Глобальные сети INTERNET
Рефератпо информатике
Глобальные сети
INTERNET
ученика 11 «А» класса
Кировского физико-математического лицея
Пономарёва Андрея
Киров, 2000 г.
Содержание:
Введение:компьютерные сети.
Локальные сети
Глобальные сети
Что такое Internet
История сети Internet
Из чего состоит Internet?
Кто управляет Internet?
Кто платит?
Протоколы сети Internet.
О том, как работает Internet.
Перемещая биты с одного места на другое.
Сети с коммутацией пакетов.
Межсетевой протокол (IP).
Протокол управления передачей (ТСР).
Как сделать сеть дружественной?
Прикладные программы.
Доменная система имён.
Структура доменной системы.
Поиск доменных имён.
Что можно делать в Internet?
Правовые нормы.
Коммерческое использование.
Экспортное законодательство.
Права собственности.
Сетевая этика.
Этические нормы и частная коммерческая Internet.
Соображения безопасности.
Сколь велика Internet сейчас?
Услуги, предоставляемые сетью.
Элементы охраны труда и защиты информации.
Заключение.
Словарь терминов.
Английские термины.
Русские термины.
Приложение А.
Допустимое использование.
Политика допустимого использования базовых услуг сети NSFNET.
Список литературы.
Введение: компьютерные сети.
Локальная сеть представляет собой набор компьютеров, периферийных устройств
(принтеров и т. п.) и коммутационных устройств,соединенных кабелями. В качестве
кабеля используются «толстый» коаксиальный кабель, «тонкий» коаксиальный кабель,
витая пара, волоконно-оптический кабель.«Толстый» кабель, в основном,
используется на участках большой протяженности при требованиях высокой
пропускной способности. Волоконно-оптический кабельпозволяет создавать
протяженные участки без ретрансляторов при недостижимой с помощью других кабелей
скорости и надежности. Однако стоимость кабельной сетина его основе высока, и
поэтому он не нашел пока широкого распространения в локальных сетях. В основном
локальные компьютерные сети создаются на базе«тонкого» кабеля или витой пары.
Первоначально сети создавались по принципу "тонкого" Ethernet. В основе его —
несколько компьютеров с сетевымиадаптерами, соединенные последовательно
коаксиальным кабелем, причем все сетевые адаптеры выдают свой сигнал на него
одновременно. Недостатки этого принципавыявились позже.
С ростом размеров сетей параллельная работа многих компьютеров на одну единую
шину стала практически невозможной: очень великистали взаимные влияния друг
надруга. Случайные выходы из строя коаксиального кабеля (например, внутренний
обрыв жилы) надолго выводили всю сеть из строя. Аопределить место обрыва или
возникновения программной неисправности, "заткнувшей" сеть, становилось
практически невозможно.
Поэтому дальнейшее развитие компьютерных сетей происходит на принципах
структурирования. В этом случае каждая сетьскладывается из набора
взаимосвязанных участков — структур.
Каждая отдельная структура представляет собой несколько компьютеров с сетевыми
адаптерами, каждый из которых соединенотдельным проводом — витой парой — с
коммутатором. При необходимости развития к сети просто добавляют новую
структуру.
При построении сети по принципу витой пары можно проложить больше кабелей, чем
установлено в настоящий момент компьютеров.Кабель проводится не только на каждое
рабочее место, независимо от того, нужен он сегодня его владельцу или нет, но
даже и туда, где сегодня рабочего местанет, но возможно появление в будущем.
Переезд или подключение нового пользователя в итоге потребует лишь изменения
коммутации на одной илинескольких панелях.
Структурированная система несколько дороже традиционной сети за счет
значительной избыточности при проектировании. Но зато она
обеспечиваетвозможность эксплуатации в течение многих лет.
Локальные сети.
Подавляющая часть компьютеров западного мира объединена в ту или иную сеть. Опыт
эксплуатации сетей показывает, что около 80% всейпересылаемой по сети информации
замыкается в рамках одного офиса. Поэтому особое внимание разработчиков стали
привлекать так называемые локальныевычислительные сети (LAN). Локальные
вычислительные сети отличаются от других сетей тем, что они обычно ограничены
умеренной географической областью (однакомната, одно здание, один район).
Существует два типа компьютерных сетей: одноранговые сети и сети с выделенным
сервером. Одноранговые сети не предусматриваютвыделение специальных компьютеров,
организующих работу сети. Каждый пользователь, подключаясь к сети, выделяет в
сеть какие-либо ресурсы (дисковоепространство, принтеры) и подключается к
ресурсам, предоставленным в сеть другими пользователями. Такие сети просты в
установке, налаживании; они существеннодешевле сетей с выделенным сервером. В
свою очередь сети с выделенным сервером, несмотря на сложность настройки и
относительную дороговизну, позволяют осуществлятьцентрализованное управление.
Глобальные сети.
Для подключения к удаленным компьютерным сетям используются телефонные линии.
Процесс передачи данных по телефонным линиям должен происходить в форме
электрических колебаний - аналога звукового сигнала, в товремя как в компьютере
информация хранится в виде кодов. Для того чтобы передать информацию от
компьютера через телефонную линию, коды должны бытьпреобразованы в электрические
колебания. Этот процесс носит название модуляции. Для того чтобы адресат смог
прочитать на своем компьютере то, что емуотправлено, электрические колебания
должны быть обратно превращены в машинные коды - демодуляция. Устройство,
которое осуществляет преобразование данных изцифровой формы, в которой они
хранятся в компьютере в аналоговую (электрические колебания), в которой они
могут быть преданы по телефонной линии, и обратноназывается модем (сокращенно от
МОдулятор-ДЕМодулятор). Компьютер в этом случае должен иметь специальную
телекоммуникационную программу, которая управляетмодемом, а также отправляет и
получает последовательности сигналов передаваемой информации.
Что такое Internet?
История сети Internet.
В 1961 году Defence Advanced Research Agency (DARPA) по заданию министерства
обороны США приступило к проекту по созданиюэкспериментальной сети передачи
пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения
методов обеспечения надежной связимежду компьютерами различных типов. Многие
методы передачи данных через модемы были разработаны в ARPANET. Тогда же были
разработаны и протоколы передачиданных в сети - TCP/IP. TCP/IP - это множество
коммуникационных протоколов, которые определяют, как компьютеры различных типов
могут общаться между собой.
Эксперимент с ARPANET был настолько успешен, что многие организации захотели
войти в нее, сцелью использования для ежедневной передачи данных. И в 1975 году
ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность
заадминистрирование сети взяло на себя Defence Communication Agency (DCA), в
настоящее время называемое Defence Information Systems Agency (DISA). Норазвитие
ARPANET на этом не остановилось; Протоколы TCP/IP продолжали развиваться и
совершенствоваться.
В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military
Standards(MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны
были перейти к этим новым протоколам. Для облегчения этого перехода DARPA
обратиласьс предложением к руководителям фирмы Berkley Software Design -
внедрить протоколы TCP/IP в Berkley (BSD) UNIX. С этого и начался союз UNIX и
TCP/IP.
Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный
стандарт, и термин Internet вошел во всеобщееупотребление. В 1983 году из
ARPANET выделилась MILNET, которая стала относиться к Defence Data Network (DDN)
министерства обороны США. ТерминInternet стал использоваться для обозначения
единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое
существование, сеть Internetсуществует, ее размеры намного превышают
первоначальные, так как она объединила множество сетей во всем мире. Рисунок 1
иллюстрирует рост числа хостов,подключенных к сети Internet с 4 компьютеров в
1969 году до 3,2 миллионов в 1994. Хостом в сети Internet называются компьютеры,
работающие в многозадачнойоперационной системе (Unix, VMS), поддерживающие
протоколы TCP\IP и предоставляющие пользователям какие-либо сетевые услуги.
Рисунок 1. Рост числа хостов, подключенных к сети Internet.
Изчего состоит Internet?
Это довольно сложный вопрос, ответ на который всё время меняется. Пять лет назад
ответ былпрост: Internet – это все сети, которые, взаимодействуя с помощью
протокола IP, образуют «бесшовную» сеть длясвоих коллективных пользователей.
Сюда относятся различные федеральные сети, совокупность региональных сетей,
университетские сети и некоторые зарубежныесети.
В последнее время появилась заинтересованность в подсоединении к Internet сетей,
которые не используют протокол IP. Для того чтобы предоставлять клиентам этих
сетейуслуги Internet, были разработаны методы подключения этих «чужих» сетей
(например, BITNET, DECnets и др.) к Internet.Сначала эти подключения, названные
шлюзами, предназначались просто для пересылки электронной почты между двумя
сетями, но некоторые из них выросли довозможности обеспечения и других услуг на
межсетевой основе. Являются ли они частью Internet? И да и нет – всё зависит от
того, хотят ли они тогосами.
В настоящее время в сети Internet используются практически все известные линии
связи отнизкоскоростных телефонных линий до высокоскоростных цифровых
спутниковых каналов. Операционные системы, используемые в сети Internet, также
отличаютсяразнообразием. Большинство компьютеров сети Internet работают под ОС
Unix или VMS. Широко представлены также специальные маршрутизаторы сети типа
NetBlazerили Cisco, чья ОС напоминает ОС Unix.
Фактически Internet состоит из множества локальных и глобальных сетей,
принадлежащих различнымкомпаниям и предприятиям, связанных между собой
различными линиями связи. Internet можно представить себе в виде мозаики
сложенной из небольших сетейразной величины, которые активно взаимодействуют
одна с другой, пересылая файлы, сообщения и т.п.
Кто управляет Internet?
Во многих отношениях Internet похожа на религиозную организацию: в ней есть
совет старейшин, каждый пользователь сети может иметьсвоё мнение о принципах её
работы и принимать участие в управлении сетью. В Internet нет ни президента, ни
главного инженера, ни Папы.Президенты и прочие 1целом же в Internet нет
единственной авторитарной фигуры.
Направление развития Internet в основном определяет «Общество Internet», или
ISOC (InternetSociety). ISOC – это организация на общественных началах, целью
которой является содействиеглобальному информационному обмену через Internet.
Она назначает совет старейшин, который отвечает затехническое руководство и
ориентацию Internet.
Совет старейшин IAB (Internet Architecture Board или «Совет по архитектуре
Internet»)представляет собой группу приглашённых лиц, которые добровольно
изъявили принять участие в его работе. IAB регулярнособирается, чтобы утверждать
стандарты и распределять ресурсы (например, адреса). Internet работает
благодаряналичию стандартных способов взаимодействия компьютеров и прикладных
программ друг с другом. Наличие таких стандартов позволяет без проблем связывать
междусобой компьютеры производства разных фирм. IAB несёт ответственность за эти
стандарты, решает, нуженли тот или иной стандарт и каким он должен быть. Если
возникает необходимость в каком-нибудь стандарте, IABрассматривает проблему,
принимает этот стандарт и объявляет об этом по сети. Кроме того, IAB следит за
разного роданомерами (и другими вещами), которые должны оставаться уникальными.
Например, каждый компьютер Internet имеет свой уникальный32-х разрядный адрес;
такого адреса больше ни у одного компьютера нет. Как присваивается этот адрес,
решает IAB. Точнее, самэтот орган присвоением адресов не занимается, он
устанавливает правила присвоения адресов.
У каждого пользователя в Internet имеется своё мнение относительно того, как
должна функционировать сеть. Пользователи Internet выражают свои мнения на
заседаниях инженернойкомиссии IETF (Internet Engineering Task Force). IETF – ещё
один общественный орган; он собирается регулярно для обсуждения текущих
техническихи организационных проблем Internet. Если возникает достаточно важная
проблема, IETF формирует рабочую группу для дальнейшего её изучения. (На
практике «достаточноважная» означает, как правило, что находится достаточно
добровольцев для создания рабочей группы.) Посещать заседания IETF и входить в
состав рабочих групп может любой; важно,чтобы он работал. Рабочие группы
выполняют много различных функций – от выпуска документации и принятия решений о
том, как сети должны взаимодействовать междусобой в специфических ситуациях, до
изменения значений битов в определённом стандарте. Рабочая группа обычно
составляет доклад. Это может быть либопредоставляемая всем желающим документация
с рекомендациями, которым следовать не обязательно, либо предложение, которое
направляется в IAB для принятия в качестве стандарта.
Кто платит?
Старое правило для запутанных ситуаций гласит: «ищите денежный интерес».
Это правило, однако не годится для Internet. Никто за неё неплатит; нет никакой
компании Internet, Inc. или другой,подобной ей, которая бы собирала со всех
пользователей Internet взносы. Здесь каждый платит за свою часть.
Национальныйнаучный фонд платит за NSFNET, НАСА – за NASA Science Internet т
т.д. Представители сетей собираются и решают, как соединяться и как
финансироватьэти взаимные соединения. Колледж или корпорация платит за
подключение к региональной сети, которая, в свою очередь, платит за доступ к
Internet поставщику на уровне государства.
То, что Internet – бесплатная сеть, не более чем миф. Каждое подключение к
ней кем-то оплачивается. Во многих случаях эти взносы недоводятся до фактических
пользователей, что создает иллюзию «бесплатного доступа». Но есть и большое
число пользователей, которые хорошо знают, что Internet не бесплатная сеть:
многие пользователь вносятежемесячную или почасовую плату за доступ к Internet с
домашних компьютеров по линиям со скоростью до 56Кбайт в секунду (так же, как в
базовых сетях). В настоящее время наиболее быстро растёт число пользователей
Internet,относящихся к таким категориям, как малые предприятия и частные лица, а
они очень хорошо знают цену своим деньгам.
Протоколы сети Internet.
Основное, что отличает Internet от других сетей - это ее протоколы - TCP/IP.
Вообще, терминTCP/IP обычно означает все, что связано с протоколами
взаимодействия между компьютерами в Internet. Он охватывает целое семейство
протоколов, прикладныепрограммы, и даже саму сеть. TCP/IP - это технология
межсетевого взаимодействия, технология Internet. Сеть,которая использует
технологию internet, называется "internet". Если речь идет о глобальной сети,
объединяющей множество сетей с технологиейinternet, то ее называют Internet.
Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или
протоколовсвязи). Это Transmission Control Protocol (TCP) и Internet Protocol
(IP). Несмотря на то, что в сети Internetиспользуется большое число других
протоколов, сеть Internet часто называют TCP/IP-сетью, так как эти два
протокола, безусловно, являются важнейшими.
Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между
компьютерами:физический, логический, сетевой, транспортный, уровень сеансов
связи, представительский и прикладной уровень. Соответственно каждому
уровнювзаимодействия соответствует набор протоколов (т.е. правил
взаимодействия).
Протоколы физического уровня определяют вид и характеристики линий связи между
компьютерами.В Internet используются практически все известные в настоящее время
способы связи от простого провода (витая пара) до волоконно-оптических линий
связи(ВОЛС).
Для каждого типа линий связи разработан соответствующий протокол логического
уровня, занимающийсяуправлением передачей информации по каналу. К протоколам
логического уровня для телефонных линий относятся протоколы SLIP (Serial Line
Interface Protocol) иPPP (Point to Point Protocol). Для связи по кабелю
локальной сети - это пакетные драйверы плат ЛВС.
Протоколы сетевого уровня отвечают за передачу данных между устройствами в
разных сетях,то есть занимаются маршрутизацией пакетов в сети. К протоколам
сетевого уровня принадлежат IP (Internet Protocol) и ARP (Address Resolution
Protocol).
Протоколы транспортного уровня управляют передачей данных из одной программы в
другую. Кпротоколам транспортного уровня принадлежат TCP (Transmission Control
Protocol) и UDP (User Datagram Protocol).
Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение
соответствующихканалов. В Internet этим занимаются уже упомянутые TCP и UDP
протоколы, а также протокол UUCP (Unix to Unix Copy Protocol).
Протоколы представительского уровня занимаются обслуживанием прикладных
программ. К программампредставительского уровня принадлежат программы,
запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг
абонентам. К таким программамотносятся: telnet-сервер, FTP-сервер,
Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail
Transfer Protocol), POP2 и POP3 (PostOffice Protocol) и т.д.
К протоколам прикладного уровня относятся сетевые услуги и программы их
предоставления.
О том, как работает Internet.
Перемещая биты с одного места на другое.
Современные сети создаются по многоуровневому принципу. Передача сообщений
в виде последовательности битовначинается на уровне линий связи и аппаратуры,
причём линии связи не всегда высокого качества. Затем добавляется уровень
базового программного обеспечения,управляющего работой аппаратуры. Следующий
уровень программного обеспечения позволяет наделить базовые программные средства
дополнительными необходимымивозможностями. Расширение функциональных
возможностей сети путём добавления уровня за уровнем приводит к тому, что Вы в
конце концов получаетепо-настоящему дружественный и полезный инструментарий.
Сети с коммутацией пакетов.
Когда Вы пытаетесь представить себе, что же такое Internet и как она
работает,вполне естественно, что у Вас возникают ассоциации с телефонной сетью.
В конце концов, обе эти структуры используют электронные средства передачи,
обепозволяют устанавливать соединение и передавать информацию; кроме того, в
Internet в основном используются выделенные телефонные линии.К сожалению, это
неверное представление, и оно является причиной непонимания принципов работы
Internet. Телефонная сеть – этосеть с коммутацией каналов. Когда Вы производите
вызов, Вам выделяется некоторая часть это сети. Даже если Вы не используете ее
(например, находитесьв режиме удержания), она остается недоступной для других
абонентов, которым в этот момент нужно позвонить. Это приводит к тому, что такой
дорогой ресурс, каксеть, используется неэффективно.
Более соответствующая действительному положению вещей модель Internet
–почтовое ведомство США. Почтовое ведомство представляет собой сеть с
коммутацией пакетов. Здесь у Вас нет выделенного участка сети.
Вашакорреспонденция смешивается с другими письмами, отправляется в почтовое
отделение и сортируется. Несмотря на то, что технологии абсолютно разные,служба
доставки почты представляет собой удивительно точный аналог сети; мы будем
продолжать пользоваться этой моделью во всех остальных разделах даннойглавы.
Межсетевой протокол (IP).
С помощью линий связи обеспечивается доставка данных из одного пункта в
другой. Но Вы уже знаете, что Internet может доставлять данные во многие точки,
разбросанныепо всему земному шару. Как это происходит?
Различные участки Internet связываются с помощью системы компьютеров
(называемыхмаршрутизаторами) соединяющих между собой сети. Это могут быть сети
Internet, сети с маркерным доступом, телефонные линии (см.рис.2).
Рисунок 2. Аппаратные средства Internet.
Телефонные линии и сети Ethernet эквивалентны автомобилям и самолетам
службы доставкипочты. Маршрутизаторы – это почтовые подстанции; они принимают
решения о том, куда направлять данные («пакеты»), так же, как почтовая
подстанция решает, куданаправлять конверты с почтой. Каждая подстанция, или
маршрутизатор, не имеет связи с остальными станциями. Если Вы опустили письмо в
почтовый ящик вНью-Хэмпшире, а адресат живет в Калифорнии, то местное почтовое
отделение не будет бронировать самолет, чтобы доставить Ваше письмо в
Калифорнию. Местноепочтовое отделение посылает письмо на подстанцию, подстанция
посылает его на другую подстанцию и так далее, пока письмо не дойдет до
адресата. Такимобразом, каждой подстанции нужно знать только, какие имеются
соединения и какой из «следующих скачков» будет лучшим для перемещения пакета
ближе к пункту назначения.Похожая ситуация складывается и в Internet:
маршрутизатор смотрит, куда адресованы Ваши данные, и решает, куда их посылать.
Откуда Internet знает, куда следует направить Ваши данные? Если Вы
отправляете письмо, то, просто опустив его в почтовый ящик без конверта, Вы
неможете рассчитывать, что корреспонденция будет доставлена по назначению.
Письмо нужно вложить в конверт, написать на конверте адрес и наклеить марку.
Точно также, как почтовое отделение следует по правилам, которые определяют
порядок работы почтовой сети, определенные правила регламентируют порядок работы
Internet. Эти правила называют протоколами. Межсетевойпротокол (Internet
Protocol, IP) отвечает за адресацию, т.е. гарантирует, что маршрутизатор знает,
что делать с Вашимиданными, когда они поступят. Следуя нашей аналогии с почтовым
ведомством, можно сказать, что межсетевой протокол выполняет функции конверта.
Некоторая адресная информация приводится в начале Вашего сообщения. Она
даёт сети достаточно сведений для доставки пакетаданных.
Internet - адреса состоят из четырёх чисел, каждое из которых не превышает
256. Призаписи числа отделяются одно от другого точками, например:
192.112.36.5
128.174.5.6
Адрес фактически состоит из нескольких частей. Поскольку Internet – это
сеть сетей, тоначало адреса содержит информацию для маршрутизаторов о том, к
какой сети относится Ваш компьютер. Правая часть адреса служит для того, чтобы
сообщитьсети, какой компьютер должен получить этот пакет.[1]Каждый компьютер в
Internet имеет свой уникальный адрес. Здесь нам опять поможет аналогия со
службой доставки почты. Возьмем адрес «50 Kelly Road, Hamden, CT». Элемент
«Hamden, CT» похож на адрес сети. Благодаря этому конвертпопадает в необходимое
почтовое отделение, то, которое знает об улицах в определенном районе. Элемент
«KellyRoad» похож на адрес компьютера; он указывает на конкретный почтовый ящик
в районе, который обслуживает данное почтовоеотделение. Почтовое ведомство
выполнило свою задачу, доставив почту в нужное местное отделение, а это
отделение положило письмо в соответствующий почтовыйящик. Аналогичным образом,
Internet выполнила свою задачу, когда ее маршрутизаторы направили данные
всоответствующую сеть, а эта локальная сеть – в соответствующий компьютер.
По целому ряду технических причин (в основном это аппаратные ограничения)
информация, посылаемая по IP- сетям, разбивается на порции, называемые пакетами.
Водном пакете обычно посылается от одного до 1500 символов информации. Это не
дает возможности одному пользователю монополизировать сеть, однако
позволяеткаждому рассчитывать на своевременное обслуживание. Это также означает,
что в случае перегрузки сети качество ее работы несколько ухудшается для
всехпользователей: она не умирает, если ее монополизировали несколько солидных
пользователей.
Одно из достоинств Internet состоит в том, что для работы на базовом
уровнедостаточно только межсетевого протокола. Сеть будет не очень
дружественной, но если Вы будете вести себя достаточно разумно, то решите свои
задачи. ПосколькуВаши данные помещаются в IP- конверт, то сеть имеет всю
информацию, необходимую для перемещения этого пакета из Вашегокомпьютера в пункт
назначения. Здесь, однако, возникает сразу несколько проблем.
Во-первых, в большинстве случаев объем пересылаемой информации превышает 1500
символов. Если бы почтапринимала только открытки, Вас бы это, естественно,
разочаровало.
Во-вторых, может произойти ошибка. Почтовое ведомство иногда теряет письма, а
сети иногда теряютпакеты или повреждают их при передаче. Вы увидите, что в
отличие от почтовых отделений Internet успешно решает такиепроблемы.
В-третьих, последовательность доставки пакетов может быть нарушена. Если Вы
послали поодному адресу одно за другим два письма, то нет никакой гарантии,
что они пойдут по одному маршруту или придут в порядке их отправления. Такая
жепроблема существует и в Internet.
Поэтому следующий уровень сети даст нам возможность пересылать более
крупные порции информации и позаботиться обустранении тех искажений, которые
вносит сама сеть.
Протокол управления передачей (ТСР).
Для решения упомянутых выше проблем используется «протокол управления
передачей» (Transmission Control Protocol, TCP), который часто упоминают вместе
с протоколом IP. Как следовало бы поступить в случае, если Вы хотитепослать
кому-нибудь книгу, а почта принимает только письма? Выход один: вырвать из книги
все страницы, вложить каждую в отдельный конверт и бросить всеконверты в
почтовый ящик. Получателю пришлось бы собирать все страницы (при условии, что ни
одно письмо не пропало) и склеивать обратно в книгу. Вот этизадачи и выполняет
ТСР.
Информацию, которую Вы хотите передать, ТСР разбивает на порции. Каждая
порция нумеруется, чтобы можно было проверить,вся ли информация получена, и
расположить данные в правильном порядке. Для передачи этого порядкового номера
по сети у протокола есть свой собственный«конверт», на котором «написана»
необходимая информация . Порция Ваших данных помещается в конверт ТСР. Конверт
ТСР, в свою очередь, помещается в конверт IP и передается в сеть.
На принимающей стороне программное обеспечение протокола ТСР собирает
конверты, извлекает из них данные ирасполагает их в правильном порядке. Если
каких-нибудь конвертов нет, программа просит отправителя передать их еще раз.
После размещения всей информации вправильном порядке эти данные передаются той
прикладной программе, которая использует услуги ТСР.
Как сделать сеть дружественной?
Для этого необходимо настроить программное обеспечение на конкретную задачу и
при обращениик компьютерам использовать не адреса, а имена.
Прикладные программы.
Большинство пользователей не испытывают интереса к потоку битов между
компьютерами, какимибы скоростными не были линии и какой бы экзотической не была
технология, которая позволила его получить. Они хотят быстро использовать этот
поток битовдля каких-то полезных задач, будь то перемещение файла, доступ к
данным или просто игра. Прикладные программы – это части программного
обеспечения, которыепозволяют удовлетворить эти потребности. Такие программы
составляют еще один уровень программного обеспечения, надстраиваемый над
сервисом ТСР или UDP. Прикладные программы предоставляют пользователюсредства
для решения конкретной задачи.
Диапазон прикладных программ широк: от доморощенных до патентованных,
поставляемых крупнымифирмами-разработчиками. В Internet есть три стандартные
прикладные программы (удаленный доступ, пересылка файлов иэлектронная почта), а
также другие, широко используемые, но не стандартизированные программы. В главах
5-14 показано, как использовать самыераспространенные прикладные программы
Internet.
Когда речь идет о прикладных программах, следует учесть одну особенность: Вы
воспринимаетеприкладную программу так, как она выглядит в Вашей локальной
системе. Команды, сообщения, приглашения и т.д., появляющиеся у Вас на экране,
могут несколькоотличаться от тех, которые Вы увидите в книге или на экране у
своего друга. Не стоит волноваться, если в книге приводится сообщение
«connection refused»,а компьютер выдает «Unable to connect to remote host:
refused»; это одно и то же. Не цепляйтесь к словам, а попытайтесьпонять суть
сообщения.Не беспокойтесь, если некоторые команды имеют другие имена;
большинство прикладных программ снабжены достаточно солиднымисправочными
подсистемами, которые помогут найти необходимую команду.
Доменная система имён.
Цифровые адреса – и это стало понятно очень скоро – хороши при общении
компьютеров, адля людей предпочтительнее имена. Неудобно говорить, используя
цифровые адреса, и ещё труднее запоминать их. Поэтому компьютерам в Internet
присвоеныимена. Все прикладные программы Internet позволяют использовать имена
систем вместо числовых адресов компьютеров.
Конечно, использование имён имеет свои недостатки. Во-первых, нужно следить,
чтобы одно и то же имя не было случайно присвоенодвум компьютерам. Кроме того,
необходимо обеспечить преобразование имён в числовые адреса, ведь имена хороши
для людей, а компьютеры всё-такипредпочитают числа. Вы можете указать программе
имя, но у неё должен быть способ поиска этого имени и преобразования его в
адрес.
На этапе становления, когда Internet была маленькой общностью, использовать
имена было легко. Центр сетевой информации (NIC) создавалспециальную службу
регистрации. Вы посылали заполненный бланк (конечно, электронными средствами), и
NIC вносил Вас всвой список имён и адресов. Этот файл, называемый hosts (список
узловых компьютеров), регулярно рассылался на все компьютеры сети. В
качествеимён использовались простые слова, каждое из которых обязательно
являлось уникальным. Когда Вы указывали имя, Ваш компьютер искал его в этом
файле иподставлял соответствующий адрес.
Когда Internet разрослась, к сожалению, размер этого файла тоже увеличился.
Стали возникать значительныезадержки при регистрации имён, поиск уникальных имён
усложнился. Кроме того, на рассылку этого большого файла на все указанные в нём
компьютеры уходило многосетевого времени. Стало очевидно, что такие темпы роста
требуют наличия распределённой интерактивной системы. Эта система называется
«доменной системойимён» (Domain Name System, DNS).
Структура доменной системы.
Доменная система имён представляет собой метод назначения имён путём
возложения на разныегруппы пользователей ответственности за подмножества имён.
Каждый уровень в этой системе называется доменом. Домены отделяются один от
другоготочками:
ux.cso.uiuc.edu
nic.ddn.mil
yoyodyne.com
В имени может быть любое число доменов, но более пяти встречается редко.
Каждый последующийдомен в имени (если смотреть слева направо) больше
предыдущего. В имени ux.cso.uiuc.eduэлемент ux – имя реального компьютера с IP -
адресом. (См. рисунок).
Рисунок 3. Структурадоменного имени.
Имя этого компьютера создано и курируется группой cso, которая есть не что иное,
как отдел, в котором стоит этот компьютер. Отдел cso являетсяотделом
университета штата Иллинойс (uiuc). uiuc входит в национальную группу учебных
заведений (edu). Такимобразом, домен edu включает в себя все компьютеры учебных
заведений США; домен uiuc.edu – всекомпьютеры университета штата Иллинойс и т.д.
Каждая группа может создавать и изменять все имена, находящиеся под её
контролем. Если uiuc решитсоздать новую группу и назвать её ncsa, она может ни у
кого не спрашивать разрешения. Всё, что нужно сделать – это добавить новоеимя в
свою часть всемирной базы данных, и рано или поздно тот, кому нужно, узнает об
этом имени (ncsa.uius.edu).Аналогичным образом cso может купить новый компьютер,
присвоить ему имя и включить в сеть, не спрашивая ни у когоразрешения. Если все
группы, начиная с edu и ниже, будут соблюдать правила, и обеспечивать
уникальность имён, то никакие двесистемы в Internet не будут иметь одинакового
имени. У Вас могут быть два компьютера с именем fred, но лишь приусловии, что
они находятся в разных доменах (например, fred.cso.uiuc.eduи fred.ora.com).
Легко узнать, откуда берутся домены и имена в организации типа университета или
предприятия. Но откуда берутся домены«верхнего уровня» типа edu? Они были
созданы, когда была изобретена доменная система. Изначально было
шестьорганизационных доменов высшего уровня.
Таблица 1. Первоначальные домены верхнего уровня.
№ Домен Использование
1. com Коммерческие организации
2. edu Учебные заведения (университеты, средние школы и т.д.)
3. gov Правительственные учреждения (кроме военных)
4. mil Военные учреждения (армия, флот и т.д.)
5. org Прочие организации
6. net Сетевые ресурсы
Когда Internet стала международной сетью, возникла необходимость предоставить
зарубежным странамвозможность контроля за именами находящихся в них систем. Для
этой цели создан набор двухбуквенных доменов, которые соответствуют доменам
высшего уровня дляэтих стран. Поскольку ca – код Канады, то компьютер на
территории Канады может иметь такое имя:
hockey.guelph.ca
Общее число кодов стран – 300; компьютерные сети существуют приблизительно в 170
из них.
Окончательный план расширения системы присвоения имён ресурсов в Internet
былнаконец-то объявлен комитетом IAHC (International Ad Hoc Committee).[2]
Согласноновым решениям, к доменам высшего уровня, включающим сегодня com, net,
org, прибавятся:
firm – для деловых ресурсов Сети;
store – для торговли;
web – для организаций, имеющих отношение крегулированию деятельности в
WWW;
arts – для ресурсов гуманитарногообразования;
rec – игры и развлечения;
info – предоставление информационных услуг;
nom – для индивидуальных ресурсов, а такжетех, кто ищет свои пути
реализации, которые отсутствуют в приведённом убогом списке.
Кроме того, в решениях IAHC сказано, что учреждается 28 уполномоченных
агентств по присвоению имён во всём мире. Какзаявлено, новая система позволит
успешно преодолеть монополию, которая была навязана единственным уполномоченным
– компанией Network Solutions. Все новыедомены будут распределены между новыми
агентствами, а прежние будут отслеживаться совместно Network Solutions и
National Science Foundation до конца1998 года.
В настоящее время ежемесячно регистрируется примерно 85 тысяч новых имён.
Годовая оплатаимени составляет 50 долларов. Новые регистрационные агентства
должны будут представлять семь условных географических регионов. Для
претендентов на рольагентств из каждого региона будут устроены лотереи.
Компании, желающие участвовать в них, должны внести вступительный взнос в
размере 20 тысячдолларов и иметь страховку на сумму не менее 500 тысяч долларов
на случай неспособности справиться с ролью регистратора доменных имён.
Поискдоменных имён.
Теперь, когда понятно, как домены связаны между собой и как создаются
имена, можно задуматьсяи над тем, как же применить эту чудесную систему. Вы
используете её автоматически всякий раз, когда задаёте какое-то имя «знакомому»
с нейкомпьютеру. Вам не нужно ни искать это имя вручную, ни давать для поиска
нужного компьютера специальную команду, хотя при желании это также можносделать.
Все компьютеры в Internet могут пользоваться доменной системой, и большинство из
них это делают.
Когда Вы используете имя, например, ux.cso.uiuc.edu, компьютердолжен
преобразовать его в адрес. Чтобы это сделать, Ваш компьютер начинает просить
помощи у серверов (компьютеров) DNS, начиная справой части имени и двигаясь
влево. Сначала она просит локальные серверы DNS найти адрес.Здесь существуют три
возможности:
Локальный сервер знает адрес, потому что этот адрес находится в той части
всемирной базы данных,которую курирует данный сервер. Например, если Вы
работаете в НГТУ, то у Вашего локального сервера, вероятно, есть информация
обо всех компьютерах НГТУ.
Локальный сервер знает адрес, потому что кто-то недавно уже спрашивал о нём.
Когда Вы спрашиваете обадресе, сервер DNS некоторое время держит его «под
рукой» на тот случай, если чуть позже о нём спросит ещёкто-нибудь. Это
значительно повышает эффективность работы системы.
Локальный сервер не знает адрес, но знает, как его определить.
Как локальный сервер определяет адрес? Его программное обеспечение знает,
каксвязаться с корневым сервером, который знает адреса серверов имён домена
высшегоуровня (крайней правой части имени, например, edu). Ваш серверзапрашивает
у корневого сервера адрес компьютера, отвечающего за домен edu.
Получивинформацию, он связывается с этим компьютером и запрашивает у него адрес
сервера uiuc. После этогоВаше программное обеспечение устанавливает контакт с
этим компьютером и спрашивает у него адрес сервера домена cso. Наконец,
отсервера cso он получает адрес ux, компьютера, который и был целью данной
прикладной программы.
Некоторые компьютеры до сих пор имеют конфигурацию, рассчитанную на
использованиестаромодного файла hosts. Если Вы работаете на одном из них, Вам,
возможно, придётся попросить его администраторанайти нужный Вам адрес вручную
(либо сделать это самому). Администратор должен будет ввести имя нужного
компьютера в локальный файл hosts. Намекнитеему, что не мешало бы поставить на
компьютер программное обеспечение DNS, чтобы избежать подобных осложнений в
дальнейшем.
Что можно делать в Internet?
Что можно делать в Internet – сложный вопрос. Internet – не просто сеть, а
сеть сетей,каждая из которых может иметь свою собственную политику и собственные
правила. Поэтому здесь следует учитывать правовые и этические нормы, а
такжеполитические соображения. Взаимосвязь этих факторов и степень их важности
не всегда одинаковы.
Для того, чтобы чувствовать себя вполне уверенно, достаточно запомнить
несколько основныхпринципов. К счастью, эти принципы не сильно ограничивают
пользователя; если не выходить за установленные пределы, можно делать всё, что
угодно. Если Выоказались в затруднительной ситуации, обратитесь к своему
поставщику услуг, чтобы точно определить, что можно делать и чего нельзя. Вполне
возможно, чтото, что Вы хотите, делать разрешается, но Ваша обязанность –
выяснить, так ли это. Рассмотрим некоторые принципы, чтобы определить границы
допустимого.
Правовые нормы.
При работе в Internet должны соблюдаться три правовые нормы:
Значительная часть Internet финансируется за счёт федеральных субсидий,
вследствие чего исключаетсячисто коммерческое использование сети.
Internet – интернациональная сеть. При отправке чего-либо, в том числе и
битов, черезгосударственную границу следует руководствоваться законами,
регулирующими экспорт, а не правовыми нормами данного государства.
В случае доставки программного обеспечения (или, например, просто идеи) из
одного места в другоеследует учитывать региональные правовые нормы, касающиеся
интеллектуальной собственности и лицензий
Коммерческое использование.
Когда Ваша организация договаривалась о подключении к Internet, кто-то
должен был сообщитьпоставщику сетевых услуг о том, для каких целей будет
использоваться подключение: для научных исследований и образования или для
коммерческих целей.В первом варианте Ваш трафик будет направляться по
субсидированным маршрутам NREN, во втором – по частным каналам. Плата за доступ
к сети для Вашейорганизации будет зависеть от выбора варианта; коммерческое
использование сети обычно стоит дороже, т.к. оно не субсидируется государством.
Допускается лирешение коммерческих задач через Ваше соединение, Вам могут
сказать только сотрудники Вашей сетевой администрации. Проверьте это перед тем,
как использоватьподключение в коммерческих целях.
Конечно, многие корпорации присоединятся к Internet как центры
исследований и обучения –и это допустимо, так как мотивом для подключения часто
являются научные исследования. Например, компания по производству семян намерена
проводитьсовместно с университетом исследования свойств семян сои. Многие
юридические отделы корпораций, наоборот, объявляют свои подключения
коммерческими. Этообеспечивает отсутствие правовой ответственности в будущем,
когда, например, какой-нибудь неинформированный служащий запустит по
предназначенному дляпередачи данных о научных исследованиях подсоединению
коммерческую информацию.
В Internet существует ряд коммерческих поставщиков, например Advanced
Networks and Service (ANS), PerformanceSystems International (PSI) и UUNET. У
каждой из этих компаний есть своя собственная ниша рынка и своя собственная сеть
впределах государства для предоставления коммерческих услуг в Internet. Кроме
того, сети штатов и региональные сети предоставляют коммерческие услуги
своимчленам. Имеются подключения между каждой из этих сетей и федеральными
сетями. Взаимодействие всех этих сетей между собой с соблюдением всех законов и
нормосуществляется посредством использования этих подключений и заключения
определенных соглашений по учету.
Экспортное законодательство.
Знаете ли Вы, что экспорт битов подпадает под действие экспортных
ограничений Министерстваторговли?[3] То, что Internet, по сути дела, является
целостной глобальной сетью, делает возможнымэкспорт информации без Вашего
ведома. Поскольку я не юрист, не буду вдаваться в технические детали, но
попытаюсь кратко рассказать, что нужно для соблюдениязакона. Если, ознакомившись
с этими замечаниями, Вы все-таки сочтете, что для Вас существует риск нарушить
закон, обратитесь за компетентной юридическойпомощью.
Экспертное законодательство построено на двух положениях:
I. Экспорт чего-либо требует наличия лицензии.
II. Экспорт услуги считается приблизительно эквивалентным экспорту компонентов,
необходимых для предоставления этой услуги.
Первый пункт в пояснениях не нуждается: если Вы отгружаете, перевозите,
пересылаетефайл или отправляете что-либо по электронной почте за пределы страны,
то для этого необходимо получить экспортную лицензию. К счастью, здесь имеется
лазейка– генеральная лицензия, область применения которой весьма обширна.
Генеральная лицензия разрешает экспорт всего, на что не существует явных
запретов наэкспорт и что может открыто обсуждаться в США. Таким образом, все,
что Вы можете узнать на конференции или в аудитории, скорее всего, подпадает
поддействие генеральной лицензии, если эта информация не является секретной.
Тем не менее, в перечне того, на что распространяются ограничения,
содержитсямножество сюрпризов. Например, во время войны в Персидском заливе
иракскую военную сеть было гораздо сложнее вывести из строя, чем
планировалось.Оказалось, что Ирак использовал коммерческие IP-маршрутизаторы,
которые очень быстро находили альтернативные маршруты. Поэтому экспорт
всехмаршрутизаторов, которые могли находить альтернативные маршруты, был срочно
запрещён.[4]
Второй пункт ещё проще. Если экспорт определённых аппаратных средств,
например суперкомпьютеров,запрещён, то дистанционный доступ к этим аппаратным
средствам, находящимся в пределах данного государства, также не разрешается.
Поэтому будьте осторожны спредоставлением доступа к «особым» ресурсам (типа
суперкомпьютеров) иностранным пользователям. Характер этих ограничений зависит,
естественно, от конкретнойзарубежной страны и (как Вы можете судить на основании
событий последних лет) может претерпевать значительные изменения.
Анализируя свою потенциальную правовую ответственность, консорциум,
который управляетсетью Bitnet (CREN), пришёл к следующим выводам. Оператор сети
несёт ответственность за незаконный экспортлишь в том случае, если он знал о
нарушении и не проинформировал об этом соответствующие органы. Оператор сети не
несёт ответственности за действияпользователя и в его обязанности не входит
определение их соответствия или несоответствия закону. Поэтому обслуживающим
персоналом сети не производитсяпроверка содержимого пакетов, которые Вы
посылаете за границу. Но если оператор обнаруживает в Ваших пакетах какие-либо
нарушения требований закона, он обязанпроинформировать правительственные органы.
Права собственности.
Ещё один фактор, который необходимо учитывать при отправке чего-либо
кому-либо, – этоправо собственности. Проблема осложняется, когда данные
передаются через государственные границы. Законодательство в области авторских
прав и патентов вразных странах может иметь большие различия. Вы можете
обнаружить в сети любопытный сборник, содержащий основы забытого учения, срок
действия авторскихправ на который в США уже истек. Отправка этих файлов в Англию
может привести к нарушению британского законодательства. Обязательно узнавайте,
кому принадлежатправа на то, что Вы передаете по сети, и в случае необходимости
не забудьте получить соответствующее разрешение.
Законы, регламентирующие электронную передачу данных, не поспевают за
техническим прогрессом.Если у Вас есть книга, журнал или личное письмо, то
практически любой юрист или библиотекарь сможет ответить на ваш вопрос, можно ли
снять с него копию иликаким-либо образом использовать его. Они проинформируют
Вас о том, имеете ли Вы право это сделать, или чье разрешение необходимо для
этого получить. Задавтакой же вопрос о статье в электронном бюллетене,
сообщении, полученном по электронной почте, или файле, Вы не получите точного
ответа. Даже если бы Вызнали, чье разрешение нужно получить, и получили его по
электронной почте, все равно непонятно, каким образом можно с помощью сообщений,
полученных поэлектронной почте, обеспечить реальную защиту информации. В этой
части законодательство является достаточно туманным, и к нормальному виду его
удастся привести, видимо,не раньше, чем в следующем десятилетии.
С правами собственности могут возникнуть проблемы даже при использовании
общедоступныхфайлов. На некоторые программные средства, доступ к которым в
Internet является открытым, необходимо получить лицензию поставщика. Например,
поставщик рабочейстанции вносит дополнения в свою операционную систему,
доступную через анонимный FTR. Вы можетелегко получить это программное
обеспечение, но для законного его использования необходимо иметь лицензию на
сопровождение программного обеспечения. Сам посебе факт наличия файла в сети не
означает, что взяв его, Вы не нарушите закон.
Сетевая этика.
Сеть порождает множество этических проблем, однако этика здесь несколько
отличаетсяот общепринятой. Для того чтобы понять это, рассмотрим термин «законы
первопроходцев». Когда Запад только начали осваивать, законы Соединённых
Штатовзападнее реки Миссисипи трактовались иначе, чем к востоку от неё. Сеть
находится на переднем крае внедрения новых технологий, поэтому по отношению кней
справедливо будет применить вышеупомянутый термин. Вы можете углубляться в неё
без опаски, если знаете, чего можно ожидать.
Сетевая этика основана на двух главных принципах:
Индивидуализм уважается и поощряется.
Сеть – хорошая и её следует защищать.
Обратите внимание: эти правила очень близки этике первопроходцев Запада,
где индивидуализми сохранение жизненного уклада были главенствующими.
Рассмотрим, как же эти принципы проявляются в деятельности Internet.
Этические нормы и частная коммерческая Internet.
C каждым днем доля финансирования Internet из федерального бюджета все
уменьшается, поскольку возрастает доля финансированияза счет коммерческого
использования сети. Цель правительства – выйти из сетевого бизнеса и передать
функции предоставления услуг частному капиталу.Возникает очевидный вопрос: если
правительство выходит из сетевого бизнеса, должен ли я продолжать играть по его
правилам? Есть два аспекта даннойпроблемы: личный и коммерческий.
С одной стороны, даже несмотря на прекращение финансирования сети
федеральным правительством,многие хотели бы, чтобы расходы на подключения
оплачивались бы не из их кармана. Поэтому если Вы пользуетесь подсоединением в
школе, офисе, вбесплатной сети и т.д. от Вас могут потребовать продолжать
соблюдать определенные правила. «Свобода – это когда Вам нечего терять»,[5] и
Вам, возможно, придется пожертвовать частью своей свободы, лишь бы
сохранитьсубсидируемое подключение. Следует выяснить, что подразумевает Ваш
сетевой поставщик под словами «допустимое использование».
С другой стороны, коммерческий аспект проблемы подразумевает, что Ваши
дела должны вестисьтак, как это принято в Internet. Хотя культура
взаимоотношений в Internet находится в стадии становления и нормы поведения
постоянно меняются, в сети еще живытрадиции неприятия откровенной
меркантильности. Отправка по электронной почте всем пользователям Internet
сообщения срекламой какого-нибудь изделия большинством из них будет расценена
как публичное оскорбление. В результате спрос на это изделие может
дажесократиться, потому что образуется большая группа людей, не желающих иметь
дела с нарушившей правила приличия компанией.
Правила поведения в Internet не исключают рекламу, но требуют, чтобы
последняя выступала в качестве информационнойуслуги. Допускается вбрасывать в
сеть маркетинговую информацию, но нельзя принуждать людей знакомиться с ней. С
точки зрения сетевой политики и культурыне будет никакой крамолы, если компания
по производству автомобилей создаст сервер с изображениями своих автомобилей,
техническими данными и информацией овозможностях покупки. Пользователь Internet,
желающий приобрести машину, мог бы «пройтись по магазину» со своего
терминала,определить, что ему нужно, и в результате вместо трех визитов к
агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и
некоторыересурсы уже начинают предоставлять ее.[6] В будущем Высможете даже
совершить пробную поездку с помощью программ моделирования виртуальной
реальности, не отходя от своего компьютера. Но вполне понятножелание избежать
лавины несанкционированной электронной почты с предложениями купить все что
угодно, от пластинок до сексуального нижнего белья.
Соображения безопасности.
Подключение компьютера к Internet само по себе не создает проблем
обеспечения безопасности, отличных от тех, котораясуществует при работе двух
компьютеров через модем. Проблема одна и та же, меняется только степень ее
важности. Если у Вас модем подключен на прием ккоммутируемой линии передачи, то
любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три
ограничивающих такую возможность фактора:во-первых, номер телефона компьютера,
вероятно, известен немногим; во-вторых, если взломщик находится за пределами
Вашей местной телефонной зоны, емупридется платить за эксперимент; в-третьих,
есть только один интерфейс, который можно атаковать.
Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей
сети можно найти очень легко, а дляопределения адреса действующего компьютера
нужно попробовать лишь несколько номеров. В принципе это все равно не хуже, чем
в случае компьютерных служб, доступных потелефонной сети по коду 800. Однако эти
службы имеют специальный отдел обеспечения безопасности, и существует только
одна точка возможного прорыва:порт ASCII - терминала. В Internet же
злоумышленник может попытаться прорваться через порт интерактивного
терминала,порт пересылки файлов, порт электронной почты и т.д. Можно, конечно,
не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить
его настол, подключиться к Internet и работать. Но работать Вы будете до тех
пор, пока кто-нибудь не вломится в компьютер и несделает какую-нибудь пакость. В
конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем
потом, когда неприятность уже произойдет.
Начать можно с выработки правильного отношения к проблеме безопасности.
Нужно поверитьв то, что защита – обязанность Вашей рабочей станции, но никак не
функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут
пользоватьсяВашим подключением. Это, однако, не совсем то, что Вам нужно, потому
что таким образом отсекаются главные достоинства Internet. Большаячасть нашей
книги посвящена тому, чтобы научить Вас забираться в разные далекие места и
находить там всякие хорошие вещи. Сетевые разговоры – это двустороннийканал.
Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним
разговаривать. И если на этомкомпьютере есть ресурс, который Вампонадобиться в
следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться
преимуществами Internet, нужно статьее частью. Это подвергает Ваш компьютер
некоторому риску, поэтому следует позаботиться о его защите.
Безопасность в Internet поддерживается общими усилиями. Один из методов,
который взломщики-любителивзяли на вооружение, заключается в прорыве в цепочку
компьютеров (например, вломиться в A, оттуда – в B, затем спомощью B прорваться
в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы
думаете, что Ваш маленький старенький компьютер не можетстать объектом насилия,
потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет
ничего стоящего, его вполне можноиспользовать для взлома другой, более важной
системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая,
сколько компьютеров онивзломали. Размеры при этом значения не имеют.
Обсуждение безопасности и слухи на тему безопасности тоже представляют
собой часть проблемыбезопасности. Можете ли Вы представить себе такую новость:
На сегодняшней пресс-конференции официальные лица компании ACME объявили, что их
замки открываются любой комбинацией…
Для решения задачи устранения возможных проблем, поискам решения и
информированияправительство финансирует организацию под названием CERT(Computer
Emergence Response Team, «Аварийнаябригада по компьютерам»). СERT выполняет
целый ряд функций: занимается изучением проблем, связанных с безопасностью,
работаетс фирмами-изготовителями над их устранением и распространяет
соответствующую информацию. Кроме того, эта организация производит средства,
которые позволяютпользователям оценивать степень защищенности своих компьютеров.
Сотрудники CERT предпочитаютконтактировать с теми, кто отвечает за безопасность,
но в аварийных ситуациях отвечают на вопросы любых пользователей. Если Вам
необходимо обсудить скем-нибудь проблемы безопасности, можете связаться с CERT
по электронной почте:
cert@cert.sei.cmu.edu
Существуют четыре источника возникновения угрозы для сетевых компьютеров.
Мы перечислим ихв порядке убывания вероятности:[7]
1. Выбор законным пользователем неудачного пароля.
2. Привнос (импорт) разрушающего программного обеспечения.
3. Проникновение в системы незаконных пользователей, которое происходит
вследствие ошибок в конфигурации программных средств.
4. Проникновение в системы незаконных пользователей, которое происходит
вследствие дефектов в средствах обеспечения безопасностиоперационных систем.
Сколь велика Internet сейчас?
Марк Лоттор (Mark Lottor), бывший научный сотрудник Стэндфордского
исследовательского института (Stanford Research Institute), а нынепрезидент
консультационной компании Network Wizard, опубликовал полугодовой отчёт о
состоянии Internet.[8] Согласно новейшим данным, Сеть состоит из 828 тысяч
доменов, в неё подключено 16,1 млн.конечных устройств в 176 странах мира. Как
справедливо предупредил Лоттор, совершенно невозможно определить число
пользователей Internet, посколькусуществует неопределённое количество
многопользовательских компьютеров, шлюзов в корпоративные сети и специальных
приложений, которые выглядят извне какединичные компьютеры. Кроме того, хотя за
прошедший год отмечен рост количества подключённых к Сети устройств на 70%, на
самом деле это значительно меньше реальныхизменений, поскольку многие системы
скрываются за брандмауэрами и недоступны для прощупывания иучёта.
В Internet больше всего ресурсов, которые включают в состав имени «WWW».
Ихколичество в январе 1997 года составило 408382 по сравнению с 75000 в январе
1996 года. Самым большим доменом высшего уровня является «COM», которыйимеют
3,96 млн. сайтов, что составляет 25% их общего количества. Наиболее быстро
расширяются домены COM, EDU, NET, Japan и MIL. Каксообщает Лоттор, глобальные
домены высшего уровня и домены 89 стран показали годовой рост, превышающий 100%.
Услуги, предоставляемые сетью.
Все услуги предоставляемые сетью Internet можно условно поделить на две
категории: обмен информациеймежду абонентами сети и использование баз данных
сети.
К числу услуг связи между абонентами принадлежат:
Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети
Internet как на своей собственной. То есть запускатьпрограммы, менять режим
работы и т.д.
FTP (File Transfer Protocol) - протокол передачи файлов. Дает возможность
абоненту обмениваться двоичными и текстовыми файлами с любымкомпьютером сети.
Установив связь с удаленным компьютером, пользователь может скопировать файл с
удаленного компьютера на свой или скопировать файл со своегокомпьютера на
удаленный.
NFS (Network File System) - распределенная файловая система. Дает возможность
абоненту пользоваться файловой системой удаленногокомпьютера, как своей
собственной.
Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet.
Существует возможность отправки кактекстовых,так и двоичных файлов. На размер
почтового сообщения в сети Internet накладывается следующее ограничение - размер
почтового сообщения не долженпревышать 64 килобайт.
Новости - получение сетевых новостей и электронных досок объявлений сети и
возможность помещения информации на доски объявлений сети.Электронные доски
объявлений сети Internet формируются по тематике. Пользователь может по своему
выбору подписаться на любые группы новостей.
Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том
случае, если на удаленном компьютере стоит ОС UNIX.
Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.
Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом) принтере.
Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на сетевом
принтере.
Ping - проверка доступности удаленной ЭВМ по сети.
Talk - дает возможность открытия "разговора" с пользователем удаленной ЭВМ. При
этом на экране одновременно виден вводимыйтекст и ответ удаленного пользователя.
Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет
непосредственной связи по ЛВС, а имеется лишь связь по сетиInternet.
Whois - адресная книга сети Internet. По запросу абонент может получить
информацию о принадлежности удаленного компьютера, о пользователях.
Finger - получение информации о пользователях удаленного компьютера.
Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие
специфическиеуслуги:
Webster - сетевая версия толкового словаря английского языка.
Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной
связи, пользуясь факс - сервером сети.
Электронный переводчик - производит перевод присланного на него текста с одного
языка на другой. Обращение к электроннымпереводчикам происходит посредством
электронной почты.
Шлюзы - дают возможность абоненту отправлять сообщения в сети, не работающие с
протоколами TCP\IP (Fido, Goldnet, AT50).
К системам автоматизированного поиска информации в сети Internet принадлежат
следующиесистемы.
Gopher - наиболее широко распространенное средство поиска информации в сети
Internet, позволяющее находить информацию по ключевым словами фразам. Работа с
системой Gopher напоминает просмотр оглавления, при этом пользователю
предлагается пройти сквозь ряд вложенных меню и выбрать нужнуютему. В Internet в
настоящее время свыше 2000 Gopher-систем, часть из которых является
узкоспециализированной, а часть содержит более разностороннююинформацию.
Gopher позволяет получить информацию без указания имен и адресов авторов,
благодарячему пользователь не тратит много времени и нервов. Он просто сообщит
системе Gopher, что именно ему нужно, и система находит соответствующие
данные.Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто
найти требуемую информацию. В случае возникших затруднений можно
воспользоватьсяслужбой VERONICA. VERONICA осуществляет поиск более чем в 500
системах Gopher, освобождая пользователя от необходимости просматривать их
вручную.
WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно
осуществляет поиск ключевых слов во всех текстахдокументов. Запросы посылаются в
WAIS на упрощенном английском языке. Это значительно легче, чем формулировать их
на языке алгебры логики, и это делаетWAIS более привлекательной для
пользователей-непрофессионалов.
При работе с WAIS пользователям не нужно тратить много времени, чтобы найти
необходимые имматериалы.
В сети Internet существует более 300 WAIS - библиотек. Но поскольку информация
представляетсяпреимущественно сотрудниками академических организаций на
добровольных началах, большая частьматериалов относится к области исследований и
компьютерных наук.
WWW - система для работы с гипертекстом. Потенциально она является наиболее
мощным средством поиска. Гипертекст соединяет различныедокументы на основе
заранее заданного набора слов. Например, когда в тексте встречается новое слово
или понятие, система, работающая с гипертекстом, даетвозможность перейти к
другому документу, в котором это слово или понятие рассматривается более
подробно.
WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие
гипертекстовыхсвязей ограничивает возможности WWW до простого просмотра, как у
Gopher.
Пользователь со своей стороны может задействовать возможность WWW работать с
гипертекстом длясвязи между своими данными и данными WAIS и WWW таким образом ,
чтобы собственные записи пользователя как бы интегрировались в информацию для
общегодоступа. На самом деле этого, конечно, не происходит, но воспринимается
именно так.
WWW - это относительно новая и динамично развивающаяся система. Установлены
несколькодемонстрационных серверов, в том числе Vatican Exibit в библиотеке
Конгресса США и мультфильм о погоде "Витки спутника" в
Мичиганскомгосударственном университете. В качестве демонстрационных также
работают серверы into.funet.fi (Финляндия); into.cern.ch. (Швейцария) и
eies2.njit.edu(США).
Практически все услуги сети построены на принципе клиент-сервер. Сервером в сети
Internet называетсякомпьютер способный предоставлять клиентам (по мере прихода
от них запросов) некоторые сетевые услуги. Взаимодействие клиент-сервер строится
обычноследующим образом. По приходу запросов от клиентов сервер запускает
различные программы предоставления сетевых услуг. По мере выполнения запущенных
программсервер отвечает на запросы клиентов.
Все программное обеспечение сети также можно поделить на клиентское и серверное.
При этомпрограммное обеспечение сервера занимается предоставлением сетевых
услуг, а клиентское программное обеспечение обеспечивает передачу запросов
серверу иполучение ответов от него.
Элементы охраны труда изащиты информации.
Пользователи решившие подключить свой компьютер к сети должны обратить особое
внимание назащиту информации. Строгие требования к защите информации связаны с
тем, что подключенный к сети компьютер становится доступным из любой точки сети,
ипоэтому несравнимо более подвержен поражению вирусами и несанкционированному
доступу.
Так несоблюдение режима защиты от несанкционированного доступа может привести
кутечке информации, а несоблюдение режима защиты от вирусов может привести к
выходу из строя важных систем и уничтожению результатов многодневной работы.
Компьютеры работающие в многозадачных операционных системах (типа Unix, VMS)
мало подверженызаражению вирусами, но их следует особо тщательно защищать от
несанкционированного доступа. В связи с этим пользователи
многозадачныхоперационных систем должны выполнять следующие требования.
Каждый пользователь должен иметь свое индивидуальное имя входа в Unix-сервер и
пароль.
Установленный для него пароль пользователь не должен сообщать другим лицам.
Смену пароля пользователь должен производить не реже одного раза в квартал, а
такжево всехслучаях утечки информации о пароле.
Администраторам и пользователям файл-серверов ЛВС NetWare необходимо также
следоватьприведенным выше требованиям в рамках своей ЛВС. Это связано с тем, что
если в файл-сервере, подключенном к сети, загружена утилита Iptunnel, то
файл-сервер также становится доступным излюбой точки сети.
ПЭВМ работающие в однозадачных операционных системах (типа MS-DOS), достаточно
защищены отнесанкционированного доступа (в силу их однозадачности), но их
следует особенно тщательно защищать от поражения вирусами.
Для защиты от вирусов рекомендуется применять программные средства защиты (типа
aidstest), атакже аппаратно-программные (типа Sheriff).
Заключение.
Это далеко не всё, что можно рассказать об Internet, но всё же достаточно
для формирования первоначального взгляда. Объяснять можно много, нолучше всё же
один раз попробовать самому, чем сто раз услышать, как это здорово.
Internet – постоянно развивающаяся сеть, у которой ещё всё впереди, будем
надеяться, что наша странане отстанет от прогресса и достойно встретит XXI век.
Словарь терминов.
Английские термины.
Archie - архив. Система для определения местонахождения файлов в публичных
архивах сети Internet.
ARP (Address Resolution Protocol) - протокол определения адреса, преобразует
адрес компьютера в сети Internet вего физический адрес.
ARPA (Advanced Research Projects Agency) - бюро проектов передовых исследований
министерства обороны США.
ARPANET - экспериментальная сеть, работавшая в семидесятые годы, на которой
проверялись теоретическая база и программное обеспечение,положенные в основу
Internet. В настоящее время не существует.
Bps (bit per second) - бит в секунду. Единица измерения пропускной способности
линии связи.Пропускная способность линии связи определяется количеством
информации, передаваемой по линии за единицу времени.
Cisco - маршрутизатор, разработанный фирмой Cisco-Systems.
DNS (Domain Name System) - доменная система имен. распределенная система баз
данных для перевода имен компьютеров в сети Internetв их IP-адреса.
Ethernet - тип локальной сети. Хороша разнообразием типов проводов для
соединений, обеспечивающих пропускные способности от 2 до 10миллионов bps (2-10
Mbps). Довольно часто компьютеры, использующие протоколы TCP/IP, через Ethernet
подсоединяются к Internet.
FTP (File Transfer Protocol)
Þ протокол передачи файлов.
Þ протокол, определяющий правила пересылки файлов с одного компьютера на другой.
Þ прикладная программа, обеспечивающая пересылку файлов согласно этому
протоколу.
FAQ (Frequently Asked Questions) - часто задаваемые вопросы. Раздел публичных
архивов сети Internet в котором хранится информация для"начинающих"
пользователей сетевой инфраструктуры.
Gopher - интерактивная оболочка для поиска, присоединения и использования
ресурсов и возможностей Internet. Интерфейс с пользователемосуществлен через
систему меню.
HTML (Hypertext Markup Language)- язык для написания гипертекстовых
документов.Основная особенность - наличие гипертекстовых связей между
документами находящимися в различных архивах сети; благодаря этим связям
можнонепосредственно во время просмотра одного документа переходить к другим
документам.
Internet - глобальная компьютерная сеть.
internet - технология сетевого взаимодействия между компьютерами разных типов.
IP (Internet Protocol) - протокол межсетевого взаимодействия, самый важный из
протоколов сети Internet, обеспечиваетмаршрутизацию пакетов в сети.
IР-адрес - уникальный 32-битный адрес каждого компьютера в сети Internet.
Iptunnel - одна из прикладных программ сети Internet. Дает возможность доступа к
серверу ЛВС NetWare с которым нет непосредственной связипо ЛВС, а имеется лишь
связь по сети Internet.
Lpr - сетевая печать. Команда отправки файла на печать на удаленном принтере.
Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать.
NetBlazer - маршрутизатор, разработанный фирмой Telebit.
NetWare - сетевая операционная система, разработанная фирмой Novell; позволяет
строить ЛВС основанную на принципе взаимодействияклиент-сервер. Взаимодействие
между сервером и клиентом в ЛВС NetWare производится на основе собственных
протоколов (IPX), тем не менее протоколыTCP/IP также поддерживаются.
NFS (Network File System) - распределенная файловая система. Предоставляет
возможность использования файловой системы удаленногокомпьютера в качестве
дополнительного НЖМД.
NNTP (Net News Transfer Protocol) - протокол передачи сетевых новостей.
Обеспечивает получение сетевых новостей и электронных досокобъявлений сети и
возможность помещения информации на доски объявлений сети.
Ping - утилита проверка связи с удаленной ЭВМ.
POP (Post Office Protocol) - протокол "почтовый офис". Используетсядля обмена
почтой между хостом и абонентами. Особенность протокола - обмен почтовыми
сообщениями по запросу от абонента.
PPP (Point to Point Protocol) - протокол канального уровня позволяющий
использовать для выхода в Internet обычные модемные линии.Относительно новый
протокол, является аналогом SLIP.
RAM (Random Acsess Memory) - оперативная память.
RFC (Requests For Comments) - запросы комментариев. Раздел публичных архивов
сети Internet в которомхранится информация о всех стандартных протоколах сети
Internet.
Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.
Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том
случае, если на удаленном компьютере стоит ОС UNIX.
SLIP (Serial Line Internet Protocol) - протокол канального уровня позволяющий
использовать для выхода в Internet обычные модемные линии.
SMTP (Simple Mail Transfer Protocol) - простой протокол передачи почты. Основная
особенность протокола SMTP - обмен почтовымисообщениями происходит не по запросу
одного из хостов, а через определенное время (каждые 20 - 30 минут). Почта между
хостами в Internet передается наоснове протокола SMTP.
Talk - одна из прикладных программ сети Internet. Дает возможность открытия
"разговора" с пользователем удаленной ЭВМ. Приэтом на экране одновременно
печатается вводимый текст и ответ удаленного пользователя.
Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети
Internet как на своей собственной.
TCP\IP - под TCP\IP обычно понимается все множество протоколов поддерживаемых в
сети Internet.
TCP (Transmission Control Protocol) - протокол контроля передачи информации в
сети. TCP - протокол транспортного уровня, один изосновных протоколов сети
Internet. Отвечает за установление и поддержание виртуального канала (т.е.
логического соединения), а также за безошибочнуюпередачу информации по каналу.
UDP (User Datagram Protocol) - протокол транспортного уровня, в отличие от
протокола TCP не обеспечивает безошибочной передачипакета.
Unix - многозадачная операционная система, основная операционная среда в сети
Internet. Имеет различные реализации: Unix-BSD, Unix-Ware, Unix-Interactive.
UUCP - протокол копирования информации с одного Unix-хоста на другой. UUCP - не
входит в состав протоколов TCP/IP, но тем не менее все ещешироко используется в
сети Internet. На основе протокола UUCP - построены многие системы обмена
почтой, до сих пор используемые в сети.
VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer Archives) -система
поиска информации в публичных архивах сети Internet по ключевым словам.
WAIS (Wide Area Information Servers) - мощная система поиска информации в базах
данных сети Internet по ключевымсловам.
WWW (World Wide Web) - всемирная паутина. Система распределенных баз данных,
обладающихгипертекстовыми связями между документами.
Whois - адресная книга сети Internet.
Webster - сетевая версия толкового словаря английского языка.
Русские термины.
Драйвер - загружаемая в оперативную память программа, управляющая обменом
данными между прикладными процессами и внешнимиустройствами.
Гипертекст - документ, имеющий связи с другими документами через систему
выделенных слов (ссылок). Гипертекст соединяет различные документы наоснове
заранее заданного набора слов. Например, когда в тексте встречается новое слово
или понятие, система, работающая с гипертекстом, дает возможностьперейти к
другому документу, в котором это слово или понятие рассматривается более
подробно.
ЛВС - локальная вычислительная сеть.
Маршрутизатор (router) - компьютер сети, занимающийся маршрутизацией пакетов в
сети, то есть выбором кратчайшего маршрута следованияпакетов по сети.
Модем - устройство преобразующее цифровые сигналы в аналоговую форму и обратно.
Используется для передачи информации междукомпьютерами по аналоговым линиям
связи.
НЖМД - накопители на жестком магнитном диске.
Протокол - совокупность правил и соглашений, регламентирующих формат и процедуру
между двумя или несколькими независимыми устройствами илипроцессами. Стандартные
протоколы позволяют связываться между собой компьютерам разных типов, работающим
в разных операционных системах.
Ресурс - логическая или физическая часть системы, которая может быть выделена
пользователю или процессу.
Сервер
Þ программа для сетевого компьютера, позволяющая предоставить услуги одного
компьютера другомукомпьютеру. Обслуживаемые компьютеры сообщаются с
сервер-программой при помощи пользовательской программы (клиент-программы).
Þ компьютер в сети, предоставляющий свои услуги другим, то есть выполняющий
определенные функции позапросам других.
Узел - компьютер в сети, выполняющий основные сетевые функции (обслуживание
сети, передача сообщений и т.п.).
Хост - сетевая рабочая машина; главная ЭВМ. Сетевой компьютер, который помимо
сетевых функций (обслуживание сети, передачасообщений) выполняет
пользовательские задания (программы, расчеты, вычисления).
Шлюз - станция связи с внешней или другой сетью. Может обеспечивать связь
несовместимых сетей, а также взаимодействие несовместимыхприложений в рамках
одной сети.
Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet.
Приложение А.
Допустимое использование.
Ниже приведён перечень принципов официальной политики «допустимого
использования» для сети NSFNET, датированный июнем 1992 года. Обновлённые
версииможно получить по анонимному FTP с сервера nic.merit.edu (файл
/nsfnet/acceptable.use.policies/nsfnet.txt). Этоткаталог также содержит тексты с
изложением принципов допустимого использования для других сетей.
Хотя первый параграф этого документа звучит довольно категорично, не стоит
падать духом. Как указывалось в главе «Отом, как работает Internet», «поддержка»
исследований и обучения трактуетсядовольно свободно. Помните о том, что NSFNET –
это не вся Internet, а лишь её часть, и политика ограничений допустимости
использования здесь одна из самых жёстких. Стечением времени политика NSFNET всё
больше и больше утрачивает своё значение. Основная цель последних мероприятийпо
приватизации – создание «сети сетей» без ограничений допустимого использования,
т.е. сети, в которой не будет ограничений в использовании её в
коммерческих,любительских и других целях.
Следовательно, в сети, с которой Вы устанавливаете соединение, может
действовать несколько иная политика; некоторыевходящие в Internet сети активно
поощряют коммерческое использование. С подобными вопросами обращайтесь к
своемупоставщику сетевых услуг, который определит, что приемлемо для Вашего
соединения. Если Вам необходимо Internet -подключение исключительно для
коммерческих или личных целей, Вы легко найдёте соответствующего поставщика.
Политика допустимого использованиябазовых услуг сети NSFNET.
Общий принцип:
à Базовые услуги NSFNET предоставляются для поддержки исследований и обученияв
научно-исследовательских институтах и учебных заведениях США, а также в
научно-исследовательских подразделениях фирм, которые занимаются
выполнениемнаучно-исследовательских работ и информационным обменом.
Использование в других целях не допускается.
Конкретные направления допустимого использования:
à Обмен информацией с зарубежными учёными и педагогами для обеспечения
научно-исследовательскойдеятельности и образования при условии, что сеть,
которую использует зарубежный пользователь для такого обмена, обеспечивает
эквивалентный доступ учёным ипедагогам Соединённых Штатов.
à Обмен и передача данных в целях профессионального развития, поддержки
профессионального уровня инаучных дискуссий в любой области знаний.
à Использование сети в целях поддержки связей между культурными и научными
обществами, в совместнойдеятельности университетов,
правительственно-консультативной работе, стандартизации, если такая деятельность
связана с научной и учебной работойпользователя.
à Использование сети для подачи заявлений на стипендии, назначения таковых,
оформления контрактов нанаучно-исследовательскую или учебную деятельность, но не
для другой деятельности, направленной на привлечение средств, или деятельности в
рамкахобщественных связей.
à Другие административные коммуникации, направленные на прямое обеспечение
научных исследований иобучения.
à Сообщение о новых продуктах и услугах для использования в научных
исследованиях и системеобразования, исключая все виды рекламы.
à Все виды трафика из сети другого ведомства – члена Федерального совета по
сетям, если трафиксоответствует принципам политики допустимого использования
данного ведомства.
à Передача данных, связанная с другими видами допустимого использования, за
исключениемнезаконного и недопустимого использования.
Недопустимое использование:
à Использование с целью получения прибыли, если оно не соответствует указанному
в параграфах «Общийпринцип» и «Конкретные направления допустимого
использования».
à Интенсивное использование в частных коммерческих целях.
Данные положения распространяются только на базовые услуги сети
NSFNET.Национальный научный фонд надеется, что сети, соединённые с NSFNET, будут
формулировать свои собственные принципыдопустимого использования. Все вопросы по
данной политике и трактовке её принципов решает отдел NSF поисследованию и
инфраструктуре сетей и коммуникаций.
Список литературы.
Всё об INTERNET. Руководство и каталог. Эд Крол. BHV, Киев.
Журнал по персональным компьютерам PC Magazine Russian Edition.№1–12 за 1996
год; № 1–4 за 1997 год.
Компьютерный еженедельник «Компьютерра». № 120 – 167 за 1996 год; № 180 – 190
за 1997 год.
Журналы Мир Internet.
Журнал для пользователей персональных компьютеров Мир ПК.
Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год.
Компьютерный журнал для пользователей Hard ‘n’ Soft.
Журналы Компьютер Пресс.
Международный компьютерный еженедельник ComputerWorldРоссия.
Еженедельник PC Week Russian Edition.
Еженедельник для предпринимателей и специалистов в области информационных
технологий ComputerWeek Moscow.
[1] Провести границу между подадресом сети и подадресом компьютера довольно
сложно.Эта граница устанавливается по соглашению между соседними
маршрутизаторами. К счастью, как пользователю, Вам никогда не придётся
беспокоиться об этом. Этоимеет значение только при создании сети.
[2] Данные от 24 февраля 1997 года.
[3] Эти замечания относятся только к США. В других странах на
серверыраспространяются другие законы.
[4] Вполне возможно, что эта история – одна из «сетевых легенд». Все в
Internetговорили об этом случае, но когда я попытался проверить достоверность
этой информации, то не смог найти ни одного надёжного источника.
[5] Kris Kristofferson and Fred Foster,«Me and Bobby McGee», 1969.
[6] Например, это делает система Global Network Navigator.Получить информацию
можно, послав по электронной почте сообщение по адресу info@gnn.com.
[7] Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь
кдокументу RFC1244 и серверу CERT. Кроме того, можно ознакомиться с общим
обзором проблем безопасности в книге «Computer Security Basics» (Russell and
Gangemi). Вопросыадминистрирования UNIX - систем освещаются в книге «Practical
UNIX Security» (Garfinkel and Spafford).
[8] Ранее, работая в Стэндфордском исследовательском институте, Лоттор
занималсявопросами выработки метрик для Internet, что теперь успешно применяет
на практике. Регулярные отчёты о состоянии Internet, подготовленные Network
Wizard, распространяютсячерез подразделение Internet Business Development
компании General Magic.