Головна » Статті » Інформатика [ Додати статтю ]

Курсова: Сучасне інтерактивне спілкування
Мережа Інтернет являє собою глобальне об'єднання комп'ютерних мереж і інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об'єднання є децентралізованим, і єдиного загальнообов'язкового зведення правил (законів) користування мережею Інтернет не встановлено. Існують, однак, загальноприйняті норми роботи в мережі Інтернет, направлені на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі Інтернет (від поштового ящика до каналу зв'язку) визначають власники цих ресурсів і тільки вони.
Цей документ описує загальноприйняті норми роботи в мережі Інтернет, дотримання яких є обов'язковим для всіх користувачів. Дія цих норм розповсюджується на порядок використання ресурсів Мережі. Тут і далі словом Мережа позначені мережа Інтернет і доступні з неї інші мережі.
1. Обмеження на інформаційний шум (спам)
Розвиток Мережі привів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, спрямовані на обгороджування користувача від непотрібної інформації (спаму). Зокрема, недопустимі:
1.1. Масова розсилка не узгоджених заздалегідь електронних листів (mass mailing). Під масовою розсилкою мається на увазі як розсилка до багатьох одержувачів, так і численна розсилка одному одержувачу. Тут і далі під електронними листами розуміються повідомлення електронної пошти, ICQ та інших подібних засобів особистого обміну інформацією.
1.2. Неузгоджена відправка електронних листів об'ємом більше за одну сторінку, або таких, що містять вкладені файли.
1.3. Неузгоджена розсилка електронних листів рекламного, комерційного або агітаційного характеру, а також листів, що містять грубі і образливі вирази і речення.
1.4. Розміщення в будь-якій конференції Usenet або іншій конференції, форумі або електронному списку розсилки статей, які не відповідають тематиці даної конференції або списку розсилки (off-topic). Тут і далі під конференцією розуміються телеконференції (групи новин) Usenet та інші конференції, форуми і електронні списки розсилки.
1.5. Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами такої конференції або їх розміщення було узгоджено з власниками або адміністраторами даної конференції заздалегідь.
1.6. Розміщення в будь-якій конференції статті, що містить додані файли, крім випадків, коли вкладення явно дозволені правилами такої конференції або таке розміщення було узгоджено з власниками або адміністраторами даної конференції заздалегідь.
1.7. Розсилка інформації одержувачам, що висловили раніше явне небажання отримувати цю інформацію.
1.8. Використання власних або наданих інформаційних ресурсів (поштових ящиків, адрес електронної пошти, сторінок WWW і т.д.) як контактні координати при здійсненні будь-якої з вищеописаних дій, незалежно від того, з якої точки Мережі були здійснені ці дії.
2. Заборона несанкціонованого доступу і мережевих атак
Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення або участь в мережевих атаках і мережевому зломі, за винятком випадків, коли атака на мережевий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. У тому числі заборонені:
2.1. Дії, направлені на порушення нормального функціонування компонентів Мережі (комп'ютерів, іншого обладнання або програмного забезпечення), що не належать користувачеві.
2.2. Дії, направлені на отримання несанкціонованого доступу, в тому числі привілейованого, до ресурсу Мережі (комп'ютера, іншого обладнання або інформаційного ресурсу), подальше використання такого доступу, а також знищення або модифікація програмного забезпечення або даних, що не належить користувачеві, без узгодження з власниками цього програмного забезпечення або даних, чи адміністраторами даного інформаційного ресурсу.
2.3. Передача комп'ютерам або обладнанню Мережі безглуздої або некорисної інформації, що створює паразитне навантаження на ці комп'ютери або обладнання, а також проміжні дільниці мережі, в об'ємах, що перевищують мінімально необхідні для перевірки взаємозв’язку мереж і доступність окремих її елементів.
3. Дотримання правил, встановлених власниками ресурсів
Крім вищепереліченого, власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.
Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів в точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.
Користувач зобов'язаний дотримувати правила використання ресурсу або негайно відмовитися від його використання.
4. Неприпустимість фальсифікації
Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак в ряді випадків від користувача потрібно прийняти інформацію, що ідентифікує його і метод доступу, що використовуються ним до Мережі. При цьому користувачеві забороняється:
4.1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли вони уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використанню ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів і інших кодів авторизованого доступу).
4.2. Фальсифікація своєї IP-адреси, а також адрес, що використовується в інших мережевих протоколах, при передачі даних в Мережу.
4.3. Використання неіснуючих зворотних адрес при відправці електронних листів.
5. Настройка власних ресурсів
При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачеві, третіми особами. У зв'язку з цим користувач повинен вжити належні заходів по такій настройці своїх ресурсів, яка перешкоджала б несумлінному використанню цих ресурсів третіми особами, а також оперативно реагувати при виявленні випадків такого використання.
Прикладами потенційно проблемної настройки мережевих ресурсів є:
відкритий ретранслятор електронної пошти (SMTP-relay); загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп); засоби, що дозволяють третім особам неавторизовано приховати джерело під'єднання (відкриті proxy-сервери і т.п.); загальнодоступні широкомовні адреси локальних мереж; електронні списки розсилки з недостатньою авторизацією підписки або без можливості її скасування.
Категорія: Інформатика | Додав: KyZя (27.02.2012)
Переглядів: 676 | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]