Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






вопрос

Вопрос

Internet был рожден в США, и самое интересное, что толчком для его создания послужило то обстоятельно, что СССР якобы хотел напасть на США, или, по крайней мере, в США так думали. Вследствие этого, военные США в 1958 году приняли решение создать систему раннего оповещения о ракетной атаке со стороны СССР (система NORAD, North American Aerospace Defense Command). Поскольку наблюдательные пункты были разбросаны по стране, необходима была сеть, способная быстро передавать информацию.

В августе 1962 года Дж. Ликлайдер из Массачусетского технологического института (США) выступил с серией заметок, в которых содержалось документальное описание социального взаимодействия, которое станет возможным благодаря сети. Автор предвидел создание глобальной сети взаимосвязанных компьютеров, с помощью которой каждый сможет быстро получать доступ к данным и программам, расположенным на любом компьютере. По духу эта концепция очень близка к современному состоянию Интернет. В октябре 1962 года Ликлайдер стал первым руководителем исследовательского компьютерного проекта в Управлении перспективных исследований и разработок Министерства обороны США (Defense Advanced Research Projects Agency, DARPA).

К концу 1969 года четыре компьютера были объединены в сеть, получившую название ARPANet. Предполагалось, что эта сеть будет объединять компьютеры военных научно-исследовательских и учебных заведений и использоваться для связи в случае третьей мировой войны. В последующие годы число компьютеров, подключенных к Arpanet, росло.

Параллельно с Arpanet развивались и другие компьютерные сети. Проблема заключалась в том, что все они работали по-разному. Для того чтобы они могли работать совместно, необходимо было выработать общий сетевой протокол.

В 1973 году была начата работа над проектом Internetting Project (Проект объединения сетей). Руководитель этого проекта Роберт Кан высказал идею открытой сетевой архитектуры. Открытая сетевая архитектура подразумевает, что отдельные сети могут проектироваться и разрабатываться независимо. В ходе выполнения проекта был разработан протокол, удовлетворяющий требованиям окружения с открытой сетевой архитектурой. Этот протокол был впоследствии назван TCP/IP (Transmission Control Protocol/Internet Protocol – Протокол управления передачей/Межсетевой протокол). В основу своих первоначальных рассуждений Кан положил четыре принципа:

при подключении к Интернет сеть не должна подвергаться внутренним переделкам;

если пакет с информацией не прибыл в пункт назначения, источник должен вскоре повторно передать его;

для объединения сетей должны использоваться черные ящики (шлюзы и маршрутизаторы), которые должны оставаться простыми;

не должно существовать общей системы управления глобальной сетью.

1 января 1983 года был осуществлен одновременный переход всех компьютеров в составе ARPANET на протокол TCP/IP. Так был установлен стандарт, согласно которому могла развиваться сеть Интернет, согласно которому она развивается и поныне.

В России первой сетью, связанной с Internet, стала сеть RELCOM, созданная в 1990 г. на базе Курчатовского института атомной энергии в Москве. Создатели сети – физики – стремились получить канал оперативного общения со своими западными коллегами в первую очередь для проведения совместных исследований. Однако, как это часто бывает, созданная ими российская подсеть Internet вскоре приобрела самостоятельное значение. В 1996 г. эта сеть имела уже порядка 300 узлов и насчитывала десятки тысяч абонентов.

Сегодня Internet объединяет множество разных сетей, миллионы компьютеров, около полумиллиарда пользователей всех континентов и, по разным оценкам, число таких пользователей увеличивается на 60-120% ежегодно. В России по данным Фонда «Общественное мнение» (весна 2004 год) 15 млн. человек используют Internet.

Вопрос

Internet – всемирная информационная компьютерная сеть, представляющая собой объединение множества региональных компьютерных сетей и компьютеров, обменивающих друг с другом информацией по каналам общественных телекоммуникаций (выделенным телефонным аналоговым и цифровым линиям, оптическим каналам связи и радиоканалам, в том числе спутниковым линиям связи).

Информация в Internet хранится на серверах. Серверы имеют свои адреса и управляются специализированными программами. Они позволяют пересылать почту и файлы, производить поиск в базах данных и выполнять другие задачи.

Обмен информацией между серверами сети выполняется по высокоскоростным каналам связи (выделенным телефонным линиям, оптоволоконным и спутниковым каналам связи). Доступ отдельных пользователей к информационным ресурсам Internet обычно осуществляется через провайдера или корпоративную сеть.

Провайдер - поставщик сетевых услуг – лицо или организация предоставляющие услуги по подключению к компьютерным сетям. В качестве провайдера выступает некоторая организация, имеющая модемный пул для соединения с клиентами и выхода во всемирную сеть.

Основными ячейками глобальной сети являются локальные вычислительные сети. Если некоторая локальная сеть непосредственно подключена к глобальной, то и каждая рабочая станция этой сети может быть подключена к ней.

Существуют также компьютеры, которые непосредственно подключены к глобальной сети. Они называются хост - компьютерами (host - хозяин). Хост – это любой компьютер, являющийся постоянной частью Internet, т.е. соединенный по Internet – протоколу с другим хостом, который в свою очередь, соединен с другим, и так далее.

Для подсоединения линий связи к компьютерам используются специальные электронные устройства, которые называются сетевыми платами, сетевыми адаптерами, модемами и т.д.

Практически все услуги Internet построены на принципе клиент-сервер. Вся информация в Интернет хранится на серверах. Обмен информацией между серверами осуществляется по высокоскоростным каналам связи или магистралям. Серверы, объединенные высокоскоростными магистралями, составляют базовую часть сети Интернет.

Отдельные пользователи подключаются к сети через компьютеры местных поставщиков услуг Интернета, Internet - провайдеров (Internet Service Provider - ISP), которые имеют постоянное подключение к Интернет. Региональный провайдер, подключается к более крупному провайдеру национального масштаба, имеющего узлы в различных городах страны. Сети национальных провайдеров объединяются в сети транснациональных провайдеров или провайдеров первого уровня. Объединенные сети провайдеров первого уровня составляют глобальную сеть Internet.

Передача информации в Интернет обеспечивается благодаря тому, что каждый компьютер в сети имеет уникальный адрес (IP-адрес), а сетевые протоколы обеспечивают взаимодействие разнотипных компьютеров, работающих под управлением различных операционных систем.

В основном в Интернет используется семейство сетевых протоколов (стек) TCP/IP. На канальном и физическом уровне стек TCP/IP поддерживает технологию Ethernet, FDDI и другие технологии. Основой семейство протоколов TCP/IP является сетевой уровень, представленный протоколом IP, а также различными протоколами маршрутизации. Этот уровень обеспечивает перемещение пакетов в сети и управляет их машрутизацией. Размер пакета, параметры передачи, контроль целостности осуществляется на транспортном уровне TCP.

Прикладной уровень объединяет все службы, которые система предоставляет пользователю. К основным прикладным протоколам относятся: протокол удаленного досткпа telnet, протокол передачи файлов FTP, протокол передачи гипертекста HTTP, протоколы электронной почты: SMTP, POP, IMAP, MIME.

ВОПРОС

IP-адрес. Для того чтобы в процессе обмена информацией компьютеры могли найти друг друга, в Интернете существует единая система адресации, основанная на использовании IP-адреса.

 

Каждый компьютер, подключенный к Интернету, имеет свой уникальный 32-битный (в двоичной системе) IP-адрес.

 

По формуле (2.1) легко подсчитать, что общее количество различных IP-адресов составляет более 4 миллиардов:

 

N = 232 = 4 294 967 296.

 

Система IP-адресации учитывает структуру Интернета, то есть то, что Интернет является сетью сетей, а не объединением отдельных компьютеров. IP-адрес содержит адрес сети и адрес компьютера в данной сети.

 

Для обеспечения максимальной гибкости в процессе распределения IP-адресов, в зависимости от количества компьютеров в сети, адреса разделяются на три класса А, В, С. Первые биты адреса отводятся для идентификации класса, а остальные разделяются на адрес сети и адрес компьютера

Например, адрес сети класса А имеет только 7 битов для адреса сети и 24 бита для адреса компьютера, то есть может существовать лишь 27 = 128 сетей этого класса, зато в каждой сети может содержаться 224 = 16 777216 компьютеров.

 

В десятичной записи IP-адрес состоит из 4 чисел, разделенных точками, каждое из которых лежит в диапазоне от О до 255. Например, IP-адрес сервера компании МТУ-Интел записывается как 195.34.32.11.

 

Достаточно просто определить по первому числу IP-адреса компьютера его принадлежность к сети того или иного класса:

адреса класса А - число от 0 до 127;

адреса класса В - число от 128 до 191;

адреса класса С - число от 192 до 223.

Так, сервер компании МТУ-Интел относится к сети класса С, адрес которой 195, а адрес компьютера в сети 34.32.11.

 

Провайдеры часто предоставляют пользователям доступ в Интернет не с постоянным, а с динамическим IP-адресом, который может меняться при каждом подключении к сети. В процессе сеанса работы в Интернете можно определить свой текущий IP-адрес.

 

Определение IP-адреса компьютера

1. Соединиться с Интернетом, ввести команду [Программы-Сеанс MS-DOS].

 

2. В окне Сеанс MS-DOS в ответ на приглашение системы ввести команду winipcfg.

 

Появится диалоговая панель Конфигурация IP, на которой имеется полная информация о параметрах текущего подключения к Интернету, в том числе и IP-адрес вашего компьютера.

Доменная система имен. Компьютеры легко могут найти друг друга по числовому IP-адресу, однако человеку запомнить числовой адрес нелегко, и для удобства была введена Доменная Система Имен (DNS - Domain Name System).

 

Доменная система имен ставит в соответствие числовому IP-адресу компьютера уникальное доменное имя.

 

Доменные имена и IP-адреса распределяются международным координационным центром доменных имен и IP-адресов (ICANN), в который входят по 5 представителей от каждого континента (адрес в Интернете www.icann.org).

 

Доменная система имен имеет иерархическую структуру: домены верхнего уровня - домены второго уровня и так далее. Домены верхнего уровня бывают двух типов: географические (двухбуквенные - каждой стране соответствует двухбуквенныи код) и административные (трехбуквенные), (табл. 4.2).

 

России принадлежит географический домен ru. Интересно, что давно существующие серверы могут относиться к домену su (СССР). Обозначение административного домена позволяет определить профиль организации, владельца домена.

Так, компания Microsoft зарегистрировала домен второго уровня microsoft в административном домене верхнего уровня com, а Московский институт открытого образования (МИОО) - домен второго уровня metodist в географическом домене верхнего уровня ru.

 

Имена компьютеров, которые являются серверами Интернета, включают в себя полное доменное имя и собственно имя компьютера. Так, основной сервер компании Microsoft имеет имя wvw.microsoft.ru а сервер компании МИОО - iit.metodist.ru

Каждый компьютер, подключенный к сети Интернет, имеет уникальный адрес. Адреса компьютеров имеют двойную кодировку:

1. Цифровой IP-адрес

2. DNS-адрес (доменный адрес)

 

IP-адреса, представленные в цифровом виде (IP-номера), состоят из четырех байтов, т.е. из 32-разрядного двоичного числа, которое разделяется на четыре блока по 8 битов. Цифровой IP-адрес можно записать в виде четырех десятичных чисел, разделенных точками. Например: 195.82.54.17. Каждое число не должно превышать двухсот пятидесяти шести.

 

Доменный адрес (DNS-адрес) состоит из нескольких доменов (буквенно-числовых обозначений), которые отделяются друг от друга точкой. Доменный адрес построен на основе иерархической классификации, т.е. доменный адрес включает в себя несколько уровней доменов, например: lessons-tva.info.

 

Домен верхнего уровня располагается в имени правее, а домен нижнего уровня - левее. Пользователь сети Интернет работает не с IP-адресами, а только с доменными адресами. Преобразование DNS-адреса в цифровой IP-адрес осуществляет сервер имени домена DNS (Domain Name Server).

 

IP-адрес состоит из двух частей: номера сети и номера узла (компьютера) в сети. Если отдельный компьютер (хост-компьютер) или сеть являются составной частью сети Интернет, то IP-адрес присваивается специальным подразделением Интернета.

 

Распределением IP адресов занимается организация ICANN (Internet Corporation for Assigned Names and Numbers), а в Европе распределением IP адресов между региональными провайдерами занимается RIPE. Адреса компьютеров в сети определяют администраторы сети.

 

Выделяют несколько классов IP-адресов: A, B, C. К классу A относятся адреса, в которых номер сети занимает один байт, а номер узла - три байта. Количество узлов в этой сети может достигать 224. Диапазон номеров сети A: 1.0.0.0 - 126.0.0.0.

 

К классу B относятся адреса, в которых номер сети занимает два байта. Количество узлов в этой сети может достигать 216. Диапазон номеров сети B: 128.0.0.0 - 191.255.0.0.

 

К классу C относятся адреса, в которых номер сети занимает три байта. Количество узлов в этой сети может достигать 28 или 256. Диапазон номеров сети C: 192.0.1.0 - 223.255.255.0.

 

При работе в Internet используются не доменные имена, а универсальные указатели ресурсов, называемые URL (Universal Resource Locator). URL - это адрес любого ресурса (документа, файла) в Internet, он указывает, с помощью какого протокола следует к нему обращаться, какую программу следует запустить на сервере и к какому конкретному файлу следует обратиться на сервере. Общий вид URL: протокол://хост-компьютер/имя файла (например: http://lessons-tva.info/book.html).

 

Адресация в сети Интернет более подробно изложена на страничке 3324%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html"http://lessons-tva.info/edu/e-infHYPERLINK ".html%22http://lessons-tva.info/edu/e-infHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html"3HYPERLINK ".html%22http://lessons-tva.info/edu/e-infHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html"/mHYPERLINK ".html%22http://lessons-tva.info/edu/e-infHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html"3HYPERLINK ".html%22http://lessons-tva.info/edu/e-infHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html"tHYPERLINK ".html%22http://lessons-tva.info/edu/e-infHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html"2HYPERLINK ".html%22http://lessons-tva.info/edu/e-infHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html"_HYPERLINK ".html%22http://lessons-tva.info/edu/e-infHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html"4HYPERLINK ".html%22http://lessons-tva.info/edu/e-infHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22/mHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%223HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22tHYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%222HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22_HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%224HYPERLINK%20%22http://lessons-tva.info/edu/e-inf3/m3t2_4.html%22.html".html.

Вопрос

Когда при деловом общении представители двух фирм обмениваются визитками, то в них (визитках) обязательно будут указаны адрес электронной почты и имя корпоративного Web-узла компании. При этом можно также услышать, как собеседники обмениваются "интернет-адресами" ("электронными адресами") компаний. Во всех выше перечисленных случаях так или иначе речь идет об использовании доменных имен.

В адресе электронной почты формально доменным именем можно считать то, что написано после символа коммерческого ат - "@". Например, в [email protected] доменное имя почтового узла - corp.ru.

Имя Web-узла - это доменное имя этого узла. Например, Web-узел компании Microsoft имеет доменное имя Microsoft.com.

В большинстве случаев при поиске информации в Сети мы перебираем доменные имена или следуем по ссылкам, в нотации которых опять же используются доменные имена.

Довольно часто наряду со словосочетанием "интернет-адрес" употребляют "доменный адрес". Вообще говоря, ни того, ни другого понятий в сетях TCP/IP не существует. Есть числовая адресация, которая опирается на IP-адреса, (группа из 4-ех чисел, разделенных символом ".") и Internet-сервис службы доменных имен (Domain Name System - DNS).

Числовая адресация удобна для компьютерной обработки таблиц маршрутов, но совершенно (здесь мы несколько утрируем) не приемлема для использования ее человеком. Запомнить наборы цифр гораздо труднее, чем мнемонические осмысленные имена.

Тем не менее, установка соединений для обмена информацией в Интернет осуществляется по IP-адресам. Символьные имена системы доменных имен - суть сервис, который помогает найти необходимые для установки соединения IP-адреса узлов сети.

Тем не менее, для многих пользователей именно доменное имя выступает в роли адреса информационного ресурса. В практике администрирования локальных сетей нередки ситуации, когда пользователи жалуются администратору сети на недоступность того или иного сайта или долгую загрузку страниц. Причина может крыться не в том, что сегмент сети потерял связь с остальной сетью, а в плохой работе DNS - нет IP-адреса, нет и соединения.

DNS существовала не с момента рождения TCP/IP сетей. Поначалу для облегчения взаимодействия с удаленными информационными ресурсами в Интернет стали использовать таблицы соответствия числовых адресов именам машин.

Авторство создания этих таблиц принадлежит доктору Постелю (Dr. Jon Postel - автор многих RFC - Request For Comments). Именно он первым поддерживал файл hosts.txt, который можно было получить по FTP.

Современные операционные системы тоже поддерживают таблицы соответствия IP-адреса и имени машины (точнее хоста) - это файлы с именем hosts. Если речь идет о системе типа Unix, то этот файл расположен в директории /etc и имеет следующий вид:

127.0.0.1 localhost

144.206.130.137 polyn Polyn polyn.net.kiae.su polyn.kiae.su

144.206.160.32 polyn Polyn polyn.net.kiae.su polyn.kiae.su

144.206.160.40 apollo Apollo www.polyn.kiae.su

Пользователь для обращения к машине может использовать как IP-адрес машины, так и ее имя или синоним (alias). Как видно из примера, синонимов может быть много, и, кроме того, для разных IP-адресов может быть указано одно и то же имя.

Напомним еще раз, что по самому мнемоническому имени никакого доступа к ресурсу получить нельзя. Процедура использования имени заключается в следующем:

сначала по имени в файле hosts находят IP-адрес,

затем по IP-адресу устанавливают соединение с удаленным информационным ресурсом.

Обращения, приведенные ниже аналогичны по своему результату - инициированию сеанса telnet с машиной Apollo:

telnet 144.206.160.40

или

telnet Apollo

или

telnet www.polyn.kiae.su

В локальных сетях файлы hosts используются достаточно успешно до сих пор. Практически все операционные системы от различных клонов Unix до Windows последних версий поддерживают эту систему соответствия IP-адресов именам хостов.

Однако такой способ использования символьных имен был хорош до тех пор, пока Интернет был маленьким. По мере роста Сети стало затруднительным держать большие согласованные списки имен на каждом компьютере. Главной проблемой стал даже не размер списка соответствий, сколько синхронизация его содержимого. Для того, что бы решить эту проблему, была придумана DNS.

DNS была описана Полом Мокапетрисом (Paul Mockapetris) в 1984. Это два документа: RFC-882 и RFC-883 (Позже эти документы были заменены на RFC-1034 и RFC-1035). Пол Мокапетрис написал и реализацию DNS - программу JEEVES для ОС Tops-20. Именно на нее в RFC-1031 предлагается перейти администраторам машин с ОС Tops-20 сети MILNET. Не будем подробно излагать содержание RFC-1034 и RFC-1035. Ограничимся только основными понятиями.

Роль имени (доменного имени) в процессе установки соединения осталось прежним. Это значит, что главное, для чего оно нужно, - получение IP адреса. Соответственно этой роли, любая реализация DNS является прикладным процессом, который работает над стеком протоколов межсетевого обмена TCP/IP. Таким образом, базовым элементом адресации в сетях TCP/IP остался IP-адрес, а доменное именование (система доменных имен) выполняет роль вспомогательного сервиса.

Система доменных имен строится по иерархическому принципу. Точнее по принципу вложенных друг в друга множеств. Корень системы называется "root" (дословно переводится как "корень") и никак не обозначается (имеет пустое имя согласно RFC-1034).

Часто пишут, что обозначение корневого домена - символ ".", но это не так, точка - разделитель компонентов доменного имени, а т.к. у корневого домена нет обозначения, то полное доменное имя кончается точкой. Тем не менее символ "." достаточно прочно закрепился в литературе в качестве обозначения корневого домена. От части это вызвано тем, что в файлах конфигурации серверов DNS именно этот символ указывается в поле имени домена (поле NAME согласно RFC-1035) в записях описания ресурсов, когда речь идет о корневом домене.

Корень - это все множество хостов Интернет. Данное множество подразделяется на домены первого или верхнего уровня (top-level или TLD). Домен ru, например, соответствует множеству хостов российской части Интернет. Домены верхнего уровня дробятся на более мелкие домены, например, корпоративные.

В 80-е годы были определены первые домены первого уровня (top-level): gov, mil, edu, com, net. Позднее, когда сеть перешагнула национальные границы США появились национальные домены типа: uk, jp, au, ch, и т.п. Для СССР также был выделен домен su. После 1991 года, когда республики Союза стали суверенными, многие из них получили свои собственные домены: ua, ru, la, li, и т.п.

Однако Интернет не СССР, и просто так выбросить домен su из системы доменных имен нельзя. На основе доменных имен строятся адреса электронной почты и доступ ко многим другим информационным ресурсам Интернет. Поэтому гораздо проще оказалось ввести новый домен к существующему, чем заменить его.

Если быть более точным, то новых имен с расширением su в настоящее время ни один провайдер не выделяет (делегирует). Однако у многих существует желание возобновить процесс делегирования доменов в зоне SU.

Со списком доменов первого уровня (top-level) и их типами можно ознакомиться, например, в материале "Общая информация о системе доменных имен".

Как уже было сказано, вслед за доменами первого уровня(top-level) следуют домены, определяющие либо регионы (msk), либо организации (kiae). В настоящее время практически любая организация может получить свой собственный домен второго уровня. Для этого надо направить заявку провайдеру и получить уведомление о регистрации (см. "Как получить домен").

Далее идут следующие уровни иерархии, которые могут быть закреплены либо за небольшими организациями, либо за подразделениями больших организаций.

Часть дерева доменного именования можно представить следующим образом:

Корень дерева не имеет имени метки. Поэтому его обозначают как "". Остальные узлы дерева метки имеют. Каждый из узлов соответствует либо домену, либо хосту. Под хостом в этом дереве понимают лист, т.е. такой узел ниже которого нет других узлов.

Именовать хост можно либо частичным именем, либо полным именем. Полное имя хоста - это имя, в котором перечисляются слева направо имена всех промежуточных узлов между листом и корнем дерева доменного именования, при этом начинают с имени листа, а кончают корнем, например:

polyn.net.kiae.su.

Частичное имя - это имя, в котором перечислены не все, а только часть имен узлов, например:

polyn

apollo.polyn

quest.polyn.kiae

Обратите внимание на то, что в частичных (неполных именах) символ точки в конце имени не ставится. В реальной жизни программное обеспечение системы доменных имен расширяет неполные имена до полных прежде, чем обратиться к серверам доменных мен за IP-адресом.

Слово "Хост" не является в полном смысле синонимом имени компьютера, как это часто упрощенно представляется. Во-первых, у компьютера может быть множество IP-адресов, каждому из которых можно поставить в соответствие одно или несколько доменных имен. Во-вторых, одному доменному имени можно поставить в соответствие несколько разных IP-адресов, которые, в свою очередь могут быть закреплены за разными компьютерами.

Еще раз обратим внимание на то, что именование идет слева направо, от минимального имени хоста (от листа) к имени корневого домена. Разберем, например, полное доменное имя demin.polyn.kiae.su. Имя хоста - demin, имя домена, в который данный хост входит, - polyn, имя домена, который охватывает домен polyn, т.е. является более широким по отношению к polyn, - kiae, в свою очередь последний (kiae) входит в состав домена su.

Имя polyn.kiae.su - это уже имя домена. Под ним понимают имя множества хостов, у которых в их имени присутствует polyn.kiae.su. Вообще говоря, за именем polyn.kiae.su может быть закреплен и конкретный IP-адрес. В этом случае кроме имени домена данное имя будет обозначать и имя хоста. Такой прием довольно часто используется для обеспечения коротких и выразительных адресов в системе электронной почты.

Имена хоста и доменов отделяются друг от друга в этой нотации символом ".". Полное доменное имя должно оканчиваться символом ".", т.к. последняя точка отделяет пустое имя корневого домена от имени домена верхнего уровня. Часто в литературе и в приложениях эту точку при записи доменного имени опускают, используя нотацию неполного доменного имени даже в том случае, когда перечисляют все имена узлов от листа до корня доменного именования.

Следует иметь в виду, что доменные имена в реальной жизни достаточно причудливо отображаются на IP-адреса, а тем более на реальные физические объекты (компьютеры, маршрутизаторы, коммутаторы, принтеры и т.п.), которые подключены к сети.

Компьютер, физически установленный и подключенный к Сети в далекой Америке, может совершенно спокойно иметь имя из российского корпоративного домена, например, chalajva.ru, и наоборот, компьютер или маршрутизатор российского сегмента может иметь имя из домена com. Последнее, к слову сказать, встречается гораздо чаще.

Более того, один и тот же компьютер может иметь несколько доменных имен. Возможен вариант, когда за одним доменным именем может быть закреплено несколько IP-адресов, которые реально назначены различным серверам, обслуживающим однотипные запросы. Таким образом, соответствие между доменными именами и IP-адресами в рамках системы доменных имен не является взаимно однозначным, а строится по схеме "многие к многим".

Несколько последних замечаний были призваны обратить внимание читателя на тот факт, что иерархия системы доменных имен строго соблюдается только в самих именах и отображает только вложенность именования и зоны ответственности администраторов соответствующих доменов.

Следует также упомянуть о канонических доменных именах. Это понятие встречается в контексте описания конфигураций поддоменов и зон ответственности отдельных серверов доменных имен. С точки зрения дерева доменных имена не разделяют на канонические и неканонические, но с точки зрения администраторов, серверов и систем электронной почты такое разделение является существенным. Каноническое имя - это имя, которому в соответствие явно поставлен IP-адрес, и которое само явно поставлено в соответствие IP-адресу. Неканоническое имя - это синоним канонического имени. Более подробно см. "настройка BIND".

Наиболее популярной реализацией системы доменных имен является Berkeley Internet Name Domain (BIND). Но эта реализация не единственная. Так в системе Windows NT 4.0 есть свой сервер доменных имен, который поддерживает спецификацию DNS.

Тем не менее, даже администраторам Windows желательно знать принципы функционирования и правила настройки BIND, т.к. именно это программное обеспечение обслуживает систему доменных имен от корня до TLD (Top Level Domain).

Вопрос

Компьютерный вирус и компьютерный червь — это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети. При этом пользователь не подозревает о заражении своего компьютера. Так как каждая последующая копия вируса или компьютерного червя также способна к самовоспроизведению, заражение распространяется очень быстро. Существует очень много различных типов компьютерных вирусов и компьютерных червей, большинство которых обладают высокой способностью к разрушению.

 

Что нужно знать о компьютерных вирусах и червях

 

Вредоносное программное обеспечение из подкласса вирусов и червей включает:

 

Email-Worm

IM-Worm

IRC-Worm

Net-Worm

P2P-Worm

Virus

Компьютерные черви

 

Большинство известных компьютерных червей распространяется следующими способами:

 

в виде файла, отправленного во вложении в электронном письме;

в виде ссылки на интернет - или FTP-ресурс

в виде ссылки, переданной через сообщение ICQ или IR

через пиринговые сети обмена данными P2P (peer-to-peer)

некоторые черви распространяются как сетевые пакеты. Они проникают прямо в компьютерную память, затем активируется код червя.

Компьютерные черви могут использовать ошибки конфигурации сети (например, чтобы скопировать себя на полностью доступный диск) или бреши в защите операционной системы и приложений. Многие черви распространяют свои копии через сеть несколькими способами.

 

Вирусы

 

Вирусы можно классифицировать в соответствии с тем, каким способом они заражают компьютер:

 

Файловые вирусы

вирусы загрузочного сектора

Макровирусы

Вирусные скрипты

 

Любая программа данного подкласса вредоносного ПО в качестве дополнительных может иметь и функции троянской программы.

 

Как защититься от компьютерных вирусов и червей

 

Рекомендуется установить антивирус: программное обеспечение для защиты от вредоносных программ на все свои устройства (включая ПК, ноутбуки, компьютеры Mac и смартфоны). Решение для защиты от вредоносных программ должно регулярно обновляться, чтобы защищать от самых последних угроз. Хороший антивирус (такой как Антивирус Касперского) обнаруживает и предотвращает заражение ПК вирусами и червями, а Kaspersky Internet Security для Android — отличный выбор для защиты смартфонов на базе Android. В «Лаборатории Касперского» созданы продукты для следующих устройств:

 

ПК на базе Windows;

компьютеры Mac;

смартфоны;

планшеты

Вредоносные программы, трояны и угрозы

 

Большинство компьютеров подключены к сети (интернет, локальная сеть), что упрощает распространение вредоносных программ (по российским стандартам такие программы называются "разрушающие программные средства", но, потому что данное понятие мало распространено, в обзоре будет использоваться понятие "вредоносные программы"; на английском языке они называются Malware). К таким программам относятся трояны (также известные как троянские кони), вирусы, черви, шпионское ПО, рекламное ПО, руткиты и различные другие виды.

 

Как шпионское и рекламное ПО, трояны могут проникнуть на Ваш компьютер множеством способов, в том числе через веб-браузер, по электронной почте, или в связке с другим программным обеспечением, загруженным из Интернета. Вы также можете непреднамеренно помочь распространению вредоносных программ через флешку или через другие портативные носители данных. Вполне возможно, что Вам придется переформатировать Вашу флешку для устранения вредоносных программ, чтобы избежать переноса его на другие машины (мы очень надеемся, что Вы не хотите стать теми людьми, кто инфицировал сети на работе, только потому, что захотелось послушать любимую музыку).

 

В отличие от вирусов или червей, трояны не копируют себя, но они могут быть столь же разрушительны. Обычно на компьютере троянские программы появляются как доброкачественные и безвредные, но однажды зараженный код выполняется. И на компьютере исполняются вредоносные функции без ведома пользователя.

 

Например, waterfalls.scr представляет собой заставку в виде водопада, как это первоначально утверждает автор. Но на самом деле она запускает скрытые процессы и дает возможность несанкционированного доступа к компьютеру.

 

Примеры типичных угроз троянов:

 

Стереть, переписать или повредить данные на компьютере

Способствовать распространению других вредоносных программ, таких как вирусы

Отключить или вмешиваться в работу антивирусных программ и брандмауэров

Предоставить удаленный доступ к компьютеру

Загружать и скачивать файлы без Вашего ведома

Собирать адреса электронной почты, и впоследствии использовать их для рассылки спама

Отслеживать нажатие клавиш клавиатуры для кражи информации, такой как пароли и номера кредитных карт

Прописывать поддельные ссылки на фальшивые веб-сайты, отображать на экране порно-сайты, воспроизводить звуки/видео, отображать изображения

Замедлять работу, осуществлять перезагрузку или выключение компьютера

Переустанавливать себя после удаления

Отключить диспетчера задач

Отключить панель управления

 

Программы для обнаружения и удаления вредоносных программ и сканеры троянских программ

 

Поскольку все больше разработчиков в сфере компьютерной безопасности расширяют возможности своих продуктов для нахождения более чем одного типа вредоносного ПО, границы между различными типами программ становятся размытыми и не ясными.

 

Например, антивирусные программы, такие как AVG AntiVirus. Он охватывает не только вирусы, но и обеспечивает защиту от шпионского ПО, рекламного ПО и других. Антишпионские программы, такие как SuperAntiSpyware позволяют не только обнаруживать шпионское ПО, но так же и удалять троянов, руткитов и других. Также сканеры троянов могут иметь в своем арсенале средства для удаления вирусов, шпионского ПО и других вредоносных программ.

 

В такой ситуации более уместно, эти продукты классифицировать как антивирусные программы, а не группировать их по имени одного из типов вредоносного ПО.

 

В этой связи, в данном обзоре будут рассмотрены программы для защиты от вредоносного ПО, которые более эффективно борются с троянами.

 

Какое количество программ защиты от вредоносного ПО мне нужно установить?

 

Так что получается Вам необходимо установить целый пакет программ "антивирус + анти-шпионские программы + сканеры троянов"?

 

Для большинства рядовых пользователей, нет, конечно. Не стоит ставить фанатизм "безупречной защиты" впереди реальных задач. Тем более, что эффект безупречной защиты может как раз навредить тем, что привлечет интерес к Вашему компьютеру опытного хакера, ищущего сложной задачи. Все зависит от множества факторов: секретность информации (реальная, а не надуманная, как, например, "о Боже, кто-то увидит мои фотографии со свадьбы, а ведь это только для друзей!"), насколько широк спектр посещаемых Вами сайтов, насколько сайты могут быть вредоносными, доступен ли компьютер из интернета (например, является небольшим файловым сервером), часто ли Вы устанавливаете новое ПО на свой компьютер и так далее.

 

Предупреждение

 

Несмотря на то, как наша команда описывает программы, из этого нельзя делать 100% вывод, что какое-либо средство будет лучшим во всех сферах. Имеется слишком много факторов в каждом конкретном случае. Проще говоря, нет ни одного антивируса или программы для удаления вредоностного ПО, которое работало лучше всех везде и всегда.

Обсуждение

Emsisoft Anti-Malware (ранее известный как a-squared Free) является хорошим выбором для обнаружения и удаления вредоносных программ, особенно троянов. Программа надежно удаляет троянов, содержащих бэкдоры, клавиатурных шпионов, дозвонщиков и других вредителей, нарушающих покой Вашего "Web-серфинга".

 

Так же программа хорошо справляется со шпионском ПО, рекламном ПО, перехватчиками Cookies, червями, вирусами и руткитами.

 

Программа сочетает в себе Emsisoft Anti-Malware и Ikarus AntiVirus engine последней версии, что позволяет сократить ненужные повторяющиеся процедуры обнаружения одного и того же вредоносного ПО, за счет объединения различных алгоритмов поиска.

 

Любой подозрительный файл Вы можете загрузить на Emsisoft для анализа: www.emsisoft.com/en/support/submit/. Также, Вы можете получить поддержку на их форуме: support.emsisoft.com

 

Программа включает в себя работу с карантином, функцию онлайн-обновления и эвристический анализ неизвестных вредоносных программ.

 

С сайта Emsisoft, "при загрузке, вы получите полную версию, включая все функции защиты сроком на 33 дня бесплатно. После окончания срока программное обеспечение будет работать в режиме сканера, который позволяет сканировать и чистить компьютер, но больше не будет включать в себя функции защиты от новых инфекций ".

 

Другими словами, бесплатная версия по окончании демонстрационного срока не будет предоставлять такие функции, как охрана файловой системы, поведенческий блокиратор.

 

 

Если Вы предпочитаете готовое решение, требующего минимальных действий от пользователя, то PC Tools ThreatFire является отличным вариантом для Вас. Он предлагает активную защиту от известных и неизвестных угроз, таких как трояны, вирусы, черви, шпионское ПО, руткиты и другие вредоносные программы.

 

ThreatFire предоставляет собой защиту в реальном времени на основе поведенческого анализа системы. Это достигается путем работы программы в фоновом режиме, что позволяет обходиться без проверки "по требованию".

 

Любые обнаруженные вредоносные программы автоматически помещаются в карантин для обеспечения защиты вашего компьютера. Вы можете загрузить файлы на анализ по адресу: www.threatexpert.com/filescan.aspx. После того как вы убедились, что файлы действительно относится к разряду вредоносных программ (а не скомпрометированных), Вам необходимо их удалить.

Интерфейс программы показывает карту мира, на которой отображается расположение распространенных угроз, так сказать, "в дикой природе". Для обычных пользователей это не более чем способ заявить о своем существовании. Для пользователей, работающих с распределенными сетями по всему миру - это способ понять "к чему готовиться".

 

Еще одной полезной особенностью является ThreatExpert отчет, который дает подробную информацию о последних 200 угроз. Из этого отчета видно, что более чем 30% угроз связаны с троянами.

 

ThreatFire предполагает обратную связь с сообществом, что обеспечивает хорошую базу для выявления новых угроз. Если Вы откажетесь предоставлять информацию, то автоматическое обновление для Вас будет закрыто.

 

 

Malwarebytes 'Anti-Malware - сканер "по-требованию", который ищет и удаляет трояны, а также другие вредоносные программы, такие как вирусы, черви, руткиты, дозвонщики и различное шпионского ПО.

 

Хотя программа никогда не выиграет приз "за лучший пользовательский интерфейс", ее интерфейс интуитивно понятен и прост в использовании.

 

Malwarebytes выпускает ежедневные обновления, поэтому до начала сканирования компьютера всегда проверяйте обновления. Для забывчивых людей, программа позволяет включить напоминание, чтобы предупредить Вас о том, что базы данных устарели.

 

MalwareNET - это он-лайновая база данных. Отчет по ней показала, что почти 20% от общего числа угроз, обнаруженных MBAM, были связаны с троянами.

 

Программа позволяет проводить быстрое сканирование системы, имеет свой черный список, предполагает работу с карантином (по сути предоставляет возможность не бесследно удалять файлы). Имеет различные настройки для повышения производительности программы. А так же включает программу FileASSASSIN (для удаления заблокированных файлов).

 

Еще одним плюсом является то, что MBAM редко вызывает какие-либо конфликты с другими утилитами защиты от вредоносного ПО. Если у вас возникли вопросы, которые не охвачены в разделе помощи, то вы можете посетить форум Malwarebytes: forums.malwarebytes.org

 

Еще программы

Другие бесплатные сканеры троянов, не вошедшие в обзор:

 

Rising PC Doctor - сканер троянов и шпионского ПО. Предлагает возможность автоматической защиты от ряда троянов. Так же предлагает следующие инструменты: управление автозагрузкой, менеджер процессов, менеджер сервисов, File Shredder (программа удаления файлов, без возможности их восстановления) и другие.

FreeFixer - просканирует вашу систему и поможет удалить трояны и другие вредоносные программы. Но, от пользователя требуется правильно интерпретировать результаты работы программы. Особую осторожность необходимо проявлять при принятии решения удаления важных файлов системы, так как это может повредить вашей системе. Однако есть форумы, на которых Вы можете проконсультироваться, если сомневаетесь в решении (ссылки на форумы есть на сайте).

Ashampoo Anti-Malware - изначально этот продукт был только коммерческим. Однако, в настоящее время доступна бесплатная версия от Softpedia. Эта версия обеспечивает защиту в режиме реального времени, а также предлагает различные инструменты оптимизации.

Вопрос

Развитие современной системы международных отношений всё в большей степени определяется фактором глобального информационного пространства. Как представляется, развитие информационных технологий во второй половине ХХ в. было значительно ускорено процессами глобализации, что сыграло заметную роль в формировании системы международных отношений.

 

Всемирная информационная сеть Интернет создала возможность усиления взаимозависимости между различными субъектами международных отношений.

 

Прежде всего, обращает на себя внимание та скорость, с которой Интернет распространился по планете: «Радио понадобилось 30 лет, чтобы достичь аудитории в 50 млн. человек, телевидению - 13 лет, а Интернету - всего 4 года»2.

 

Интернет стал основой глобального информационного пространства - технологической инфраструктуры, позволившей объединить пользователей всех стран в единую информационную сеть.

 

Интересно, что Интернет задумывался как военная технология для создания технологической возможности информационного взаимодействия между научно-техническими центрами США, а позднее Европы. В конце 60-х - начале 70-х в Университете в Лос-Анджелесе был разработан стандарт связи, впоследствии получивший название "TCP IP". На основе этого стандарта в настоящее время функционирует всемирная информационная сеть.

 

Интернет начал приобретать актуальность в начале 90-х гг. Как представляется, это произошло в силу геополитических изменений, происходивших в тот период в международных отношениях. Развал Советского Союза и исчезновение с политической карты мира единственного американского соперника изменили приоритеты политики Соединенных Штатов. Пришедшая к власти в тот период администрация У. Клинтона поставила новый приоритет национального развития. Информационно-телекоммуникационный сектор стал «локомотивом» развития американской экономики.

 

Осознав возрастающее влияние Интернета на мировое сообщество, американское правительство усилило контроль над ним. Таким образом, в 1998 г. была создана корпорация ИКАНН, деятельность которой основывалась на договоре с Министерством торговли США.

 

Очевидно, что политическая роль Интернета на современном этапе формирования полицентричного мира заметно увеличилась.

 

Различные виды информационного взаимодействия, ставшие возможными благодаря Интернету, становятся всё более востребованными во внутренней и внешней политике.

 

Развитые страны современного мира активно используют различные Интернет-технологии для осуществления своих функций. В общем смысле данное направление получило название «электронное правительство». Формирование информационного пространства, распространение Интернета и других информационных технологий при этом открывают практически неограниченные возможности транснационального взаимодействия. В глобальном масштабе всё большее значение имеют т.н. негосударственные акторы мировой политики, взаимодействие которых в информационном пространстве в значительной степени определяет направление развития всей системы международных отношений в целом. Последствия глобализации заметны уже сегодня: без технологических возможностей, появившихся в результате создания всемирной информационной сети, не существовало бы мировой финансовой системы, глобального рынка труда, международной торговли, в том виде, в котором мы их знаем сегодня. Взаимодействие в мировой политике поистине приобретает характер отношений между народами (нациями), но не между руководителями. Таким образом, национальный интерес государства в современном мире заключается в том, чтобы общественная дипломатия стала инструментом мягкой силы.

 

Вместе с тем, специфика информационных ресурсов как инструмента влияния государства на международной арене состоит в том, что органы государственного управления имеют крайне ограниченные возможности внутреннего регулирования данного ресурса. Информационные ресурсы создаются и распространяются, прежде всего, благодаря коммерческому сектору и обществу, т.е. обычным пользователям.

 

Стремительное развитие сети Интернет в последние годы, с одной стороны, открывает неограниченные возможности транснационального обмена информацией, а, с другой стороны, зачастую не позволяет применить нормы национального законодательства в отношении информационных ресурсов.

 

Важно отметить, что развитие Интернета как глобального информационного ресурса в значительной степени происходит стихийно. Несмотря на то, что США, а так же ряд других стран обладают рядом инструментов контроля над Интернетом, отсутствует единая цель, приоритеты развития. С одной стороны они диктуются спросом населения, а с другой – предлагаются различными представителями бизнес-сообщества.

 

Как представляется, развитие информационных технологий оказало большое влияние на процессы конкуренции. В условиях «всеобщей осведомлённости» с одной стороны открываются большие возможности для нечестной конкуренции – промышленного шпионажа, экономической разведки, кражи секретов производства и других коммерческих тайн. С другой стороны, информационное преимущество открывает неограниченные возможности поддержания конкурентоспособности и привлечения клиентов. Данное положение актуально как на микроэкономическом уровне, так и в отношении субъектов мировой экономики. Вместе с тем, важно отметить, что регулирование нечестной конкуренции в информационном пространстве при помощи международного права далеко не всегда эффективно.

 

Важно отметить, что на современном этапе роль политического фактора в развитии информационного пространства заметно возрастает. Вместе с тем, продолжается изобретение и распространение новых информационных технологий и Интернет-услуг.

 

Есть основания полагать, что роль органов государственного и международного управления в развитии Интернета усиливается.

 

Как представляется, рассматриваемые в данной статье тенденции оказывают определяющее влияние на развитие Интернета и дальнейшее нарастание информационной революции в современном мире. Более того, упоминаемые в данной статье тенденции могут сыграть определённую роль в формировании полицентричной системы международных отношений в целом.

 

Фрагментация Интернета

 

В силу исторических особенностей появления Интернета глобальное пространство в течение достаточно долгого времени развивалось в основном усилиями американского общества, бизнеса и, разумеется, государства. Вместе с тем, открывшиеся в глобальном масштабе информационные блага позволили гражданам практически всех остальных стран открыть доступ к всемирной паутине. В этой связи значительное время Интернет развивался «по-американски». Вместе с тем, в последнее время развитие национальных информационных ресурсов становится приоритетом многих стран, вследствие чего наметилась некоторая «фрагментация» в отношении развития Интернета и информационного пространства в целом.

 

Ряд экспертов отмечают тенденцию к «национализации» информационного пространства. Интернет постепенно перестаёт быть «американским», но вместе с тем он не становится полностью «глобальным». Несмотря на то, что Интернет предоставляет технологическую возможность трансграничного информационного взаимодействия, опыт показывает, что далеко не у каждого пользователя есть желание пользоваться этой возможностью. Статистика показывает, что объёмы транснационального Интернет-трафика заметно уступают внутреннему.

 

По оценке Международного союза электросвязи, 5% электронных писем пересекает национальные границы; несмотря на совершенствование качества и снижение стоимости международной телефонной связи, лишь 2% разговоров являются международными3.

 

К примеру, российским пользователям хорошо знаком термин «рунет», обозначающий сайты и пользователей сайтов в домене.ru. В Российской Федерации действует и продолжает развиваться законодательство, регулирующее пользование российскими гражданами российскими информационными ресурсами. В последнее время российское Интернет-сообщество активно обсуждало закон о пиратстве и о вредной информации. Оба закона расширяют полномочия правоохранительных органов, в том числе возможность технологического вмешательства в отношении нарушителей, т.е., например, лиц, размещающих в рунете запрещённую, вредную, нелегальную информацию.

 

Подобное законодательство существует практически во всех странах. Исключением в некотором смысле является Северная Корея, в которой, по слухам, доступ населения к Интернету полностью блокируется правительством.

 

В контексте последних тенденций развития системы международных отношений особый интерес вызывает политика Китая в отношении развития китайского участка информационного пространства. В последнее время Китай по ряду показателей развития информационно-технологического сектора экономики догоняет и опережает таких традиционных лидеров, как США, Япония, Германия. Таким образом, есть все основания полагать, что информационная политика является приоритетным направлением деятельности китайского правительства.

 

В своё время американское руководство было крайне обеспокоено тем, что Китай создаёт технологическую инфраструктуру для национального информационного пространства, не связанного с всемирной сетью.

 

Вместе с тем, американская политика в области развития Интернета не всегда носит национальный характер.

 

США до сих пор обладают действенными технологическими и административными возможностями оказывать непосредственное влияние на развитие Интернета.

 

Так, в 2010 г. вся мировая общественность была обеспокоена осуждавшимися в американском конгрессе законопроектами PIPA и SOPA.

 

Законопроект PIPA (S968 - Закон о защите интеллектуальной собственности) предоставляет полномочия прокуратуре предпринимать превентивные действия против лица, размещающего сайт, содержащий нелегальную информацию в чужой доменной зоне. Законопроект SOPA (Закон о прекращении онлайн пиратства) даёт полномочия Генеральному прокурору принять меры по приостановке работы любого Интернет-сайта (в том числе иностранного) в случае нарушения прав интеллектуальной собственности4. Содержание законов крайне схоже, однако стоит заметить, что в отличие от многих проблем, решением которых занимается Конгресс, по данному вопросу не существует внутрипартийной солидарности. Спонсорами обоих законопроектов выступили как демократы, так и республиканцы.

 

Голосование по законопроекту PIPA было назначено на конец января 2012 г., однако его пришлось перенести на неопределённый срок из-за протестных акций. Важно отметить, что законопроект встретил поддержку американских национальных информационных гигантов, таких как The Independent Film & Television Alliance (IFTA), The National Association of Theatre Owners (NATO), The Motion Picture Association of America, Inc. (MPAA), The Directors Guild of America (DGA), The American Federation of Musicians (AFM), The American Federation of Television and Radio Artists (AFTRA), The International Alliance of Theatrical Stage Employees (IATSE), The Screen Actors Guild (SAG), International Brotherhood of Teamsters (IBT), Nashville Songwriters Association International, Songwriters Guild of America, NBCUniversal, Viacom, National Cable & Telecommunications Association (NCTA), Information Technology and Innovation Foundation, Institute for Policy Innovation (IPI), Macmillan Publishers, Acushnet, Recording Industry Association of America (RIAA), Copyright Alliance, U.S. Chamber of Commerce5.

 

Противниками законопроектов выступили Интернет-компании (Google, Facebook, Twitter, Wikipedia и другие), успех которых основан на спросе не только среди американских граждан, но и пользователей Интернет всех стран мира.

 

Можно сделать вывод о том, что те предприятия, продукция которых в большей степени подходит под определение «американский национальный информационный суверенитет», стали противниками принятия мер, ограничивающих свободу в информационном пространстве. К тому же компании, которые существуют в значительной степени за счёт международного сотрудничества, т.е. являются негосударственными акторами системы международных отношений, оказались против подобных законопроектов. Как представляется, пример обострившихся противоречий в отношении попыток внутригосударственного регулирования информационных ресурсов также демонстрирует тенденцию к фрагментации.

 

Описываемая тенденция, разумеется, продолжится, однако предположить, каким образом она повлияет на развитие всего информационного пространства, нельзя. Нет сомнения и в том, что в каждой стране она будет происходить уникальным образом. Предположить. каким образом эта тенденция повлияет на информационное пространство в целом, также не представляется возможным. Вместе с тем, несомненным фактом является то, что в интересах мирового сообщества разработать единый подход развития информационного пространства на благо всего человечества.

 

Монополизация на рынке технологических товаров и информационных услуг

 

Спрос на информационные ресурсы в современном мире диктует необходимость разработки новых технологий, а также программного обеспечения. За два десятилетия, выдержав жесткую конкуренцию, в информационном пространстве сформировался ряд абсолютных лидеров, контролирующих распространение и использование ключевых информационно-технологических и программных товаров и услуг.

 

Необходимо поподробнее остановиться на специфике деятельности крупнейших телекоммуникационных гигантов для того, чтобы понять, какую роль они играют на американском и мировом рынках.

 

Microsoft – абсолютный монополист в сфере операционных систем и офисных программ на настольных компьютерах. Предоставляет сервис электронной почты Hotmail.

 

Google – монополия в области услуг электронной почты, поисковых сервисов информации в Интернете. Кроме того, активно развивается операционная система Android для мобильных устройств.

 

Apple – уникальная комбинация программного обеспечения и технологических решений. Хоть и уступает в последнее время ряд позиций Android, но, тем не менее, сохраняет монополистические позиции в сфере операционных систем на мобильных устройствах, «законодатель моды» в области современных смартфонов и планшетных компьютеров.

 

Facebook – в США – лидер в сфере услуг социальных сетей.

 

Как правило, использование сервисов этих компаний не исключает друг друга. Как представляется, среднестатистический продвинутый пользователь Интернет (не только в США, но и в других странах, включая Россию), может быть клиентом каждой из этих компаний.

 

Лидером среди информационно-технологических компаний по расходам на НИОКР является корпорация Microsoft. Глава компании – один из самых известных и наиболее противоречивых бизнесменов современности – Б. Гейтс в течение долгого времени не покидал первые строчки списков самых богатых людей планеты по версии журнала Forbes.

 

По оценке специалистов из Forbes, значительную часть успеха компании составляют офисные программные продукты, в первую очередь Microsoft Office. На рынке офисного программного обеспечения продукты компании Microsoft продолжают занимать около 90-95%. Кроме того, Microsoft контролирует 75% рынка операционных систем (ОС), а также 75% рынка серверного программного обеспечения6.

 

Стоит отметить, что долгое время Microsoft оставалась монополистом на рынке операционных систем. За период с 1985 по 2013 гг. было выпущено 19 различных версий операционной системы “Windows”. Развитие мирового рынка операционных систем продолжается в условиях жесткой конкуренции. Отчасти по этой причине расходы на НИОКР являются необходимым условием инновационной деятельности и поддержания глобальной конкурентоспособности.

 

В 1984 г., за год до презентации Windows, Ст. Джобс. основной конкурент Б. Гейтса, представил другой вариант операционной системы для настольных компьютеров, выпущенных корпорацией Apple – MacOS. На фоне жесткой конкуренции с Windows, продукты корпорации Apple также претерпевали неоднократные обновления в течение времени.

 

По состоянию на февраль 2013 г. почти все настольные персональные компьютеры в мире находились под управлением продуктов Microsoft или Windows.Д


<== предыдущая | следующая ==>
Осколки сознания растерялись в разных местах и собрались снова. Но при наличии тех же пазлов картинка в конечном итоге оказалась иная | Цели и задачи Фестиваля

Date: 2015-12-13; view: 989; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию