Все об INTERNET
Категория реферата: Рефераты по информатике, программированию
Теги реферата: жизнь реферат, реферат по технологии
Добавил(а) на сайт: Бок.
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата
В сети критическая масса равна двум. Вы общаетесь когда хотите и как
хотите – это всегда удобно, и никакого принуждения не требуется.
Географическое положение значения не имеет. Ваш собеседник может находиться
в любой точке сети (практически в любом уголке земного шара). Поэтому
создание группы по какой угодно теме абсолютно возможно. Можно формировать
даже альтернативные группы. Одни хотят «встречаться» по электронной почте, другие – посредством телеконференций, некоторые – используя открытый доступ
к файлам, и т.д. Каждый свободен в своем выборе. Поскольку для достижения
критической массы не нужно вступать в более многочисленную группу, каждый
пользователь является членом некоей группы-меньшинства. Преследование
инакомыслящих не приветствуется. По этой причине никто не заявит, что
«данную тему не следует обсуждать в сети». Если бы я позволил себе нападки
на любителей французской поэзии, Вы имели бы полное право выступить против
моей любимой конференции. Каждый понимает, что для всех остальных
пользователей сети возможность получить интересующую их информацию важна не
менее, чем для него самого. Однако многие пользователи Internet опасаются (
и не без оснований ), что может возникнуть движение в поддержку внешней
цензуры, и в результате Internet станет гораздо менее полезной.
Конечно, индивидуализм – это палка о двух концах. Благодаря ему сеть является прекрасным хранилищем разнообразной информации и сообществом людей, но этот принцип может подвергнуть испытанию Ваш альтруизм. Можно спорить о том, какое поведение следует считать приемлемым. Поскольку Вы взаимодействуете чаще всего с удаленным компьютером, большинство людей не знают о том, как Вы себя при этом ведете. Тот, кто знает, может не обращать внимания, а может и обратить. Если Вы подключаете свой компьютер к сети, то должны отдавать себе отчет в том, что многие пользователи считают все файлы к которым они могут добраться, своими. Они аргументируют это примерно так: если Вы не собирались разрешать другим использовать файлы, то незачем вообще их помещать туда, куда можно попасть по сети. Эта точка зрения, конечно, незаконна, но ведь и многое из того, что происходило в пограничных районах во времена освоения Запада, тоже не было подкреплено законами.
Защита Internet.
Постоянные пользователи Internet считают Internet считают ее весьма
ценным инструментом как для работы, так и для развлечений. Хотя доступ к
Internet часто осуществляется за счет средств организаций, а не самих
пользователей, пользователи сети, тем не менее считают своим долгом
защищать этот ценный ресурс. Существуют два источника угроз для Internet:
. интенсивное использование не по назначению;
. политическое давление;
NREN создается с определенной целью. Коммерческое присоединение какой-
то компании к Internet тоже имеет определенную цель. Возможно, что никто на
месте не станет преследовать того, кто использует подсоединение не по
назначению, однако с такими злоупотреблениями можно бороться другими
способами. Если Вы используете компьютер своего начальника в личных целях
непродолжительное время, например для подсчета сальдо своей чековой книжки, то этого, вероятно, никто не заметит. Аналогично никто не обратит внимания
на небольшие затраты сетевого времени в непредусмотренных целях. (На самом
деле иногда на использование не по назначению можно посмотреть и иначе.
Скажем, когда студент играет в карты по сети, это может квалифицироваться
как процесс обучения: для того, чтобы зайти так далеко, студент должен был
узнать достаточно много о компьютерах и сетях). Проблемы возникают лишь в
том случае, когда пользователь делает что-нибудь вопиюще недопустимое, например организует в сети общенациональный день игры в
«многопользовательские подземелья».
Использование сети не по назначению может принимать форму
недопустимого использования ресурсов. Сеть создавалась не для того, чтобы
компенсировать недостаток необходимых аппаратных средств. Например, нельзя
использовать дисковую систему, находящуюся где-то в другом полушарии, лишь
потому, что Ваш начальник не купил за 300 долларов диск для компьютера.
Может быть этот диск и нужен для проведения очень важных исследований, но
стоимость такой услуги по сети крайне высока. Сеть предназначается для
предоставления эффективного и быстрого доступа к ресурсам специального
назначения, а не для обращения с ними как с бесплатными средствами общего
пользования.
Постоянные пользователи сети и поставщики услуг – вполне нормальные
люди. Они получают такое же довольствие от игр, как и Ваш сосед. Кроме
того, они не глупы, читают новости, регулярно работают в сети. Если
качество услуг падает без очевидной на то причины, люди стараются узнать, что случилось. Выяснив, что в каком-то районе график возрос в сотни раз, они начнут искать причину, и если выяснится, что сеть используется Вами не
по назначению, то Вы получите по электронной почте вежливое сообщение с
просьбой прекратить так себя вести. Затем сообщения могут стать менее
вежливыми, и наконец последует обращение к Вашему сетевому поставщику.
Результатом для Вас может стать полная потеря доступа к сети, либо
увеличение платы за доступ для Вашего начальника (который, я думаю, не
сильно обрадуется этому).
Самоконтроль при пользовании сетью очень важен и из политических
соображений. Любой здравомыслящий человек понимает, что сеть не может
существовать без злоупотреблений и проблем. Но если эти проблемы не
решаются в кругу пользователей сети, а выплескиваются на страницы газет и
становятся предметом обсуждения в конгрессе США, то проигрывают все.
Перечислим некоторые действия, которых следует избегать при работе в сети:
. чересчур частые и длительные игры;
. постоянные злоупотребления;
. злобное, агрессивное отношение к остальным пользователям и другие антиобщественные действия;
. намеренное нанесение ущерба или вмешательство в действия других
(например, применение программы Internet Worm[10];
. создание общедоступных файлов непристойного содержания.
Очень трудно будет провести в конгрессе решение о выделении средств на создание NREN, если за день до слушаний телевизионная программа «Шестьдесят минут» передала сюжет о злоупотреблении в сети.
Этические нормы и частная коммерческая Internet.
В предыдущих разделах мы говорили о тех политических и социальных
условиях, которые способствовали формированию Internet в том виде, в каком
мы её знаем сегодня. Но эти условия меняются. C каждым днем доля
финансирования Internet из федерального бюджета все уменьшается, поскольку
возрастает доля финансирования за счет коммерческого использования сети.
Цель правительства – выйти из сетевого бизнеса и передать функции
предоставления услуг частному капиталу. Возникает очевидный вопрос: если
правительство выходит из сетевого бизнеса, должен ли я продолжать играть по
его правилам? Есть два аспекта данной проблемы: личный и коммерческий.
С одной стороны, даже несмотря на прекращение финансирования сети
федеральным правительством, многие хотели бы, чтобы расходы на подключения
оплачивались бы не из их кармана. Поэтому если Вы пользуетесь
подсоединением в школе, офисе, в бесплатной сети и т.д. от Вас могут
потребовать продолжать соблюдать определенные правила. «Свобода – это когда
Вам нечего терять»,[11] и Вам, возможно, придется пожертвовать частью своей
свободы, лишь бы сохранить субсидируемое подключение. Следует выяснить, что
подразумевает Ваш сетевой поставщик под словами «допустимое использование».
С другой стороны, коммерческий аспект проблемы подразумевает, что
Ваши дела должны вестись так, как это принято в Internet. Хотя культура
взаимоотношений в Internet находится в стадии становления и нормы поведения
постоянно меняются, в сети еще живы традиции неприятия откровенной
меркантильности. Отправка по электронной почте всем пользователям Internet
сообщения с рекламой какого-нибудь изделия большинством из них будет
расценена как публичное оскорбление. В результате спрос на это изделие
может даже сократиться, потому что образуется большая группа людей, не
желающих иметь дела с нарушившей правила приличия компанией.
Правила поведения в Internet не исключают рекламу, но требуют, чтобы последняя выступала в качестве информационной услуги. Допускается вбрасывать в сеть маркетинговую информацию, но нельзя принуждать людей знакомиться с ней. С точки зрения сетевой политики и культуры не будет никакой крамолы, если компания по производству автомобилей создаст сервер с изображениями своих автомобилей, техническими данными и информацией о возможностях покупки. Пользователь Internet, желающий приобрести машину, мог бы «пройтись по магазину» со своего терминала, определить, что ему нужно, и в результате вместо трех визитов к агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и некоторые ресурсы уже начинают предоставлять ее.[12] В будущем Вы сможете даже совершить пробную поездку с помощью программ моделирования виртуальной реальности, не отходя от своего компьютера. Но вполне понятно желание избежать лавины несанкционированной электронной почты с предложениями купить все что угодно, от пластинок до сексуального нижнего белья.
Соображения безопасности.
Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем. Проблема одна и та же, меняется только степень ее важности. Если у Вас модем подключен на прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора: во-первых, номер телефона компьютера, вероятно, известен немногим; во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент; в-третьих, есть только один интерфейс, который можно атаковать.
Если работать в Internet, этих факторов попросту нет. Общий адрес
Вашей сети можно найти очень легко, а для определения адреса действующего
компьютера нужно попробовать лишь несколько номеров. В принципе это все
рано не хуже, чем в случае компьютерных служб, доступных по телефонной сети
по коду 800. Однако эти службы имеют специальный отдел обеспечения
безопасности, и существует только одна точка возможного прорыва: порт ASCII
- терминала. В Internet же злоумышленник может попытаться прорваться через
порт интерактивного терминала, порт пересылки файлов, порт электронной
почты и т.д. Можно, конечно, не думать о безопасности вообще: просто
вытащить компьютер из коробки, поставить его на стол, подключиться к
Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не
вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете
гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда
неприятность уже произойдет.
Начать можно с выработки правильного отношения к проблеме
безопасности. Нужно поверить в то, что защита – обязанность Вашей рабочей
станции, но никак не функция сети. Сетевой поставщик может ограничить
перечень лиц, которые могут пользоваться Вашим подключением. Это , однако, не совсем то, что Вам нужно, потому что таким образом отсекаются главные
достоинства Internet. Большая часть нашей книги посвящена тому, чтобы
научить Вас забираться в разные далекие места и находить там всякие хорошие
вещи. Сетевые разговоры – это двусторонний канал. Если удаленный компьютер
не может говорить с Вами, то и Вы не сможете с ним разговаривать. И если на
этом компьютере есть ресурс, который Вам понадобиться в следующем месяце,
Вы окажетесь в проигрыше. Для того чтобы воспользоваться преимуществами
Internet, нужно стать ее частью. Это подвергает Ваш компьютер некоторому
риску, поэтому следует позаботиться о его защите.
Безопасность в Internet поддерживается общими усилиями. Один из методов, который взломщики-любители взяли на вооружение, заключается в прорыве в цепочку компьютеров (например, вломиться в A, оттуда – в B, затем с помощью B прорваться в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали. Размеры при этом значения не имеют.
Обсуждение безопасности и слухи на тему безопасности тоже представляют собой часть проблемы безопасности. Можете ли Вы представить себе такую новость:
На сегодняшней пресс-конференции официальные лица компании ACME объявили, что их замки открываются любой комбинацией…
Для решения задачи устранения возможных проблем, поискам решения и
информирования правительство финансирует организацию под названием
CERT(Computer Emergence Response Team, «Аварийная бригада по компьютерам»).
СERT выполняет целый ряд функций: занимается изучением проблем, связанных с
безопасностью, работает с фирмами-изготовителями над их устранением и
распространяет соответствующую информацию. Кроме того, эта организация
производит средства, которые позволяют пользователям оценивать степень
защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать
с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на
вопросы любых пользователей. Если Вам необходимо обсудить с кем-нибудь
проблемы безопасности, можете связаться с CERT по электронной почте: cert@cert.sei.cmu.edu
Существуют четыре источника возникновения угрозы для сетевых
компьютеров. Мы перечислим их в порядке убывания вероятности:[13]
1. Выбор законным пользователем неудачного пароля.
2. Привнос (импорт) разрушающего программного обеспечения.
3. Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств.
4. Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем.
Изучив этот список, можно сделать один очень важный вывод. Защитить свою систему Вам вполне по силам. Теперь рассмотрим, как это можно сделать.
Пароли.
Рекомендуем скачать другие рефераты по теме: рассказы, ответы по истории.
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата