NSFNET.

Загальний принцип:

à Базові послуги NSFNET надаються для підтримки досліджень і навчання в науково-дослідних інститутах і учбових закладах США, а також в науково-дослідних підрозділах фірм, які займаються виконанням науково-дослідних робіт і інформаційним обміном. Використання в інших цілях не допускається.

Конкретні напрями допустимого використання:

à Обмін інформацією із зарубіжними вченими і педагогами для забезпечення науково-дослідної діяльності і освіти при умові, що мережа, яку використовує зарубіжний користувач для такого обміну, забезпечує еквівалентний доступ вченим і педагогам Сполучених Штатів.

à Обмін і передача даних з метою професійного розвитку, підтримки професійного рівня і наукових дискусій в будь-якій області знань.

à Використання мережі з метою підтримки зв'язків між культурними і науковими суспільствами, в спільній діяльності університетів, урядово-консультативній роботі, стандартизації, якщо така діяльність пов'язана з науковою і учбовою роботою користувача.

à Використання мережі для подачі заяв на стипендії, призначення таких, оформлення контрактів на науково-дослідну або учбову діяльність, але не для іншої діяльності, направленої на залучення коштів, або діяльність в рамках суспільних зв'язків.

à Інші адміністративні комунікації, направлені на пряме забезпечення наукових досліджень і навчання.

à Повідомлення про нові продукти і послуги для використання в наукових дослідженнях і системі освіти, виключаючи всі види реклами.

à Всі види трафіка з мережі іншого відомства - члена Федеральної ради по мережах, якщо трафік відповідає принципам політики допустимого використання даного відомства.

à Передача даних, пов'язана з іншими видами допустимого використання, за винятком незаконного і недопустимого використання.

Недопустиме використання:

à Використання з метою отримання прибутку, якщо воно не відповідає вказаному в параграфах «Загальний принцип» і «Конкретні напрями допустимого використання».

à Інтенсивне використання в приватних комерційних цілях.

Дані положення розповсюджуються тільки на базові послуги мережі NSFNET. Національний науковий фонд сподівається, що мережі, сполучені з NSFNET, будуть формулювати свої власні принципи допустимого використання. Всі питання по даній політиці і трактуванню її принципів вирішує відділ NSF по дослідженню і інфраструктурі мереж і комунікацій.

Список літератури.

- Все об INTERNET. Керівництво і каталог. Ед Крол. BHV, Київ.

- Журнал по персональних комп'ютерах PC Magazine Russian Edition. № 1-12 за 1996 рік; № 1-4 за 1997 рік.

- Комп'ютерний тижневик «Компьютерра». № 120 - 167 за 1996 рік; № 180 - 190 за 1997 рік.

- Журнали Мир Internet.

- Журнал для користувачів персональних комп'ютерів Мир ПК.

- Щомісячний комп'ютерний журнал CompUnity № 9 за 1996 рік.

- Комп'ютерний журнал для користувачів Hard 'n' Soft.

- Журнали Комп'ютер Прес.

- Міжнародний комп'ютерний тижневик ComputerWorld Росія.

- Тижневик PC Week Russian Edition.

- Тижневик для підприємців і фахівців в області інформаційних технологій ComputerWeek Moscow.

[1] Провести межу між подадресом мережі і подадресом комп'ютера досить складно. Ця межа встановлюється по угоді між сусідніми маршрутизаторами. На щастя, як користувач, Вам ніколи не доведеться турбуватися про це. Це має значення тільки при створенні мережі.

[2] Допустимо, Ви передаєте необроблену цифрову дану 8-мі бітовими порціями або байтами. Самий простий варіант контрольної суми - скласти значення цих байтів і вмістити в кінець цієї порції інформації додатковий байт, вмісний цю суму. (Або хоч би ту її частину, яка вміщується в 8-мі бітах.) Приймаючий TCP виконує такий же розрахунок. Якщо в процесі передачі який-небудь байт зміниться, то контрольні суми не будуть співпадати, і Ви взнаєте про помилку. Звісно, при наявності двох помилок вони можуть компенсувати один одну, але такі помилки можна виявити більш складними обчисленнями.

[3] Дані від 24 лютого 1997 року.

[4] Точніше, NREN - діюча мережа, яку ще має бути створити. Законопроект санкціонує трафік по існуючих федеральних мережах. Правильніше було б назвати те, що існує на сьогоднішній день - Interim Interagency NREN (Тимчасова міжвідомча NREN).

[5] Список положень, що регламентують використання NSFNET, приведений в додатку А. Еті вимоги є одними з найбільш суворих по відношенню до комерційного використання. Якщо Ваша робота відповідає їм, означає вона відповідає вимогам всіх інших мереж.

[6] Ці зауваження відносяться тільки до США. У інших країнах на сервери розповсюджуються інші закони.

[7] Цілком можливо, що ця історія - одна з «мережевих легенд». Всі в Internet говорили про цей випадок, але коли я спробував перевірити достовірність цієї інформації, то не зміг знайти жодного надійного джерела.

[8] Подібний випадок мав місце. Вміст файлів носив дещо більш відвертий характер, ніж ілюстрації з журналів, і цей випадок поставив під загрозу фінансування всієї NSFNET.

[9] «Бочка з салом» - захід, що проводиться в США політиками для завоювання популярності і т. п.

[10] Internet Worm - це програма, яка використовує Internet для «нападу» на комп'ютери деяких типів. Отримавши несанкціонований доступ до комп'ютера, вона використовує його для того, «вломиться» на наступний. Ця програма подібна комп'ютерним вірусам, але отримала назву worm («черв'як»), тому що не заподіює умисної шкоди комп'ютерам. Докладний її опис приведений в книзі «Computer Security Basics» (Russell and Gangemi), O'Reilly & Associates.

[11] Kris Kristofferson and Fred Foster, «Me and Bobby McGee», 1969.

[12] Наприклад, це робить система Global Network Navigator. Отримати інформацію можна, пославши по електронній пошті повідомлення за адресою info@gnn.com.

[13] Якщо Ви хочете бути більш обізнаним в питаннях безпеки, зверніться до документа RFC1244 і сервера CERT. Крім того, можна ознайомитися із загальним оглядом проблем безпеки в книзі «Computer Security Basics» (Russell and Gangemi). Питання адміністрування UNIX - систем освітлюються в книзі «Practical UNIX Security» (Garfinkel and Spafford).

[14] Ця тема освітлена в довіднику «TCP/IP Network Administration» (Craig Hunt, O'Reilly & Associates).

[15] Звісно, ми не маємо на увазі програмні засоби, розроблені Фондом вільного програмного забезпечення. Цим програмним засобам можна довіряти хоч би в їх початковому варіанті. Повторимо перший пункт: старайтеся брати офіційні копії програм.

[16] Раніше, працюючи в Стендфордськом дослідницькому інституті, Лоттор займався питаннями виробітку метрик для Internet, що тепер успішно застосовує на практиці. Регулярні звіти про стан Internet, підготовлені Network Wizard, розповсюджуються через підрозділ Internet Business Development компанії General Magic.