рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Допустимое использование

Работа сделанна в 2000 году

Допустимое использование - Реферат, раздел Связь, - 2000 год - Глобальные сети. INTERNET Допустимое Использование. С Другой Стороны, Коммерческий Аспект Проблемы Подр...

Допустимое использование. С другой стороны, коммерческий аспект проблемы подразумевает, что Ваши дела должны вестись так, как это принято в Internet.

Хотя культура взаимоотношений в Internet находится в стадии становления и нормы поведения постоянно меняются, в сети еще живы традиции неприятия откровенной меркантильности. Отправка по электронной почте всем пользователям Internet сообщения с рекламой какого-нибудь изделия большинством из них будет расценена как публичное оскорбление.

В результате спрос на это изделие может даже сократиться, потому что образуется большая группа людей, не желающих иметь дела с нарушившей правила приличия компанией. Правила поведения в Internet не исключают рекламу, но требуют, чтобы последняя выступала в качестве информационной услуги. Допускается вбрасывать в сеть маркетинговую информацию, но нельзя принуждать людей знакомиться с ней. С точки зрения сетевой политики и культуры не будет никакой крамолы, если компания по производству автомобилей создаст сервер с изображениями своих автомобилей, техническими данными и информацией о возможностях покупки.

Пользователь Internet, желающий приобрести машину, мог бы пройтись по магазину со своего терминала, определить, что ему нужно, и в результате вместо трех визитов к агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и некоторые ресурсы уже начинают предоставлять ее. Например, это делает система Global Network Navigator. Получить информацию можно, послав по электронной почте сообщение по адресу info gnn.com. В будущем Вы сможете даже совершить пробную поездку с помощью программ моделирования виртуальной реальности, не отходя от своего компьютера.

Но вполне понятно желание избежать лавины несанкционированной электронной почты с предложениями купить все что угодно, от пластинок до сексуального нижнего белья. Соображения безопасности. Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем.

Проблема одна и та же, меняется только степень ее важности. Если у Вас модем подключен на прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора во-первых, номер телефона компьютера, вероятно, известен немногим во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент в-третьих, есть только один интерфейс, который можно атаковать.

Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей сети можно найти очень легко, а для определения адреса действующего компьютера нужно попробовать лишь несколько номеров. В принципе это все равно не хуже, чем в случае компьютерных служб, доступных по телефонной сети по коду 800. Однако эти службы имеют специальный отдел обеспечения безопасности, и существует только одна точка возможного прорыва порт ASCII - терминала.

В Internet же злоумышленник может попытаться прорваться через порт интерактивного терминала, порт пересылки файлов, порт электронной почты и т.д. Можно, конечно, не думать о безопасности вообще просто вытащить компьютер из коробки, поставить его на стол, подключиться к Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда неприятность уже произойдет.

Начать можно с выработки правильного отношения к проблеме безопасности. Нужно поверить в то, что защита - обязанность Вашей рабочей станции, но никак не функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут пользоваться Вашим подключением. Это, однако, не совсем то, что Вам нужно, потому что таким образом отсекаются главные достоинства Internet. Большая часть нашей книги посвящена тому, чтобы научить Вас забираться в разные далекие места и находить там всякие хорошие вещи. Сетевые разговоры - это двусторонний канал.

Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним разговаривать. И если на этом компьютере есть ресурс, который Вам понадобиться в следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться преимуществами Internet, нужно стать ее частью. Это подвергает Ваш компьютер некоторому риску, поэтому следует позаботиться о его защите. Безопасность в Internet поддерживается общими усилиями.

Один из методов, который взломщики-любители взяли на вооружение, заключается в прорыве в цепочку компьютеров например, вломиться в A, оттуда - в B, затем с помощью B прорваться в C и т.д Это позволяет им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали.

Размеры при этом значения не имеют. Обсуждение безопасности и слухи на тему безопасности тоже представляют собой часть проблемы безопасности. Можете ли Вы представить себе такую новость ACME , Для решения задачи устранения возможных проблем, поискам решения и информирования правительство финансирует организацию под названием CERT Computer Emergence Response Team, Аварийная бригада по компьютерам. СERT выполняет целый ряд функций занимается изучением проблем, связанных с безопасностью, работает с фирмами-изготовителями над их устранением и распространяет соответствующую информацию.

Кроме того, эта организация производит средства, которые позволяют пользователям оценивать степень защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на вопросы любых пользователей.

Если Вам необходимо обсудить с кем-нибудь проблемы безопасности, можете связаться с CERT по электронной почте cert cert.sei.cmu.edu Существуют четыре источника возникновения угрозы для сетевых компьютеров. Мы перечислим их в порядке убывания вероятности Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь к документу RFC1244 и серверу CERT. Кроме того, можно ознакомиться с общим обзором проблем безопасности в книге Computer Security Basics Russell and Gangemi. Вопросы администрирования UNIX - систем освещаются в книге Practical UNIX Security Garfinkel and Spafford . 1. Выбор законным пользователем неудачного пароля. 2. Привнос импорт разрушающего программного обеспечения. 3. Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств. 4. Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем.

Internet Марк Лоттор Mark Lottor, бывший научный сотрудник Стэндфордского исследовательского института Stanford Research Institute, а ныне президент консультационной компании Network Wizard, опубликовал полугодовой отчёт о состоянии Internet.

Ранее, работая в Стэндфордском исследовательском институте, Лоттор занимался вопросами выработки метрик для Internet, что теперь успешно применяет на практике. Регулярные отчёты о состоянии Internet, подготовленные Network Wizard, распространяются через подразделение Internet Business Development компании General Magic. Согласно новейшим данным, Сеть состоит из 828 тысяч доменов, в неё подключено 16,1 млн. конечных устройств в 176 странах мира. Как справедливо предупредил Лоттор, совершенно невозможно определить число пользователей Internet, поскольку существует неопределённое количество многопользовательских компьютеров, шлюзов в корпоративные сети и специальных приложений, которые выглядят извне как единичные компьютеры.

Кроме того, хотя за прошедший год отмечен рост количества подключённых к Сети устройств на 70 , на самом деле это значительно меньше реальных изменений, поскольку многие системы скрываются за брандмауэрами и недоступны для прощупывания и учёта. В Internet больше всего ресурсов, которые включают в состав имени WWW . Их количество в январе 1997 года составило 408382 по сравнению с 75000 в январе 1996 года. Самым большим доменом высшего уровня является COM , который имеют 3,96 млн. сайтов, что составляет 25 их общего количества.

Наиболее быстро расширяются домены COM, EDU, NET, Japan и MIL. Как сообщает Лоттор, глобальные домены высшего уровня и домены 89 стран показали годовой рост, превышающий 100 Все услуги предоставляемые сетью Internet можно условно поделить на две категории обмен информацией между абонентами сети и использование баз данных сети. К числу услуг связи между абонентами принадлежат Telnet - удаленный доступ.

Дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной.

То есть запускать программы, менять режим работы и т.д. FTP File Transfer Protocol - протокол передачи файлов. Дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный. NFS Network File System - распределенная файловая система.

Дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной. Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet. Существует возможность отправки как текстовых, так и двоичных файлов. На размер почтового сообщения в сети Internet накладывается следующее ограничение - размер почтового сообщения не должен превышать 64 килобайт. Новости - получение сетевых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети. Электронные доски объявлений сети Internet формируются по тематике.

Пользователь может по своему выбору подписаться на любые группы новостей. Rsh Remote Shell - удаленный доступ. Аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX. Rexec Remote Execution - выполнение одной команды на удаленной UNIX-машине. Lpr - сетевая печать. Отправка файла на печать на удаленном сетевом принтере. Lpq - сетевая печать.

Показывает файлы стоящие в очереди на печать на сетевом принтере. Ping - проверка доступности удаленной ЭВМ по сети. Talk - дает возможность открытия разговора с пользователем удаленной ЭВМ. При этом на экране одновременно виден вводимый текст и ответ удаленного пользователя. Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет непосредственной связи по ЛВС, а имеется лишь связь по сети Internet. Whois - адресная книга сети Internet. По запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.

Finger - получение информации о пользователях удаленного компьютера. Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие специфические услуги Webster - сетевая версия толкового словаря английского языка. Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной связи, пользуясь факс - сервером сети. Электронный переводчик - производит перевод присланного на него текста с одного языка на другой.

Обращение к электронным переводчикам происходит посредством электронной почты. Шлюзы - дают возможность абоненту отправлять сообщения в сети, не работающие с протоколами TCP IP Fido, Goldnet, AT50 . К системам автоматизированного поиска информации в сети Internet принадлежат следующие системы. Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам. Работа с системой Gopher напоминает просмотр оглавления, при этом пользователю предлагается пройти сквозь ряд вложенных меню и выбрать нужную тему. В Internet в настоящее время свыше 2000 Gopher-систем, часть из которых является узкоспециализированной, а часть содержит более разностороннюю информацию.

Gopher позволяет получить информацию без указания имен и адресов авторов, благодаря чему пользователь не тратит много времени и нервов. Он просто сообщит системе Gopher, что именно ему нужно, и система находит соответствующие данные.

Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто найти требуемую информацию. В случае возникших затруднений можно воспользоваться службой VERONICA. VERONICA осуществляет поиск более чем в 500 системах Gopher, освобождая пользователя от необходимости просматривать их вручную. WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке.

Это значительно легче, чем формулировать их на языке алгебры логики, и это делает WAIS более привлекательной для пользователей-непрофессионалов. При работе с WAIS пользователям не нужно тратить много времени, чтобы найти необходимые им материалы. В сети Internet существует более 300 WAIS - библиотек. Но поскольку информация представляется преимущественно сотрудниками академических организаций на добровольных началах, большая часть материалов относится к области исследований и компьютерных наук. WWW - система для работы с гипертекстом.

Потенциально она является наиболее мощным средством поиска. Гипертекст соединяет различные документы на основе заранее заданного набора слов. Например, когда в тексте встречается новое слово или понятие, система, работающая с гипертекстом, дает возможность перейти к другому документу, в котором это слово или понятие рассматривается более подробно. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.

Пользователь со своей стороны может задействовать возможность WWW работать с гипертекстом для связи между своими данными и данными WAIS и WWW таким образом, чтобы собственные записи пользователя как бы интегрировались в информацию для общего доступа. На самом деле этого, конечно, не происходит, но воспринимается именно так. WWW - это относительно новая и динамично развивающаяся система.

Установлены несколько демонстрационных серверов, в том числе Vatican Exibit в библиотеке Конгресса США и мультфильм о погоде Витки спутника в Мичиганском государственном университете. В качестве демонстрационных также работают серверы into.funet.fi Финляндия into.cern.ch. Швейцария и eies2.njit.edu США . Практически все услуги сети построены на принципе клиент-сервер. Сервером в сети Internet называется компьютер способный предоставлять клиентам по мере прихода от них запросов некоторые сетевые услуги.

Взаимодействие клиент-сервер строится обычно следующим образом. По приходу запросов от клиентов сервер запускает различные программы предоставления сетевых услуг. По мере выполнения запущенных программ сервер отвечает на запросы клиентов. Все программное обеспечение сети также можно поделить на клиентское и серверное. При этом программное обеспечение сервера занимается предоставлением сетевых услуг, а клиентское программное обеспечение обеспечивает передачу запросов серверу и получение ответов от него Пользователи решившие подключить свой компьютер к сети должны обратить особое внимание на защиту информации. Строгие требования к защите информации связаны с тем, что подключенный к сети компьютер становится доступным из любой точки сети, и поэтому несравнимо более подвержен поражению вирусами и несанкционированному доступу.

Так несоблюдение режима защиты от несанкционированного доступа может привести к утечке информации, а несоблюдение режима защиты от вирусов может привести к выходу из строя важных систем и уничтожению результатов многодневной работы.

Компьютеры работающие в многозадачных операционных системах типа Unix, VMS мало подвержены заражению вирусами, но их следует особо тщательно защищать от несанкционированного доступа. В связи с этим пользователи многозадачных операционных систем должны выполнять следующие требования. Каждый пользователь должен иметь свое индивидуальное имя входа в Unix-сервер и пароль. Установленный для него пароль пользователь не должен сообщать другим лицам.

Смену пароля пользователь должен производить не реже одного раза в кв

– Конец работы –

Эта тема принадлежит разделу:

Глобальные сети. INTERNET

В качестве кабеля используются толстый коаксиальный кабель, тонкий коаксиальный кабель, витая пара, волоконно-оптический кабель. Толстый кабель, в основном, используется на участках большой протяженности при… Волоконно-оптический кабель позволяет создавать протяженные участки без ретрансляторов при недостижимой с помощью…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Допустимое использование

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Локальные сети
Локальные сети. Подавляющая часть компьютеров западного мира объединена в ту или иную сеть. Опыт эксплуатации сетей показывает, что около 80 всей пересылаемой по сети информации замыкается в рамках

Глобальные сети
Глобальные сети. Для подключения к удаленным компьютерным сетям используются телефонные линии. Процесс передачи данных по телефонным линиям должен происходить в форме электрических колебаний - анал

Перемещая биты с одного места на другое
Перемещая биты с одного места на другое. Современные сети создаются по многоуровневому принципу. Передача сообщений в виде последовательности битов начинается на уровне линий связи и аппарат

Доменная система имён
Доменная система имён. представляет собой метод назначения имён путём возложения на разные группы пользователей ответственности за подмножества имён. Каждый уровень в этой системе называется домено

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги