Состав и структура сети интернет

Автор работы: Пользователь скрыл имя, 12 Апреля 2012 в 11:25, курсовая работа

Краткое описание

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около трёх лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Содержимое работы - 1 файл

Состав и структура Интернет.doc

— 222.50 Кб (Скачать файл)

Использование сети не по назначению может принимать  форму недопустимого использования  ресурсов. Сеть создавалась не для того, чтобы компенсировать недостаток необходимых аппаратных средств. Например, нельзя использовать дисковую систему, находящуюся где-то в другом полушарии, лишь потому, что Ваш начальник не купил за 300 долларов диск для компьютера. Может быть этот диск и нужен для проведения очень важных исследований, но стоимость такой услуги по сети крайне высока. Сеть предназначается для предоставления эффективного и быстрого доступа к ресурсам специального назначения, а не для обращения с ними как с бесплатными средствами общего пользования. 

Постоянные пользователи сети и поставщики услуг – вполне нормальные люди. Они получают такое  же довольствие от игр, как и Ваш  сосед. Кроме того, они не глупы, читают новости, регулярно работают в сети. Если качество услуг падает без очевидной на то причины, люди стараются узнать, что случилось. Выяснив, что в каком-то районе график возрос в сотни раз, они начнут искать причину, и если выяснится, что сеть используется Вами не по назначению, то Вы получите по электронной почте вежливое сообщение с просьбой прекратить так себя вести. Затем сообщения могут стать менее вежливыми, и наконец последует обращение к Вашему сетевому поставщику. Результатом для Вас может стать полная потеря доступа к сети, либо увеличение платы за доступ для Вашего начальника (который, я думаю, не сильно обрадуется этому). 

Самоконтроль  при пользовании сетью очень  важен и из политических соображений. Любой здравомыслящий человек понимает, что сеть не может существовать без  злоупотреблений и проблем. Но если эти проблемы не решаются в кругу пользователей сети, а выплескиваются на страницы газет и становятся предметом обсуждения в конгрессе США, то проигрывают все. Перечислим некоторые действия, которых следует избегать при работе в сети: 

чересчур частые и длительные игры; 

постоянные злоупотребления; 

злобное, агрессивное  отношение к остальным пользователям  и другие антиобщественные действия; 

намеренное нанесение  ущерба или вмешательство в действия других (например, применение программы Internet Worm; 

создание общедоступных файлов непристойного содержания. 

Очень трудно будет  провести в конгрессе решение  о выделении средств на создание NREN, если за день до слушаний телевизионная  программа "Шестьдесят минут" передала сюжет о злоупотреблении в  сети. 

Этические нормы и частная коммерческая Internet. 

В предыдущих разделах мы говорили о тех политических и  социальных условиях, которые способствовали формированию Internet в том виде, в  каком мы её знаем сегодня. Но эти  условия меняются. C каждым днем доля финансирования Internet из федерального бюджета все уменьшается, поскольку возрастает доля финансирования за счет коммерческого использования сети. Цель правительства – выйти из сетевого бизнеса и передать функции предоставления услуг частному капиталу. Возникает очевидный вопрос: если правительство выходит из сетевого бизнеса, должен ли я продолжать играть по его правилам? Есть два аспекта данной проблемы: личный и коммерческий. 

С одной стороны, даже несмотря на прекращение финансирования сети федеральным правительством, многие хотели бы, чтобы расходы на подключения оплачивались бы не из их кармана. Поэтому если Вы пользуетесь подсоединением в школе, офисе, в бесплатной сети ит.д. от Вас могут потребовать продолжать соблюдать определенные правила. "Свобода – это когда Вам нечего терять", и Вам, возможно, придется пожертвовать частью своей свободы, лишь бы сохранить субсидируемое подключение. Следует выяснить, что подразумевает Ваш сетевой поставщик под словами "допустимое использование". 

С другой стороны, коммерческий аспект проблемы подразумевает, что Ваши дела должны вестись так, как это принято в Internet. Хотя культура взаимоотношений в Internet находится в стадии становления и нормы поведения постоянно меняются, в сети еще живы традиции неприятия откровенной меркантильности. Отправка по электронной почте всем пользователям Internet сообщения с рекламой какого-нибудь изделия большинством из них будет расценена как публичное оскорбление. В результате спрос на это изделие может даже сократиться, потому что образуется большая группа людей, не желающих иметь дела с нарушившей правила приличия компанией. 

Правила поведения  в Internet не исключают рекламу, но требуют, чтобы последняя выступала в  качестве информационной услуги. Допускается  вбрасывать в сеть маркетинговую  информацию, но нельзя принуждать людей знакомиться с ней. С точки зрения сетевой политики и культуры не будет никакой крамолы, если компания по производству автомобилей создаст сервер с изображениями своих автомобилей, техническими данными и информацией о возможностях покупки. Пользователь Internet, желающий приобрести машину, мог бы "пройтись по магазину" со своего терминала, определить, что ему нужно, и в результате вместо трех визитов к агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и некоторые ресурсы уже начинают предоставлять ее. В будущем Вы сможете даже совершить пробную поездку с помощью программ моделирования виртуальной реальности, не отходя от своего компьютера. Но вполне понятно желание избежать лавины несанкционированной электронной почты с предложениями купить все что угодно, от пластинок до сексуального нижнего белья. 

Соображения безопасности. 

Подключение компьютера к Internet само по себе не создает проблем  обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем. Проблема одна и та же, меняется только степень ее важности. Если у Вас модем подключен на прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора: во-первых, номер телефона компьютера, вероятно, известен немногим; во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент; в-третьих, есть только один интерфейс, который можно атаковать. 

Если работать в Internet, этих факторов попросту нет. Общий  адрес Вашей сети можно найти  очень легко, а для определения  адреса действующего компьютера нужно  попробовать лишь несколько номеров. В принципе это все рано не хуже, чем в случае компьютерных служб, доступных по телефонной сети по коду 800. Однако эти службы имеют специальный отдел обеспечения безопасности, и существует только одна точка возможного прорыва: порт ASCII - терминала. В Internet же злоумышленник может попытаться прорваться через порт интерактивного терминала, порт пересылки файлов, порт электронной почты и т.д. Можно, конечно, не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить его на стол, подключиться к Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда неприятность уже произойдет. 

Начать можно  с выработки правильного отношения к проблеме безопасности. Нужно поверить в то, что защита – обязанность Вашей рабочей станции, но никак не функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут пользоваться Вашим подключением. Это , однако, не совсем то, что Вам нужно, потому что таким образом отсекаются главные достоинства Internet. Большая часть нашей книги посвящена тому, чтобы научить Вас забираться в разные далекие места и находить там всякие хорошие вещи. Сетевые разговоры – это двусторонний канал. Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним разговаривать. И если на этом компьютере есть ресурс, который Вам понадобиться в следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться преимуществами Internet, нужно стать ее частью. Это подвергает Ваш компьютер некоторому риску, поэтому следует позаботиться о его защите. 

Безопасность  в Internet поддерживается общими усилиями. Один из методов, который взломщики-любители взяли на вооружение, заключается  в прорыве в цепочку компьютеров (например, вломиться в A, оттуда – в B, затем с помощью B прорваться в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали. Размеры при этом значения не имеют. 

Обсуждение безопасности и слухи на тему безопасности тоже представляют собой часть проблемы безопасности. Можете ли Вы представить  себе такую новость: 

На сегодняшней  пресс-конференции официальные лица компании ACME объявили, что их замки открываются любой комбинацией… 

Для решения  задачи устранения возможных проблем, поискам решения и информирования правительство финансирует организацию  под названием CERT(Computer Emergence Response Team, "Аварийная бригада по компьютерам"). СERT выполняет целый ряд функций: занимается изучением проблем, связанных с безопасностью, работает с фирмами-изготовителями над их устранением и распространяет соответствующую информацию. Кроме того, эта организация производит средства, которые позволяют пользователям оценивать степень защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на вопросы любых пользователей. Если Вам необходимо обсудить с кем-нибудь проблемы безопасности, можете связаться с CERT по электронной почте: 

cert@cert.sei.cmu.edu 

Существуют четыре источника возникновения угрозы для сетевых компьютеров. Мы перечислим их в порядке убывания вероятности: 

Выбор законным пользователем неудачного пароля. 

Привнос (импорт) разрушающего программного обеспечения. 

Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств. 

Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем. 

Изучив этот список, можно сделать один очень  важный вывод. Защитить свою систему  Вам вполне по силам. Теперь рассмотрим, как это можно сделать. 

Пароли. 

Большинство пользователей  выбирают пароли, удобные для себя. К сожалению, то, что удобно для  Вас удобно и для взломщика. CERT полагает, что 80%взломов компьютеров  обусловлено неудачным выбором  паролей. Помните, что когда дело доходит до паролей, то в роли взломщиков выступают уже не люди, а компьютеры. Программа целый день перебирает разные варианты паролей и не бросает это скучное занятие, если первые три не подходят. Вы можете, однако, придумать такой пароль, который очень трудно будет угадать. Большинство злоумышленников используют не первые попавшиеся буквы, а выбирают целые слова из словаря или простые имена. Поэтому нужно выбирать пароль, который: 

состоит минимум  из шести символов; 

включает как  строчные, так и прописные буквы  и цифры; 

не является словом; 

не является набором соседних клавиш (например, QWERTY). 

Многим трудно подобратьсебе пароль, который удовлетворял бы всем этим критериям, но в то же время  был бы лёгким для запоминания. Можно, например, взять первые буквы излюбленной  фразы, скажем FmdIdgad (Franky, my dear, I don't give a damn, т.е. "Фрэнки, мой дорогой, мне наплевать"). 

Когда Вы устанавливаете рабочую станцию, не забудьте присвоить  пароли именам root, system, maint и другим именам пользователей с особыми полномочиями. Регулярно изменяйте эти пароли. Некоторые компьютеры поставляются со стандартными паролями. Если их не заменить, то Ваши пароли будут известны всем, кто купил станцию этого же типа. 

Наконец, будьте осторожны с методами обхода парольной  защиты. Есть два общепринятых метода: утилита rhosts ОС UNIX и анонимный FTP. rhosts позволяет Вам объявлять "эквивалентные" имена пользователей на нескольких компьютерах. Вы перечисляете явные имена компьютеров и имена пользователей в файле .rhosts. Например, строка: 

uxh.cso.uiuc.edu andrey 

даёт указание компьютеру, на котором находится  этот файл, снимать требования по парольной  защите, если кто-то пытается зарегистрироваться под именем пользователя andrey на компьютере uxh.cso.uiuc.edu. Если компьютер получает имя пользователя в сочетании  с указанным именем компьютера, имя пользователя будет считаться верным. Отсюда следует, что каждый, кто сумеет воспользоваться правами пользователя andrey на компьютере uxh.cso.uiuc.edu, может прорваться и в данный компьютер. 

Информация о работе Состав и структура сети интернет