Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Политика допустимого использования базовых услуг сети NSFNET.

Общий принцип:

à Базовые услуги NSFNET предоставляются для поддержки исследований и обучения в научно-исследовательских институтах и учебных заведениях США, а также в научно-исследовательских подразделениях фирм, которые занимаются выполнением научно-исследовательских работ и информационным обменом. Использование в других целях не допускается.

Конкретные направления допустимого использования:

à Обмен информацией с зарубежными учёными и педагогами для обеспечения научно-исследовательской деятельности и образования при условии, что сеть, которую использует зарубежный пользователь для такого обмена, обеспечивает эквивалентный доступ учёным и педагогам Соединённых Штатов.

à Обмен и передача данных в целях профессионального развития, поддержки профессионального уровня и научных дискуссий в любой области знаний.

à Использование сети в целях поддержки связей между культурными и научными обществами, в совместной деятельности университетов, правительственно-консультативной работе, стандартизации, если такая деятельность связана с научной и учебной работой пользователя.

à Использование сети для подачи заявлений на стипендии, назначения таковых, оформления контрактов на научно-исследовательскую или учебную деятельность, но не для другой деятельности, направленной на привлечение средств, или деятельности в рамках общественных связей.

à Другие административные коммуникации, направленные на прямое обеспечение научных исследований и обучения.

à Сообщение о новых продуктах и услугах для использования в научных исследованиях и системе образования, исключая все виды рекламы.

à Все виды трафика из сети другого ведомства – члена Федерального совета по сетям, если трафик соответствует принципам политики допустимого использования данного ведомства.

à Передача данных, связанная с другими видами допустимого использования, за исключением незаконного и недопустимого использования.

Недопустимое использование:

à Использование с целью получения прибыли, если оно не соответствует указанному в параграфах «Общий принцип» и «Конкретные направления допустимого использования».

à Интенсивное использование в частных коммерческих целях.

           Данные положения распространяются только на базовые услуги сети NSFNET. Национальный научный фонд надеется, что сети, соединённые с NSFNET, будут формулировать свои собственные принципы допустимого использования. Все вопросы по данной политике и трактовке её принципов решает отдел NSF по исследованию и инфраструктуре сетей и коммуникаций.


 Список литературы.

 

· Всё об INTERNET. Руководство и каталог. Эд Крол. BHV, Киев.

· Журнал по персональным компьютерам PC Magazine Russian Edition. № 1–12 за 1996 год; № 1–4 за 1997 год.

· Компьютерный еженедельник «Компьютерра». № 120 – 167 за 1996 год; № 180 – 190 за 1997 год.

· Журналы Мир Internet.

· Журнал для пользователей персональных компьютеров Мир ПК.

· Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год.

· Компьютерный журнал для пользователей Hard ‘n’ Soft.

· Журналы Компьютер Пресс.

· Международный компьютерный еженедельник ComputerWorld Россия.

· Еженедельник PC Week Russian Edition.

· Еженедельник для предпринимателей и специалистов в области информационных технологий ComputerWeek Moscow.

 


[1] Провести границу между подадресом сети и подадресом компьютера довольно сложно. Эта граница устанавливается по соглашению между соседними маршрутизаторами. К счастью, как пользователю, Вам никогда не придётся беспокоиться об этом. Это имеет значение только при создании сети.

[2] Допустим, Вы передаёте необработанные цифровые данные 8-ми битовыми порциями или байтами. Самый простой вариант контрольной суммы – сложить значения этих байтов и поместить в конец этой порции информации дополнительный байт, содержащий эту сумму. (Или хотя бы ту её часть, которая помещается в 8-ми битах.) Принимающий TCP выполняет такой же расчёт. Если в процессе передачи какой-нибудь байт изменится, то контрольные суммы не будут совпадать, и Вы узнаете об ошибке. Конечно, при наличии двух ошибок они могут компенсировать друг друга, но такие ошибки можно выявить более сложными вычислениями.

[3] Данные от 24 февраля 1997 года.

[4] Точнее, NREN – действующая сеть, которую ещё предстоит создать. Законопроект санкционирует трафик по существующим федеральным сетям. Правильнее было бы назвать то, что существует на сегодняшний день – Interim Interagency NREN (Временная межведомственная NREN).

[5] Список положений, регламентирующих использование NSFNET, приведён в приложении А. Эти требования являются одними из наиболее строгих по отношению к коммерческому использованию. Если Ваша работа соответствует им, значит она соответствует требованиям всех остальных сетей.

[6] Эти замечания относятся только к США. В других странах на серверы распространяются другие законы.

[7] Вполне возможно, что эта история – одна из «сетевых легенд». Все в Internet говорили об этом случае, но когда я попытался проверить достоверность этой информации, то не смог найти ни одного надёжного источника.

[8] Подобный случай имел место. Содержимое файлов носило несколько более откровенный характер, чем иллюстрации из журналов, и этот случай поставил под угрозу финансирование всей NSFNET.

[9] «Бочка с салом» – мероприятие, проводимое в США политиками для завоевания популярности и т.п.

[10] Internet Worm – это программа, которая использует Internet для «нападения» на компьютеры некоторых типов. Получив несанкционированный доступ к компьютеру, она использует его для того, «вломиться» на следующий. Эта программа подобна компьютерным вирусам, но получила название worm («червь»), потому что не причиняет умышленного вреда компьютерам. Подробное ее описание приведено в книге «Computer Security Basics» (Russell and Gangemi), O’Reilly & Associates.

[11] Kris Kristofferson and Fred Foster, «Me and Bobby McGee», 1969.

[12] Например, это делает система Global Network Navigator. Получить информацию можно, послав по электронной почте сообщение по адресу [email protected].

[13] Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь к документу RFC1244 и серверу CERT. Кроме того, можно ознакомиться с общим обзором проблем безопасности в книге «Computer Security Basics» (Russell and Gangemi). Вопросы администрирования UNIX - систем освещаются в книге «Practical UNIX Security» (Garfinkel and Spafford).

[14] Эта тема освещена в справочнике «TCP/IP Network Administration» (Craig Hunt, O’Reilly & Associates).

[15] Конечно, мы не имеем в виду программные средства, разработанные Фондом свободного программного обеспечения. Этим программным средствам можно доверять хотя бы в их исходном варианте. Повторим первый пункт: старайтесь брать официальные копии программ.

[16] Ранее, работая в Стэндфордском исследовательском институте, Лоттор занимался вопросами выработки метрик для Internet, что теперь успешно применяет на практике. Регулярные отчёты о состоянии Internet, подготовленные Network Wizard, распространяются через подразделение Internet Business Development компании General Magic.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...