Все об Internet
Все об INTERNET
Все об INTERNET
Министерство науки, высшей школы и
технической политики
Российской Федерации.
Новосибирский Государственный
Технический Университет.
Реферат по информатике на тему
тАЬВсё об INTERNETтАЭ.
Факультет: АВТ.
Кафедра: АСУ.
Группа: АтАУ513.
Студент: Борзов Андрей Николаевич.
Преподаватель: Мамонова Виктория
Георгиевна.
Дата: 14 апреля 1997 года.
Новосибирск тАУ 1997.
Содержание:
Введение. 4
Что такое Internet? 4
История сети Internet. 4
Из чего состоит Internet? 5
Кто управляет Internet? 6
Кто платит? 6
Протоколы сети Internet. 7
О том, как работает Internet. 7
Перемещая биты с одного места на другое. 7
Сети с коммутацией пакетов. 7
Межсетевой протокол (IP). 8
Протокол управления передачей (ТСР). 9
Другие протоколы передачи. 10
Как сделать сеть дружественной? 10
Прикладные программы. 10
Доменная система имён. 11
Структура доменной системы. 11
Поиск доменных имён. 13
Что можно делать в Internet? 13
Правовые нормы. 14
Исследования, образование и федеральное финансирование. 14
Коммерческое использование. 14
Экспортное законодательство. 15
Права собственности. 16
Политика и Internet. 16
Сетевая этика. 17
Индивидуализм. 17
Защита Internet. 18
Этические нормы и частная коммерческая Internet. 18
Соображения безопасности. 19
Пароли. 20
Импорт программного обеспечения. 21
Ошибки в конфигурации программного обеспечения. 21
Дефекты защиты в системном программном обеспечении. 22
Что делать, если защита компьютера нарушена? 22
Сколь велика Internet сейчас? 23
Услуги, предоставляемые сетью. 23
Место абонентского программного обеспечения в комплексе
программных средств сети Internet. 25
Телекоммуникационные пакеты. 25
Элементы охраны труда и защиты информации. 26
Заключение. 26
Словарь терминов. 27
Английские термины. 27
Русские термины. 28
Приложение А. 30
Допустимое использование. 30
Политика допустимого использования базовых услуг сети
NSFNET. 30
Список литературы. 31
Список иллюстраций:
Рисунок 1. Рост числа хостов, подключенных к сети Internet.
5
Рисунок 2. Аппаратные средства Internet. 8
Рисунок 5. Структура доменного имени. 11
Список таблиц:
Таблица 1. Первоначальные домены верхнего уровня. 12
Введение.
Internet - глобальная компьютерная сеть, охватывающая весь мир.
Сегодня Internet имеет около 15
миллионов абонентов в более чем 150 странах мира. Ежемесячно размер
сети увеличивается на 7-10%.
Internet образует как бы ядро, обеспечивающее связь различных
информационных сетей, принадлежащих
различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды
передачи файлов и сообщений
электронной почты, то сегодня решаются более сложные задачи
распределенного доступа к ресурсам.
Около трёх лет назад были созданы оболочки, поддерживающие функции
сетевого поиска и доступа к
распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и
учебным группам, чьи интересы
простирались вплоть до доступа к суперкомпьютерам, становится все
более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для
проведения совместных
работ, доступные программы, уникальная база данных сети Internet.
Они рассматривают глобальную сеть
как дополнение к своим собственным локальной сетям.
При низкой стоимости услуг (часто это только фиксированная
ежемесячная плата за используемые
линии или телефон) пользователи могут получить доступ к коммерческим
и некоммерческим информаци-
онным службам США, Канады, Австралии и многих европейских стран. В
архивах свободного доступа
сети Internet можно найти информацию практически по всем сферам
человеческой деятельности, начиная
с новых научных открытий до прогноза погоды на завтра.
Кроме того, Internet предоставляет уникальные возможности дешевой,
надежной и конфиденциаль-
ной глобальной связи по всему миру. Это оказывается очень удобным
для фирм имеющих свои филиалы
по всему миру, транснациональных корпораций и структур управления.
Обычно, использование инфра-
структуры Internet для международной связи обходится значительно
дешевле прямой компьютерной
связи через спутниковый канал или через телефон.
Электронная почта - самая распространенная услуга сети Internet. В
настоящее время свой адрес по
электронной почте имеют приблизительно 20 миллионов человек. Посылка
письма по электронной почте
обходится значительно дешевле посылки обычного письма. Кроме того,
сообщение, посланное по элек-
тронной почте дойдет до адресата за несколько часов, в то время как
обычное письмо может добираться
до адресата несколько дней, а то и недель.
В настоящее время Internet испытывает период подъема, во многом
благодаря активной поддержке
со стороны правительств европейских стран и США. Ежегодно в США
выделяется около 1-2 миллиардов
долларов на создание новой сетевой инфраструктуры. Исследования в
области сетевых коммуникаций
финансируются также правительствами Великобритании, Швеции,
Финляндии, Германии.
Однако, государственное финансирование - лишь небольшая часть
поступающих средств, т.к. все
более заметной становится "коммерциализация" сети (ожидается, что
80-90% средств будет поступать из
частного сектора).
Что такое Internet?
История сети Internet.
В 1961 году Defence Advanced Research Agency (DARPA) по заданию
министерства обороны США
приступило к проекту по созданию экспериментальной сети передачи
пакетов. Эта сеть, названная
ARPANET, предназначалась первоначально для изучения методов
обеспечения надежной связи между
компьютерами различных типов. Многие методы передачи данных через
модемы были разработаны в
ARPANET. Тогда же были разработаны и протоколы передачи данных в
сети - TCP/IP. TCP/IP - это
множество коммуникационных протоколов, которые определяют, как
компьютеры различных типов
могут общаться между собой.
Эксперимент с ARPANET был настолько успешен, что многие организации
захотели войти в нее, с
целью использования для ежедневной передачи данных. И в 1975 году
ARPANET превратилась из
экспериментальной сети в рабочую сеть. Ответственность за
администрирование сети взяло на себя
Defence Communication Agency (DCA), в настоящее время называемое
Defence Information Systems Agency
(DISA). Но развитие ARPANET на этом не остановилось; Протоколы
TCP/IP продолжали развиваться и
совершенствоваться.
В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в
Military Standards (MIL
STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны
были перейти к этим новым
протоколам. Для облегчения этого перехода DARPA обратилась с
предложением к руководителям фирмы
Berkley Software Design - внедрить протоколы TCP/IP в Berkley (BSD)
UNIX. С этого и начался союз
UNIX и TCP/IP.
Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в
общедоступный стандарт, и
термин Internet вошел во всеобщее употребление. В 1983 году из
ARPANET выделилась MILNET,
которая стала относиться к Defence Data Network (DDN) министерства
обороны США. Термин Internet
стал использоваться для обозначения единой сети: MILNET плюс
ARPANET. И хотя в 1991 году
ARPANET прекратила свое существование, сеть Internet существует, ее
размеры намного превышают
первоначальные, так как она объединила множество сетей во всем мире.
Рисунок 1 иллюстрирует рост
числа хостов, подключенных к сети Internet с 4 компьютеров в 1969
году до 3,2 миллионов в 1994.
Хостом в сети Internet называются компьютеры, работающие в
многозадачной операционной системе
(Unix, VMS), поддерживающие протоколы TCP\IP и предоставляющие
пользователям какие-либо
сетевые услуги.
Рисунок 1. Рост числа хостов, подключенных к сети Internet.
Из чего состоит Internet?
Это довольно сложный вопрос, ответ на который всё время меняется.
Пять лет назад ответ был
прост: Internet тАУ это все сети, которые, взаимодействуя с помощью
протокола IP, образуют тАЬбесшовнуютАЭ
сеть для своих коллективных пользователей. Сюда относятся различные
федеральные сети, совокупность
региональных сетей, университетские сети и некоторые зарубежные
сети.
В последнее время появилась заинтересованность в подсоединении к
Internet сетей, которые не ис-
пользуют протокол IP. Для того чтобы предоставлять клиентам этих
сетей услуги Internet, были
разработаны методы подключения этих тАЬчужихтАЭ сетей (например, BITNET,
DECnets и др.) к Internet.
Сначала эти подключения, названные шлюзами, предназначались просто
для пересылки электронной
почты между двумя сетями, но некоторые из них выросли до возможности
обеспечения и других услуг на
межсетевой основе. Являются ли они частью Internet? И да и нет тАУ всё
зависит от того, хотят ли они того
сами.
В настоящее время в сети Internet используются практически все
известные линии связи от низко-
скоростных телефонных линий до высокоскоростных цифровых спутниковых
каналов. Операционные
системы, используемые в сети Internet, также отличаются
разнообразием. Большинство компьютеров сети
Internet работают под ОС Unix или VMS. Широко представлены также
специальные маршрутизаторы
сети типа NetBlazer или Cisco, чья ОС напоминает ОС Unix.
Фактически Internet состоит из множества локальных и глобальных
сетей, принадлежащих различ-
ным компаниям и предприятиям, связанных между собой различными
линиями связи. Internet можно
представить себе в виде мозаики сложенной из небольших сетей разной
величины, которые активно взаи-
модействуют одна с другой, пересылая файлы, сообщения и т.п.
Кто управляет Internet?
Во многих отношениях Internet похожа на религиозную организацию: в
ней есть совет старейшин,
каждый пользователь сети может иметь своё мнение о принципах её
работы и принимать участие в
управлении сетью. В Internet нет ни президента, ни главного
инженера, ни Папы. Президенты и прочие
высшие официальные лица могут быть у сетей, входящих в Internet, но
это совершенно другое дело. В
целом же в Internet нет единственной авторитарной фигуры.
Направление развития Internet в основном определяет тАЬОбщество
InternetтАЭ, или ISOC (Internet Soci-
ety). ISOC тАУ это организация на общественных началах, целью которой
является содействие глобальному
информационному обмену через Internet. Она назначает совет
старейшин, который отвечает за техниче-
ское руководство и ориентацию Internet.
Совет старейшин IAB (Internet Architecture Board или тАЬСовет по
архитектуре InternetтАЭ)
представляет собой группу приглашённых лиц, которые добровольно
изъявили принять участие в его
работе. IAB регулярно собирается, чтобы утверждать стандарты и
распределять ресурсы (например,
адреса). Internet работает благодаря наличию стандартных способов
взаимодействия компьютеров и
прикладных программ друг с другом. Наличие таких стандартов
позволяет без проблем связывать между
собой компьютеры производства разных фирм. IAB несёт ответственность
за эти стандарты, решает,
нужен ли тот или иной стандарт и каким он должен быть. Если
возникает необходимость в каком-нибудь
стандарте, IAB рассматривает проблему, принимает этот стандарт и
объявляет об этом по сети. Кроме
того, IAB следит за разного рода номерами (и другими вещами),
которые должны оставаться
уникальными. Например, каждый компьютер Internet имеет свой
уникальный 32-х разрядный адрес;
такого адреса больше ни у одного компьютера нет. Как присваивается
этот адрес, решает IAB. Точнее,
сам этот орган присвоением адресов не занимается, он устанавливает
правила присвоения адресов.
У каждого пользователя в Internet имеется своё мнение относительно
того, как должна функциони-
ровать сеть. Пользователи Internet выражают свои мнения на
заседаниях инженерной комиссии IETF
(Internet Engineering Task Force). IETF тАУ ещё один общественный
орган; он собирается регулярно для
обсуждения текущих технических и организационных проблем Internet.
Если возникает достаточно
важная проблема, IETF формирует рабочую группу для дальнейшего её
изучения. (На практике
тАЬдостаточно важнаятАЭ означает, как правило, что находится достаточно
добровольцев для создания
рабочей группы.) Посещать заседания IETF и входить в состав рабочих
групп может любой; важно,
чтобы он работал. Рабочие группы выполняют много различных функций тАУ
от выпуска документации и
принятия решений о том, как сети должны взаимодействовать между
собой в специфических ситуациях,
до изменения значений битов в определённом стандарте. Рабочая группа
обычно составляет доклад. Это
может быть либо предоставляемая всем желающим документация с
рекомендациями, которым следовать
не обязательно, либо предложение, которое направляется в IAB для
принятия в качестве стандарта.
Кто платит?
Старое правило для запутанных ситуаций гласит: тАЬищите денежный
интерестАЭ. Это правило,
однако не годится для Internet. Никто за неё не платит; нет никакой
компании Internet, Inc. или другой,
подобной ей, которая бы собирала со всех пользователей Internet
взносы. Здесь каждый платит за свою
часть. Национальный научный фонд платит за NSFNET, НАСА тАУ за NASA
Science Internet т т.д.
Представители сетей собираются и решают, как соединяться и как
финансировать эти взаимные
соединения. Колледж или корпорация платит за подключение к
региональной сети, которая, в свою
очередь, платит за доступ к Internet поставщику на уровне
государства.
То, что Internet тАУ бесплатная сеть, не более чем миф. Каждое
подключение к ней кем-то
оплачивается. Во многих случаях эти взносы не доводятся до
фактических пользователей, что создает
иллюзию тАЬбесплатного доступатАЭ. Но есть и большое число
пользователей, которые хорошо знают, что
Internet не бесплатная сеть: многие пользователь вносят ежемесячную
или почасовую плату за доступ к
Internet с домашних компьютеров по линиям со скоростью до 56 Кбайт в
секунду (так же, как в базовых
сетях). В настоящее время наиболее быстро растёт число пользователей
Internet, относящихся к таким
категориям, как малые предприятия и частные лица, а они очень хорошо
знают цену своим деньгам.
Протоколы сети Internet.
Основное, что отличает Internet от других сетей - это ее протоколы -
TCP/IP. Вообще, термин
TCP/IP обычно означает все, что связано с протоколами взаимодействия
между компьютерами в Internet.
Он охватывает целое семейство протоколов, прикладные программы, и
даже саму сеть. TCP/IP - это
технология межсетевого взаимодействия, технология internet. Сеть,
которая использует технологию
internet, называется "internet". Если речь идет о глобальной сети,
объединяющей множество сетей с
технологией internet, то ее называют Internet.
Свое название протокол TCP/IP получил от двух коммуникационных
протоколов (или протоколов
связи). Это Transmission Control Protocol (TCP) и Internet Protocol
(IP). Несмотря на то, что в сети Internet
используется большое число других протоколов, сеть Internet часто
называют TCP/IP-сетью, так как эти
два протокола, безусловно, являются важнейшими.
Как и во всякой другой сети в Internet существует 7 уровней
взаимодействия между компьютерами:
физический, логический, сетевой, транспортный, уровень сеансов
связи, представительский и прикладной
уровень. Соответственно каждому уровню взаимодействия соответствует
набор протоколов (т.е. правил
взаимодействия).
Протоколы физического уровня определяют вид и характеристики линий
связи между
компьютерами. В Internet используются практически все известные в
настоящее время способы связи от
простого провода (витая пара) до волоконно-оптических линий связи
(ВОЛС).
Для каждого типа линий связи разработан соответствующий протокол
логического уровня, зани-
мающийся управлением передачей информации по каналу. К протоколам
логического уровня для теле-
фонных линий относятся протоколы SLIP (Serial Line Interface
Protocol) и PPP (Point to Point Protocol).
Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС.
Протоколы сетевого уровня отвечают за передачу данных между
устройствами в разных сетях, то
есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого
уровня принадлежат IP (Internet
Protocol) и ARP (Address Resolution Protocol).
Протоколы транспортного уровня управляют передачей данных из одной
программы в другую. К
протоколам транспортного уровня принадлежат TCP (Transmission
Control Protocol) и UDP (User
Datagram Protocol).
Протоколы уровня сеансов связи отвечают за установку, поддержание и
уничтожение соответст-
вующих каналов. В Internet этим занимаются уже упомянутые TCP и UDP
протоколы, а также протокол
UUCP (Unix to Unix Copy Protocol).
Протоколы представительского уровня занимаются обслуживанием
прикладных программ. К про-
граммам представительского уровня принадлежат программы,
запускаемые, к примеру, на Unix-сервере,
для предоставления различных услуг абонентам. К таким программам
относятся: telnet-сервер, FTP-
сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer
Protocol), SMTP (Simple Mail Transfer
Protocol), POP2 и POP3 (Post Office Protocol) и т.д.
К протоколам прикладного уровня относятся сетевые услуги и программы
их предоставления.
О том, как работает Internet.
Перемещая биты с одного места на другое.
Современные сети создаются по многоуровневому принципу. Передача
сообщений в виде после-
довательности битов начинается на уровне линий связи и аппаратуры,
причём линии связи не всегда
высокого качества. Затем добавляется уровень базового программного
обеспечения, управляющего
работой аппаратуры. Следующий уровень программного обеспечения
позволяет наделить базовые
программные средства дополнительными необходимыми возможностями.
Расширение функциональных
возможностей сети путём добавления уровня за уровнем приводит к
тому, что Вы в конце концов полу-
чаете по-настоящему дружественный и полезный инструментарий.
Сети с коммутацией пакетов.
Когда Вы пытаетесь представить себе, что же такое Internet и как она
работает, вполне
естественно, что у Вас возникают ассоциации с телефонной сетью. В
конце концов, обе эти структуры
используют электронные средства передачи, обе позволяют
устанавливать соединение и передавать
информацию; кроме того, в Internet в основном используются
выделенные телефонные линии. К
сожалению, это неверное представление, и оно является причиной
непонимания принципов работы
Internet. Телефонная сеть тАУ это сеть с коммутацией каналов. Когда Вы
производите вызов, Вам
выделяется некоторая часть это сети. Даже если Вы не используете ее
(например, находитесь в режиме
удержания), она остается недоступной для других абонентов, которым в
этот момент нужно позвонить.
Это приводит к тому, что такой дорогой ресурс, как сеть,
используется неэффективно.
Более соответствующая действительному положению вещей модель
Internet тАУ почтовое
ведомство США. Почтовое ведомство представляет собой сеть с
коммутацией пакетов. Здесь у Вас нет
выделенного участка сети. Ваша корреспонденция смешивается с другими
письмами, отправляется в
почтовое отделение и сортируется. Несмотря на то, что технологии
абсолютно разные, служба доставки
почты представляет собой удивительно точный аналог сети; мы будем
продолжать пользоваться этой
моделью во всех остальных разделах данной главы.
Межсетевой протокол (IP).
С помощью линий связи обеспечивается доставка данных из одного
пункта в другой. Но Вы уже
знаете, что Internet может доставлять данные во многие точки,
разбросанные по всему земному шару. Как
это происходит?
Различные участки Internet связываются с помощью системы компьютеров
(называемых маршру-
тизаторами) соединяющих между собой сети. Это могут быть сети
Internet, сети с маркерным доступом,
телефонные линии (см. рис.2).
Рисунок 2. Аппаратные средства Internet.
Телефонные линии и сети Ethernet эквивалентны автомобилям и
самолетам службы доставки
почты. Маршрутизаторы тАУ это почтовые подстанции; они принимают
решения о том, куда направлять
данные (тАЬпакетытАЭ), так же, как почтовая подстанция решает, куда
направлять конверты с почтой. Каждая
подстанция, или маршрутизатор, не имеет связи с остальными
станциями. Если Вы опустили письмо в
почтовый ящик в Нью-Хэмпшире, а адресат живет в Калифорнии, то
местное почтовое отделение не
будет бронировать самолет, чтобы доставить Ваше письмо в Калифорнию.
Местное почтовое отделение
посылает письмо на подстанцию, подстанция посылает его на другую
подстанцию и так далее, пока
письмо не дойдет до адресата. Таким образом, каждой подстанции нужно
знать только, какие имеются
соединения и какой из тАЬследующих скачковтАЭ будет лучшим для
перемещения пакета ближе к пункту
назначения. Похожая ситуация складывается и в Internet:
маршрутизатор смотрит, куда адресованы Ваши
данные, и решает, куда их посылать.
Откуда Internet знает, куда следует направить Ваши данные? Если Вы
отправляете письмо, то,
просто опустив его в почтовый ящик без конверта, Вы не можете
рассчитывать, что корреспонденция
будет доставлена по назначению. Письмо нужно вложить в конверт,
написать на конверте адрес и
наклеить марку. Точно так же, как почтовое отделение следует по
правилам, которые определяют
порядок работы почтовой сети, определенные правила регламентируют
порядок работы Internet. Эти
правила называют протоколами. Межсетевой протокол (Internet
Protocol, IP) отвечает за адресацию, т.е.
гарантирует, что маршрутизатор знает, что делать с Вашими данными,
когда они поступят. Следуя нашей
аналогии с почтовым ведомством, можно сказать, что межсетевой
протокол выполняет функции
конверта.
Некоторая адресная информация приводится в начале Вашего сообщения.
Она даёт сети
достаточно сведений для доставки пакета данных.
Internet - адреса состоят из четырёх чисел, каждое из которых не
превышает 256. При записи
числа отделяются одно от другого точками, например:
192.112.36.5
128.174.5.6
Адрес фактически состоит из нескольких частей. Поскольку Internet тАУ
это сеть сетей, то начало
адреса содержит информацию для маршрутизаторов о том, к какой сети
относится Ваш компьютер.
Правая часть адреса служит для того, чтобы сообщить сети, какой
компьютер должен получить этот
пакет. Каждый компьютер в Internet имеет свой уникальный адрес.
Здесь нам опять поможет аналогия со
службой доставки почты. Возьмем адрес тАЬ50 Kelly Road, Hamden, CTтАЭ.
Элемент тАЬHamden, CTтАЭ похож на
адрес сети. Благодаря этому конверт попадает в необходимое почтовое
отделение, то, которое знает об
улицах в определенном районе. Элемент тАЬKelly RoadтАЭ похож на адрес
компьютера; он указывает на
конкретный почтовый ящик в районе, который обслуживает данное
почтовое отделение. Почтовое
ведомство выполнило свою задачу, доставив почту в нужное местное
отделение, а это отделение
положило письмо в соответствующий почтовый ящик. Аналогичным
образом, Internet выполнила свою
задачу, когда ее маршрутизаторы направили данные в соответствующую
сеть, а эта локальная сеть тАУ в
соответствующий компьютер.
По целому ряду технических причин (в основном это аппаратные
ограничения) информация,
посылаемая по IP- сетям, разбивается на порции, называемые пакетами.
В одном пакете обычно
посылается от одного до 1500 символов информации. Это не дает
возможности одному пользователю
монополизировать сеть, однако позволяет каждому рассчитывать на
своевременное обслуживание. Это
также означает, что в случае перегрузки сети качество ее работы
несколько ухудшается для всех
пользователей: она не умирает, если ее монополизировали несколько
солидных пользователей.
Одно из достоинств Internet состоит в том, что для работы на базовом
уровне достаточно только
межсетевого протокола. Сеть будет не очень дружественной, но если Вы
будете вести себя достаточно
разумно, то решите свои задачи. Поскольку Ваши данные помещаются в
IP- конверт, то сеть имеет всю
информацию, необходимую для перемещения этого пакета из Вашего
компьютера в пункт назначения.
Здесь, однако, возникает сразу несколько проблем.
? Во-первых, в большинстве случаев объем пересылаемой информации
превышает 1500 символов. Если
бы почта принимала только открытки, Вас бы это, естественно,
разочаровало.
? Во-вторых, может произойти ошибка. Почтовое ведомство иногда
теряет письма, а сети иногда
теряют пакеты или повреждают их при передаче. Вы увидите, что в
отличие от почтовых отделений
Internet успешно решает такие проблемы.
? В-третьих, последовательность доставки пакетов может быть
нарушена. Если Вы послали по одному
адресу одно за другим два письма, то нет никакой гарантии, что они
пойдут по одному маршруту или
придут в порядке их отправления. Такая же проблема существует и в
Internet.
Поэтому следующий уровень сети даст нам возможность пересылать более
крупные порции ин-
формации и позаботиться об устранении тех искажений, которые вносит
сама сеть.
Протокол управления передачей (ТСР).
Для решения упомянутых выше проблем используется тАЬпротокол
управления передачейтАЭ
(Transmission Control Protocol, TCP), который часто упоминают вместе
с протоколом IP. Как следовало
бы поступить в случае, если Вы хотите послать кому-нибудь книгу, а
почта принимает только письма?
Выход один: вырвать из книги все страницы, вложить каждую в
отдельный конверт и бросить все
конверты в почтовый ящик. Получателю пришлось бы собирать все
страницы (при условии, что ни одно
письмо не пропало) и склеивать обратно в книгу. Вот эти задачи и
выполняет ТСР.
Информацию, которую Вы хотите передать, ТСР разбивает на порции.
Каждая порция
нумеруется, чтобы можно было проверить, вся ли информация получена,
и расположить данные в
правильном порядке. Для передачи этого порядкового номера по сети у
протокола есть свой собственный
тАЬконверттАЭ, на котором тАЬнаписанатАЭ необходимая информация . Порция
Ваших данных помещается в
конверт ТСР. Конверт ТСР, в свою очередь, помещается в конверт IP и
передается в сеть.
На принимающей стороне программное обеспечение протокола ТСР
собирает конверты,
извлекает из них данные и располагает их в правильном порядке. Если
каких-нибудь конвертов нет,
программа просит отправителя передать их еще раз. После размещения
всей информации в правильном
порядке эти данные передаются той прикладной программе, которая
использует услуги ТСР.
Это, однако, несколько идеализированное представление о ТСР. В
реальной жизни пакеты не
только теряются, но и претерпевают изменения по дороге ввиду
кратковременных отказов в телефонных
линиях. ТСР решает и эту проблему. При помещении данных в конверт
производится вычисление так
называемой контрольной суммы. Контрольная сумма тАУ это число, которое
позволят принимающему ТСР
выявлять ошибки в пакете. Когда пакет прибывает в пункт назначения,
принимающий ТСР вычисляет
контрольную сумму и сравнивает ее с той, которую послал отправитель.
Если значения не совпадают, то
при передаче произошла ошибка. Принимающий ТСР отбрасывает этот
пакет и запрашивает повторную
передачу.
Другие протоколы передачи.
Протокол ТСР создает видимость выделенной линии связи между двумя
прикладными програм-
мами, т.к. гарантирует, что информация, входящая на одном конце,
выходит на втором. В
действительности не существует выделенного канала между отправителем
и получателем (другие люди
могут использовать эти же маршрутизаторы и сетевые провода для
передачи своей информации в
промежутке между Вашими пакетами), однако создается впечатление, что
он есть, и на практике этого
обычно бывает достаточно.
Это не самый лучший подход к использованию сети. Формирование ТСР -
соединения требует
значительных расходов и затрат времени; если этот механизм не нужен,
лучше не использовать его. Если
данные, которые необходимо послать, помещаются в одном пакете, и
гарантия доставки не особенно
важна, ТСР может стать обузой.
Существует еще один стандартный протокол, который позволяет избежать
таких накладных
расходов. Он называется тАЬпротокол пользовательских дейтаграммтАЭ (user
datagram protocol, UDP) и
используется в некоторых прикладных программах. Вместо вкладывания
Ваших данных в конверт TCP и
помещения этого конверта в конверт IP прикладная программа
вкладывает данные в конверт UDP,
который и помещается в конверт IP.
UPD проще ТСР, потому что этот протокол не заботится о пропавших
пакетах, расположении
данных в правильном порядке и других тонкостях. UDP используется для
тех программ, которые
посылают только короткие сообщения и могут повторить передачу
данных, если ответ задерживается.
Предположим, что Вы пишете программу, которая ищет номера телефонов
в одной из сетевых баз
данных. Нет нужды устанавливать ТСР - соединение для того, чтобы
передать по всем направлениям по
20-30 символов. Можно просто поместить имя в один UDP- пакет,
вложить его в IP- пакет и отослать.
Принимающая прикладная программа получит этот пакет, прочитает имя,
найдет номер телефона,
вложит его в другой UDP- пакет и отправит обратно. Что случится,
если пакет по дороге потеряется? Это
тАУ проблема Вашей программы: если слишком долго нет ответа, она
посылает еще один запрос.
Как сделать сеть дружественной?
Для этого необходимо настроить программное обеспечение на конкретную
задачу и при обраще-
нии к компьютерам использовать не адреса, а имена.
Прикладные программы.
Большинство пользователей не испытывают интереса к потоку битов
между компьютерами,
какими бы скоростными не были линии и какой бы экзотической не была
технология, которая позволила
его получить. Они хотят быстро использовать этот поток битов для
каких-то полезных задач, будь то
перемещение файла, доступ к данным или просто игра. Прикладные
программы тАУ это части
программного обеспечения, которые позволяют удовлетворить эти
потребности. Такие программы
составляют еще один уровень программного обеспечения, надстраиваемый
над сервисом ТСР или UDP.
Прикладные программы предоставляют пользователю средства для решения
конкретной задачи.
Диапазон прикладных программ широк: от доморощенных до
патентованных, поставляемых
крупными фирмами-разработчиками. В Internet есть три стандартные
прикладные программы (удаленный
доступ, пересылка файлов и электронная почта), а также другие,
широко используемые, но не
стандартизированные программы. В главах 5-14 показано, как
использовать самые распространенные
прикладные программы Internet.
Когда речь идет о прикладных программах, следует учесть одну
особенность: Вы воспринимаете
прикладную программу так, как она выглядит в Вашей локальной
системе. Команды, сообщения, пригла-
шения и т.д., появляющиеся у Вас на экране, могут несколько
отличаться от тех, которые Вы увидите в
книге или на экране у своего друга. Не стоит волноваться, если в
книге приводится сообщение
тАЬconnection refusedтАЭ, а компьютер выдает тАЬUnable to connect to
remote host: refusedтАЭ; это одно и то же. Не
цепляйтесь к словам, а попытайтесь понять суть сообщения. Не
беспокойтесь, если некоторые команды
имеют другие имена; большинство прикладных программ снабжены
достаточно солидными
справочными подсистемами, которые помогут найти необходимую команду.
Доменная система имён.
Цифровые адреса тАУ и это стало понятно очень скоро тАУ хороши при
общении компьютеров, а для
людей предпочтительнее имена. Неудобно говорить, используя цифровые
адреса, и ещё труднее запоми-
нать их. Поэтому компьютерам в Internet присвоены имена. Все
прикладные программы Internet
позволяют использовать имена систем вместо числовых адресов
компьютеров.
Конечно, использование имён имеет свои недостатки. Во-первых, нужно
следить, чтобы одно и
то же имя не было случайно присвоено двум компьютерам. Кроме того,
необходимо обеспечить
преобразование имён в числовые адреса, ведь имена хороши для людей,
а компьютеры всё-таки
предпочитают числа. Вы можете указать программе имя, но у неё должен
быть способ поиска этого
имени и преобразования его в адрес.
На этапе становления, когда Internet была маленькой общностью,
использовать имена было
легко. Центр сетевой информации (NIC) создавал специальную службу
регистрации. Вы посылали
заполненный бланк (конечно, электронными средствами), и NIC вносил
Вас в свой список имён и
адресов. Этот файл, называемый hosts (список узловых компьютеров),
регулярно рассылался на все
компьютеры сети. В качестве имён использовались простые слова,
каждое из которых обязательно
являлось уникальным. Когда Вы указывали имя, Ваш компьютер искал его
в этом файле и подставлял
соответствующий адрес.
Когда Internet разрослась, к сожалению, размер этого файла тоже
увеличился. Стали возникать
значительные задержки при регистрации имён, поиск уникальных имён
усложнился. Кроме того, на рас-
сылку этого большого файла на все указанные в нём компьютеры уходило
много сетевого времени. Стало
очевидно, что такие темпы роста требуют наличия распределённой
интерактивной системы. Эта система
называется тАЬдоменной системой имёнтАЭ (Domain Name System, DNS).
Структура доменной системы.
Доменная система имён представляет собой метод назначения имён путём
возложения на разные
группы пользователей ответственности за подмножества имён. Каждый
уровень в этой системе
называется доменом. Домены отделяются один от другого точками:
ux.cso.uiuc.edu
nic.ddn.mil
yoyodyne.com
В имени может быть любое число доменов, но более пяти встречается
редко. Каждый последую-
щий домен в имени (если смотреть слева направо) больше предыдущего.
В имени ux.cso.uiuc.edu
элемент ux тАУ имя реального компьютера с IP - адресом. (См. рисунок).
Рисунок 3. Структура доменного имени.
Имя этого компьютера создано и курируется группой cso, которая есть
не что иное, как отдел, в котором
стоит этот компьютер. Отдел cso является отделом университета штата
Иллинойс (uiuc). uiuc входит в
национальную группу учебных заведений (edu). Таким образом, домен
edu включает в себя все
компьютеры учебных заведений США; домен uiuc.edu тАУ все компьютеры
университета штата Иллинойс
и т.д.
Каждая группа может создавать и изменять все имена, находящиеся под
её контролем. Если uiuc
решит создать новую группу и назвать её ncsa, она может ни у кого не
спрашивать разрешения. Всё, что
нужно сделать тАУ это добавить новое имя в свою часть всемирной базы
данных, и рано или поздно тот,
кому нужно, узнает об этом имени (ncsa.uius.edu). Аналогичным
образом cso может купить новый
компьютер, присвоить ему имя и включить в сеть, не спрашивая ни у
кого разрешения. Если все группы,
начиная с edu и ниже, будут соблюдать правила, и обеспечивать
уникальность имён, то никакие две
системы в Internet не будут иметь одинакового имени. У Вас могут
быть два компьютера с именем fred,
но лишь при условии, что они находятся в разных доменах (например,
fred.cso.uiuc.edu и fred.ora.com).
Легко узнать, откуда берутся домены и имена в организации типа
университета или предприятия.
Но откуда берутся домены тАЬверхнего уровнятАЭ типа edu? Они были
созданы, когда была изобретена
доменная система. Изначально было шесть организационных доменов
высшего уровня.
Таблица 1. Первоначальные домены верхнего уровня.
№
Домен
Использование
1.
com
Коммерческие организации
2.
edu
Учебные заведения (университеты, средние школы и т.д.)
3.
gov
Правительственные учреждения (кроме военных)
4.
mil
Военные учреждения (армия, флот и т.д.)
5.
org
Прочие организации
6.
net
Сетевые ресурсы
Когда Internet стала международной сетью, возникла необходимость
предоставить зарубежным
странам возможность контроля за именами находящихся в них систем.
Для этой цели создан набор
двухбуквенных доменов, которые соответствуют доменам высшего уровня
для этих стран. Поскольку ca
тАУ код Канады, то компьютер на территории Канады может иметь такое
имя:
hockey.guelph.ca
Общее число кодов стран тАУ 300; компьютерные сети существуют
приблизительно в 170 из них.
Окончательный план расширения системы присвоения имён ресурсов в
Internet был наконец-то
объявлен комитетом IAHC (International Ad Hoc Committee). Согласно
новым решениям, к доменам выс-
шего уровня, включающим сегодня com, net, org, прибавятся:
? firm тАУ для деловых ресурсов Сети;
? store тАУ для торговли;
? web тАУ для организаций, имеющих отношение к регулированию
деятельности в " onclick="return false">
? arts тАУ для ресурсов гуманитарного образования;
? rec тАУ игры и развлечения;
? info тАУ предоставление информационных услуг;
? nom тАУ для индивидуальных ресурсов, а также тех, кто ищет свои пути
реализации, которые
отсутствуют в приведённом убогом списке.
Кроме того, в решениях IAHC сказано, что учреждается 28
уполномоченных агентств по
присвоению имён во всём мире. Как заявлено, новая система позволит
успешно преодолеть монополию,
которая была навязана единственным уполномоченным тАУ компанией
Network Solutions. Все новые
домены будут распределены между новыми агентствами, а прежние будут
отслеживаться совместно
Network Solutions и National Science Foundation до конца 1998 года.
В настоящее время ежемесячно регистрируется примерно 85 тысяч новых
имён. Годовая оплата
имени составляет 50 долларов. Новые регистрационные агентства должны
будут представлять семь
условных географических регионов. Для претендентов на роль агентств
из каждого региона будут
устроены лотереи. Компании, желающие участвовать в них, должны
внести вступительный взнос в
размере 20 тысяч долларов и иметь страховку на сумму не менее 500
тысяч долларов на случай
неспособности справиться с ролью регистратора доменных имён.
Поиск доменных имён.
Теперь, когда понятно, как домены связаны между собой и как
создаются имена, можно
задуматься и над тем, как же применить эту чудесную систему. Вы
используете её автоматически всякий
раз, когда задаёте какое-то имя тАЬзнакомомутАЭ с ней компьютеру. Вам не
нужно ни искать это имя
вручную, ни давать для поиска нужного компьютера специальную
команду, хотя при желании это также
можно сделать. Все компьютеры в Internet могут пользоваться доменной
системой, и большинство из них
это делают.
Когда Вы используете имя, например, ux.cso.uiuc.edu, компьютер
должен преобразовать его в
адрес. Чтобы это сделать, Ваш компьютер начинает просить помощи у
серверов (компьютеров) DNS,
начиная с правой части имени и двигаясь влево. Сначала она просит
локальные серверы DNS найти
адрес. Здесь существуют три возможности:
? Локальный сервер знает адрес, потому что этот адрес находится в
той части всемирной базы данных,
которую курирует данный сервер. Например, если Вы работаете в НГТУ,
то у Вашего локального сер-
вера, вероятно, есть информация обо всех компьютерах НГТУ.
? Локальный сервер знает адрес, потому что кто-то недавно уже
спрашивал о нём. Когда Вы
спрашиваете об адресе, сервер DNS некоторое время держит его тАЬпод
рукойтАЭ на тот случай, если чуть
позже о нём спросит ещё кто-нибудь. Это значительно повышает
эффективность работы системы.
? Локальный сервер не знает адрес, но знает, как его определить.
Как локальный сервер определяет адрес? Его программное обеспечение
знает, как связаться с
корневым сервером, который знает адреса серверов имён домена высшего
уровня (крайней правой части
имени, например, edu). Ваш сервер запрашивает у корневого сервера
адрес компьютера, отвечающего за
домен edu. Получив информацию, он связывается с этим компьютером и
запрашивает у него адрес
сервера uiuc. После этого Ваше программное обеспечение устанавливает
контакт с этим компьютером и
спрашивает у него адрес сервера домена cso. Наконец, от сервера cso
он получает адрес ux, компьютера,
который и был целью данной прикладной программы.
Некоторые компьютеры до сих пор имеют конфигурацию, рассчитанную на
использование ста-
ромодного файла hosts. Если Вы работаете на одном из них, Вам,
возможно, придётся попросить его
администратора найти нужный Вам адрес вручную (либо сделать это
самому). Администратор должен
будет ввести имя нужного компьютера в локальный файл hosts.
Намекните ему, что не мешало бы
поставить на компьютер программное обеспечение DNS, чтобы избежать
подобных осложнений в
дальнейшем.
Что можно делать в Internet?
Что можно делать в Internet тАУ сложный вопрос. Internet тАУ не просто
сеть, а сеть сетей, каждая из
которых может иметь свою собственную политику и собственные правила.
Поэтому здесь следует учиты-
вать правовые и этические нормы, а также политические соображения.
Взаимосвязь этих факторов и сте-
пень их важности не всегда одинаковы.
Для того, чтобы чувствовать себя вполне уверенно, достаточно
запомнить несколько основных
принципов. К счастью, эти принципы не сильно ограничивают
пользователя; если не выходить за
установленные пределы, можно делать всё, что угодно. Если Вы
оказались в затруднительной ситуации,
обратитесь к своему поставщику услуг, чтобы точно определить, что
можно делать и чего нельзя. Вполне
возможно, что то, что Вы хотите, делать разрешается, но Ваша
обязанность тАУ выяснить, так ли это.
Рассмотрим некоторые принципы, чтобы определить границы допустимого.
Правовые нормы.
При работе в Internet должны соблюдаться три правовые нормы:
? Значительная часть Internet финансируется за счёт федеральных
субсидий, вследствие чего
исключается чисто коммерческое использование сети.
? Internet тАУ интернациональная сеть. При отправке чего-либо, в том
числе и битов, через
государственную границу следует руководствоваться законами,
регулирующими экспорт, а не
правовыми нормами данного государства.
? В случае доставки программного обеспечения (или, например, просто
идеи) из одного места в другое
следует учитывать региональные правовые нормы, касающиеся
интеллектуальной собственности и
лицензий
Исследования, образование и федеральное финансирование.
Многие входящие в Internet сети финансируются федеральными
ведомствами. Согласно
федеральному законодательству, ведомство может расходовать свой
бюджет только на то, что входит в
сферу его деятельности. Например, военно-воздушные силы не могут
тайно увеличить свой бюджет,
заказав ракеты за счет НАСА. Эти же законы распространятся на сеть:
если НАСА финансирует сеть, то
её следует использовать только для изучения космоса. Как
пользователь, Вы можете не иметь ни
малейшего представления о том, по каким сетям путешествуют Ваши
пакеты, но лучше, чтобы
содержимое этих пакетов не вступало в противоречие с деятельностью
того ведомства, которое
финансирует ту или иную сеть.
В действительности все это не так страшно, как кажется. Пару лет
назад в Вашингтоне поняли,
что наличие многих параллельных IP-сетей (NSFNET, NASA Science
Internet и др., по одной на
федеральное ведомство) тАУ пустая трата денег (весьма радикальная
идея). Был принят закон о создании
NREN тАУ национальной сети для научных исследований и образования.
Часть Internet была выделена для
поддержки научных исследований и образования тАУ задачи, общей для
всех федеральных органов. Это
значит, что Вы можете пользоваться услугами NREN для проведения
научных исследований и обучения
или для поддержки научных исследований и обучения.
Важность условия тАЬдля поддержки научных исследований и образованиятАЭ
трудно переоценить.
Этим положением в число разрешённых включается множество
возможностей использования сети, кото-
рые могут, на первый взгляд, не соответствовать её назначению.
Например, если фирма продаёт про-
граммное обеспечение, которое используется при проведении научных
исследований и в системе
образования, то она имеет право распространять дополнения и отвечать
на вопросы по электронной
почте. Считается, что такое направление использования относится к
тАЬподдержке научных исследований и
образованиятАЭ. Но при этом фирма не может применять NREN для
коммерческих задач, таких как
маркетинг, учёт и т.д. тАУ для этой цели существует коммерческая часть
Internet.
В последнее время много говорится о тАЬНациональной информационной
инфраструктуретАЭ
(National Information Infrastructure, NII). Это объёмный и носящий
довольно общий характер проект
создания сетей в масштабе государства. Его можно с одинаковым
успехом рассматривать как
долгосрочный план развития NREN, и как альтернативу NREN. Существует
множество участников этой
игры (таких как поставщики сетевых услуг, телефонные компании,
компании кабельного телевидения и
даже энергетические корпорации), которые пытаются добиться, чтобы
фишки упали на их территорию. В
этом реферате NII не будет уделено много внимания, так как мы
рассматриваем реально существующую
сеть, а не ту сеть, которая может появиться через несколько лет.
Совершенно ясно, что NII окажет
значительное влияние на развитие компьютерных сетей, но пока не
прояснилось, в чём конкретно это
влияние будет проявляться. Все заинтересованные лица обещают
ускоренный доступ, сниженные цены и
повышенную скорость передачи данных, но, как говориться, лучше один
раз увидеть, чем сто раз
услышать.
Коммерческое использование.
Когда Ваша организация договаривалась о подключении к Internet,
кто-то должен был сообщить
поставщику сетевых услуг о том, для каких целей будет использоваться
подключение: для научных
исследований и образования или для коммерческих целей. В первом
варианте Ваш трафик будет
направляться по субсидированным маршрутам NREN, во втором тАУ по
частным каналам. Плата за доступ
к сети для Вашей организации будет зависеть от выбора варианта;
коммерческое использование сети
обычно стоит дороже, т.к. оно не субсидируется государством.
Допускается ли решение коммерческих
задач через Ваше соединение, Вам могут сказать только сотрудники
Вашей сетевой администрации.
Проверьте это перед тем, как использовать подключение в коммерческих
целях.
Конечно, многие корпорации присоединятся к Internet как центры
исследований и обучения тАУ и
это допустимо, так как мотивом для подключения часто являются
научные исследования. Например, ком-
пания по производству семян намерена проводить совместно с
университетом исследования свойств
семян сои. Многие юридические отделы корпораций, наоборот, объявляют
свои подключения
коммерческими. Это обеспечивает отсутствие правовой ответственности
в будущем, когда, например,
какой-нибудь неинформированный служащий запустит по предназначенному
для передачи данных о
научных исследованиях подсоединению коммерческую информацию.
В Internet существует ряд коммерческих поставщиков, например
Advanced Networks and Service
(ANS), Performance Systems International (PSI) и UUNET. У каждой из
этих компаний есть своя
собственная ниша рынка и своя собственная сеть в пределах
государства для предоставления
коммерческих услуг в Internet. Кроме того, сети штатов и
региональные сети предоставляют
коммерческие услуги своим членам. Имеются подключения между каждой
из этих сетей и федеральными
сетями. Взаимодействие всех этих сетей между собой с соблюдением
всех законов и норм
осуществляется посредством использования этих подключений и
заключения определенных соглашений
по учету.
Экспортное законодательство.
Знаете ли Вы, что экспорт битов подпадает под действие экспортных
ограничений Министерства
торговли? То, что Internet, по сути дела, является целостной
глобальной сетью, делает возможным
экспорт информации без Вашего ведома. Поскольку я не юрист, не буду
вдаваться в технические детали,
но попытаюсь кратко рассказать, что нужно для соблюдения закона.
Если, ознакомившись с этими
замечаниями, Вы все-таки сочтете, что для Вас существует риск
нарушить закон, обратитесь за
компетентной юридической помощью.
Экспертное законодательство построено на двух положениях:
I. Экспорт чего-либо требует наличия лицензии.
II. Экспорт услуги считается приблизительно эквивалентным экспорту
компонентов,
необходимых для предоставления этой услуги.
Первый пункт в пояснениях не нуждается: если Вы отгружаете,
перевозите, пересылаете файл
или отправляете что-либо по электронной почте за пределы страны, то
для этого необходимо получить
экспортную лицензию. К счастью, здесь имеется лазейка тАУ генеральная
лицензия, область применения
которой весьма обширна. Генеральная лицензия разрешает экспорт
всего, на что не существует явных
запретов на экспорт и что может открыто обсуждаться в США. Таким
образом, все, что Вы можете
узнать на конференции или в аудитории, скорее всего, подпадает под
действие генеральной лицензии,
если эта информация не является секретной.
Тем не менее, в перечне того, на что распространяются ограничения,
содержится множество
сюрпризов. Он также может включать некоторую информацию, доступную
студенту любого
университета. Может быть запрещен экспорт текстов сетевых программ и
зашифрованной информации.
Часто бывает так, что сначала речь идёт о каком-то небольшом пункте,
но потом, когда соответствующие
инструкции уже составлены, оказывается, что ограничения охватывают
гораздо более широкую область.
Например, во время войны в Персидском заливе иракскую военную сеть
было гораздо сложнее вывести
из строя, чем планировалось. Оказалось, что Ирак использовал
коммерческие IP-маршрутизаторы,
которые очень быстро находили альтернативные маршруты. Поэтому
экспорт всех маршрутизаторов,
которые могли находить альтернативные маршруты, был срочно запрещён.
Второй пункт ещё проще. Если экспорт определённых аппаратных
средств, например суперком-
пьютеров, запрещён, то дистанционный доступ к этим аппаратным
средствам, находящимся в пределах
данного государства, также не разрешается. Поэтому будьте осторожны
с предоставлением доступа к
тАЬособымтАЭ ресурсам (типа суперкомпьютеров) иностранным пользователям.
Характер этих ограничений
зависит, естественно, от конкретной зарубежной страны и (как Вы
можете судить на основании событий
последних лет) может претерпевать значительные изменения.
Анализируя свою потенциальную правовую ответственность, консорциум,
который управляет
сетью Bitnet (CREN), пришёл к следующим выводам. Оператор сети несёт
ответственность за незаконный
экспорт лишь в том случае, если но знал о нарушении и не
проинформировал об этом соответствующие
органы. Оператор сети не несёт ответственности за действия
пользователя и в его обязанности не входит
определение их соответствия или несоответствия закону. Поэтому
обслуживающим персоналом сети не
производится проверка содержимого пакетов, которые Вы посылаете за
границу. Но если оператор обна-
руживает в Ваших пакетах какие-либо нарушения требований закона, он
обязан проинформировать
правительственные органы.
Права собственности.
Ещё один фактор, который необходимо учитывать при отправке чего-либо
кому-либо, тАУ это
право собственности. Проблема осложняется, когда данные передаются
через государственные границы.
Законодательство в области авторских прав и патентов в разных
странах может иметь большие различия.
Вы можете обнаружить в сети любопытный сборник, содержащий основы
забытого учения, срок
действия авторских прав на который в США уже истек. Отправка этих
файлов в Англию может привести
к нарушению британского законодательства. Обязательно узнавайте,
кому принадлежат права на то, что
Вы передаете по сети, и в случае необходимости не забудьте получить
соответствующее разрешение.
Законы, регламентирующие электронную передачу данных, не поспевают
за техническим про-
грессом. Если у Вас есть книга, журнал или личное письмо, то
практически любой юрист или
библиотекарь сможет ответить на ваш вопрос, можно ли снять с него
копию или каким-либо образом
использовать его. Они проинформируют Вас о том, имеете ли Вы право
это сделать, или чье разрешение
необходимо для этого получить. Задав такой же вопрос о статье в
электронном бюллетене, сообщении,
полученном по электронной почте, или файле, Вы не получите точного
ответа. Даже если бы Вы знали,
чье разрешение нужно получить, и получили его по электронной почте,
все равно непонятно, каким
образом можно с помощью сообщений, полученных по электронной почте,
обеспечить реальную защиту
информации. В этой части законодательство является достаточно
туманным, и к нормальному виду его
удастся привести, видимо, не раньше, чем в следующем десятилетии.
С правами собственности могут возникнуть проблемы даже при
использовании общедоступных
файлов. На некоторые программные средства, доступ к которым в
Internet является открытым,
необходимо получить лицензию поставщика. Например, поставщик рабочей
станции вносит дополнения
в свою операционную систему, доступную через анонимный FTR. Вы
можете легко получить это
программное обеспечение, но для законного его использования
необходимо иметь лицензию на
сопровождение программного обеспечения. Сам по себе факт наличия
файла в сети не означает, что взяв
его, Вы не нарушите закон.
Политика и Internet.
Многие пользователи сетей считают политический процесс и благом, и
бедствием. Благо тАУ это
деньги. Субсидии позволяют многим людям получить услуги, которые
раньше им были недоступны.
Бедствие состоит в том, что действия пользователей находятся под
постоянным наблюдением. Некто в
Вашингтоне вдруг возьмет и решит, что Ваши действия можно
использовать в политических целях. Не
исключено, что оцифрованное цветное изображение обнаженной девушки,
которое записано у Вас на
диске, в один прекрасный день станет темой передовицы под броским
заголовком тАЬДоллары
налогоплательщиков идут на распространение порнографиитАЭ. Это может
доставить немало
неприятностей тем, кто отвечает за финансирование Internet.
Важно понимать, что у Internet есть много сторонников в высших
эшелонах власти тАУ в их число
входят члены конгресса США, представители администрации Клинтона,
ведущие ученые и руководители
федеральных органов. Они поддерживают Internet, потому что она
приносит пользу стране, расширяя
возможности США в плане конкуренции с зарубежными странами в области
науки и торговли.
Повышение скорости обмена данными содействует ускорению прогресса в
области научных
исследований и образования; благодаря Internet американские ученые и
студенты могут находить более
эффективные решения технических проблем.
Как и положено в мире политики, есть и такие, кто считает эти
достоинства пустяковыми. По их
мнению, миллионы долларов, уходящие в сеть, можно было бы потратить
на тАЬбочки с саломтАЭ в родных
избирательных округах.
Сеть пользуется поддержкой довольно большого количества политиков,
но в то же время эту
поддержку трудно назвать надёжной, что таит в себе источник
возможных неприятностей: любое
событие, получившее политический резонанс, может склонить чашу весов
в другую сторону.
Сетевая этика.
Сеть порождает множество этических проблем, однако этика здесь
несколько отличается от
общепринятой. Для того чтобы понять это, рассмотрим термин тАЬзаконы
первопроходцевтАЭ. Когда Запад
только начали осваивать, законы Соединённых Штатов западнее реки
Миссисипи трактовались иначе,
чем к востоку от неё. Сеть находится на переднем крае внедрения
новых технологий, поэтому по
отношению к ней справедливо будет применить вышеупомянутый термин.
Вы можете углубляться в неё
без опаски, если знаете, чего можно ожидать.
Сетевая этика основана на двух главных принципах:
? Индивидуализм уважается и поощряется.
? Сеть тАУ хорошая и её следует защищать.
Обратите внимание: эти правила очень близки этике первопроходцев
Запада, где индивидуализм
и сохранение жизненного уклада были главенствующими. Рассмотрим, как
же эти принципы
проявляются в деятельности Internet.
Индивидуализм.
В обычном обществе каждый может претендовать на индивидуальность, но
во многих случаях
индивидуум вынужден согласовывать свои интересы с интересами
достаточно большой группы людей, в
определённой степени разделяющих взгляды данного индивидуума. Здесь
проявляется эффект
тАЬкритической массытАЭ. Вы можете любить средневековую французскую
поэзию, но вряд ли Вам удастся
организовать в Вашем городе кружок для её изучения. Скорее всего, Вы
не сумеете собрать достаточного
количества людей, интересующихся этим предметом и согласных время от
времени встречаться для
обсуждения этой темы. Для того чтобы иметь хотя бы минимальную
возможность общения, Вам
придётся вступить в общество любителей поэзии, которое объединяет
людей с более общими
интересами, но вряд ли там найдётся хотя бы один любитель
французской средневековой поэзии. В
Вашем городе других поэтических обществ может и не быть, а члены
единственного имеющегося в
наличии постоянно обсуждают плохие псевдорелигиозные стихи. Таким
образом, возникает проблема
тАЬкритической массытАЭ. Если Вы не можете собрать группу
единомышленников, Ваши интересы страдают.
На худой конец, можно присоединиться к другой, более многочисленной
группе, но это будет не то, что
нужно.
В сети критическая масса равна двум. Вы общаетесь когда хотите и как
хотите тАУ это всегда
удобно, и никакого принуждения не требуется. Географическое
положение значения не имеет. Ваш
собеседник может находиться в любой точке сети (практически в любом
уголке земного шара). Поэтому
создание группы по какой угодно теме абсолютно возможно. Можно
формировать даже альтернативные
группы. Одни хотят тАЬвстречатьсятАЭ по электронной почте, другие тАУ
посредством телеконференций,
некоторые тАУ используя открытый доступ к файлам, и т.д. Каждый
свободен в своем выборе. Поскольку
для достижения критической массы не нужно вступать в более
многочисленную группу, каждый
пользователь является членом некоей группы-меньшинства.
Преследование инакомыслящих не
приветствуется. По этой причине никто не заявит, что тАЬданную тему не
следует обсуждать в сетитАЭ. Если
бы я позволил себе нападки на любителей французской поэзии, Вы имели
бы полное право выступить
против моей любимой конференции. Каждый понимает, что для всех
остальных пользователей сети
возможность получить интересующую их информацию важна не менее, чем
для него самого. Однако
многие пользователи Internet опасаются ( и не без оснований ), что
может возникнуть движение в
поддержку внешней цензуры, и в результате Internet станет гораздо
менее полезной.
Конечно, индивидуализм тАУ это палка о двух концах. Благодаря ему сеть
является прекрасным
хранилищем разнообразной информации и сообществом людей, но этот
принцип может подвергнуть
испытанию Ваш альтруизм. Можно спорить о том, какое поведение
следует считать приемлемым.
Поскольку Вы взаимодействуете чаще всего с удаленным компьютером,
большинство людей не знают о
том, как Вы себя при этом ведете. Тот, кто знает, может не обращать
внимания, а может и обратить. Если
Вы подключаете свой компьютер к сети, то должны отдавать себе отчет
в том, что многие пользователи
считают все файлы к которым они могут добраться, своими. Они
аргументируют это примерно так: если
Вы не собирались разрешать другим использовать файлы, то незачем
вообще их помещать туда, куда
можно попасть по сети. Эта точка зрения, конечно, незаконна, но ведь
и многое из того, что происходило
в пограничных районах во времена освоения Запада, тоже не было
подкреплено законами.
Защита Internet.
Постоянные пользователи Internet считают Internet считают ее весьма
ценным инструментом как
для работы, так и для развлечений. Хотя доступ к Internet часто
осуществляется за счет средств
организаций, а не самих пользователей, пользователи сети, тем не
менее считают своим долгом
защищать этот ценный ресурс. Существуют два источника угроз для
Internet:
? интенсивное использование не по назначению;
? политическое давление;
NREN создается с определенной целью. Коммерческое присоединение
какой-то компании к
Internet тоже имеет определенную цель. Возможно, что никто на месте
не станет преследовать того, кто
использует подсоединение не по назначению, однако с такими
злоупотреблениями можно бороться
другими способами. Если Вы используете компьютер своего начальника в
личных целях
непродолжительное время, например для подсчета сальдо своей чековой
книжки, то этого, вероятно,
никто не заметит. Аналогично никто не обратит внимания на небольшие
затраты сетевого времени в
непредусмотренных целях. (На самом деле иногда на использование не
по назначению можно посмотреть
и иначе. Скажем, когда студент играет в карты по сети, это может
квалифицироваться как процесс
обучения: для того, чтобы зайти так далеко, студент должен был
узнать достаточно много о компьютерах
и сетях). Проблемы возникают лишь в том случае, когда пользователь
делает что-нибудь вопиюще
недопустимое, например организует в сети общенациональный день игры
в тАЬмногопользовательские
подземельятАЭ.
Использование сети не по назначению может принимать форму
недопустимого использования
ресурсов. Сеть создавалась не для того, чтобы компенсировать
недостаток необходимых аппаратных
средств. Например, нельзя использовать дисковую систему, находящуюся
где-то в другом полушарии,
лишь потому, что Ваш начальник не купил за 300 долларов диск для
компьютера. Может быть этот диск
и нужен для проведения очень важных исследований, но стоимость такой
услуги по сети крайне высока.
Сеть предназначается для предоставления эффективного и быстрого
доступа к ресурсам специального
назначения, а не для обращения с ними как с бесплатными средствами
общего пользования.
Постоянные пользователи сети и поставщики услуг тАУ вполне нормальные
люди. Они получают
такое же довольствие от игр, как и Ваш сосед. Кроме того, они не
глупы, читают новости, регулярно
работают в сети. Если качество услуг падает без очевидной на то
причины, люди стараются узнать, что
случилось. Выяснив, что в каком-то районе график возрос в сотни раз,
они начнут искать причину, и если
выяснится, что сеть используется Вами не по назначению, то Вы
получите по электронной почте
вежливое сообщение с просьбой прекратить так себя вести. Затем
сообщения могут стать менее
вежливыми, и наконец последует обращение к Вашему сетевому
поставщику. Результатом для Вас может
стать полная потеря доступа к сети, либо увеличение платы за доступ
для Вашего начальника (который, я
думаю, не сильно обрадуется этому).
Самоконтроль при пользовании сетью очень важен и из политических
соображений. Любой здра-
вомыслящий человек понимает, что сеть не может существовать без
злоупотреблений и проблем. Но если
эти проблемы не решаются в кругу пользователей сети, а
выплескиваются на страницы газет и становятся
предметом обсуждения в конгрессе США, то проигрывают все. Перечислим
некоторые действия,
которых следует избегать при работе в сети:
? чересчур частые и длительные игры;
? постоянные злоупотребления;
? злобное, агрессивное отношение к остальным пользователям и другие
антиобщественные действия;
? намеренное нанесение ущерба или вмешательство в действия других
(например, применение програм-
мы Internet Worm ;
? создание общедоступных файлов непристойного содержания.
Очень трудно будет провести в конгрессе решение о выделении средств
на создание NREN, если
за день до слушаний телевизионная программа тАЬШестьдесят минуттАЭ
передала сюжет о злоупотреблении в
сети.
Этические нормы и частная коммерческая Internet.
В предыдущих разделах мы говорили о тех политических и социальных
условиях, которые
способствовали формированию Internet в том виде, в каком мы её знаем
сегодня. Но эти условия
меняются. C каждым днем доля финансирования Internet из федерального
бюджета все уменьшается,
поскольку возрастает доля финансирования за счет коммерческого
использования сети. Цель
правительства тАУ выйти из сетевого бизнеса и передать функции
предоставления услуг частному капиталу.
Возникает очевидный вопрос: если правительство выходит из сетевого
бизнеса, должен ли я продолжать
играть по его правилам? Есть два аспекта данной проблемы: личный и
коммерческий.
С одной стороны, даже несмотря на прекращение финансирования сети
федеральным правитель-
ством, многие хотели бы, чтобы расходы на подключения оплачивались
бы не из их кармана. Поэтому
если Вы пользуетесь подсоединением в школе, офисе, в бесплатной сети
и т.д. от Вас могут потребовать
продолжать соблюдать определенные правила. тАЬСвобода тАУ это когда Вам
нечего терятьтАЭ, и Вам,
возможно, придется пожертвовать частью своей свободы, лишь бы
сохранить субсидируемое
подключение. Следует выяснить, что подразумевает Ваш сетевой
поставщик под словами тАЬдопустимое
использованиетАЭ.
С другой стороны, коммерческий аспект проблемы подразумевает, что
Ваши дела должны
вестись так, как это принято в Internet. Хотя культура
взаимоотношений в Internet находится в стадии
становления и нормы поведения постоянно меняются, в сети еще живы
традиции неприятия откровенной
меркантильности. Отправка по электронной почте всем пользователям
Internet сообщения с рекламой
какого-нибудь изделия большинством из них будет расценена как
публичное оскорбление. В результате
спрос на это изделие может даже сократиться, потому что образуется
большая группа людей, не
желающих иметь дела с нарушившей правила приличия компанией.
Правила поведения в Internet не исключают рекламу, но требуют, чтобы
последняя выступала в
качестве информационной услуги. Допускается вбрасывать в сеть
маркетинговую информацию, но
нельзя принуждать людей знакомиться с ней. С точки зрения сетевой
политики и культуры не будет
никакой крамолы, если компания по производству автомобилей создаст
сервер с изображениями своих
автомобилей, техническими данными и информацией о возможностях
покупки. Пользователь Internet,
желающий приобрести машину, мог бы тАЬпройтись по магазинутАЭ со своего
терминала, определить, что
ему нужно, и в результате вместо трех визитов к агентам по продаже
обойтись с одним. Такая услуга
понравилась бы многим, и некоторые ресурсы уже начинают
предоставлять ее. В будущем Вы сможете
даже совершить пробную поездку с помощью программ моделирования
виртуальной реальности, не
отходя от своего компьютера. Но вполне понятно желание избежать
лавины несанкционированной
электронной почты с предложениями купить все что угодно, от
пластинок до сексуального нижнего
белья.
Соображения безопасности.
Подключение компьютера к Internet само по себе не создает проблем
обеспечения безопасности,
отличных от тех, которая существует при работе двух компьютеров
через модем. Проблема одна и та же,
меняется только степень ее важности. Если у Вас модем подключен на
прием к коммутируемой линии
передачи, то любой может набрать номер и попробовать вломиться к Вам
в компьютер. Есть три
ограничивающих такую возможность фактора: во-первых, номер телефона
компьютера, вероятно,
известен немногим; во-вторых, если взломщик находится за пределами
Вашей местной телефонной зоны,
ему придется платить за эксперимент; в-третьих, есть только один
интерфейс, который можно атаковать.
Если работать в Internet, этих факторов попросту нет. Общий адрес
Вашей сети можно найти
очень легко, а для определения адреса действующего компьютера нужно
попробовать лишь несколько
номеров. В принципе это все рано не хуже, чем в случае компьютерных
служб, доступных по телефонной
сети по коду 800. Однако эти службы имеют специальный отдел
обеспечения безопасности, и существует
только одна точка возможного прорыва: порт ASCII - терминала. В
Internet же злоумышленник может
попытаться прорваться через порт интерактивного терминала, порт
пересылки файлов, порт электронной
почты и т.д. Можно, конечно, не думать о безопасности вообще: просто
вытащить компьютер из коробки,
поставить его на стол, подключиться к Internet и работать. Но
работать Вы будете до тех пор, пока кто-
нибудь не вломится в компьютер и не сделает какую-нибудь пакость. В
конечном счете гораздо выгоднее
побеспокоиться о безопасности заранее, чем потом, когда неприятность
уже произойдет.
Начать можно с выработки правильного отношения к проблеме
безопасности. Нужно поверить в
то, что защита тАУ обязанность Вашей рабочей станции, но никак не
функция сети. Сетевой поставщик
может ограничить перечень лиц, которые могут пользоваться Вашим
подключением. Это , однако, не
совсем то, что Вам нужно, потому что таким образом отсекаются
главные достоинства Internet. Большая
часть нашей книги посвящена тому, чтобы научить Вас забираться в
разные далекие места и находить
там всякие хорошие вещи. Сетевые разговоры тАУ это двусторонний канал.
Если удаленный компьютер не
может говорить с Вами, то и Вы не сможете с ним разговаривать. И
если на этом компьютере есть
ресурс, который Вам понадобиться в следующем месяце, Вы окажетесь в
проигрыше. Для того чтобы
воспользоваться преимуществами Internet, нужно стать ее частью. Это
подвергает Ваш компьютер
некоторому риску, поэтому следует позаботиться о его защите.
Безопасность в Internet поддерживается общими усилиями. Один из
методов, который взломщи-
ки-любители взяли на вооружение, заключается в прорыве в цепочку
компьютеров (например, вломиться
в A, оттуда тАУ в B, затем с помощью B прорваться в C и т.д.). Это
позволяет им заметать следы с большей
тщательностью. Если Вы думаете, что Ваш маленький старенький
компьютер не может стать объектом
насилия, потому что он ну очень маленький, то глубоко заблуждаетесь.
Даже если на нем нет ничего
стоящего, его вполне можно использовать для взлома другой, более
важной системы Есть такие
охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько
компьютеров они взломали.
Размеры при этом значения не имеют.
Обсуждение безопасности и слухи на тему безопасности тоже
представляют собой часть пробле-
мы безопасности. Можете ли Вы представить себе такую новость:
На сегодняшней пресс-конференции официальные лица компании ACME
объявили, что их замки открываются любой комбинациейтАж
Для решения задачи устранения возможных проблем, поискам решения и
информирования пра-
вительство финансирует организацию под названием CERT(Computer
Emergence Response Team,
тАЬАварийная бригада по компьютерамтАЭ). СERT выполняет целый ряд
функций: занимается изучением
проблем, связанных с безопасностью, работает с
фирмами-изготовителями над их устранением и
распространяет соответствующую информацию. Кроме того, эта
организация производит средства,
которые позволяют пользователям оценивать степень защищенности своих
компьютеров. Сотрудники
CERT предпочитают контактировать с теми, кто отвечает за
безопасность, но в аварийных ситуациях
отвечают на вопросы любых пользователей. Если Вам необходимо
обсудить с кем-нибудь проблемы
безопасности, можете связаться с CERT по электронной почте:
cert@cert.sei.cmu.edu
Существуют четыре источника возникновения угрозы для сетевых
компьютеров. Мы перечислим
их в порядке убывания вероятности:
1. Выбор законным пользователем неудачного пароля.
2. Привнос (импорт) разрушающего программного обеспечения.
3. Проникновение в системы незаконных пользователей, которое
происходит вследствие ошибок в
конфигурации программных средств.
4. Проникновение в системы незаконных пользователей, которое
происходит вследствие дефектов в
средствах обеспечения безопасности операционных систем.
Изучив этот список, можно сделать один очень важный вывод. Защитить
свою систему Вам
вполне по силам. Теперь рассмотрим, как это можно сделать.
Пароли.
Большинство пользователей выбирают пароли, удобные для себя. К
сожалению, то, что удобно
для Вас удобно и для взломщика. CERT полагает, что 80%взломов
компьютеров обусловлено неудачным
выбором паролей. Помните, что когда дело доходит до паролей, то в
роли взломщиков выступают уже не
люди, а компьютеры. Программа целый день перебирает разные варианты
паролей и не бросает это
скучное занятие, если первые три не подходят. Вы можете, однако,
придумать такой пароль, который
очень трудно будет угадать. Большинство злоумышленников используют
не первые попавшиеся буквы, а
выбирают целые слова из словаря или простые имена. Поэтому нужно
выбирать пароль, который:
? состоит минимум из шести символов;
? включает как строчные, так и прописные буквы и цифры;
? не является словом;
? не является набором соседних клавиш (например, QWERTY).
Многим трудно подобрать себе пароль, который удовлетворял бы всем
этим критериям, но в то
же время был бы лёгким для запоминания. Можно, например, взять
первые буквы излюбленной фразы,
скажем FmdIdgad (Franky, my dear, I don't give a damn, т.е. тАЬФрэнки,
мой дорогой, мне наплеватьтАЭ).
Когда Вы устанавливаете рабочую станцию, не забудьте присвоить
пароли именам root, system,
maint и другим именам пользователей с особыми полномочиями.
Регулярно изменяйте эти пароли. Неко-
торые компьютеры поставляются со стандартными паролями. Если их не
заменить, то Ваши пароли
будут известны всем, кто купил станцию этого же типа.
Наконец, будьте осторожны с методами обхода парольной защиты. Есть
два общепринятых
метода: утилита rhosts ОС UNIX и анонимный FTP. rhosts позволяет Вам
объявлять тАЬэквивалентныетАЭ
имена пользователей на нескольких компьютерах. Вы перечисляете явные
имена компьютеров и имена
пользователей в файле .rhosts. Например, строка:
uxh.cso.uiuc.edu andrey
даёт указание компьютеру, на котором находится этот файл, снимать
требования по парольной защите,
если кто-то пытается зарегистрироваться под именем пользователя
andrey на компьютере
uxh.cso.uiuc.edu. Если компьютер получает имя пользователя в
сочетании с указанным именем
компьютера, имя пользователя будет считаться верным. Отсюда следует,
что каждый, кто сумеет
воспользоваться правами пользователя andrey на компьютере
uxh.cso.uiuc.edu, может прорваться и в
данный компьютер.
Анонимный вариант протокола FTP тАУ средство быстрого получения
определённых файлов без
пароля. Настройка сервера анонимного FTP не входит в наши функции.
Заметим, однако, что с
помощью упомянутой сервисной программы Вы можете получить гораздо
больше, чем намереваетесь.
Поэтому перед тем, как использовать эту программу, постарайтесь
чётко сформулировать цель
обращения с ней. (Впрочем, использование анонимного FTP просто для
передачи файлов не сопряжено с
риском.)
Импорт программного обеспечения.
Переписывая программное обеспечение на свой компьютер, Вы
подвергаете его опасности. Кол-
лективное использование программ, несомненно, выгодно, но решить,
оправдан ли при этом риск,
можете только Вы. Для того, чтобы свести риск к минимуму, следует
стараться приобретать серийное
программное обеспечение у надежных фирм. В сети нет никакой
страховки. Вы просто находите
компьютер, на котором находится нужная Вам услуга или ресурс, и
переписываете то, что Вас
интересует. Что можно сделать для максимально безопасного
использования этих программ? Вот
некоторые эмпирические правила:
? Используйте официальные источники. Если Вы ищете отладочные
программы для рабочей станции
Sun, безопаснее брать тексты с компьютера, имя которого
заканчивается на sun.com, чем с
hacker.hoople.usnd.edu.
? Если это возможно, постарайтесь добыть исходные тексты программ.
Перед установкой изучите их.
Убедитесь, что программа не делает ничего странного. Это также
относится к архивам char, файлам
make и т.д. Конечно же , это весьма сложная (а для многих и
невыполнимая задача), но если Вы
хотите обезопасить себя, игра стоит свеч. Рискованным может быть
использование даже бесплатного
программного обеспечения.
? Перед установкой программного обеспечения на важный, интенсивно
используемый компьютер,
погоняйте это программное обеспечение сначала на другом, менее
критичном. Если у Вас имеется два
компьютера, на одном из которых Вы делаете важную работу, а второй
используете от случая к
случаю, запишите новые программы на второй и посмотрите, не
произойдет ли что-нибудь плохое.
? Перед тем, как использовать полученное программное обеспечение,
сделайте резервные копии всех
своих файлов.
? Если Вы работаете с IBM PC или Macintosh, то с помощью
антивирусной программы проверьте на
наличие вируса все программы, полученные из Internet.
Помните: вред могут нанести только файлы, которые выполняются.
Двоичные файлы тАУ самые
опасные; наименьшую опасность представляет исходный текст программ.
Файлы данных не
представляют для компьютера никакой опасности, но они могут быть
неточными.
Ошибки в конфигурации программного обеспечения.
Этот раздел посвящен более тАЬопаснымтАЭ проблемам безопасности.
Поскольку любая конкретная
информация превратит данную книгу в руководство по взлому
компьютеров для хакеров, нам здесь при-
дется ограничиться общими положениями.
В некоторых системных программных средствах есть отладочные
переключатели, которые при
установке или настройке можно активизировать и дезактивизировать. В
серийных системах эти
переключатели иногда оставляют включенными тАУ либо по неосторожности,
либо с тем, чтобы
разработчики могли в последствии заглянуть внутрь (например, если у
Вас начинают возникать
проблемы) и посмотреть, что происходит. Но любая щель, достаточно
широкая для разработчика, будет
широкой и для взломщика. Некоторые средства взлома (например,
Internet Worm) возникли именно на
этой основе. Поэтому без особой необходимости не оставляйте
отладочные переключатели системного
программного обеспечения включенными.
Кстати, если какое-то средство не нужно в Вашей системе, зачем его
вообще включать?
Большинство фирм настраивают свои операционные системы так, чтобы
они работали, едва их
включают. Это облегчает установку; если все опции включаются
автоматически, Вам не придется бегать
вокруг, выясняя, какие из них нужны. К сожалению, такая практика
облегчает жизнь и зло-
умышленникам.
Дефекты защиты в системном программном обеспечении.
Если обнаруживаются дефекты в операционных системах, они либо
оперативно устраняются,
либо быстро разрабатываются обходные процедуры. Производитель
компьютеров, разумеется, не
заинтересован в том, чтобы его изделие получило репутацию легко
поддающегося взлому. Но фирме-
изготовителю в данном случае проще, чем Вам. Для того чтобы защитить
свой компьютер, Вам
необходимо получить и установить дополнение. А для того, чтобы
установить обновление редакции
программных средств, Вы должны знать о том, что они существуют.
Поэтому Вы вынуждены постоянно
быть в курсе последних событий, касающихся Вашей операционной
системы. Самый простой способ тАУ
поддерживать диалог с программистами своего университета,
организации или фирмы-поставщика. По
вполне очевидным причинам поставщики не дают публичных объявлений
типа тАЬВнимание, в версии
7.4.3.2 есть большие проблемы с безопасностью!тАЭ. Вам придется также
читать материалы конференций и
списки рассылки, в которых упоминается Ваша система. Подходящие
конференции Вы найдете в
иерархии comp.sys. Например, если Вы пользователь рабочей станции
Sun, посмотрите в comp.sys.sun.
Что делать, если защита компьютера нарушена?
Как узнать, что защита компьютера нарушена? Злоумышленник всегда
старается действовать как
можно незаметнее и побыстрее замести следы. Обнаружив их, Вы должны
принять меры по исправлению
положения. Так как же выявить взлом? Большинство пользователей не
используют возможности
информации о безопасности, которую регулярно предоставляют их
компьютеры. Пусть, например, Ваш
компьютер выдает сообщение: тАЬLast login 06:31 26 Jan 1997тАЭ. Помните
ли Вы, когда входили в систему в
последний раз? Вероятно, смутно. Но ведь можно обратить внимание на
то, что работа в 6 часов утра тАУ
явление довольно необычное для Вас. Именно так выявляются многие
нарушения. Часто обнаружить
взлом помогает интуиция: Вы просто тАЬчувствуететАЭ, что что-то не так.
Например:
? Не думаю, что я входил в систему в это время.
? Что-то компьютер сегодня медленно работает.
? Не припоминаю, чтобы я удалял или изменял этот файл.
В таких случаях следует продолжать работу, отмахнувшись от своих
подозрений. Сначала убеди-
тесь, что они беспочвенны. Если Вы подозреваете, что стали жертвой
взломщика, необходимо сделать
следующее:
? Проверьте файл пароли (в ОС UNIX это /etc/passwd) на предмет
наличия в нем необычных элементов,
например, с множеством разрешений.
? Получите список всех задач (в BSD - версиях UNIX это команда ps
aux; в версиях System V ps -el) и
посмотрите, не выполняются ли в настоящий момент какие-нибудь
необычные системные задачи.
? Получите расширенный список файлов своего рабочего каталога
(например, командой ls -la) и всех
остальных каталогов, которые кажутся слишком большими или
измененными. Найдите незнакомые
файлы или подозрительные даты изменения.
Но для того, чтобы заняться расследованием, Вы должны знать, как
обычно выглядит файл паро-
лей, список активных процессов и др. Если Вы этого не знаете, то не
сможете решить, что правильно, а
что нет. Поэтому мало проверять файлы паролей, рабочий каталог и
т.д. сразу же при возникновении
подозрений, это следует делать регулярно. Если Вы будете производить
такую проверку периодически,
то подозрительные симптомы (если таковые возникнут) сразу бросятся
Вам в глаза и, кроме того, Вы
ближе познакомитесь со своей системой.
Если вы заметили что-то подозрительное, обратитесь за помощью в
отдел компьютерной
безопасности своего университета или фирмы. Если такого отдела нет,
обратитесь к фирме-поставщику.
Не тяните с этим и не пытайтесь ничего делать самостоятельно. До
получения помощи ничего не
удаляйте. Не сбрасывайте содержимое диска на стандартную резервную
ленту или дискеты. Эта лента
может оказаться последней незапорченной копией. Не думайте, что
заткнув одну дыру, Вы избавитесь от
проблемы. Первое, что делает взломщик, получив доступ тАУ заметает
следы. Затем он делает другие дыры,
чтобы сохранить доступ к Вашей системе.
Всё сказанное выше, без сомнения, достаточно серьёзно, но
отчаиваться не следует. Опасность тАУ
не причина для того. Чтобы вообще отказаться от работы в сети.
Несетевой мир тоже полон опасностей;
но если на них обращать слишком много внимания, Вы рискуете провести
всю оставшуюся жизнь в
бетонном подземном бункере. Большинство людей строят свою жизнь так,
чтобы свести опасность до
контролируемого уровня. Безопасная, здоровая стратегия может быть
сформулирована, например, так:
здоровые взрослые не подвергают себя сознательно опасностям, которых
они могут избежать, и
пытаются жить с опасностями, которых они избежать не могут. Они
предпочитают пристегнуть ремни и
продолжать путешествие. В мире сетей Вам нужно делать то же самое.
Выберете хороший пароль, будьте
осторожны с установкой общедоступных программ, следите за своей
системой, чтобы вовремя узнать о
взломе, и обращайтесь за помощью, если в ней нуждаетесь.
Сколь велика Internet сейчас?
Марк Лоттор (Mark Lottor), бывший научный сотрудник Стэндфордского
исследовательского
института (Stanford Research Institute), а ныне президент
консультационной компании Network Wizard,
опубликовал полугодовой отчёт о состоянии Internet. Согласно
новейшим данным, Сеть состоит из 828
тысяч доменов, в неё подключено 16,1 млн. конечных устройств в 176
странах мира. Как справедливо
предупредил Лоттор, совершенно невозможно определить число
пользователей Internet, поскольку
существует неопределённое количество многопользовательских
компьютеров, шлюзов в корпоративные
сети и специальных приложений, которые выглядят извне как единичные
компьютеры. Кроме того, хотя
за прошедший год отмечен рост количества подключённых к Сети
устройств на 70%, на самом деле это
значительно меньше реальных изменений, поскольку многие системы
скрываются за брандмауэрами и
недоступны для прощупывания и учёта.
В Internet больше всего ресурсов, которые включают в состав имени
тАЬ" onclick="return false">
январе 1997 года составило 408382 по сравнению с 75000 в январе 1996
года. Самым большим доменом
высшего уровня является тАЬCOMтАЭ, который имеют 3,96 млн. сайтов, что
составляет 25% их общего
количества. Наиболее быстро расширяются домены COM, EDU, NET, Japan
и MIL. Как сообщает
Лоттор, глобальные домены высшего уровня и домены 89 стран показали
годовой рост, превышающий
100%.
Услуги, предоставляемые сетью.
Все услуги предоставляемые сетью Internet можно условно поделить на
две категории: обмен ин-
формацией между абонентами сети и использование баз данных сети.
К числу услуг связи между абонентами принадлежат:
Telnet - удаленный доступ. Дает возможность абоненту работать на
любой ЭВМ сети Internet как
на своей собственной. То есть запускать программы, менять режим
работы и т.д.
FTP (File Transfer Protocol) - протокол передачи файлов. Дает
возможность абоненту обмениваться
двоичными и текстовыми файлами с любым компьютером сети. Установив
связь с удаленным компьюте-
ром, пользователь может скопировать файл с удаленного компьютера на
свой или скопировать файл со
своего компьютера на удаленный.
NFS (Network File System) - распределенная файловая система. Дает
возможность абоненту пользо-
ваться файловой системой удаленного компьютера, как своей
собственной.
Электронная почта - обмен почтовыми сообщениями с любым абонентом
сети Internet.
Существует возможность отправки как текстовых, так и двоичных
файлов. На размер почтового
сообщения в сети Internet накладывается следующее ограничение -
размер почтового сообщения не
должен превышать 64 килобайт.
Новости - получение сетевых новостей и электронных досок объявлений
сети и возможность
помещения информации на доски объявлений сети. Электронные доски
объявлений сети Internet
формируются по тематике. Пользователь может по своему выбору
подписаться на любые группы но-
востей.
Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает
только в том случае, если на
удаленном компьютере стоит ОС UNIX.
Rexec (Remote Execution) - выполнение одной команды на удаленной
UNIX-машине.
Lpr - сетевая печать. Отправка файла на печать на удаленном
(сетевом) принтере.
Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать
на сетевом принтере.
Ping - проверка доступности удаленной ЭВМ по сети.
Talk - дает возможность открытия "разговора" с пользователем
удаленной ЭВМ. При этом на
экране одновременно виден вводимый текст и ответ удаленного
пользователя.
Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым
нет непосредственной
связи по ЛВС, а имеется лишь связь по сети Internet.
Whois - адресная книга сети Internet. По запросу абонент может
получить информацию о принад-
лежности удаленного компьютера, о пользователях.
Finger - получение информации о пользователях удаленного компьютера.
Кроме вышеперечисленных услуг, сеть Internet предоставляет также
сле-
дующие специфические услуги:
Webster - сетевая версия толкового словаря английского языка.
Факс-сервис - дает возможность пользователю отправлять сообщения по
факсимильной связи,
пользуясь факс - сервером сети.
Электронный переводчик - производит перевод присланного на него
текста с одного языка на
другой. Обращение к электронным переводчикам происходит посредством
электронной почты.
Шлюзы - дают возможность абоненту отправлять сообщения в сети, не
работающие с
протоколами TCP\IP (Fido, Goldnet, AT50).
К системам автоматизированного поиска информации в сети Internet
принадлежат следующие сис-
темы.
Gopher - наиболее широко распространенное средство поиска информации
в сети Internet, позво-
ляющее находить информацию по ключевым словам и фразам. Работа с
системой Gopher напоминает
просмотр оглавления, при этом пользователю предлагается пройти
сквозь ряд вложенных меню и
выбрать нужную тему. В Internet в настоящее время свыше 2000
Gopher-систем, часть из которых
является узкоспециализированной, а часть содержит более
разностороннюю информацию.
Gopher позволяет получить информацию без указания имен и адресов
авторов, благодаря чему
пользователь не тратит много времени и нервов. Он просто сообщит
системе Gopher, что именно ему
нужно, и система находит соответствующие данные. Gopher-серверов
свыше двух тысяч, поэтому с их
помощью не всегда просто найти требуемую информацию. В случае
возникших затруднений можно
воспользоваться службой VERONICA. VERONICA осуществляет поиск более
чем в 500 системах Gopher,
освобождая пользователя от необходимости просматривать их вручную.
WAIS - еще более мощное средство получения информации, чем Gopher,
поскольку оно осуществ-
ляет поиск ключевых слов во всех текстах документов. Запросы
посылаются в WAIS на упрощенном анг-
лийском языке. Это значительно легче, чем формулировать их на языке
алгебры логики, и это делает
WAIS более привлекательной для пользователей-непрофессионалов.
При работе с WAIS пользователям не нужно тратить много времени,
чтобы найти необходимые им
материалы.
В сети Internet существует более 300 WAIS - библиотек. Но поскольку
информация представляется
преимущественно сотрудниками академических организаций на
добровольных началах, большая часть
материалов относится к области исследований и компьютерных наук.
" onclick="return false">
наиболее мощным
средством поиска. Гипертекст соединяет различные документы на основе
заранее заданного набора слов.
Например, когда в тексте встречается новое слово или понятие,
система, работающая с гипертекстом,
дает возможность перейти к другому документу, в котором это слово
или понятие рассматривается более
подробно.
" onclick="return false">
отсутствие
гипертекстовых связей ограничивает возможности " onclick="return false">
просмотра, как у Gopher.
Пользователь со своей стороны может задействовать возможность " onclick="return false">
работать с гипертекстом
для связи между своими данными и данными WAIS и " onclick="return false">
чтобы собственные записи
пользователя как бы интегрировались в информацию для общего доступа.
На самом деле этого, конечно,
не происходит, но воспринимается именно так.
" onclick="return false">
Установлены несколько де-
монстрационных серверов, в том числе Vatican Exibit в библиотеке
Конгресса США и мультфильм о
погоде "Витки спутника" в Мичиганском государственном университете.
В качестве демонстрационных
также работают серверы into.funet.fi (Финляндия); into.cern.ch.
(Швейцария) и eies2.njit.edu (США).
Практически все услуги сети построены на принципе клиент-сервер.
Сервером в сети Internet назы-
вается компьютер способный предоставлять клиентам (по мере прихода
от них запросов) некоторые сете-
вые услуги. Взаимодействие клиент-сервер строится обычно следующим
образом. По приходу запросов
от клиентов сервер запускает различные программы предоставления
сетевых услуг. По мере выполнения
запущенных программ сервер отвечает на запросы клиентов.
Все программное обеспечение сети также можно поделить на клиентское
и серверное. При этом
программное обеспечение сервера занимается предоставлением сетевых
услуг, а клиентское
программное обеспечение обеспечивает передачу запросов серверу и
получение ответов от него.
Место абонентского программного
обеспечения в комплексе программных
средств сети Internet.
Как уже упоминалось, Internet построена в основном на базе
компьютеров, работающих под ОС
Unix. Но ОС Unix требуют обычно мощных машин с большими объемами
НЖМД и оперативной памяти.
К тому же почти все реализации ОС Unix имеют как правило плохой
пользовательский интерфейс.
Немалую сложность представляет также процесс администрирования и
настройки таких систем.
Поэтому в деле приобщения к сети новых абонентов приобретают особое
значение пакеты
абонентского программного обеспечения. Такие пакеты работают в ОС
MS-DOS или MS-Windows. Они
несравнимо дешевле чем ОС Unix, как правило просты в использовании и
предоставляют доступ почти
ко всем ресурсам сети Internet.
Абонентское программное обеспечение весьма разнообразно. Его
выпускают фирмы-
производители сетевого программного обеспечения, а также
организации, занимающиеся
исследованиями в области глобальных сетей.
Именно ввиду большого числа таких пакетов и важности абонентского
программного обеспечения
для развития сети, на дипломное проектирование была поставлена
задача: собрать информацию о пакетах
абонентского программного обеспечения, исследовать их возможности,
сравнить пакеты по заданным
критериям и дать рекомендации по использованию пакетов в сети.
Все программное обеспечение, которым можно пользоваться для работы в
сети Internet, можно по-
делить на две части. Это телекоммуникационные пакеты и абонентское
программное обеспечение для
работы в сети Internet.
Телекоммуникационные пакеты.
Телекоммуникационные пакеты довольно распространены среди
пользователей ПЭВМ. Их обычно
используют для связи с так называемыми BBS - электронными досками
объявлений общего пользования.
В сети Internet применение таких пакетов весьма узкое. Они позволяют
пользователю только полу-
чить доступ к хосту сети, пользуясь обычными телефонными линиями.
При этом ему предоставляется
возможность работы на одном из хостов сети в режиме "online", то
есть пользователь может пользоваться
всеми ресурсами узла сети так, как если бы он работал на его
терминале. Но пользователь не может пере-
писать какой-либо файл на свою ПЭВМ, получить результаты своей
работы.
Телекоммуникационных пакетов очень много. Обычно к каждому модему
прилагается свой теле-
коммуникационный пакет. Возможности, предоставляемые
телекоммуникационными пакетами практиче-
ски одинаковы. Цена такого пакета обычно не превышает 50$.
В настоящее время наиболее распространены следующие
телекоммуникационные пакеты.
TELEMATE, MTEZ, BITCOM, COMIT, PROCOM.
Все они просты в настройке и в использовании и по существу ничем не
отличаются один от друго-
го.
Элементы охраны труда и защиты
информации.
Пользователи решившие подключить свой компьютер к сети должны
обратить особое внимание на
защиту информации. Строгие требования к защите информации связаны с
тем, что подключенный к сети
компьютер становится доступным из любой точки сети, и поэтому
несравнимо более подвержен пораже-
нию вирусами и несанкционированному доступу.
Так несоблюдение режима защиты от несанкционированного доступа может
привести к утечке ин-
формации, а несоблюдение режима защиты от вирусов может привести к
выходу из строя важных систем
и уничтожению результатов многодневной работы.
Компьютеры работающие в многозадачных операционных системах (типа
Unix, VMS) мало
подвержены заражению вирусами, но их следует особо тщательно
защищать от несанкционированного
доступа. В связи с этим пользователи многозадачных операционных
систем должны выполнять
следующие требования.
Каждый пользователь должен иметь свое индивидуальное имя входа в
Unix-сервер и пароль.
Установленный для него пароль пользователь не должен сообщать другим
лицам.
Смену пароля пользователь должен производить не реже одного раза в
квартал, а также во всех
случаях утечки информации о пароле.
Администраторам и пользователям файл-серверов ЛВС NetWare необходимо
также следовать при-
веденным выше требованиям в рамках своей ЛВС. Это связано с тем, что
если в файл-сервере,
подключенном к сети, загружена утилита Iptunnel, то файл-сервер
также становится доступным из любой
точки сети.
ПЭВМ работающие в однозадачных операционных системах (типа MS-DOS),
достаточно
защищены от несанкционированного доступа (в силу их однозадачности),
но их следует особенно
тщательно защищать от поражения вирусами.
Для защиты от вирусов рекомендуется применять программные средства
защиты (типа aidstest), а
также аппаратно-программные (типа Sheriff).
Заключение.
Это далеко не всё, что можно рассказать об Internet, но всё же
достаточно для формирования
первоначального взгляда. Объяснять можно много, но лучше всё же один
раз попробовать самому, чем
сто раз услышать, как это здорово.
Internet тАУ постоянно развивающаяся сеть, у которой ещё всё впереди,
будем надеяться, что наша
страна не отстанет от прогресса и достойно встретит XXI век.
Словарь терминов.
Английские термины.
Archie - архив. Система для определения местонахождения файлов в
публичных архивах сети Internet.
ARP (Address Resolution Protocol) - протокол определения адреса,
преобразует адрес компьютера в сети
Internet в его физический адрес.
ARPA (Advanced Research Projects Agency) - бюро проектов передовых
исследований министерства обо-
роны США.
ARPANET - экспериментальная сеть, работавшая в семидесятые годы, на
которой проверялись
теоретическая база и программное обеспечение, положенные в основу
Internet. В настоящее время не су-
ществует.
Bps (bit per second) - бит в секунду. Единица измерения пропускной
способности линии связи.
Пропускная способность линии связи определяется количеством
информации, передаваемой по линии за
единицу времени.
Cisco - маршрутизатор, разработанный фирмой Cisco-Systems.
DNS (Domain Name System) - доменная система имен. распределенная
система баз данных для перевода
имен компьютеров в сети Internet в их IP-адреса.
Ethernet - тип локальной сети. Хороша разнообразием типов проводов
для соединений, обеспечивающих
пропускные способности от 2 до 10 миллионов bps (2-10 Mbps).
Довольно часто компьютеры, использую-
щие протоколы TCP/IP, через Ethernet подсоединяются к Internet.
FTP (File Transfer Protocol)
? протокол передачи файлов.
? протокол, определяющий правила пересылки файлов с одного
компьютера на другой.
? прикладная программа, обеспечивающая пересылку файлов согласно
этому протоколу.
FAQ (Frequently Asked Questions) - часто задаваемые вопросы. Раздел
публичных архивов сети Internet в
котором хранится информация для "начинающих" пользователей сетевой
инфраструктуры.
Gopher - интерактивная оболочка для поиска, присоединения и
использования ресурсов и возможностей
Internet. Интерфейс с пользователем осуществлен через систему меню.
HTML (Hypertext Markup Language)- язык для написания гипертекстовых
документов. Основная особен-
ность - наличие гипертекстовых связей между документами находящимися
в различных архивах сети;
благодаря этим связям можно непосредственно во время просмотра
одного документа переходить к
другим документам.
Internet - глобальная компьютерная сеть.
internet - технология сетевого взаимодействия между компьютерами
разных типов.
IP (Internet Protocol) - протокол межсетевого взаимодействия, самый
важный из протоколов сети Internet,
обеспечивает маршрутизацию пакетов в сети.
IР-адрес - уникальный 32-битный адрес каждого компьютера в сети
Internet.
Iptunnel - одна из прикладных программ сети Internet. Дает
возможность доступа к серверу ЛВС NetWare
с которым нет непосредственной связи по ЛВС, а имеется лишь связь по
сети Internet.
Lpr - сетевая печать. Команда отправки файла на печать на удаленном
принтере.
Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать.
NetBlazer - маршрутизатор, разработанный фирмой Telebit.
NetWare - сетевая операционная система, разработанная фирмой Novell;
позволяет строить ЛВС
основанную на принципе взаимодействия клиент-сервер. Взаимодействие
между сервером и клиентом в
ЛВС NetWare производится на основе собственных протоколов (IPX), тем
не менее протоколы TCP/IP
также поддерживаются.
NFS (Network File System) - распределенная файловая система.
Предоставляет возможность
использования файловой системы удаленного компьютера в качестве
дополнительного НЖМД.
NNTP (Net News Transfer Protocol) - протокол передачи сетевых
новостей. Обеспечивает получение
сетевых новостей и электронных досок объявлений сети и возможность
помещения информации на доски
объявлений сети.
Ping - утилита проверка связи с удаленной ЭВМ.
POP (Post Office Protocol) - протокол "почтовый офис". Используется
для обмена почтой между хостом и
абонентами. Особенность протокола - обмен почтовыми сообщениями по
запросу от абонента.
PPP (Point to Point Protocol) - протокол канального уровня
позволяющий использовать для выхода в
Internet обычные модемные линии. Относительно новый протокол,
является аналогом SLIP.
RAM (Random Acsess Memory) - оперативная память.
RFC (Requests For Comments) - запросы комментариев. Раздел публичных
архивов сети Internet в котором
хранится информация о всех стандартных протоколах сети Internet.
Rexec (Remote Execution) - выполнение одной команды на удаленной
UNIX-машине.
Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает
только в том случае, если на
удаленном компьютере стоит ОС UNIX.
SLIP (Serial Line Internet Protocol) - протокол канального уровня
позволяющий использовать для выхода
в Internet обычные модемные линии.
SMTP (Simple Mail Transfer Protocol) - простой протокол передачи
почты. Основная особенность
протокола SMTP - обмен почтовыми сообщениями происходит не по
запросу одного из хостов, а через
определенное время (каждые 20 - 30 минут). Почта между хостами в
Internet передается на основе
протокола SMTP.
Talk - одна из прикладных программ сети Internet. Дает возможность
открытия "разговора" с пользовате-
лем удаленной ЭВМ. При этом на экране одновременно печатается
вводимый текст и ответ удаленного
пользователя.
Telnet - удаленный доступ. Дает возможность абоненту работать на
любой ЭВМ сети Internet как на
своей собственной.
TCP\IP - под TCP\IP обычно понимается все множество протоколов
поддерживаемых в сети Internet.
TCP (Transmission Control Protocol) - протокол контроля передачи
информации в сети. TCP - протокол
транспортного уровня, один из основных протоколов сети Internet.
Отвечает за установление и поддержа-
ние виртуального канала (т.е. логического соединения), а также за
безошибочную передачу информации
по каналу.
UDP (User Datagram Protocol) - протокол транспортного уровня, в
отличие от протокола TCP не
обеспечивает безошибочной передачи пакета.
Unix - многозадачная операционная система, основная операционная
среда в сети Internet. Имеет различ-
ные реализации: Unix-BSD, Unix-Ware, Unix-Interactive.
UUCP - протокол копирования информации с одного Unix-хоста на
другой. UUCP - не входит в состав
протоколов TCP/IP, но тем не менее все еще широко используется в
сети Internet. На основе протокола
UUCP - построены многие системы обмена почтой, до сих пор
используемые в сети.
VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer
Archives) - система поиска
информации в публичных архивах сети Internet по ключевым словам.
WAIS (Wide Area Information Servers) - мощная система поиска
информации в базах данных сети Internet
по ключевым словам.
" onclick="return false">
данных, обладающих гипер-
текстовыми связями между документами.
Whois - адресная книга сети Internet.
Webster - сетевая версия толкового словаря английского языка.
Русские термины.
Драйвер - загружаемая в оперативную память программа, управляющая
обменом данными между при-
кладными процессами и внешними устройствами.
Гипертекст - документ, имеющий связи с другими документами через
систему выделенных слов
(ссылок). Гипертекст соединяет различные документы на основе заранее
заданного набора слов.
Например, когда в тексте встречается новое слово или понятие,
система, работающая с гипертекстом,
дает возможность перейти к другому документу, в котором это слово
или понятие рассматривается более
подробно.
ЛВС - локальная вычислительная сеть.
Маршрутизатор (router) - компьютер сети, занимающийся маршрутизацией
пакетов в сети, то есть
выбором кратчайшего маршрута следования пакетов по сети.
Модем - устройство преобразующее цифровые сигналы в аналоговую форму
и обратно. Используется
для передачи информации между компьютерами по аналоговым линиям
связи.
НЖМД - накопители на жестком магнитном диске.
Протокол - совокупность правил и соглашений, регламентирующих формат
и процедуру между двумя
или несколькими независимыми устройствами или процессами.
Стандартные протоколы позволяют
связываться между собой компьютерам разных типов, работающим в
разных операционных системах.
Ресурс - логическая или физическая часть системы, которая может быть
выделена пользователю или про-
цессу.
Сервер
? программа для сетевого компьютера, позволяющая предоставить услуги
одного компьютера другому
компьютеру. Обслуживаемые компьютеры сообщаются с сервер-программой
при помощи пользова-
тельской программы (клиент-программы).
? компьютер в сети, предоставляющий свои услуги другим, то есть
выполняющий определенные
функции по запросам других.
Узел - компьютер в сети, выполняющий основные сетевые функции
(обслуживание сети, передача сооб-
щений и т.п.).
Хост - сетевая рабочая машина; главная ЭВМ. Сетевой компьютер,
который помимо сетевых функций
(обслуживание сети, передача сообщений) выполняет пользовательские
задания (программы, расчеты,
вычисления).
Шлюз - станция связи с внешней или другой сетью. Может обеспечивать
связь несовместимых сетей, а
также взаимодействие несовместимых приложений в рамках одной сети.
Электронная почта - обмен почтовыми сообщениями с любым абонентом
сети Internet.
Приложение А.
Допустимое использование.
Ниже приведён перечень принципов официальной политики тАЬдопустимого
использованиятАЭ для сети
NSFNET, датированный июнем 1992 года. Обновлённые версии можно
получить по анонимному FTP с сервера
nic.merit.edu (файл /nsfnet/acceptable.use.policies/nsfnet.txt).
Этот каталог также содержит тексты с изложением
принципов допустимого использования для других сетей.
Хотя первый параграф этого документа звучит довольно категорично, не
стоит падать духом. Как указыва-
лось в главе тАЬО том, как работает InternetтАЭ, тАЬподдержкатАЭ
исследований и обучения трактуется довольно свободно.
Помните о том, что NSFNET тАУ это не вся Internet, а лишь её часть, и
политика ограничений допустимости
использования здесь одна из самых жёстких. С течением времени
политика NSFNET всё больше и больше
утрачивает своё значение. Основная цель последних мероприятий по
приватизации тАУ создание тАЬсети сетейтАЭ без
ограничений допустимого использования, т.е. сети, в которой не будет
ограничений в использовании её в
коммерческих, любительских и других целях.
Следовательно, в сети, с которой Вы устанавливаете соединение, может
действовать несколько иная
политика; некоторые входящие в Internet сети активно поощряют
коммерческое использование. С подобными
вопросами обращайтесь к своему поставщику сетевых услуг, который
определит, что приемлемо для Вашего
соединения. Если Вам необходимо Internet - подключение исключительно
для коммерческих или личных целей, Вы
легко найдёте соответствующего поставщика.
Политика допустимого использования базовых услуг
сети NSFNET.
Общий принцип:
? Базовые услуги NSFNET предоставляются для поддержки исследований и
обучения в научно-исследовательских
институтах и учебных заведениях США, а также в
научно-исследовательских подразделениях фирм, которые
занимаются выполнением научно-исследовательских работ и
информационным обменом. Использование в
других целях не допускается.
Конкретные направления допустимого использования:
? Обмен информацией с зарубежными учёными и педагогами для
обеспечения научно-исследовательской
деятельности и образования при условии, что сеть, которую использует
зарубежный пользователь для такого
обмена, обеспечивает эквивалентный доступ учёным и педагогам
Соединённых Штатов.
? Обмен и передача данных в целях профессионального развития,
поддержки профессионального уровня и
научных дискуссий в любой области знаний.
? Использование сети в целях поддержки связей между культурными и
научными обществами, в совместной дея-
тельности университетов, правительственно-консультативной работе,
стандартизации, если такая деятельность
связана с научной и учебной работой пользователя.
? Использование сети для подачи заявлений на стипендии, назначения
таковых, оформления контрактов на научно-
исследовательскую или учебную деятельность, но не для другой
деятельности, направленной на привлечение
средств, или деятельности в рамках общественных связей.
? Другие административные коммуникации, направленные на прямое
обеспечение научных исследований и обуче-
ния.
? Сообщение о новых продуктах и услугах для использования в научных
исследованиях и системе образования,
исключая все виды рекламы.
? Все виды трафика из сети другого ведомства тАУ члена Федерального
совета по сетям, если трафик соответствует
принципам политики допустимого использования данного ведомства.
? Передача данных, связанная с другими видами допустимого
использования, за исключением незаконного и недо-
пустимого использования.
Недопустимое использование:
? Использование с целью получения прибыли, если оно не соответствует
указанному в параграфах тАЬОбщий прин-
циптАЭ и тАЬКонкретные направления допустимого использованиятАЭ.
? Интенсивное использование в частных коммерческих целях.
Данные положения распространяются только на базовые услуги сети
NSFNET. Национальный научный
фонд надеется, что сети, соединённые с NSFNET, будут формулировать
свои собственные принципы допустимого
использования. Все вопросы по данной политике и трактовке её
принципов решает отдел NSF по исследованию и
инфраструктуре сетей и коммуникаций.
Список литературы.
? Всё об INTERNET. Руководство и каталог. Эд Крол. BHV, Киев.
? Журнал по персональным компьютерам PC Magazine Russian Edition.
№ 1тАУ12 за 1996 год; № 1тАУ4 за 1997 год.
? Компьютерный еженедельник тАЬКомпьютерратАЭ. № 120 тАУ 167 за 1996 год;
№ 180 тАУ 190 за 1997 год.
? Журналы Мир Internet.
? Журнал для пользователей персональных компьютеров Мир ПК.
? Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год.
? Компьютерный журнал для пользователей Hard 'n' Soft.
? Журналы Компьютер Пресс.
? Международный компьютерный еженедельник ComputerWorld Россия.
? Еженедельник PC Week Russian Edition.
? Еженедельник для предпринимателей и специалистов в области
информационных технологий ComputerWeek Moscow.
Провести границу между подадресом сети и подадресом компьютера
довольно сложно. Эта граница
устанавливается по соглашению между соседними маршрутизаторами. К
счастью, как пользователю, Вам
никогда не придётся беспокоиться об этом. Это имеет значение только
при создании сети.
Допустим, Вы передаёте необработанные цифровые данные 8-ми битовыми
порциями или байтами. Са-
мый простой вариант контрольной суммы тАУ сложить значения этих байтов
и поместить в конец этой пор-
ции информации дополнительный байт, содержащий эту сумму. (Или хотя
бы ту её часть, которая
помещается в 8-ми битах.) Принимающий TCP выполняет такой же расчёт.
Если в процессе передачи
какой-нибудь байт изменится, то контрольные суммы не будут
совпадать, и Вы узнаете об ошибке.
Конечно, при наличии двух ошибок они могут компенсировать друг
друга, но такие ошибки можно
выявить более сложными вычислениями.
Данные от 24 февраля 1997 года.
Точнее, NREN тАУ действующая сеть, которую ещё предстоит создать.
Законопроект санкционирует
трафик по существующим федеральным сетям. Правильнее было бы назвать
то, что существует на
сегодняшний день тАУ Interim Interagency NREN (Временная
межведомственная NREN).
Список положений, регламентирующих использование NSFNET, приведён в
приложении А. Эти
требования являются одними из наиболее строгих по отношению к
коммерческому использованию. Если
Ваша работа соответствует им, значит она соответствует требованиям
всех остальных сетей.
Эти замечания относятся только к США. В других странах на серверы
распространяются другие законы.
Вполне возможно, что эта история тАУ одна из тАЬсетевых легендтАЭ. Все в
Internet говорили об этом случае,
но когда я попытался проверить достоверность этой информации, то не
смог найти ни одного надёжного
источника.
Подобный случай имел место. Содержимое файлов носило несколько более
откровенный характер, чем
иллюстрации из журналов, и этот случай поставил под угрозу
финансирование всей NSFNET.
тАЬБочка с саломтАЭ тАУ мероприятие, проводимое в США политиками для
завоевания популярности и т.п.
Internet Worm тАУ это программа, которая использует Internet для
тАЬнападениятАЭ на компьютеры некоторых
типов. Получив несанкционированный доступ к компьютеру, она
использует его для того, тАЬвломитьсятАЭ на
следующий. Эта программа подобна компьютерным вирусам, но получила
название worm (тАЬчервьтАЭ), по-
тому что не причиняет умышленного вреда компьютерам. Подробное ее
описание приведено в книге
тАЬComputer Security BasicsтАЭ (Russell and Gangemi), O'Reilly &
Associates.
Kris Kristofferson and Fred Foster, тАЬMe and Bobby McGeeтАЭ, 1969.
Например, это делает система Global Network Navigator. Получить
информацию можно, послав по элек-
тронной почте сообщение по адресу info@gnn.com.
Если Вы хотите быть более осведомлённым в вопросах безопасности,
обратитесь к документу RFC1244
и серверу CERT. Кроме того, можно ознакомиться с общим обзором
проблем безопасности в книге
тАЬComputer Security BasicsтАЭ (Russell and Gangemi). Вопросы
администрирования UNIX - систем
освещаются в книге тАЬPractical UNIX SecurityтАЭ (Garfinkel and
Spafford).
Эта тема освещена в справочнике тАЬTCP/IP Network AdministrationтАЭ
(Craig Hunt, O'Reilly & Associates).
Конечно, мы не имеем в виду программные средства, разработанные
Фондом свободного
программного обеспечения. Этим программным средствам можно доверять
хотя бы в их исходном
варианте. Повторим первый пункт: старайтесь брать официальные копии
программ.
Ранее, работая в Стэндфордском исследовательском институте, Лоттор
занимался вопросами
выработки метрик для Internet, что теперь успешно применяет на
практике. Регулярные отчёты о
состоянии Internet, подготовленные Network Wizard, распространяются
через подразделение Internet
Business Development компании General Magic.
Всё об INTERNET. Борзов Андрей Николаевич. Группа А-513.
42
28
Вместе с этим смотрят:
Вспомогательные алгоритмыВыбор базы данных и его обоснование
Выполнение арифметических действий в компьютере
Высокоскоростные сети