рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Глобальные сети. INTERNET

Работа сделанна в 2000 году

Глобальные сети. INTERNET - Реферат, раздел Связь, - 2000 год - Реферат По Информатике Глобальные Сети Internet Ученика 11 А Класса Кировског...

Реферат по информатике Глобальные сети INTERNET ученика 11 А класса Кировского физико-математического лицея Пономарёва Андрея Киров, 2000 г. Введение компьютерные сети. 3 Локальные сети 3 Глобальные сети 4 Что такое Internet 4 Internet. 4 Из чего состоит Internet? 5 Кто управляет Internet? 5 Кто платит? 6 Internet. 6 Internet. 7 Перемещая биты с одного места на другое. 7 Сети с коммутацией пакетов. 7 Межсетевой протокол IP . 7 Протокол управления передачей ТСР . 8 Как сделать сеть дружественной? 9 Прикладные программы. 9 Доменная система имён. 9 Структура доменной системы. 9 Поиск доменных имён. 11 Что можно делать в Internet? 11 Правовые нормы. 11 Коммерческое использование. 11 Экспортное законодательство. 12 Права собственности. 12 Сетевая этика. 13 Internet. 13 Соображения безопасности. 14 Сколь велика Internet сейчас? 15 Услуги, предоставляемые сетью. 15 Элементы охраны труда и защиты информации. 17 Заключение. 17 Словарь терминов. 18 Английские термины. 18 Русские термины. 19 Приложение А. 20 Допустимое использование. 20 Политика допустимого использования базовых услуг сети NSFNET. 20 Список литературы. 21 Локальная сеть представляет собой набор компьютеров, периферийных устройств принтеров и т. п. и коммутационных устройств, соединенных кабелями.

В качестве кабеля используются толстый коаксиальный кабель, тонкий коаксиальный кабель, витая пара, волоконно-оптический кабель.

Толстый кабель, в основном, используется на участках большой протяженности при требованиях высокой пропускной способности.

Волоконно-оптический кабель позволяет создавать протяженные участки без ретрансляторов при недостижимой с помощью других кабелей скорости и надежности. Однако стоимость кабельной сети на его основе высока, и поэтому он не нашел пока широкого распространения в локальных сетях.

В основном локальные компьютерные сети создаются на базе тонкого кабеля или витой пары. Первоначально сети создавались по принципу тонкого Ethernet.

В основе его - несколько компьютеров с сетевыми адаптерами, соединенные последовательно коаксиальным кабелем, причем все сетевые адаптеры выдают свой сигнал на него одновременно. Недостатки этого принципа выявились позже. С ростом размеров сетей параллельная работа многих компьютеров на одну единую шину стала практически невозможной очень велики стали взаимные влияния друг на друга. Случайные выходы из строя коаксиального кабеля например, внутренний обрыв жилы надолго выводили всю сеть из строя.

А определить место обрыва или возникновения программной неисправности, заткнувшей сеть, становилось практически невозможно. Поэтому дальнейшее развитие компьютерных сетей происходит на принципах структурирования. В этом случае каждая сеть складывается из набора взаимосвязанных участков - структур. Каждая отдельная структура представляет собой несколько компьютеров с сетевыми адаптерами, каждый из которых соединен отдельным проводом - витой парой - с коммутатором.

При необходимости развития к сети просто добавляют новую структуру. При построении сети по принципу витой пары можно проложить больше кабелей, чем установлено в настоящий момент компьютеров. Кабель проводится не только на каждое рабочее место, независимо от того, нужен он сегодня его владельцу или нет, но даже и туда, где сегодня рабочего места нет, но возможно появление в будущем. Переезд или подключение нового пользователя в итоге потребует лишь изменения коммутации на одной или нескольких панелях.

Структурированная система несколько дороже традиционной сети за счет значительной избыточности при проектировании. Но зато она обеспечивает возможность эксплуатации в течение многих лет.

Локальные сети

Опыт эксплуатации сетей показывает, что около 80 всей пересылаемой по ... Подавляющая часть компьютеров западного мира объединена в ту или иную ... Каждый пользователь, подключаясь к сети, выделяет в сеть какие-либо ре... Локальные сети. В свою очередь сети с выделенным сервером, несмотря на сложность настр...

Глобальные сети

Глобальные сети. Компьютер в этом случае должен иметь специальную телекоммуникационную ... И хотя в 1991 году ARPANET прекратила свое существование, сеть Interne... Пять лет назад ответ был прост Internet - это все сети, которые, взаим... Точнее, сам этот орган присвоением адресов не занимается, он устанавли...

Перемещая биты с одного места на другое

Когда Вы производите вызов, Вам выделяется некоторая часть это сети. Письмо нужно вложить в конверт, написать на конверте адрес и наклеить ... Почтовое ведомство иногда теряет письма, а сети иногда теряют пакеты и... Получателю пришлось бы собирать все страницы при условии, что ни одно ... Порция Ваших данных помещается в конверт ТСР.

Доменная система имён представляет собой метод назначения имён путём возложения на разные группы пользователей ответственности за подмножества имён. Каждый уровень в этой системе называется доменом.

Домены отделяются один от другого точками ux.cso.uiuc.edu nic.ddn.mil yoyodyne.com В имени может быть любое число доменов, но более пяти встречается редко. Каждый последующий домен в имени если смотреть слева направо больше предыдущего. В имени ux.cso.uiuc.edu элемент ux - имя реального компьютера с IP - адресом. См. рисунок. Рисунок 3. Структура доменного имени. Имя этого компьютера создано и курируется группой cso, которая есть не что иное, как отдел, в котором стоит этот компьютер.

Отдел cso является отделом университета штата Иллинойс uiuc . uiuc входит в национальную группу учебных заведений edu. Таким образом, домен edu включает в себя все компьютеры учебных заведений США домен uiuc.edu - все компьютеры университета штата Иллинойс и т.д. Каждая группа может создавать и изменять все имена, находящиеся под её контролем. Если uiuc решит создать новую группу и назвать её ncsa, она может ни у кого не спрашивать разрешения.

Всё, что нужно сделать - это добавить новое имя в свою часть всемирной базы данных, и рано или поздно тот, кому нужно, узнает об этом имени ncsa.uius.edu. Аналогичным образом cso может купить новый компьютер, присвоить ему имя и включить в сеть, не спрашивая ни у кого разрешения. Если все группы, начиная с edu и ниже, будут соблюдать правила, и обеспечивать уникальность имён, то никакие две системы в Internet не будут иметь одинакового имени.

У Вас могут быть два компьютера с именем fred, но лишь при условии, что они находятся в разных доменах например, fred.cso.uiuc.edu и fred.ora.com. Легко узнать, откуда берутся домены и имена в организации типа университета или предприятия. Но откуда берутся домены верхнего уровня типа edu? Они были созданы, когда была изобретена доменная система. Изначально было шесть организационных доменов высшего уровня. Таблица 1. Первоначальные домены верхнего уровня.

Домен Использование 1. com Коммерческие организации 2. edu Учебные заведения университеты, средние школы и т.д. 3. gov Правительственные учреждения кроме военных 4. mil Военные учреждения армия, флот и т.д. 5. org Прочие организации 6. net Сетевые ресурсы Когда Internet стала международной сетью, возникла необходимость предоставить зарубежным странам возможность контроля за именами находящихся в них систем. Для этой цели создан набор двухбуквенных доменов, которые соответствуют доменам высшего уровня для этих стран.

Поскольку ca - код Канады, то компьютер на территории Канады может иметь такое имя hockey.guelph.ca Общее число кодов стран - 300 компьютерные сети существуют приблизительно в 170 из них. Окончательный план расширения системы присвоения имён ресурсов в Internet был наконец-то объявлен комитетом IAHC International Ad Hoc Committee. Данные от 24 февраля 1997 года. Согласно новым решениям, к доменам высшего уровня, включающим сегодня com, net, org, прибавятся firm - для деловых ресурсов Сети store - для торговли web - для организаций, имеющих отношение к регулированию деятельности в WWW arts - для ресурсов гуманитарного образования rec - игры и развлечения info - предоставление информационных услуг nom - для индивидуальных ресурсов, а также тех, кто ищет свои пути реализации, которые отсутствуют в приведённом убогом списке.

Кроме того, в решениях IAHC сказано, что учреждается 28 уполномоченных агентств по присвоению имён во всём мире. Как заявлено, новая система позволит успешно преодолеть монополию, которая была навязана единственным уполномоченным - компанией Network Solutions.

Все новые домены будут распределены между новыми агентствами, а прежние будут отслеживаться совместно Network Solutions и National Science Foundation до конца 1998 года. В настоящее время ежемесячно регистрируется примерно 85 тысяч новых имён. Годовая оплата имени составляет 50 долларов. Новые регистрационные агентства должны будут представлять семь условных географических регионов.

Для претендентов на роль агентств из каждого региона будут устроены лотереи. Компании, желающие участвовать в них, должны внести вступительный взнос в размере 20 тысяч долларов и иметь страховку на сумму не менее 500 тысяч долларов на случай неспособности справиться с ролью регистратора доменных имён. Теперь, когда понятно, как домены связаны между собой и как создаются имена, можно задуматься и над тем, как же применить эту чудесную систему. Вы используете её автоматически всякий раз, когда задаёте какое-то имя знакомому с ней компьютеру.

Вам не нужно ни искать это имя вручную, ни давать для поиска нужного компьютера специальную команду, хотя при желании это также можно сделать. Все компьютеры в Internet могут пользоваться доменной системой, и большинство из них это делают. Когда Вы используете имя, например, ux.cso.uiuc.edu, компьютер должен преобразовать его в адрес. Чтобы это сделать, Ваш компьютер начинает просить помощи у серверов компьютеров DNS, начиная с правой части имени и двигаясь влево. Сначала она просит локальные серверы DNS найти адрес.

Здесь существуют три возможности Локальный сервер знает адрес, потому что этот адрес находится в той части всемирной базы данных, которую курирует данный сервер. Например, если Вы работаете в НГТУ, то у Вашего локального сервера, вероятно, есть информация обо всех компьютерах НГТУ. Локальный сервер знает адрес, потому что кто-то недавно уже спрашивал о нём. Когда Вы спрашиваете об адресе, сервер DNS некоторое время держит его под рукой на тот случай, если чуть позже о нём спросит ещё кто-нибудь.

Это значительно повышает эффективность работы системы. Локальный сервер не знает адрес, но знает, как его определить. Как локальный сервер определяет адрес? Его программное обеспечение знает, как связаться с корневым сервером, который знает адреса серверов имён домена высшего уровня крайней правой части имени, например, edu. Ваш сервер запрашивает у корневого сервера адрес компьютера, отвечающего за домен edu. Получив информацию, он связывается с этим компьютером и запрашивает у него адрес сервера uiuc. После этого Ваше программное обеспечение устанавливает контакт с этим компьютером и спрашивает у него адрес сервера домена cso. Наконец, от сервера cso он получает адрес ux, компьютера, который и был целью данной прикладной программы.

Некоторые компьютеры до сих пор имеют конфигурацию, рассчитанную на использование старомодного файла hosts.

Если Вы работаете на одном из них, Вам, возможно, придётся попросить его администратора найти нужный Вам адрес вручную либо сделать это самому. Администратор должен будет ввести имя нужного компьютера в локальный файл hosts. Намекните ему, что не мешало бы поставить на компьютер программное обеспечение DNS, чтобы избежать подобных осложнений в дальнейшем Internet? Что можно делать в Internet - сложный вопрос. Internet - не просто сеть, а сеть сетей, каждая из которых может иметь свою собственную политику и собственные правила.

Поэтому здесь следует учитывать правовые и этические нормы, а также политические соображения. Взаимосвязь этих факторов и степень их важности не всегда одинаковы. Для того, чтобы чувствовать себя вполне уверенно, достаточно запомнить несколько основных принципов. К счастью, эти принципы не сильно ограничивают пользователя если не выходить за установленные пределы, можно делать всё, что угодно. Если Вы оказались в затруднительной ситуации, обратитесь к своему поставщику услуг, чтобы точно определить, что можно делать и чего нельзя.

Вполне возможно, что то, что Вы хотите, делать разрешается, но Ваша обязанность - выяснить, так ли это. Рассмотрим некоторые принципы, чтобы определить границы допустимого. Правовые нормы. При работе в Internet должны соблюдаться три правовые нормы Значительная часть Internet финансируется за счёт федеральных субсидий, вследствие чего исключается чисто коммерческое использование сети. Internet - интернациональная сеть. При отправке чего-либо, в том числе и битов, через государственную границу следует руководствоваться законами, регулирующими экспорт, а не правовыми нормами данного государства. В случае доставки программного обеспечения или, например, просто идеи из одного места в другое следует учитывать региональные правовые нормы, касающиеся интеллектуальной собственности и лицензий Когда Ваша организация договаривалась о подключении к Internet, кто-то должен был сообщить поставщику сетевых услуг о том, для каких целей будет использоваться подключение для научных исследований и образования или для коммерческих целей. В первом варианте Ваш трафик будет направляться по субсидированным маршрутам NREN, во втором - по частным каналам.

Плата за доступ к сети для Вашей организации будет зависеть от выбора варианта коммерческое использование сети обычно стоит дороже, т.к. оно не субсидируется государством.

Допускается ли решение коммерческих задач через Ваше соединение, Вам могут сказать только сотрудники Вашей сетевой администрации.

Проверьте это перед тем, как использовать подключение в коммерческих целях. Конечно, многие корпорации присоединятся к Internet как центры исследований и обучения - и это допустимо, так как мотивом для подключения часто являются научные исследования. Например, компания по производству семян намерена проводить совместно с университетом исследования свойств семян сои. Многие юридические отделы корпораций, наоборот, объявляют свои подключения коммерческими. Это обеспечивает отсутствие правовой ответственности в будущем, когда, например, какой-нибудь неинформированный служащий запустит по предназначенному для передачи данных о научных исследованиях подсоединению коммерческую информацию.

В Internet существует ряд коммерческих поставщиков, например Advanced Networks and Service ANS , Performance Systems International PSI и UUNET. У каждой из этих компаний есть своя собственная ниша рынка и своя собственная сеть в пределах государства для предоставления коммерческих услуг в Internet.

Кроме того, сети штатов и региональные сети предоставляют коммерческие услуги своим членам. Имеются подключения между каждой из этих сетей и федеральными сетями. Взаимодействие всех этих сетей между собой с соблюдением всех законов и норм осуществляется посредством использования этих подключений и заключения определенных соглашений по учету. Знаете ли Вы, что экспорт битов подпадает под действие экспортных ограничений Министерства торговли? Эти замечания относятся только к США. В других странах на серверы распространяются другие законы.

То, что Internet, по сути дела, является целостной глобальной сетью, делает возможным экспорт информации без Вашего ведома. Поскольку я не юрист, не буду вдаваться в технические детали, но попытаюсь кратко рассказать, что нужно для соблюдения закона. Если, ознакомившись с этими замечаниями, Вы все-таки сочтете, что для Вас существует риск нарушить закон, обратитесь за компетентной юридической помощью.

Экспертное законодательство построено на двух положениях I. Экспорт чего-либо требует наличия лицензии. II. Экспорт услуги считается приблизительно эквивалентным экспорту компонентов, необходимых для предоставления этой услуги. Первый пункт в пояснениях не нуждается если Вы отгружаете, перевозите, пересылаете файл или отправляете что-либо по электронной почте за пределы страны, то для этого необходимо получить экспортную лицензию. К счастью, здесь имеется лазейка - генеральная лицензия, область применения которой весьма обширна.

Генеральная лицензия разрешает экспорт всего, на что не существует явных запретов на экспорт и что может открыто обсуждаться в США. Таким образом, все, что Вы можете узнать на конференции или в аудитории, скорее всего, подпадает под действие генеральной лицензии, если эта информация не является секретной. Тем не менее, в перечне того, на что распространяются ограничения, содержится множество сюрпризов. Например, во время войны в Персидском заливе иракскую военную сеть было гораздо сложнее вывести из строя, чем планировалось. Оказалось, что Ирак использовал коммерческие IP-маршрутизаторы, которые очень быстро находили альтернативные маршруты.

Поэтому экспорт всех маршрутизаторов, которые могли находить альтернативные маршруты, был срочно запрещён. Вполне возможно, что эта история - одна из сетевых легенд. Все в Internet говорили об этом случае, но когда я попытался проверить достоверность этой информации, то не смог найти ни одного надёжного источника.

Второй пункт ещё проще. Если экспорт определённых аппаратных средств, например суперкомпьютеров, запрещён, то дистанционный доступ к этим аппаратным средствам, находящимся в пределах данного государства, также не разрешается. Поэтому будьте осторожны с предоставлением доступа к особым ресурсам типа суперкомпьютеров иностранным пользователям. Характер этих ограничений зависит, естественно, от конкретной зарубежной страны и как Вы можете судить на основании событий последних лет может претерпевать значительные изменения. Анализируя свою потенциальную правовую ответственность, консорциум, который управляет сетью Bitnet CREN , пришёл к следующим выводам.

Оператор сети несёт ответственность за незаконный экспорт лишь в том случае, если он знал о нарушении и не проинформировал об этом соответствующие органы. Оператор сети не несёт ответственности за действия пользователя и в его обязанности не входит определение их соответствия или несоответствия закону.

Поэтому обслуживающим персоналом сети не производится проверка содержимого пакетов, которые Вы посылаете за границу. Но если оператор обнаруживает в Ваших пакетах какие-либо нарушения требований закона, он обязан проинформировать правительственные органы. Ещё один фактор, который необходимо учитывать при отправке чего-либо кому-либо это право собственности. Проблема осложняется, когда данные передаются через государственные границы. Законодательство в области авторских прав и патентов в разных странах может иметь большие различия. Вы можете обнаружить в сети любопытный сборник, содержащий основы забытого учения, срок действия авторских прав на который в США уже истек.

Отправка этих файлов в Англию может привести к нарушению британского законодательства. Обязательно узнавайте, кому принадлежат права на то, что Вы передаете по сети, и в случае необходимости не забудьте получить соответствующее разрешение. Законы, регламентирующие электронную передачу данных, не поспевают за техническим прогрессом.

Если у Вас есть книга, журнал или личное письмо, то практически любой юрист или библиотекарь сможет ответить на ваш вопрос, можно ли снять с него копию или каким-либо образом использовать его. Они проинформируют Вас о том, имеете ли Вы право это сделать, или чье разрешение необходимо для этого получить. Задав такой же вопрос о статье в электронном бюллетене, сообщении, полученном по электронной почте, или файле, Вы не получите точного ответа.

Даже если бы Вы знали, чье разрешение нужно получить, и получили его по электронной почте, все равно непонятно, каким образом можно с помощью сообщений, полученных по электронной почте, обеспечить реальную защиту информации. В этой части законодательство является достаточно туманным, и к нормальному виду его удастся привести, видимо, не раньше, чем в следующем десятилетии. С правами собственности могут возникнуть проблемы даже при использовании общедоступных файлов.

На некоторые программные средства, доступ к которым в Internet является открытым, необходимо получить лицензию поставщика. Например, поставщик рабочей станции вносит дополнения в свою операционную систему, доступную через анонимный FTR. Вы можете легко получить это программное обеспечение, но для законного его использования необходимо иметь лицензию на сопровождение программного обеспечения. Сам по себе факт наличия файла в сети не означает, что взяв его, Вы не нарушите закон. Сетевая этика.

Сеть порождает множество этических проблем, однако этика здесь несколько отличается от общепринятой. Для того чтобы понять это, рассмотрим термин законы первопроходцев. Когда Запад только начали осваивать, законы Соединённых Штатов западнее реки Миссисипи трактовались иначе, чем к востоку от неё. Сеть находится на переднем крае внедрения новых технологий, поэтому по отношению к ней справедливо будет применить вышеупомянутый термин. Вы можете углубляться в неё без опаски, если знаете, чего можно ожидать.

Сетевая этика основана на двух главных принципах Ё Индивидуализм уважается и поощряется. Ё Сеть - хорошая и её следует защищать. Обратите внимание эти правила очень близки этике первопроходцев Запада, где индивидуализм и сохранение жизненного уклада были главенствующими. Рассмотрим, как же эти принципы проявляются в деятельности Internet. Этические нормы и частная коммерческая Internet. C каждым днем доля финансирования Internet из федерального бюджета все уменьшается, поскольку возрастает доля финансирования за счет коммерческого использования сети. Цель правительства - выйти из сетевого бизнеса и передать функции предоставления услуг частному капиталу.

Возникает очевидный вопрос если правительство выходит из сетевого бизнеса, должен ли я продолжать играть по его правилам? Есть два аспекта данной проблемы личный и коммерческий. С одной стороны, даже несмотря на прекращение финансирования сети федеральным правительством, многие хотели бы, чтобы расходы на подключения оплачивались бы не из их кармана. Поэтому если Вы пользуетесь подсоединением в школе, офисе, в бесплатной сети и т.д. от Вас могут потребовать продолжать соблюдать определенные правила.

Свобода - это когда Вам нечего терять , Kris Kristofferson and Fred Foster, Me and Bobby McGee , 1969. и Вам, возможно, придется пожертвовать частью своей свободы, лишь бы сохранить субсидируемое подключение. Следует выяснить, что подразумевает Ваш сетевой поставщик под словами Допустимое использование. С другой стороны, коммерческий аспект проблемы подразумевает, что Ваши дела должны вестись так, как это принято в Internet.

Хотя культура взаимоотношений в Internet находится в стадии становления и нормы поведения постоянно меняются, в сети еще живы традиции неприятия откровенной меркантильности. Отправка по электронной почте всем пользователям Internet сообщения с рекламой какого-нибудь изделия большинством из них будет расценена как публичное оскорбление.

В результате спрос на это изделие может даже сократиться, потому что образуется большая группа людей, не желающих иметь дела с нарушившей правила приличия компанией. Правила поведения в Internet не исключают рекламу, но требуют, чтобы последняя выступала в качестве информационной услуги. Допускается вбрасывать в сеть маркетинговую информацию, но нельзя принуждать людей знакомиться с ней. С точки зрения сетевой политики и культуры не будет никакой крамолы, если компания по производству автомобилей создаст сервер с изображениями своих автомобилей, техническими данными и информацией о возможностях покупки.

Пользователь Internet, желающий приобрести машину, мог бы пройтись по магазину со своего терминала, определить, что ему нужно, и в результате вместо трех визитов к агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и некоторые ресурсы уже начинают предоставлять ее. Например, это делает система Global Network Navigator. Получить информацию можно, послав по электронной почте сообщение по адресу info gnn.com. В будущем Вы сможете даже совершить пробную поездку с помощью программ моделирования виртуальной реальности, не отходя от своего компьютера.

Но вполне понятно желание избежать лавины несанкционированной электронной почты с предложениями купить все что угодно, от пластинок до сексуального нижнего белья.

Соображения безопасности

Соображения безопасности. Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем.

Проблема одна и та же, меняется только степень ее важности. Если у Вас модем подключен на прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора во-первых, номер телефона компьютера, вероятно, известен немногим во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент в-третьих, есть только один интерфейс, который можно атаковать.

Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей сети можно найти очень легко, а для определения адреса действующего компьютера нужно попробовать лишь несколько номеров. В принципе это все равно не хуже, чем в случае компьютерных служб, доступных по телефонной сети по коду 800. Однако эти службы имеют специальный отдел обеспечения безопасности, и существует только одна точка возможного прорыва порт ASCII - терминала.

В Internet же злоумышленник может попытаться прорваться через порт интерактивного терминала, порт пересылки файлов, порт электронной почты и т.д. Можно, конечно, не думать о безопасности вообще просто вытащить компьютер из коробки, поставить его на стол, подключиться к Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда неприятность уже произойдет.

Начать можно с выработки правильного отношения к проблеме безопасности. Нужно поверить в то, что защита - обязанность Вашей рабочей станции, но никак не функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут пользоваться Вашим подключением. Это, однако, не совсем то, что Вам нужно, потому что таким образом отсекаются главные достоинства Internet. Большая часть нашей книги посвящена тому, чтобы научить Вас забираться в разные далекие места и находить там всякие хорошие вещи. Сетевые разговоры - это двусторонний канал.

Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним разговаривать. И если на этом компьютере есть ресурс, который Вам понадобиться в следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться преимуществами Internet, нужно стать ее частью. Это подвергает Ваш компьютер некоторому риску, поэтому следует позаботиться о его защите. Безопасность в Internet поддерживается общими усилиями.

Один из методов, который взломщики-любители взяли на вооружение, заключается в прорыве в цепочку компьютеров например, вломиться в A, оттуда - в B, затем с помощью B прорваться в C и т.д Это позволяет им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали.

Размеры при этом значения не имеют. Обсуждение безопасности и слухи на тему безопасности тоже представляют собой часть проблемы безопасности. Можете ли Вы представить себе такую новость ACME , Для решения задачи устранения возможных проблем, поискам решения и информирования правительство финансирует организацию под названием CERT Computer Emergence Response Team, Аварийная бригада по компьютерам. СERT выполняет целый ряд функций занимается изучением проблем, связанных с безопасностью, работает с фирмами-изготовителями над их устранением и распространяет соответствующую информацию.

Кроме того, эта организация производит средства, которые позволяют пользователям оценивать степень защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на вопросы любых пользователей.

Если Вам необходимо обсудить с кем-нибудь проблемы безопасности, можете связаться с CERT по электронной почте cert cert.sei.cmu.edu Существуют четыре источника возникновения угрозы для сетевых компьютеров. Мы перечислим их в порядке убывания вероятности Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь к документу RFC1244 и серверу CERT. Кроме того, можно ознакомиться с общим обзором проблем безопасности в книге Computer Security Basics Russell and Gangemi. Вопросы администрирования UNIX - систем освещаются в книге Practical UNIX Security Garfinkel and Spafford . 1. Выбор законным пользователем неудачного пароля. 2. Привнос импорт разрушающего программного обеспечения. 3. Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств. 4. Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем.

Internet Марк Лоттор Mark Lottor, бывший научный сотрудник Стэндфордского исследовательского института Stanford Research Institute, а ныне президент консультационной компании Network Wizard, опубликовал полугодовой отчёт о состоянии Internet.

Ранее, работая в Стэндфордском исследовательском институте, Лоттор занимался вопросами выработки метрик для Internet, что теперь успешно применяет на практике. Регулярные отчёты о состоянии Internet, подготовленные Network Wizard, распространяются через подразделение Internet Business Development компании General Magic. Согласно новейшим данным, Сеть состоит из 828 тысяч доменов, в неё подключено 16,1 млн. конечных устройств в 176 странах мира. Как справедливо предупредил Лоттор, совершенно невозможно определить число пользователей Internet, поскольку существует неопределённое количество многопользовательских компьютеров, шлюзов в корпоративные сети и специальных приложений, которые выглядят извне как единичные компьютеры.

Кроме того, хотя за прошедший год отмечен рост количества подключённых к Сети устройств на 70 , на самом деле это значительно меньше реальных изменений, поскольку многие системы скрываются за брандмауэрами и недоступны для прощупывания и учёта. В Internet больше всего ресурсов, которые включают в состав имени WWW . Их количество в январе 1997 года составило 408382 по сравнению с 75000 в январе 1996 года. Самым большим доменом высшего уровня является COM , который имеют 3,96 млн. сайтов, что составляет 25 их общего количества.

Наиболее быстро расширяются домены COM, EDU, NET, Japan и MIL. Как сообщает Лоттор, глобальные домены высшего уровня и домены 89 стран показали годовой рост, превышающий 100 Все услуги предоставляемые сетью Internet можно условно поделить на две категории обмен информацией между абонентами сети и использование баз данных сети. К числу услуг связи между абонентами принадлежат Telnet - удаленный доступ.

Дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной.

То есть запускать программы, менять режим работы и т.д. FTP File Transfer Protocol - протокол передачи файлов. Дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный. NFS Network File System - распределенная файловая система.

Дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной. Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet. Существует возможность отправки как текстовых, так и двоичных файлов. На размер почтового сообщения в сети Internet накладывается следующее ограничение - размер почтового сообщения не должен превышать 64 килобайт. Новости - получение сетевых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети. Электронные доски объявлений сети Internet формируются по тематике.

Пользователь может по своему выбору подписаться на любые группы новостей. Rsh Remote Shell - удаленный доступ. Аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX. Rexec Remote Execution - выполнение одной команды на удаленной UNIX-машине. Lpr - сетевая печать. Отправка файла на печать на удаленном сетевом принтере. Lpq - сетевая печать.

Показывает файлы стоящие в очереди на печать на сетевом принтере. Ping - проверка доступности удаленной ЭВМ по сети. Talk - дает возможность открытия разговора с пользователем удаленной ЭВМ. При этом на экране одновременно виден вводимый текст и ответ удаленного пользователя. Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет непосредственной связи по ЛВС, а имеется лишь связь по сети Internet. Whois - адресная книга сети Internet. По запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.

Finger - получение информации о пользователях удаленного компьютера. Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие специфические услуги Webster - сетевая версия толкового словаря английского языка. Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной связи, пользуясь факс - сервером сети. Электронный переводчик - производит перевод присланного на него текста с одного языка на другой.

Обращение к электронным переводчикам происходит посредством электронной почты. Шлюзы - дают возможность абоненту отправлять сообщения в сети, не работающие с протоколами TCP IP Fido, Goldnet, AT50 . К системам автоматизированного поиска информации в сети Internet принадлежат следующие системы. Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам. Работа с системой Gopher напоминает просмотр оглавления, при этом пользователю предлагается пройти сквозь ряд вложенных меню и выбрать нужную тему. В Internet в настоящее время свыше 2000 Gopher-систем, часть из которых является узкоспециализированной, а часть содержит более разностороннюю информацию.

Gopher позволяет получить информацию без указания имен и адресов авторов, благодаря чему пользователь не тратит много времени и нервов. Он просто сообщит системе Gopher, что именно ему нужно, и система находит соответствующие данные.

Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто найти требуемую информацию. В случае возникших затруднений можно воспользоваться службой VERONICA. VERONICA осуществляет поиск более чем в 500 системах Gopher, освобождая пользователя от необходимости просматривать их вручную. WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке.

Это значительно легче, чем формулировать их на языке алгебры логики, и это делает WAIS более привлекательной для пользователей-непрофессионалов. При работе с WAIS пользователям не нужно тратить много времени, чтобы найти необходимые им материалы. В сети Internet существует более 300 WAIS - библиотек. Но поскольку информация представляется преимущественно сотрудниками академических организаций на добровольных началах, большая часть материалов относится к области исследований и компьютерных наук. WWW - система для работы с гипертекстом.

Потенциально она является наиболее мощным средством поиска. Гипертекст соединяет различные документы на основе заранее заданного набора слов. Например, когда в тексте встречается новое слово или понятие, система, работающая с гипертекстом, дает возможность перейти к другому документу, в котором это слово или понятие рассматривается более подробно. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.

Пользователь со своей стороны может задействовать возможность WWW работать с гипертекстом для связи между своими данными и данными WAIS и WWW таким образом, чтобы собственные записи пользователя как бы интегрировались в информацию для общего доступа. На самом деле этого, конечно, не происходит, но воспринимается именно так. WWW - это относительно новая и динамично развивающаяся система.

Установлены несколько демонстрационных серверов, в том числе Vatican Exibit в библиотеке Конгресса США и мультфильм о погоде Витки спутника в Мичиганском государственном университете. В качестве демонстрационных также работают серверы into.funet.fi Финляндия into.cern.ch. Швейцария и eies2.njit.edu США . Практически все услуги сети построены на принципе клиент-сервер. Сервером в сети Internet называется компьютер способный предоставлять клиентам по мере прихода от них запросов некоторые сетевые услуги.

Взаимодействие клиент-сервер строится обычно следующим образом. По приходу запросов от клиентов сервер запускает различные программы предоставления сетевых услуг. По мере выполнения запущенных программ сервер отвечает на запросы клиентов. Все программное обеспечение сети также можно поделить на клиентское и серверное. При этом программное обеспечение сервера занимается предоставлением сетевых услуг, а клиентское программное обеспечение обеспечивает передачу запросов серверу и получение ответов от него Пользователи решившие подключить свой компьютер к сети должны обратить особое внимание на защиту информации. Строгие требования к защите информации связаны с тем, что подключенный к сети компьютер становится доступным из любой точки сети, и поэтому несравнимо более подвержен поражению вирусами и несанкционированному доступу.

Так несоблюдение режима защиты от несанкционированного доступа может привести к утечке информации, а несоблюдение режима защиты от вирусов может привести к выходу из строя важных систем и уничтожению результатов многодневной работы.

Компьютеры работающие в многозадачных операционных системах типа Unix, VMS мало подвержены заражению вирусами, но их следует особо тщательно защищать от несанкционированного доступа. В связи с этим пользователи многозадачных операционных систем должны выполнять следующие требования. Каждый пользователь должен иметь свое индивидуальное имя входа в Unix-сервер и пароль. Установленный для него пароль пользователь не должен сообщать другим лицам.

Смену пароля пользователь должен производить не реже одного раза в кв

– Конец работы –

Используемые теги: Глобальные, сети, INTERNET0.06

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Глобальные сети. INTERNET

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Разработка и создание СКС на базе сетей Ethernet при подключении пользователей жилого дома к глобальной сети
Токарей 24. Одним из направленийдеятельности компании является подключение пользователей жилых домов к сети INTERNET, созданиеинфраструктуры… Дляработы из внутренней сети на шлюзе эти порты должны быть открыты. Именно так было сделано для работы ICQ популярнойпрограммы для коммуникации . Mdaemon V2.7 sp5Для приема- отправки…

Архитектура компьютерной сети. Типовой состав оборудования локальной сети перейти. Физическая структуризация локальной сети. Повторители и концентраторы
Державний університет інформаційно комунікаційних технологій... Навчально науковий інститут телекомунікацій та... КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ...

Защита информации глобальной сети Internet
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные… Internet, служившая когда-то исключительно исследовательским и учебным… Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически Internet состоит из…

Тема Основы функционирования глобальной компьютерной сети INTERNET
Тема Основы функционирования глобальной компьютерной сети INTERNET... Раздел САМЫЕ РАСПРОСТРАНЕННЫЕ УСЛУГИ INTERNET... Задание...

Общая характеристика сети Internet
Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в… Для облегчения этого перехода DARPA обратилась с предложением к руководителям… Протоколы сети Internet Основное, что отличает Internet от других сетей - это ее протоколы - TCPIP. Вообще, термин…

Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"
Выработка конкретных рекомендаций, полученных на основе данного социологического исследования, для создания более благоприятных условий для развития… Сбор и обобщение предложений юзеров и потенциальных пользователей всемирной… Определение и ранжирование изменений и тенденций в работе с юзерами всемирной компьютерной сети Internet со стороны…

Интернет: административное устройство и структура глобальной сети
Это требование дает ключ к пониманию принципов построения и структуры Internet.В модели ARPAnet всегда была связь между компьютером-источником и… Сеть a priori предполагалась ненадежной любая часть сети может исчезнуть в… Пока Международная Организация по Стандартизации Organization for International Standartization - ISO тратила годы,…

Глобальные сети АТМ
Услугами глобальных сетей пользуются также и отдельные компьютеры.Крупные компьютеры класса мэйнфреймов обычно обеспечивают доступ к корпоративным… Широкое распространение корпоративных сетей, которое сегодня стало очевидной… Однако по мере того, как все большая часть информации и услуг сосредотачивалась на мощных централизованных серверах,…

Гетерогенные глобальные сети
Безусловно, этого и стоило ожидать, так как развитие техники и науки должно было привести к этому. В первых сетях интересы пользователей не… В таких системах компьютер отдавался в распоряжение сразу нескольким… И хотя вычислительная мощность была сосредоточена, но некоторые функции, как, например, ввод и вывод данных, стали…

Постановка, настройка и исследование абонентского программного обеспечения сети Internet
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные… Около двух лет назад были созданы оболочки, поддерживающие функции сетевого… Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. При низкой стоимости услуг часто…

0.035
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Internet - глобальная телекоммуникационная сеть Послеокончания конференции был создан, скажем так, специальный сервер хотя это и несовсем точно , где велось обсуждение будущего стандарта. При… Слово Markup было заменено на Modeting значительнопозже, для отражения… Итак,Virtual Reality Modeling Language - это язык для описания многомерныхинтерактивных моделей, виртуальных миров,…
  • История создания всемирной сети Internet Общепринятая история В 1961 году Defence Advanced Research Agensy (DARPA) по заданию министерства обороны США приступило к проекту по созданию… Эта сеть, названная ARPANET, предназначалась первоначально для изучения… И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование…
  • Глобальные компьютерные сети Русский язык в аспекте Интернета и Фидонет Это еще и последние новости с сайтов популярных российских и украинских газет, радио и телевидения, и возможность использовать интернет -… Сегодня интернет, представляет собой достаточно распространенную вещь,… Дебри всемирной паутины способны превратить даже самого закоренелого скептика и циника в зомби. Кто хоть раз…
  • Компьютерные сети. И основные задачи комп сетей Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает… Поэтому необходимо разработать принципиальное решение вопроса по организации… Компьютерные сети 1. Основные сведения Локальная сеть представляет собой набор компьютеров, периферийных устройств…
  • Система электронных расчетов в сети Internet Вслед за крупными компаниями, производящими компьютерное оборудование в Сеть стали выходить торговцы традиционными товарами. Сейчас практически… Электронная система расчетов (e-commerce) - это ускорение большинства… Под определение электронной коммерции подпадают не только системы, ориентированные на Internet, но также и…