скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыРеферат: Глобальные сети INTERNET

удастся привести, видимо,не раньше, чем в следующем десятилетии.

      С правами собственности могут возникнуть проблемы даже при использовании

общедоступныхфайлов. На некоторые программные средства, доступ к которым в

Internet является открытым, необходимо получить лицензию поставщика. Например,

поставщик рабочейстанции вносит дополнения в свою операционную систему,

доступную через анонимный FTR. Вы можетелегко получить это программное

обеспечение, но для законного его использования необходимо иметь лицензию на

сопровождение программного обеспечения. Сам посебе факт наличия файла в сети не

означает, что взяв его, Вы не нарушите закон.

Сетевая этика.

      Сеть порождает множество этических проблем, однако этика здесь несколько

отличаетсяот общепринятой. Для того чтобы понять это, рассмотрим термин «законы

первопроходцев». Когда Запад только начали осваивать, законы Соединённых

Штатовзападнее реки Миссисипи трактовались иначе, чем к востоку от неё. Сеть

находится на переднем крае внедрения новых технологий, поэтому по отношению кней

справедливо будет применить вышеупомянутый термин. Вы можете углубляться в неё

без опаски, если знаете, чего можно ожидать.

      Сетевая этика основана на двух главных принципах:

  Индивидуализм уважается и поощряется.

  Сеть – хорошая и её следует защищать.

      Обратите внимание: эти правила очень близки этике первопроходцев Запада,

где индивидуализми сохранение жизненного уклада были главенствующими.

Рассмотрим, как же эти принципы проявляются в деятельности Internet.

Этические нормы и частная коммерческая Internet.

      C каждым днем доля финансирования Internet из федерального бюджета все

уменьшается, поскольку возрастает доля финансированияза счет коммерческого

использования сети. Цель правительства – выйти из сетевого бизнеса и передать

функции предоставления услуг частному капиталу.Возникает очевидный вопрос: если

правительство выходит из сетевого бизнеса, должен ли я продолжать играть по его

правилам? Есть два аспекта даннойпроблемы: личный и коммерческий.

      С одной стороны, даже несмотря на прекращение финансирования сети

федеральным правительством,многие хотели бы, чтобы расходы на подключения

оплачивались бы не из их кармана. Поэтому если Вы пользуетесь подсоединением в

школе, офисе, вбесплатной сети и т.д. от Вас могут потребовать продолжать

соблюдать определенные правила. «Свобода – это когда Вам нечего терять»,[5] и

Вам, возможно, придется пожертвовать частью своей свободы, лишь бы

сохранитьсубсидируемое подключение. Следует выяснить, что подразумевает Ваш

сетевой поставщик под словами «допустимое использование».

      С другой стороны, коммерческий аспект проблемы подразумевает, что Ваши

дела должны вестисьтак, как это принято в Internet. Хотя культура

взаимоотношений в Internet находится в стадии становления и нормы поведения

постоянно меняются, в сети еще живытрадиции неприятия откровенной

меркантильности. Отправка по электронной почте всем пользователям Internet

сообщения срекламой какого-нибудь изделия большинством из них будет расценена

как публичное оскорбление. В результате спрос на это изделие может

дажесократиться, потому что образуется большая группа людей, не желающих иметь

дела с нарушившей правила приличия компанией.

      Правила поведения в Internet не исключают рекламу, но требуют, чтобы

последняя выступала в качестве информационнойуслуги. Допускается вбрасывать в

сеть маркетинговую информацию, но нельзя принуждать людей знакомиться с ней. С

точки зрения сетевой политики и культурыне будет никакой крамолы, если компания

по производству автомобилей создаст сервер с изображениями своих автомобилей,

техническими данными и информацией овозможностях покупки. Пользователь Internet,

желающий приобрести машину, мог бы «пройтись по магазину» со своего

терминала,определить, что ему нужно, и в результате вместо трех визитов к

агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и

некоторыересурсы уже начинают предоставлять ее.[6] В будущем Высможете даже

совершить пробную поездку с помощью программ моделирования виртуальной

реальности, не отходя от своего компьютера. Но вполне понятножелание избежать

лавины несанкционированной электронной почты с предложениями купить все что

угодно, от пластинок до сексуального нижнего белья.

Соображения безопасности.

      Подключение компьютера к Internet само по себе не создает проблем

обеспечения безопасности, отличных от тех, котораясуществует при работе двух

компьютеров через модем. Проблема одна и та же, меняется только степень ее

важности. Если у Вас модем подключен на прием ккоммутируемой линии передачи, то

любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три

ограничивающих такую возможность фактора:во-первых, номер телефона компьютера,

вероятно, известен немногим; во-вторых, если взломщик находится за пределами

Вашей местной телефонной зоны, емупридется платить за эксперимент; в-третьих,

есть только один интерфейс, который можно атаковать.

      Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей

сети можно найти очень легко, а дляопределения адреса действующего компьютера

нужно попробовать лишь несколько номеров. В принципе это все равно не хуже, чем

в случае компьютерных служб, доступных потелефонной сети по коду 800. Однако эти

службы имеют специальный отдел обеспечения безопасности, и существует только

одна точка возможного прорыва:порт ASCII - терминала. В Internet же

злоумышленник может попытаться прорваться через порт интерактивного

терминала,порт пересылки файлов, порт электронной почты и т.д. Можно, конечно,

не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить

его настол, подключиться к Internet и работать. Но работать Вы будете до тех

пор, пока кто-нибудь не вломится в компьютер и несделает какую-нибудь пакость. В

конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем

потом, когда неприятность уже произойдет.

      Начать можно с выработки правильного отношения к проблеме безопасности.

Нужно поверитьв то, что защита – обязанность Вашей рабочей станции, но никак не

функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут

пользоватьсяВашим подключением. Это, однако, не совсем то, что Вам нужно, потому

что таким образом отсекаются главные достоинства Internet. Большаячасть нашей

книги посвящена тому, чтобы научить Вас забираться в разные далекие места и

находить там всякие хорошие вещи. Сетевые разговоры – это двустороннийканал.

Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним

разговаривать. И если на этомкомпьютере есть ресурс, который Вампонадобиться в

следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться

преимуществами Internet, нужно статьее частью. Это подвергает Ваш компьютер

некоторому риску, поэтому следует позаботиться о его защите.

      Безопасность в Internet поддерживается общими усилиями. Один из методов,

который взломщики-любителивзяли на вооружение, заключается в прорыве в цепочку

компьютеров (например, вломиться в A, оттуда – в B, затем спомощью B прорваться

в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы

думаете, что Ваш маленький старенький компьютер не можетстать объектом насилия,

потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет

ничего стоящего, его вполне можноиспользовать для взлома другой, более важной

системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая,

сколько компьютеров онивзломали. Размеры при этом значения не имеют.

      Обсуждение безопасности и слухи на тему безопасности тоже представляют

собой часть проблемыбезопасности. Можете ли Вы представить себе такую новость:

На сегодняшней пресс-конференции официальные лица компании ACME объявили, что их

замки открываются любой комбинацией…

      Для решения задачи устранения возможных проблем, поискам решения и

информированияправительство финансирует организацию под названием CERT(Computer

Emergence Response Team, «Аварийнаябригада по компьютерам»). СERT выполняет

целый ряд функций: занимается изучением проблем, связанных с безопасностью,

работаетс фирмами-изготовителями над их устранением и распространяет

соответствующую информацию. Кроме того, эта организация производит средства,

которые позволяютпользователям оценивать степень защищенности своих компьютеров.

Сотрудники CERT предпочитаютконтактировать с теми, кто отвечает за безопасность,

но в аварийных ситуациях отвечают на вопросы любых пользователей. Если Вам

необходимо обсудить скем-нибудь проблемы безопасности, можете связаться с CERT

по электронной почте:

      cert@cert.sei.cmu.edu

      Существуют четыре источника возникновения угрозы для сетевых компьютеров.

Мы перечислим ихв порядке убывания вероятности:[7]

1. Выбор законным пользователем неудачного пароля.

2. Привнос (импорт) разрушающего программного обеспечения.

3. Проникновение в системы незаконных пользователей, которое происходит

вследствие ошибок в конфигурации программных средств.

4. Проникновение в системы незаконных пользователей, которое происходит

вследствие дефектов в средствах обеспечения безопасностиоперационных систем.

     

Сколь велика Internet сейчас?

      Марк Лоттор (Mark Lottor), бывший научный сотрудник Стэндфордского

исследовательского института (Stanford Research Institute), а нынепрезидент

консультационной компании Network Wizard, опубликовал полугодовой отчёт о

состоянии Internet.[8] Согласно новейшим данным, Сеть состоит из 828 тысяч

доменов, в неё подключено 16,1 млн.конечных устройств в 176 странах мира. Как

справедливо предупредил Лоттор, совершенно невозможно определить число

пользователей Internet, посколькусуществует неопределённое количество

многопользовательских компьютеров, шлюзов в корпоративные сети и специальных

приложений, которые выглядят извне какединичные компьютеры. Кроме того, хотя за

прошедший год отмечен рост количества подключённых к Сети устройств на 70%, на

самом деле это значительно меньше реальныхизменений, поскольку многие системы

скрываются за брандмауэрами и недоступны для прощупывания иучёта.

      В Internet больше всего ресурсов, которые включают в состав имени «WWW».

Ихколичество в январе 1997 года составило 408382 по сравнению с 75000 в январе

1996 года. Самым большим доменом высшего уровня является «COM», которыйимеют

3,96 млн. сайтов, что составляет 25% их общего количества. Наиболее быстро

расширяются домены COM, EDU, NET, Japan и MIL. Каксообщает Лоттор, глобальные

домены высшего уровня и домены 89 стран показали годовой рост, превышающий 100%.

Услуги, предоставляемые сетью.

Все услуги предоставляемые сетью Internet можно условно поделить на две

категории: обмен информациеймежду абонентами сети и использование баз данных

сети.

К числу услуг связи между абонентами принадлежат:

Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети

Internet как на своей собственной. То есть запускатьпрограммы, менять режим

работы и т.д.

FTP (File Transfer Protocol) - протокол передачи файлов. Дает возможность

абоненту обмениваться двоичными и текстовыми файлами с любымкомпьютером сети.

Установив связь с удаленным компьютером, пользователь может скопировать файл с

удаленного компьютера на свой или скопировать файл со своегокомпьютера на

удаленный.

NFS (Network File System) - распределенная файловая система. Дает возможность

абоненту пользоваться файловой системой удаленногокомпьютера, как своей

собственной.

Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet.

Существует возможность отправки кактекстовых,так и двоичных файлов. На размер

почтового сообщения в сети Internet накладывается следующее ограничение - размер

почтового сообщения не долженпревышать 64 килобайт.

Новости - получение сетевых новостей и электронных досок объявлений сети и

возможность помещения информации на доски объявлений сети.Электронные доски

объявлений сети Internet формируются по тематике. Пользователь может по своему

выбору подписаться на любые группы новостей.

Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том

случае, если на удаленном компьютере стоит ОС UNIX.

Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.

Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом) принтере.

Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на сетевом

принтере.

Ping - проверка доступности удаленной ЭВМ по сети.

Talk - дает возможность открытия "разговора" с пользователем удаленной ЭВМ. При

этом на экране одновременно виден вводимыйтекст и ответ удаленного пользователя.

Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет

непосредственной связи по ЛВС, а имеется лишь связь по сетиInternet.

Whois - адресная книга сети Internet. По запросу абонент может получить

информацию о принадлежности удаленного компьютера, о пользователях.

Finger - получение информации о пользователях удаленного компьютера.

Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие

специфическиеуслуги:

Webster - сетевая версия толкового словаря английского языка.

Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной

связи, пользуясь факс - сервером сети.

Электронный переводчик - производит перевод присланного на него текста с одного

языка на другой. Обращение к электроннымпереводчикам происходит посредством

электронной почты.

Шлюзы - дают возможность абоненту отправлять сообщения в сети, не работающие с

протоколами TCP\IP (Fido, Goldnet, AT50).

К системам автоматизированного поиска информации в сети Internet принадлежат

следующиесистемы.

Gopher - наиболее широко распространенное средство поиска информации в сети

Internet, позволяющее находить информацию по ключевым словами фразам. Работа с

системой Gopher напоминает просмотр оглавления, при этом пользователю

предлагается пройти сквозь ряд вложенных меню и выбрать нужнуютему. В Internet в

настоящее время свыше 2000 Gopher-систем, часть из которых является

узкоспециализированной, а часть содержит более разностороннююинформацию.

Gopher позволяет получить информацию без указания имен и адресов авторов,

благодарячему пользователь не тратит много времени и нервов. Он просто сообщит

системе Gopher, что именно ему нужно, и система находит соответствующие

данные.Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто

найти требуемую информацию. В случае возникших затруднений можно

воспользоватьсяслужбой VERONICA. VERONICA осуществляет поиск более чем в 500

системах Gopher, освобождая пользователя от необходимости просматривать их

вручную.

WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно

осуществляет поиск ключевых слов во всех текстахдокументов. Запросы посылаются в

WAIS на упрощенном английском языке. Это значительно легче, чем формулировать их

на языке алгебры логики, и это делаетWAIS более привлекательной для

пользователей-непрофессионалов.

При работе с WAIS пользователям не нужно тратить много времени, чтобы найти

необходимые имматериалы.

В сети Internet существует более 300 WAIS - библиотек. Но поскольку информация

Страницы: 1, 2, 3, 4, 5


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.