RSS    

   Реферат: Глобальные сети INTERNET

не забудьте получить соответствующее разрешение.

      Законы, регламентирующие электронную передачу данных, не поспевают за

техническим прогрессом.Если у Вас есть книга, журнал или личное письмо, то

практически любой юрист или библиотекарь сможет ответить на ваш вопрос, можно ли

снять с него копию иликаким-либо образом использовать его. Они проинформируют

Вас о том, имеете ли Вы право это сделать, или чье разрешение необходимо для

этого получить. Задавтакой же вопрос о статье в электронном бюллетене,

сообщении, полученном по электронной почте, или файле, Вы не получите точного

ответа. Даже если бы Вызнали, чье разрешение нужно получить, и получили его по

электронной почте, все равно непонятно, каким образом можно с помощью сообщений,

полученных поэлектронной почте, обеспечить реальную защиту информации. В этой

части законодательство является достаточно туманным, и к нормальному виду его

удастся привести, видимо,не раньше, чем в следующем десятилетии.

      С правами собственности могут возникнуть проблемы даже при использовании

общедоступныхфайлов. На некоторые программные средства, доступ к которым в

Internet является открытым, необходимо получить лицензию поставщика. Например,

поставщик рабочейстанции вносит дополнения в свою операционную систему,

доступную через анонимный FTR. Вы можетелегко получить это программное

обеспечение, но для законного его использования необходимо иметь лицензию на

сопровождение программного обеспечения. Сам посебе факт наличия файла в сети не

означает, что взяв его, Вы не нарушите закон.

Сетевая этика.

      Сеть порождает множество этических проблем, однако этика здесь несколько

отличаетсяот общепринятой. Для того чтобы понять это, рассмотрим термин «законы

первопроходцев». Когда Запад только начали осваивать, законы Соединённых

Штатовзападнее реки Миссисипи трактовались иначе, чем к востоку от неё. Сеть

находится на переднем крае внедрения новых технологий, поэтому по отношению кней

справедливо будет применить вышеупомянутый термин. Вы можете углубляться в неё

без опаски, если знаете, чего можно ожидать.

      Сетевая этика основана на двух главных принципах:

  Индивидуализм уважается и поощряется.

  Сеть – хорошая и её следует защищать.

      Обратите внимание: эти правила очень близки этике первопроходцев Запада,

где индивидуализми сохранение жизненного уклада были главенствующими.

Рассмотрим, как же эти принципы проявляются в деятельности Internet.

Этические нормы и частная коммерческая Internet.

      C каждым днем доля финансирования Internet из федерального бюджета все

уменьшается, поскольку возрастает доля финансированияза счет коммерческого

использования сети. Цель правительства – выйти из сетевого бизнеса и передать

функции предоставления услуг частному капиталу.Возникает очевидный вопрос: если

правительство выходит из сетевого бизнеса, должен ли я продолжать играть по его

правилам? Есть два аспекта даннойпроблемы: личный и коммерческий.

      С одной стороны, даже несмотря на прекращение финансирования сети

федеральным правительством,многие хотели бы, чтобы расходы на подключения

оплачивались бы не из их кармана. Поэтому если Вы пользуетесь подсоединением в

школе, офисе, вбесплатной сети и т.д. от Вас могут потребовать продолжать

соблюдать определенные правила. «Свобода – это когда Вам нечего терять»,[5] и

Вам, возможно, придется пожертвовать частью своей свободы, лишь бы

сохранитьсубсидируемое подключение. Следует выяснить, что подразумевает Ваш

сетевой поставщик под словами «допустимое использование».

      С другой стороны, коммерческий аспект проблемы подразумевает, что Ваши

дела должны вестисьтак, как это принято в Internet. Хотя культура

взаимоотношений в Internet находится в стадии становления и нормы поведения

постоянно меняются, в сети еще живытрадиции неприятия откровенной

меркантильности. Отправка по электронной почте всем пользователям Internet

сообщения срекламой какого-нибудь изделия большинством из них будет расценена

как публичное оскорбление. В результате спрос на это изделие может

дажесократиться, потому что образуется большая группа людей, не желающих иметь

дела с нарушившей правила приличия компанией.

      Правила поведения в Internet не исключают рекламу, но требуют, чтобы

последняя выступала в качестве информационнойуслуги. Допускается вбрасывать в

сеть маркетинговую информацию, но нельзя принуждать людей знакомиться с ней. С

точки зрения сетевой политики и культурыне будет никакой крамолы, если компания

по производству автомобилей создаст сервер с изображениями своих автомобилей,

техническими данными и информацией овозможностях покупки. Пользователь Internet,

желающий приобрести машину, мог бы «пройтись по магазину» со своего

терминала,определить, что ему нужно, и в результате вместо трех визитов к

агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и

некоторыересурсы уже начинают предоставлять ее.[6] В будущем Высможете даже

совершить пробную поездку с помощью программ моделирования виртуальной

реальности, не отходя от своего компьютера. Но вполне понятножелание избежать

лавины несанкционированной электронной почты с предложениями купить все что

угодно, от пластинок до сексуального нижнего белья.

Соображения безопасности.

      Подключение компьютера к Internet само по себе не создает проблем

обеспечения безопасности, отличных от тех, котораясуществует при работе двух

компьютеров через модем. Проблема одна и та же, меняется только степень ее

важности. Если у Вас модем подключен на прием ккоммутируемой линии передачи, то

любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три

ограничивающих такую возможность фактора:во-первых, номер телефона компьютера,

вероятно, известен немногим; во-вторых, если взломщик находится за пределами

Вашей местной телефонной зоны, емупридется платить за эксперимент; в-третьих,

есть только один интерфейс, который можно атаковать.

      Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей

сети можно найти очень легко, а дляопределения адреса действующего компьютера

нужно попробовать лишь несколько номеров. В принципе это все равно не хуже, чем

в случае компьютерных служб, доступных потелефонной сети по коду 800. Однако эти

службы имеют специальный отдел обеспечения безопасности, и существует только

одна точка возможного прорыва:порт ASCII - терминала. В Internet же

злоумышленник может попытаться прорваться через порт интерактивного

терминала,порт пересылки файлов, порт электронной почты и т.д. Можно, конечно,

не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить

его настол, подключиться к Internet и работать. Но работать Вы будете до тех

пор, пока кто-нибудь не вломится в компьютер и несделает какую-нибудь пакость. В

конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем

потом, когда неприятность уже произойдет.

      Начать можно с выработки правильного отношения к проблеме безопасности.

Нужно поверитьв то, что защита – обязанность Вашей рабочей станции, но никак не

функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут

пользоватьсяВашим подключением. Это, однако, не совсем то, что Вам нужно, потому

что таким образом отсекаются главные достоинства Internet. Большаячасть нашей

книги посвящена тому, чтобы научить Вас забираться в разные далекие места и

находить там всякие хорошие вещи. Сетевые разговоры – это двустороннийканал.

Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним

разговаривать. И если на этомкомпьютере есть ресурс, который Вампонадобиться в

следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться

преимуществами Internet, нужно статьее частью. Это подвергает Ваш компьютер

некоторому риску, поэтому следует позаботиться о его защите.

      Безопасность в Internet поддерживается общими усилиями. Один из методов,

который взломщики-любителивзяли на вооружение, заключается в прорыве в цепочку

компьютеров (например, вломиться в A, оттуда – в B, затем спомощью B прорваться

в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы

думаете, что Ваш маленький старенький компьютер не можетстать объектом насилия,

потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет

ничего стоящего, его вполне можноиспользовать для взлома другой, более важной

системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая,

сколько компьютеров онивзломали. Размеры при этом значения не имеют.

      Обсуждение безопасности и слухи на тему безопасности тоже представляют

собой часть проблемыбезопасности. Можете ли Вы представить себе такую новость:

На сегодняшней пресс-конференции официальные лица компании ACME объявили, что их

замки открываются любой комбинацией…

      Для решения задачи устранения возможных проблем, поискам решения и

информированияправительство финансирует организацию под названием CERT(Computer

Emergence Response Team, «Аварийнаябригада по компьютерам»). СERT выполняет

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.