Интернет: службы, ресурсы, организация работы, публикация документов

История создания глобальной компьютерной сети Интернет. Основные понятия о структуре, принципах работы, протоколах, системе доменных имен, а также средствах защиты и сетевой этики в Интернете. Законодательные нормы использования прикладных программ.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 09.06.2010
Размер файла 43,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Федеральное агентство по образованию

Государственное образовательное учреждение

высшего профессионального образования

Российский государственный гуманитарный университет

Факультет психологии

Курсовая работа

по дисциплине: Информационная эвристика

на тему: Интернет: службы, ресурсы, организация работы, публикация документов

Волгоград 2008

Содержание

Введение

1. Internet

1.1 История сети Internet

1.2 Структура Internet

1.3 Пользователи Internet

2. Протоколы сети Internet

3. Принцип работы Internet

4. Прикладные программы

5. Доменная система имён

6. Возможности в Internet

7. Правовые нормы

8. Коммерческое использование

8.1 Экспортное законодательство

8.2 Права собственности

9. Политика и Internet

9.1 Сетевая этика

9.2 Защита Internet

10. Соображения безопасности

10.1 Пароли

11. Услуги, предоставляемые сетью

12. Заключение

13. Словарь терминов

13.1 Английские термины

13.2 Русские термины

14. Список литературы

Введение

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около трёх лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того, сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллиардов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии.

Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерциализация" сети (ожидается, что 80-90% средств будет поступать из частного сектора).

1. Internet

1.1 История сети Internet

В 1961 году Defence Advanced Research Agency (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.

Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defence Communication Agency (DCA), в настоящее время называемое Defence Information Systems Agency (DISA). Но развитие ARPANET на этом не остановилось; Протоколы TCP/IP продолжали развиваться и совершенствоваться.

В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standards (MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Software Design - внедрить протоколы TCP/IP в Berkley (BSD) UNIX. С этого и начался союз UNIX и TCP/IP.

Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Internet вошел во всеобщее употребление. В 1983 году из ARPANET выделилась MILNET, которая стала относиться к Defence Data Network (DDN) министерства обороны США. Термин Internet стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование, сеть Internet существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Рисунок 1 иллюстрирует рост числа хостов, подключенных к сети Internet с 4 компьютеров в 1969 году до 3,2 миллионов в 1994. Хостом в сети Internet называются компьютеры, работающие в многозадачной операционной системе (Unix, VMS), поддерживающие протоколы TCP\IP и предоставляющие пользователям какие-либо сетевые услуги.

1.2 Структура Internet

Это довольно сложный вопрос, ответ на который всё время меняется. Пять лет назад ответ был прост: Internet - это все сети, которые, взаимодействуя с помощью протокола IP, образуют «бесшовную» сеть для своих коллективных пользователей. Сюда относятся различные федеральные сети, совокупность региональных сетей, университетские сети и некоторые зарубежные сети.

В последнее время появилась заинтересованность в подсоединении к Internet сетей, которые не используют протокол IP. Для того чтобы предоставлять клиентам этих сетей услуги Internet, были разработаны методы подключения этих «чужих» сетей (например, BITNET, DECnets и др.) к Internet. Сначала эти подключения, названные шлюзами, предназначались просто для пересылки электронной почты между двумя сетями, но некоторые из них выросли до возможности обеспечения и других услуг на межсетевой основе. Являются ли они частью Internet? И да и нет - всё зависит от того, хотят ли они того сами.

В настоящее время в сети Internet используются практически все известные линии связи от низкоскоростных телефонных линий до высокоскоростных цифровых спутниковых каналов. Операционные системы, используемые в сети Internet, также отличаются разнообразием. Большинство компьютеров сети Internet работают под ОС Unix или VMS. Широко представлены также специальные маршрутизаторы сети типа NetBlazer или Cisco, чья ОС напоминает ОС Unix.

Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

1.3 Пользователи Internet

Во многих отношениях Internet похожа на религиозную организацию: в ней есть совет старейшин, каждый пользователь сети может иметь своё мнение о принципах её работы и принимать участие в управлении сетью. В Internet нет ни президента, ни главного инженера, ни Папы. Президенты и прочие высшие официальные лица могут быть у сетей, входящих в Internet, но это совершенно другое дело. В целом же в Internet нет единственной авторитарной фигуры.

Направление развития Internet в основном определяет «Общество Internet», или ISOC (Internet Society). ISOC - это организация на общественных началах, целью которой является содействие глобальному информационному обмену через Internet. Она назначает совет старейшин, который отвечает за техническое руководство и ориентацию Internet.

Совет старейшин IAB (Internet Architecture Board или «Совет по архитектуре Internet») представляет собой группу приглашённых лиц, которые добровольно изъявили принять участие в его работе. IAB регулярно собирается, чтобы утверждать стандарты и распределять ресурсы (например, адреса). Internet работает благодаря наличию стандартных способов взаимодействия компьютеров и прикладных программ друг с другом. Наличие таких стандартов позволяет без проблем связывать между собой компьютеры производства разных фирм. IAB несёт ответственность за эти стандарты, решает, нужен ли тот или иной стандарт и каким он должен быть. Если возникает необходимость в каком-нибудь стандарте, IAB рассматривает проблему, принимает этот стандарт и объявляет об этом по сети. Кроме того, IAB следит за разного рода номерами (и другими вещами), которые должны оставаться уникальными. Например, каждый компьютер Internet имеет свой уникальный 32-х разрядный адрес; такого адреса больше ни у одного компьютера нет. Как присваивается этот адрес, решает IAB. Точнее, сам этот орган присвоением адресов не занимается, он устанавливает правила присвоения адресов.

У каждого пользователя в Internet имеется своё мнение относительно того, как должна функционировать сеть. Пользователи Internet выражают свои мнения на заседаниях инженерной комиссии IETF (Internet Engineering Task Force). IETF - ещё один общественный орган; он собирается регулярно для обсуждения текущих технических и организационных проблем Internet. Если возникает достаточно важная проблема, IETF формирует рабочую группу для дальнейшего её изучения. (На практике «достаточно важная» означает, как правило, что находится достаточно добровольцев для создания рабочей группы.) Посещать заседания IETF и входить в состав рабочих групп может любой; важно, чтобы он работал. Рабочие группы выполняют много различных функций - от выпуска документации и принятия решений о том, как сети должны взаимодействовать между собой в специфических ситуациях, до изменения значений битов в определённом стандарте. Рабочая группа обычно составляет доклад. Это может быть либо предоставляемая всем желающим документация с рекомендациями, которым следовать не обязательно, либо предложение, которое направляется в IAB для принятия в качестве стандарта.

Старое правило для запутанных ситуаций гласит: «ищите денежный интерес». Это правило, однако не годится для Internet. Никто за неё не платит; нет никакой компании Internet, Inc. или другой, подобной ей, которая бы собирала со всех пользователей Internet взносы. Здесь каждый платит за свою часть. Национальный научный фонд платит за NSFNET, НАСА - за NASA Science Internet т т.д. Представители сетей собираются и решают, как соединяться и как финансировать эти взаимные соединения. Колледж или корпорация платит за подключение к региональной сети, которая, в свою очередь, платит за доступ к Internet поставщику на уровне государства.

То, что Internet - бесплатная сеть, не более чем миф. Каждое подключение к ней кем-то оплачивается. Во многих случаях эти взносы не доводятся до фактических пользователей, что создает иллюзию «бесплатного доступа». Но есть и большое число пользователей, которые хорошо знают, что Internet не бесплатная сеть: многие пользователь вносят ежемесячную или почасовую плату за доступ к Internet с домашних компьютеров по линиям со скоростью до 56 Кбайт в секунду (так же, как в базовых сетях). В настоящее время наиболее быстро растёт число пользователей Internet, относящихся к таким категориям, как малые предприятия и частные лица, а они очень хорошо знают цену своим деньгам.

2. Протоколы сети Internet

Основное, что отличает Internet от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Internet. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP - это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется "internet". Если речь идет о глобальной сети, объединяющей множество сетей с технологией internet, то ее называют Internet.

Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (TCP) и Internet Protocol (IP). Несмотря на то, что в сети Internet используется большое число других протоколов, сеть Internet часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими.

Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).

Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС).

Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Line Interface Protocol) и PPP (Point to Point Protocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС.

Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP (Address Resolution Protocol).

Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат TCP (Transmission Control Protocol) и UDP (User Datagram Protocol).

Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В Internet этим занимаются уже упомянутые TCP и UDP протоколы, а также протокол UUCP (Unix to Unix Copy Protocol).

Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 и POP3 (Post Office Protocol) и т.д.

К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления.

3. Принцип работы Internet

Современные сети создаются по многоуровневому принципу. Передача сообщений в виде последовательности битов начинается на уровне линий связи и аппаратуры, причём линии связи не всегда высокого качества. Затем добавляется уровень базового программного обеспечения, управляющего работой аппаратуры. Следующий уровень программного обеспечения позволяет наделить базовые программные средства дополнительными необходимыми возможностями. Расширение функциональных возможностей сети путём добавления уровня за уровнем приводит к тому, что Вы в конце концов получаете по-настоящему дружественный и полезный инструментарий.

4. Прикладные программы

Большинство пользователей не испытывают интереса к потоку битов между компьютерами, какими бы скоростными не были линии и какой бы экзотической не была технология, которая позволила его получить. Они хотят быстро использовать этот поток битов для каких-то полезных задач, будь то перемещение файла, доступ к данным или просто игра. Прикладные программы - это части программного обеспечения, которые позволяют удовлетворить эти потребности. Такие программы составляют еще один уровень программного обеспечения, надстраиваемый над сервисом ТСР или UDP. Прикладные программы предоставляют пользователю средства для решения конкретной задачи.

Диапазон прикладных программ широк: от доморощенных до патентованных, поставляемых крупными фирмами-разработчиками. В Internet есть три стандартные прикладные программы (удаленный доступ, пересылка файлов и электронная почта), а также другие, широко используемые, но не стандартизированные программы. В главах 5-14 показано, как использовать самые распространенные прикладные программы Internet.

Когда речь идет о прикладных программах, следует учесть одну особенность: Вы воспринимаете прикладную программу так, как она выглядит в Вашей локальной системе. Команды, сообщения, приглашения и т.д., появляющиеся у Вас на экране, могут несколько отличаться от тех, которые Вы увидите в книге или на экране у своего друга. Не стоит волноваться, если в книге приводится сообщение «connection refused», а компьютер выдает «Unable to connect to remote host: refused»; это одно и то же. Не цепляйтесь к словам, а попытайтесь понять суть сообщения. Не беспокойтесь, если некоторые команды имеют другие имена; большинство прикладных программ снабжены достаточно солидными справочными подсистемами, которые помогут найти необходимую команду.

5. Доменная система имён

Цифровые адреса - и это стало понятно очень скоро - хороши при общении компьютеров, а для людей предпочтительнее имена. Неудобно говорить, используя цифровые адреса, и ещё труднее запоминать их. Поэтому компьютерам в Internet присвоены имена. Все прикладные программы Internet позволяют использовать имена систем вместо числовых адресов компьютеров.

Конечно, использование имён имеет свои недостатки. Во-первых, нужно следить, чтобы одно и то же имя не было случайно присвоено двум компьютерам. Кроме того, необходимо обеспечить преобразование имён в числовые адреса, ведь имена хороши для людей, а компьютеры всё-таки предпочитают числа. Вы можете указать программе имя, но у неё должен быть способ поиска этого имени и преобразования его в адрес.

На этапе становления, когда Internet была маленькой общностью, использовать имена было легко. Центр сетевой информации (NIC) создавал специальную службу регистрации. Вы посылали заполненный бланк (конечно, электронными средствами), и NIC вносил Вас в свой список имён и адресов. Этот файл, называемый hosts (список узловых компьютеров), регулярно рассылался на все компьютеры сети. В качестве имён использовались простые слова, каждое из которых обязательно являлось уникальным. Когда Вы указывали имя, Ваш компьютер искал его в этом файле и подставлял соответствующий адрес.

Когда Internet разрослась, к сожалению, размер этого файла тоже увеличился. Стали возникать значительные задержки при регистрации имён, поиск уникальных имён усложнился. Кроме того, на рассылку этого большого файла на все указанные в нём компьютеры уходило много сетевого времени. Стало очевидно, что такие темпы роста требуют наличия распределённой интерактивной системы. Эта система называется «доменной системой имён» (Domain Name System, DNS).

6. Возможности в Internet

Что можно делать в Internet - сложный вопрос. Internet - не просто сеть, а сеть сетей, каждая из которых может иметь свою собственную политику и собственные правила. Поэтому здесь следует учитывать правовые и этические нормы, а также политические соображения. Взаимосвязь этих факторов и степень их важности не всегда одинаковы.

Для того, чтобы чувствовать себя вполне уверенно, достаточно запомнить несколько основных принципов. К счастью, эти принципы не сильно ограничивают пользователя; если не выходить за установленные пределы, можно делать всё, что угодно. Если Вы оказались в затруднительной ситуации, обратитесь к своему поставщику услуг, чтобы точно определить, что можно делать и чего нельзя. Вполне возможно, что то, что Вы хотите, делать разрешается, но Ваша обязанность - выяснить, так ли это. Рассмотрим некоторые принципы, чтобы определить границы допустимого.

7. Правовые нормы

При работе в Internet должны соблюдаться три правовые нормы: Значительная часть Internet финансируется за счёт федеральных субсидий, вследствие чего исключается чисто коммерческое использование сети.

Internet - интернациональная сеть. При отправке чего-либо, в том числе и битов, через государственную границу следует руководствоваться законами, регулирующими экспорт, а не правовыми нормами данного государства.

В случае доставки программного обеспечения (или, например, просто идеи) из одного места в другое следует учитывать региональные правовые нормы, касающиеся интеллектуальной собственности и лицензий.

8. Коммерческое использование

Когда Ваша организация договаривалась о подключении к Internet, кто-то должен был сообщить поставщику сетевых услуг о том, для каких целей будет использоваться подключение: для научных исследований и образования или для коммерческих целей. В первом варианте Ваш трафик будет направляться по субсидированным маршрутам NREN, во втором - по частным каналам. Плата за доступ к сети для Вашей организации будет зависеть от выбора варианта; коммерческое использование сети обычно стоит дороже, т.к. оно не субсидируется государством. Допускается ли решение коммерческих задач через Ваше соединение, Вам могут сказать только сотрудники Вашей сетевой администрации. Проверьте это перед тем, как использовать подключение в коммерческих целях.

Конечно, многие корпорации присоединятся к Internet как центры исследований и обучения - и это допустимо, так как мотивом для подключения часто являются научные исследования. Например, компания по производству семян намерена проводить совместно с университетом исследования свойств семян сои. Многие юридические отделы корпораций, наоборот, объявляют свои подключения коммерческими. Это обеспечивает отсутствие правовой ответственности в будущем, когда, например, какой-нибудь неинформированный служащий запустит по предназначенному для передачи данных о научных исследованиях подсоединению коммерческую информацию.

В Internet существует ряд коммерческих поставщиков, например Advanced Networks and Service (ANS), Performance Systems International (PSI) и UUNET. У каждой из этих компаний есть своя собственная ниша рынка и своя собственная сеть в пределах государства для предоставления коммерческих услуг в Internet. Кроме того, сети штатов и региональные сети предоставляют коммерческие услуги своим членам. Имеются подключения между каждой из этих сетей и федеральными сетями. Взаимодействие всех этих сетей между собой с соблюдением всех законов и норм осуществляется посредством использования этих подключений и заключения определенных соглашений по учету.

8.1 Экспортное законодательство

Знаете ли Вы, что экспорт битов подпадает под действие экспортных ограничений Министерства торговли? Эти замечания относятся только к США. В других странах на серверы распространяются другие законы. То, что Internet, по сути дела, является целостной глобальной сетью, делает возможным экспорт информации без Вашего ведома. Поскольку я не юрист, не буду вдаваться в технические детали, но попытаюсь кратко рассказать, что нужно для соблюдения закона. Если, ознакомившись с этими замечаниями, Вы все-таки сочтете, что для Вас существует риск нарушить закон, обратитесь за компетентной юридической помощью.

8.2 Права собственности

Ещё один фактор, который необходимо учитывать при отправке чего-либо кому-либо, - это право собственности. Проблема осложняется, когда данные передаются через государственные границы. Законодательство в области авторских прав и патентов в разных странах может иметь большие различия. Вы можете обнаружить в сети любопытный сборник, содержащий основы забытого учения, срок действия авторских прав на который в США уже истек. Отправка этих файлов в Англию может привести к нарушению британского законодательства. Обязательно узнавайте, кому принадлежат права на то, что Вы передаете по сети, и в случае необходимости не забудьте получить соответствующее разрешение.

Законы, регламентирующие электронную передачу данных, не поспевают за техническим прогрессом. Если у Вас есть книга, журнал или личное письмо, то практически любой юрист или библиотекарь сможет ответить на ваш вопрос, можно ли снять с него копию или каким-либо образом использовать его. Они проинформируют Вас о том, имеете ли Вы право это сделать, или чье разрешение необходимо для этого получить. Задав такой же вопрос о статье в электронном бюллетене, сообщении, полученном по электронной почте, или файле, Вы не получите точного ответа. Даже если бы Вы знали, чье разрешение нужно получить, и получили его по электронной почте, все равно непонятно, каким образом можно с помощью сообщений, полученных по электронной почте, обеспечить реальную защиту информации. В этой части законодательство является достаточно туманным, и к нормальному виду его удастся привести, видимо, не раньше, чем в следующем десятилетии.

С правами собственности могут возникнуть проблемы даже при использовании общедоступных файлов. На некоторые программные средства, доступ к которым в Internet является открытым, необходимо получить лицензию поставщика. Например, поставщик рабочей станции вносит дополнения в свою операционную систему, доступную через анонимный FTR. Вы можете легко получить это программное обеспечение, но для законного его использования необходимо иметь лицензию на сопровождение программного обеспечения. Сам по себе факт наличия файла в сети не означает, что взяв его, Вы не нарушите закон.

9. Политика и Internet

Многие пользователи сетей считают политический процесс и благом, и бедствием. Благо - это деньги. Субсидии позволяют многим людям получить услуги, которые раньше им были недоступны. Бедствие состоит в том, что действия пользователей находятся под постоянным наблюдением. Некто в Вашингтоне вдруг возьмет и решит, что Ваши действия можно использовать в политических целях. Не исключено, что оцифрованное цветное изображение обнаженной девушки, которое записано у Вас на диске, в один прекрасный день станет темой передовицы под броским заголовком «Доллары налогоплательщиков идут на распространение порнографии». Подобный случай имел место. Содержимое файлов носило несколько более откровенный характер, чем иллюстрации из журналов, и этот случай поставил под угрозу финансирование всей NSFNET. Это может доставить немало неприятностей тем, кто отвечает за финансирование Internet.

Важно понимать, что у Internet есть много сторонников в высших эшелонах власти - в их число входят члены конгресса США, представители администрации Клинтона, ведущие ученые и руководители федеральных органов. Они поддерживают Internet, потому что она приносит пользу стране, расширяя возможности США в плане конкуренции с зарубежными странами в области науки и торговли. Повышение скорости обмена данными содействует ускорению прогресса в области научных исследований и образования; благодаря Internet американские ученые и студенты могут находить более эффективные решения технических проблем.

Как и положено в мире политики, есть и такие, кто считает эти достоинства пустяковыми. По их мнению, миллионы долларов, уходящие в сеть, можно было бы потратить на «бочки с салом» в родных избирательных округах. «Бочка с салом» - мероприятие, проводимое в США политиками для завоевания популярности и т.п.

Сеть пользуется поддержкой довольно большого количества политиков, но в то же время эту поддержку трудно назвать надёжной, что таит в себе источник возможных неприятностей: любое событие, получившее политический резонанс, может склонить чашу весов в другую сторону.

9.1 Сетевая этика

Сеть порождает множество этических проблем, однако этика здесь несколько отличается от общепринятой. Для того чтобы понять это, рассмотрим термин «законы первопроходцев». Когда Запад только начали осваивать, законы Соединённых Штатов западнее реки Миссисипи трактовались иначе, чем к востоку от неё. Сеть находится на переднем крае внедрения новых технологий, поэтому по отношению к ней справедливо будет применить вышеупомянутый термин. Вы можете углубляться в неё без опаски, если знаете, чего можно ожидать.

Сетевая этика основана на двух главных принципах:

- Индивидуализм уважается и поощряется.

- Сеть - хорошая и её следует защищать.

9.2 Защита Internet

Постоянные пользователи Internet считают Internet считают ее весьма ценным инструментом как для работы, так и для развлечений. Хотя доступ к Internet часто осуществляется за счет средств организаций, а не самих пользователей, пользователи сети, тем не менее считают своим долгом защищать этот ценный ресурс. Существуют два источника угроз для Internet:

интенсивное использование не по назначению;

политическое давление;

NREN создается с определенной целью. Коммерческое присоединение какой-то компании к Internet тоже имеет определенную цель. Возможно, что никто на месте не станет преследовать того, кто использует подсоединение не по назначению, однако с такими злоупотреблениями можно бороться другими способами. Если Вы используете компьютер своего начальника в личных целях непродолжительное время, например для подсчета сальдо своей чековой книжки, то этого, вероятно, никто не заметит. Аналогично никто не обратит внимания на небольшие затраты сетевого времени в непредусмотренных целях. (На самом деле иногда на использование не по назначению можно посмотреть и иначе. Скажем, когда студент играет в карты по сети, это может квалифицироваться как процесс обучения: для того, чтобы зайти так далеко, студент должен был узнать достаточно много о компьютерах и сетях). Проблемы возникают лишь в том случае, когда пользователь делает что-нибудь вопиюще недопустимое, например организует в сети общенациональный день игры в «многопользовательские подземелья».

Использование сети не по назначению может принимать форму недопустимого использования ресурсов. Сеть создавалась не для того, чтобы компенсировать недостаток необходимых аппаратных средств. Например, нельзя использовать дисковую систему, находящуюся где-то в другом полушарии, лишь потому, что Ваш начальник не купил за 300 долларов диск для компьютера. Может быть этот диск и нужен для проведения очень важных исследований, но стоимость такой услуги по сети крайне высока. Сеть предназначается для предоставления эффективного и быстрого доступа к ресурсам специального назначения, а не для обращения с ними как с бесплатными средствами общего пользования.

Постоянные пользователи сети и поставщики услуг - вполне нормальные люди. Они получают такое же довольствие от игр, как и Ваш сосед. Кроме того, они не глупы, читают новости, регулярно работают в сети. Если качество услуг падает без очевидной на то причины, люди стараются узнать, что случилось. Выяснив, что в каком-то районе график возрос в сотни раз, они начнут искать причину, и если выяснится, что сеть используется Вами не по назначению, то Вы получите по электронной почте вежливое сообщение с просьбой прекратить так себя вести. Затем сообщения могут стать менее вежливыми, и наконец последует обращение к Вашему сетевому поставщику. Результатом для Вас может стать полная потеря доступа к сети, либо увеличение платы за доступ для Вашего начальника (который, я думаю, не сильно обрадуется этому).

Самоконтроль при пользовании сетью очень важен и из политических соображений. Любой здравомыслящий человек понимает, что сеть не может существовать без злоупотреблений и проблем. Но если эти проблемы не решаются в кругу пользователей сети, а выплескиваются на страницы газет и становятся предметом обсуждения в конгрессе США, то проигрывают все. Перечислим некоторые действия, которых следует избегать при работе в сети:

- чересчур частые и длительные игры;

- постоянные злоупотребления;

- злобное, агрессивное отношение к остальным пользователям и другие антиобщественные действия;

- намеренное нанесение ущерба или вмешательство в действия других (например, применение программы Internet Worm Internet Worm - это программа, которая использует Internet для «нападения» на компьютеры некоторых типов. Получив несанкционированный доступ к компьютеру, она использует его для того, «вломиться» на следующий. Эта программа подобна компьютерным вирусам, но получила название worm («червь»), потому что не причиняет умышленного вреда компьютерам. Подробное ее описание приведено в книге «Computer Security Basics» (Russell and Gangemi), O'Reilly & Associates.;

- создание общедоступных файлов непристойного содержания.

Очень трудно будет провести в конгрессе решение о выделении средств на создание NREN, если за день до слушаний телевизионная программа «Шестьдесят минут» передала сюжет о злоупотреблении в сети.

10. Соображения безопасности

Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем. Проблема одна и та же, меняется только степень ее важности. Если у Вас модем подключен на прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора: во-первых, номер телефона компьютера, вероятно, известен немногим; во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент; в-третьих, есть только один интерфейс, который можно атаковать.

Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей сети можно найти очень легко, а для определения адреса действующего компьютера нужно попробовать лишь несколько номеров. В принципе это все рано не хуже, чем в случае компьютерных служб, доступных по телефонной сети по коду 800. Однако эти службы имеют специальный отдел обеспечения безопасности, и существует только одна точка возможного прорыва: порт ASCII - терминала. В Internet же злоумышленник может попытаться прорваться через порт интерактивного терминала, порт пересылки файлов, порт электронной почты и т.д. Можно, конечно, не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить его на стол, подключиться к Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда неприятность уже произойдет.

Начать можно с выработки правильного отношения к проблеме безопасности. Нужно поверить в то, что защита - обязанность Вашей рабочей станции, но никак не функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут пользоваться Вашим подключением. Это , однако, не совсем то, что Вам нужно, потому что таким образом отсекаются главные достоинства Internet. Большая часть нашей книги посвящена тому, чтобы научить Вас забираться в разные далекие места и находить там всякие хорошие вещи. Сетевые разговоры - это двусторонний канал. Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним разговаривать. И если на этом компьютере есть ресурс, который Вам понадобиться в следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться преимуществами Internet, нужно стать ее частью. Это подвергает Ваш компьютер некоторому риску, поэтому следует позаботиться о его защите.

Безопасность в Internet поддерживается общими усилиями. Один из методов, который взломщики-любители взяли на вооружение, заключается в прорыве в цепочку компьютеров (например, вломиться в A, оттуда - в B, затем с помощью B прорваться в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали. Размеры при этом значения не имеют.

Обсуждение безопасности и слухи на тему безопасности тоже представляют собой часть проблемы безопасности. Можете ли Вы представить себе такую новость:

На сегодняшней пресс-конференции официальные лица компании ACME объявили, что их замки открываются любой комбинацией.

Для решения задачи устранения возможных проблем, поискам решения и информирования правительство финансирует организацию под названием CERT(Computer Emergence Response Team, «Аварийная бригада по компьютерам»). СERT выполняет целый ряд функций: занимается изучением проблем, связанных с безопасностью, работает с фирмами-изготовителями над их устранением и распространяет соответствующую информацию. Кроме того, эта организация производит средства, которые позволяют пользователям оценивать степень защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на вопросы любых пользователей. Если Вам необходимо обсудить с кем-нибудь проблемы безопасности, можете связаться с CERT по электронной почте: cert@cert.sei.cmu.edu

Существуют четыре источника возникновения угрозы для сетевых компьютеров. Мы перечислим их в порядке убывания вероятности: Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь к документу RFC1244 и серверу CERT. Кроме того, можно ознакомиться с общим обзором проблем безопасности в книге «Computer Security Basics» (Russell and Gangemi). Вопросы администрирования UNIX - систем освещаются в книге «Practical UNIX Security» (Garfinkel and Spafford).

- Выбор законным пользователем неудачного пароля.

- Привнос (импорт) разрушающего программного обеспечения.

- Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств.

- Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем.

Изучив этот список, можно сделать один очень важный вывод. Защитить свою систему Вам вполне по силам. Теперь рассмотрим, как это можно сделать.

10.1 Пароли

Большинство пользователей выбирают пароли, удобные для себя. К сожалению, то, что удобно для Вас удобно и для взломщика. CERT полагает, что 80%взломов компьютеров обусловлено неудачным выбором паролей. Помните, что когда дело доходит до паролей, то в роли взломщиков выступают уже не люди, а компьютеры. Программа целый день перебирает разные варианты паролей и не бросает это скучное занятие, если первые три не подходят. Вы можете, однако, придумать такой пароль, который очень трудно будет угадать. Большинство злоумышленников используют не первые попавшиеся буквы, а выбирают целые слова из словаря или простые имена.

Поэтому нужно выбирать пароль, который:

- состоит минимум из шести символов;

- включает как строчные, так и прописные буквы и цифры;

- не является словом;

- не является набором соседних клавиш (например, QWERTY).

Многим трудно подобрать себе пароль, который удовлетворял бы всем этим критериям, но в то же время был бы лёгким для запоминания. Можно, например, взять первые буквы излюбленной фразы, скажем FmdIdgad (Franky, my dear, I don't give a damn, т.е. «Фрэнки, мой дорогой, мне наплевать»).

Когда Вы устанавливаете рабочую станцию, не забудьте присвоить пароли именам root, system, maint и другим именам пользователей с особыми полномочиями. Регулярно изменяйте эти пароли. Некоторые компьютеры поставляются со стандартными паролями. Если их не заменить, то Ваши пароли будут известны всем, кто купил станцию этого же типа.

Наконец, будьте осторожны с методами обхода парольной защиты. Есть два общепринятых метода: утилита rhosts ОС UNIX и анонимный FTP. rhosts позволяет Вам объявлять «эквивалентные» имена пользователей на нескольких компьютерах. Вы перечисляете явные имена компьютеров и имена пользователей в файле .rhosts. Например, строка: uxh.cso.uiuc.edu andrey даёт указание компьютеру, на котором находится этот файл, снимать требования по парольной защите, если кто-то пытается зарегистрироваться под именем пользователя andrey на компьютере uxh.cso.uiuc.edu. Если компьютер получает имя пользователя в сочетании с указанным именем компьютера, имя пользователя будет считаться верным. Отсюда следует, что каждый, кто сумеет воспользоваться правами пользователя andrey на компьютере uxh.cso.uiuc.edu, может прорваться и в данный компьютер.

Анонимный вариант протокола FTP - средство быстрого получения определённых файлов без пароля. Настройка сервера анонимного FTP не входит в наши функции. Эта тема освещена в справочнике «TCP/IP Network Administration» (Craig Hunt, O'Reilly & Associates). Заметим, однако, что с помощью упомянутой сервисной программы Вы можете получить гораздо больше, чем намереваетесь. Поэтому перед тем, как использовать эту программу, постарайтесь чётко сформулировать цель обращения с ней. (Впрочем, использование анонимного FTP просто для передачи файлов не сопряжено с риском.)

11.Услуги, предоставляемые сетью

Все услуги предоставляемые сетью Internet можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

К числу услуг связи между абонентами принадлежат:

1. Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной. То есть запускать программы, менять режим работы и т.д.

2. FTP (File Transfer Protocol) - протокол передачи файлов. Дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

3. NFS (Network File System) - распределенная файловая система. Дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной.

4. Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet. Существует возможность отправки как текстовых, так и двоичных файлов. На размер почтового сообщения в сети Internet накладывается следующее ограничение - размер почтового сообщения не должен превышать 64 килобайт.

5. Новости - получение сетевых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети. Электронные доски объявлений сети Internet формируются по тематике. Пользователь может по своему выбору подписаться на любые группы новостей.

6. Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX.

7. Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.

8. Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом) принтере.

9. Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на сетевом принтере.

10. Ping - проверка доступности удаленной ЭВМ по сети.

11. Talk - дает возможность открытия "разговора" с пользователем удаленной ЭВМ. При этом на экране одновременно виден вводимый текст и ответ удаленного пользователя.

12. Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет непосредственной связи по ЛВС, а имеется лишь связь по сети Internet.

13. Whois - адресная книга сети Internet. По запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.

14. Finger - получение информации о пользователях удаленного компьютера.

Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие специфические услуги:

1. Webster - сетевая версия толкового словаря английского языка.

2. Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной связи, пользуясь факс - сервером сети.

3. Электронный переводчик - производит перевод присланного на него текста с одного языка на другой. Обращение к электронным переводчикам происходит посредством электронной почты.

4. Шлюзы - дают возможность абоненту отправлять сообщения в сети, не работающие с протоколами TCP\IP (Fido, Goldnet, AT50).

К системам автоматизированного поиска информации в сети Internet принадлежат следующие системы.

Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам. Работа с системой Gopher напоминает просмотр оглавления, при этом пользователю предлагается пройти сквозь ряд вложенных меню и выбрать нужную тему. В Internet в настоящее время свыше 2000 Gopher-систем, часть из которых является узкоспециализированной, а часть содержит более разностороннюю информацию.

Gopher позволяет получить информацию без указания имен и адресов авторов, благодаря чему пользователь не тратит много времени и нервов. Он просто сообщит системе Gopher, что именно ему нужно, и система находит соответствующие данные. Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто найти требуемую информацию. В случае возникших затруднений можно воспользоваться службой VERONICA. VERONICA осуществляет поиск более чем в 500 системах Gopher, освобождая пользователя от необходимости просматривать их вручную.

WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке. Это значительно легче, чем формулировать их на языке алгебры логики, и это делает WAIS более привлекательной для пользователей-непрофессионалов.

При работе с WAIS пользователям не нужно тратить много времени, чтобы найти необходимые им материалы.

В сети Internet существует более 300 WAIS - библиотек. Но поскольку информация представляется преимущественно сотрудниками академических организаций на добровольных началах, большая часть материалов относится к области исследований и компьютерных наук.

WWW - система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. Гипертекст соединяет различные документы на основе заранее заданного набора слов. Например, когда в тексте встречается новое слово или понятие, система, работающая с гипертекстом, дает возможность перейти к другому документу, в котором это слово или понятие рассматривается более подробно.

WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.

Пользователь со своей стороны может задействовать возможность WWW работать с гипертекстом для связи между своими данными и данными WAIS и WWW таким образом , чтобы собственные записи пользователя как бы интегрировались в информацию для общего доступа. На самом деле этого, конечно, не происходит, но воспринимается именно так.

WWW - это относительно новая и динамично развивающаяся система. Установлены несколько демонстрационных серверов, в том числе Vatican Exibit в библиотеке Конгресса США и мультфильм о погоде "Витки спутника" в Мичиганском государственном университете. В качестве демонстрационных также работают серверы into.funet.fi (Финляндия); into.cern.ch. (Швейцария) и eies2.njit.edu (США).

Практически все услуги сети построены на принципе клиент-сервер. Сервером в сети Internet называется компьютер способный предоставлять клиентам (по мере прихода от них запросов) некоторые сетевые услуги. Взаимодействие клиент-сервер строится обычно следующим образом. По приходу запросов от клиентов сервер запускает различные программы предоставления сетевых услуг. По мере выполнения запущенных программ сервер отвечает на запросы клиентов.

Все программное обеспечение сети также можно поделить на клиентское и серверное. При этом программное обеспечение сервера занимается предоставлением сетевых услуг, а клиентское программное обеспечение обеспечивает передачу запросов серверу и получение ответов от него.

12. Заключение

На сегодняшний момент существует большая разновидность подключения к Internet, это подключение и по выделенной линии, через спутник, ну и по телефонной линии через модем(Dial -Lab).

Соединения по выделенной линии на сегодняшний день самые распространенные. Скорость при подключении на такой линии составляет 100Мбит/с, в то время как у Dial-lab 56Кбит/с. На данный момент в Ижевске компании которые предоставляют услуги Internet достаточно, например: Newtone, Марк-Итт, ИжКом, Дом.ru и. т. д.

Стоимость доступа в Internet по Dial-lap в основном почасовая, на выделенной линии же чаще всего плата по трафику. Но это далеко не всё, что можно рассказать об Internet, но всё же достаточно для формирования первоначального взгляда. Объяснять можно много, но лучше всё же один раз попробовать самому, чем сто раз услышать, как это здорово.

Internet - постоянно развивающаяся сеть, у которой ещё всё впереди, будем надеяться, что наша страна не отстанет от прогресса.

13.Словарь терминов

13.1Английские термины

Archie - архив. Система для определения местонахождения файлов в публичных архивах сети Internet.

ARP (Address Resolution Protocol) - протокол определения адреса, преобразует адрес компьютера в сети Internet в его физический адрес.

ARPA (Advanced Research Projects Agency) - бюро проектов передовых исследований министерства обороны США.

ARPANET - экспериментальная сеть, работавшая в семидесятые годы, на которой проверялись теоретическая база и программное обеспечение, положенные в основу Internet. В настоящее время не существует.

Bps (bit per second) - бит в секунду. Единица измерения пропускной способности линии связи. Пропускная способность линии связи определяется количеством информации, передаваемой по линии за единицу времени.

Cisco - маршрутизатор, разработанный фирмой Cisco-Systems.

DNS (Domain Name System) - доменная система имен. распределенная система баз данных для перевода имен компьютеров в сети Internet в их IP-адреса.

Ethernet - тип локальной сети. Хороша разнообразием типов проводов для соединений, обеспечивающих пропускные способности от 2 до 10 миллионов bps (2-10 Mbps). Довольно часто компьютеры, использующие протоколы TCP/IP, через Ethernet подсоединяются к Internet.


Подобные документы

  • Понятие глобальной компьютерной сети "Интернет". Основы классификации ее информационных ресурсов. Виды информации, хранимой в Интернете и профессиональных базах. Вопросы эффективности и технологии поиска информации в Интернете и профессиональных базах.

    реферат [26,1 K], добавлен 22.06.2011

  • История создания сети Интернет. Характеристика и причины "бегства" в него. Проблема безопасности, защиты информации. Классификации способов общения в Интернете. Правила поведения в чате. Понятие флейм и флуд. Признаки виртуального романа, его последствия.

    аттестационная работа [50,9 K], добавлен 09.10.2009

  • Понятие, развитие, формы организации Интернет. Сеть Интернет как информационный канал. Особенности средств массовой информации в глобальной сети, ее функции и возможности. Исследование электронных версий газет и информационных агентств в сети Интернет.

    курсовая работа [2,6 M], добавлен 09.04.2011

  • История создания сети Интернет и локальных вычислительных сетей (LAN). Функции межсетевого протокола передачи информации. Применение доменной системы имен и выбор способа переадресации данных. Правовые нормы при поиске и просмотре информации в Интернете.

    презентация [786,8 K], добавлен 25.04.2013

  • Компьютерные сети: основные понятия, преимущества, проблемы, история развития. Разработка технологии межсетевого взаимодействия. Протоколы, службы и сервисы, мировая статистика Интернета. Адресация узлов сети. Система доменных имен. База данных DNS.

    презентация [3,9 M], добавлен 25.11.2013

  • История развития, принцип действия новых технологий в глобальной компьютерной сети Интернет: ADSL, IP-телефонии; их основные преимущества. Характеристика Российского интернета, перспективы его развития. Анализ динамики активности интернет-пользователей.

    реферат [876,9 K], добавлен 04.01.2012

  • Компьютеризация как неотъемлемая часть информационного общества. Глобальная сеть Интернет. Сообщество пользователей Интернет. Создания глобальной компьютерной сети, обрабатывающей информацию. Идея пакетной коммутации. Первые компьютерные вирусы.

    реферат [26,5 K], добавлен 25.06.2011

  • История возникновения глобальной компьютерной сети интернет. Компьютеры-серверы и компьютеры-клиенты. Провайдеры интернет и их сети. Доступ в интернет из локальной сети. Взаимодействие между клиентом и сервером. Приложения-серверы и приложения-клиенты.

    реферат [53,5 K], добавлен 13.10.2011

  • Назначение и сущность системы доменных имен (DNS) и службы имен Интернет для Windows (WINS). Запросы, зоны и инструменты DNS. Служебные программы командной строки. Установка и настройка DNS-сервера. Записи ресурсов узлов, псевдонимов и размещения службы.

    презентация [553,6 K], добавлен 10.11.2013

  • История создания сети Интернет, ее характеристика и причины "бегства" в него, а также проблема "Интернет на рабочем месте". Приницпы общения и правила поведения в чате. Сущность и классификация ников-псевдонимов. Понятие и значение понятий флейм и флуд.

    контрольная работа [49,6 K], добавлен 14.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.