Смекни!
smekni.com

Глобальные сети INTERNET (стр. 9 из 9)

à Все виды трафика из сети другого ведомства – члена Федерального совета по

сетям, если трафиксоответствует принципам политики допустимого использования

данного ведомства.

à Передача данных, связанная с другими видами допустимого использования, за

исключениемнезаконного и недопустимого использования.

Недопустимое использование:

à Использование с целью получения прибыли, если оно не соответствует указанному

в параграфах «Общийпринцип» и «Конкретные направления допустимого

использования».

à Интенсивное использование в частных коммерческих целях.

Данные положения распространяются только на базовые услуги сети

NSFNET.Национальный научный фонд надеется, что сети, соединённые с NSFNET, будут

формулировать свои собственные принципыдопустимого использования. Все вопросы по

данной политике и трактовке её принципов решает отдел NSF поисследованию и

инфраструктуре сетей и коммуникаций.

Список литературы.

Всё об INTERNET. Руководство и каталог. Эд Крол. BHV, Киев.

Журнал по персональным компьютерам PC Magazine Russian Edition.№1–12 за 1996

год; № 1–4 за 1997 год.

Компьютерный еженедельник «Компьютерра». № 120 – 167 за 1996 год; № 180 – 190

за 1997 год.

Журналы Мир Internet.

Журнал для пользователей персональных компьютеров Мир ПК.

Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год.

Компьютерный журнал для пользователей Hard ‘n’ Soft.

Журналы Компьютер Пресс.

Международный компьютерный еженедельник ComputerWorldРоссия.

Еженедельник PC Week Russian Edition.

Еженедельник для предпринимателей и специалистов в области информационных

технологий ComputerWeek Moscow.

[1] Провести границу между подадресом сети и подадресом компьютера довольно

сложно.Эта граница устанавливается по соглашению между соседними

маршрутизаторами. К счастью, как пользователю, Вам никогда не придётся

беспокоиться об этом. Этоимеет значение только при создании сети.

[2] Данные от 24 февраля 1997 года.

[3] Эти замечания относятся только к США. В других странах на

серверыраспространяются другие законы.

[4] Вполне возможно, что эта история – одна из «сетевых легенд». Все в

Internetговорили об этом случае, но когда я попытался проверить достоверность

этой информации, то не смог найти ни одного надёжного источника.

[5] Kris Kristofferson and Fred Foster,«Me and Bobby McGee», 1969.

[6] Например, это делает система Global Network Navigator.Получить информацию

можно, послав по электронной почте сообщение по адресу info@gnn.com.

[7] Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь

кдокументу RFC1244 и серверу CERT. Кроме того, можно ознакомиться с общим

обзором проблем безопасности в книге «Computer Security Basics» (Russell and

Gangemi). Вопросыадминистрирования UNIX - систем освещаются в книге «Practical

UNIX Security» (Garfinkel and Spafford).

[8] Ранее, работая в Стэндфордском исследовательском институте, Лоттор

занималсявопросами выработки метрик для Internet, что теперь успешно применяет

на практике. Регулярные отчёты о состоянии Internet, подготовленные Network

Wizard, распространяютсячерез подразделение Internet Business Development

компании General Magic.