Реферат по предмету "Компьютерные сети"


Спам и нормы пользования сетью

Московский государственный педагогический университетим. А. Шолохова
Факультет информатики и математики
Реферат по информатике
 на тему:
Спам и нормы пользования сетью
Выполнил                                                                                        Проверил:
студент:___________                                                                      Преподаватель__________
Москва 2006
ЧТО ТАКОЕ СПАМ?
Информационный шум (спам).
Развитие Сети привело к тому, чтоодной из основных проблем пользователей стал избыток информации. Поэтомусетевое сообщество выработало специальные правила, направленные на ограждениепользователя от ненужной/незапрошенной информации (спама). В частности,являются недопустимыми:
1. Массовая рассылка сообщенийпосредством электронной почты и других средств персонального обмена информацией(включая службы немедленной доставки сообщений, такие как SMS, IRC и т.п.),иначе как по явно и недвусмысленно выраженной инициативе получателей.
   Открытая публикация адреса электронной почты или другой системыперсонального обмена информацией не может служить основанием для включенияадреса в какой-либо список для массовой рассылки сообщений. Включение адреса,полученного любым путем (через веб-форму, через подписного робота и т.п.), всписок адресов, по которому проводится какая-либо рассылка, допускается толькопри условии наличия надлежащей технической процедуры подтверждения подписки,гарантирующей, что адрес не попадет в список иначе, как по воле владельцаадреса. Процедура подтверждения подписки должна исключать возможность попаданияадреса в список адресатов какой-либо рассылки (единичной или регулярной) поинициативе третьих лиц (т.е. лиц, не являющихся владельцами данного адреса).
   Обязательно наличие возможности для любого подписчика немедленнопокинуть список рассылки без каких-либо затруднений при возникновении у неготакого желания. При этом наличие возможности покинуть список само по себе неможет служить оправданием внесения адресов в список не по воле владельцевадресов.
2. Отправка электронных писем идругих сообщений, содержащих вложенные файлы и/или имеющих значительный объем,без предварительно полученного разрешения адресата.
3. Рассылка (иначе как по прямойинициативе получателя)
а) электронных писем и другихсообщений (в том числе единичных) рекламного, коммерческого или агитационногохарактера;
б) писем и сообщений, содержащихгрубые и оскорбительные выражения и предложения.
в) Рассылка сообщений, содержащихпросьбу переслать данное сообщение другим доступным пользователям (chainletters).
г) Использование безличных(«ролевых») адресов иначе, как по их прямому назначению,установленному владельцем адресов и/или стандартами.
4. Размещение в любой электроннойконференции сообщений, которые не соответствуют тематике данной конференции(off-topic). Здесь и далее под конференцией понимаются телеконференции (группыновостей) Usenet и другие конференции, форумы и списки рассылки.
5. Размещение в любой конференциисообщений рекламного, коммерческого или агитационного характера, кроме случаев,когда такие сообщения явно разрешены правилами данной конференции либо ихразмещение было согласовано с владельцами или администраторами даннойконференции предварительно.
6. Размещение в любой конференциистатьи, содержащей приложенные файлы, кроме случаев, когда вложения явноразрешены правилами данной конференции либо такое размещение было согласовано свладельцами или администраторами конференции предварительно.
7. Рассылка информации получателям,ранее в явном виде выразившим нежелание получать эту информацию, информациюданной категории или информацию от данного отправителя.
8. Использование собственных илипредоставленных информационных ресурсов (почтовых ящиков, адресов электроннойпочты, страниц WWW и т.д.) в качестве контактных координат при совершениилюбого из вышеописанных действий, вне зависимости от того, из какой точки Сетибыли совершены эти действия.
9. Осуществление деятельности потехническому обеспечению рассылки спама (spam support service), как то:
— целенаправленное сканированиесодержимого информационных ресурсов с целью сбора адресов электронной почты идругих служб доставки сообщений;
— распространение программногообеспечения для рассылки спама;
— создание, верификация, поддержаниеили распространение баз данных адресов электронной почты или других службдоставки сообщений (за исключением случая, когда владельцы всех адресов,включенных в такую базу данных, в явном виде выразили свое согласие навключение адресов в данную конкретную базу данных; открытая публикация адресатаковым согласием считаться не может).
Нормы пользования Сетью
   Сеть Интернет представляет собой глобальное объединение компьютерныхсетей и информационных ресурсов, принадлежащих множеству различных людей иорганизаций. Это объединение является децентрализованным, и единогообщеобязательного свода правил (законов) пользования сетью Интернет не установлено.Существуют, однако, общепринятые нормы работы в сети Интернет, направленные нато, чтобы деятельность каждого пользователя сети не мешала работе другихпользователей. Фундаментальное положение этих норм
таково: правила использования любыхресурсов сети Интернет определяют владельцы этих ресурсов и только они (здесь идалее словом «ресурс» обозначается любая совокупность программных иаппаратных средств, составляющих в том или ином смысле единое целое. Ресурсомсети Интернет могут считаться, например, почтовый ящик, персональный компьютер,виртуальный или физический сервер, локальная вычислительная сеть, канал связи ит.д.)
   Настоящий документ представляет собой одно из возможных формальных
описаний общепринятых норм сетевоговзаимодействия, считающихся в большинстве сетей (как входящих в сеть Интернетнепосредственно, так и доступных из сети Интернет тем или иным опосредованнымобразом) обязательными к исполнению всеми пользователями. Такие или аналогичныенормы применяются в отношении всех доступных сетевых ресурсов, когда заранее неизвестны правила, установленные владельцами этих ресурсов самостоятельно.
   Как показывает практика, большинство пользователей сети Интернет ожидаетот других пользователей исполнения общепринятых сетевых норм, т.к. их нарушениевлечет серьезные затруднения работы в Сети, как технические, так иобусловленные человеческим фактором.    При создании документа не ставилось целей формулировать универсальныеправила работы в Сети, дублировать положения законодательства тех или иныхгосударств и т.п. Документ охватывает исключительно внутрисетевые нормативы,сложившиеся в международном сетевом сообществе как проявление самосохранениясети Интернет.
   Авторы документа надеются, что данная формализация общепринятых нормокажется полезной как администраторам сетей при разработке правил доступа дляпользователей, так и конечным пользователям Сети для избежания конфликтныхситуаций в повседневной работе. Кроме того, данный документ поможет определить,какого поведения разумно ожидать пользователю от других участников сетевоговзаимодействия и в каких случаях можно считать себя пострадавшим отнедопустимых действий.
1. Ограничения на информационный шум(спам)
Развитие Сети привело к тому, чтоодной из основных проблем пользователей стал избыток информации. Поэтомусетевое сообщество выработало специальные правила, направленные на ограждениепользователя от ненужной/незапрошенной информации (спама). В частности,являются недопустимыми:
1.1. Массовая рассылка сообщенийпосредством электронной почты и других средств персонального обмена информацией(включая службы немедленной доставки сообщений, такие как SMS, IRC и т.п.),иначе как по явно и недвусмысленно выраженной инициативе получателей.
   Открытая публикация адреса электронной почты или другой системыперсонального обмена информацией не может служить основанием для включенияадреса в какой-либо список для массовой рассылки сообщений. Включение адреса,полученного любым путем (через веб-форму, через подписного робота и т.п.), в списокадресов, по которому проводится какая-либо рассылка, допускается только приусловии наличия надлежащей технической процедуры подтверждения подписки,гарантирующей, что адрес не попадет в список иначе, как по воле владельцаадреса. Процедура подтверждения подписки должна исключать возможность попаданияадреса в список адресатов какой-либо рассылки (единичной или регулярной) поинициативе третьих лиц (т.е. лиц, не являющихся владельцами данного адреса).
   Обязательно наличие возможности для любого подписчика немедленнопокинуть список рассылки без каких-либо затруднений при возникновении у неготакого желания. При этом наличие возможности покинуть список само по себе неможет служить оправданием внесения адресов в список не по воле владельцевадресов.
1.2. Отправка электронных писем идругих сообщений, содержащих вложенные файлы и/или имеющих значительный объем,без предварительно полученного разрешения адресата.
1.3. Рассылка (иначе как по прямойинициативе получателя)
    а) электронных писем и других сообщений (в том числе единичных)рекламного, коммерческого или агитационного характера;
    б) писем и сообщений, содержащих грубые и оскорбительные выражения ипредложения.
    в) Рассылка сообщений, содержащих просьбу переслать данное сообщениедругим доступным пользователям (chain letters).
    г) Использование безличных («ролевых») адресов иначе, как поих прямому назначению, установленному владельцем адресов и/или стандартами.
1.4. Размещение в любой электроннойконференции сообщений, которые не соответствуют тематике данной конференции(off-topic). Здесь и далее под конференцией понимаются телеконференции (группыновостей) Usenet и другие конференции, форумы и списки рассылки.
1.5. Размещение в любой конференциисообщений рекламного, коммерческого или агитационного характера, кроме случаев,когда такие сообщения явно разрешены правилами данной конференции либо ихразмещение было согласовано с владельцами или администраторами даннойконференции предварительно.
1.6. Размещение в любой конференциистатьи, содержащей приложенные файлы, кроме случаев, когда вложения явноразрешены правилами данной конференции либо такое размещение было согласовано свладельцами или администраторами конференции предварительно.
1.7. Рассылка информации получателям,ранее в явном виде выразившим нежелание получать эту информацию, информациюданной категории или информацию от данного отправителя.
1.8. Использование собственных илипредоставленных информационных ресурсов (почтовых ящиков, адресов электроннойпочты, страниц WWW и т.д.) в качестве контактных координат при совершениилюбого из вышеописанных действий, вне зависимости от того, из какой точки Сетибыли совершены эти действия.
1.9. Осуществление деятельности потехническому обеспечению рассылки спама (spam support service), как то:
    — целенаправленное сканирование содержимого информационных ресурсов сцелью сбора адресов электронной почты и других служб доставки сообщений;
    — распространение программного обеспечения для рассылки спама;
    — создание, верификация, поддержание или распространение баз данныхадресов электронной почты или других служб доставки сообщений (за исключениемслучая, когда владельцы всех адресов, включенных в такую базу данных, в явномвиде выразили свое согласие на включение адресов в данную конкретную базуданных; открытая публикация адреса таковым согласием считаться не может).
2. Запрет несанкционированногодоступа и сетевых атак
Не допускается осуществление попытокнесанкционированного доступа к ресурсам Сети, проведение сетевых атак исетевого взлома и участие в них, за исключением случаев, когда атака на сетевойресурс проводится с явного разрешения владельца или администратора этогоресурса. В том числе запрещены:
2.1. Действия, направленные нанарушение нормального функционирования элементов Сети (компьютеров, другогооборудования или программного обеспечения), не принадлежащих пользователю.
2.2. Действия, направленные наполучение несанкционированного доступа к ресурсу Сети (компьютеру, другомуоборудованию или информационному ресурсу), последующее использование такогодоступа, а также уничтожение или модификация программного обеспечения илиданных, не принадлежащих пользователю, без согласования с владельцами этогопрограммного обеспечения или данных либо администраторами данногоинформационного ресурса. Под несанкционированным доступом понимается любойдоступ способом, отличным от предполагавшегося владельцем ресурса.
2.3. Передача компьютерам илиоборудованию Сети бессмысленной или бесполезной информации, создающейпаразитную нагрузку на эти компьютеры или оборудование, а также промежуточныеучастки сети, в объемах, превышающих минимально необходимые для проверкисвязности сетей и доступности отдельных ее элементов.
2.4. Целенаправленные действия посканированию узлов сетей с целью выявления внутренней структуры сетей, списковоткрытых портов и т.п., иначе как в пределах, минимально необходимых дляпроведения штатных технических мероприятий, не ставящих своей целью нарушениепунктов 2.1 и 2.2 настоящего документа.
3. Соблюдение правил, установленныхвладельцами ресурсов
   Владелец любого информационного или технического ресурса Сети можетустановить для этого ресурса собственные правила его использования.     Правила использования ресурсов либо ссылкана них публикуются владельцами или администраторами этих ресурсов в точкеподключения к таким ресурсам и являются обязательными к исполнению всемипользователями этих ресурсов. Правила должны быть легко доступными, написаннымис учетом разного уровня подготовки пользователей.
   Правила использования ресурса, установленные владельцем, не должнынарушать права владельцев других ресурсов или приводить к злоупотреблениям вотношении других ресурсов.
   Пользователь обязан соблюдать правила использования ресурса либонемедленно отказаться от его использования.
   В случае, если правила, установленные владельцем ресурса, противоречаттем или иным пунктам настоящего документа, в отношении данного ресурсаприменяются правила, установленные владельцем, если это не ведет к нарушениям вотношении других ресурсов. В случае, если владельцем группы ресурсов явноустановлены правила только для части ресурсов, для остальных применяютсяправила, сформулированные в данном документе.
4. Недопустимость фальсификации
Значительная часть ресурсов Сети нетребует идентификации пользователя и допускает анонимное использование. Однаков ряде случаев от пользователя требуется предоставить информацию,идентифицирующую его и используемые им средства доступа к Сети. При этомпользователь не должен:
4.1. Использовать идентификационныеданные (имена, адреса, телефоны и т.п.) третьих лиц, кроме случаев, когда этилица уполномочили пользователя на такое использование.
4.2. Фальсифицировать свой IP-адрес,а также адреса, используемые в других сетевых протоколах, при передаче данных вСеть.
4.3. Использовать несуществующиеобратные адреса при отправке электронных писем и других сообщений.
4.4. Небрежно относиться кконфиденциальности собственных идентификационных реквизитов (в частности,паролей и прочих кодов авторизованного доступа), что может привести киспользованию тех или иных ресурсов третьими лицами от имени данногопользователя (с сокрытием, таким образом, истинного источника действий).
5. Настройка собственных ресурсов
При работе в сети Интернетпользователь становится ее полноправным участником, что создает потенциальнуювозможность для использования сетевых ресурсов, принадлежащих пользователю,третьими лицами. В связи с этим пользователь должен принять надлежащие меры потакой настройке своих ресурсов, которая препятствовала бы недобросовестномуиспользованию этих ресурсов третьими лицами, а при обнаружении случаев такогоиспользования принимать оперативные меры по их прекращению.
   Примерами потенциально проблемной настройки сетевых ресурсов являются:
    — открытые ретрансляторы электронной почты (open SMTP-relays);
    — общедоступные для неавторизованной публикации серверы новостей(конференций, групп);
    — средства, позволяющие третьим лицам неавторизованно скрыть источниксоединения (открытые прокси-серверы и т.п.);
    — общедоступные широковещательные адреса локальных сетей, позволяющиепроводить с их помощью атаки типа smurf;
    — электронные списки рассылки с недостаточной надежностью механизма подтвержденияподписки или без возможности ее отмены;
    — www-сайты и другие подобные ресурсы, осуществляющие отправкукорреспонденции третьимлицам по анонимному или недостаточно аутентифицированному запросу.
Источники:
WWW.Mail.ru
WWW.ofisp.org


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.