Норми користування Мережею

Назад

Норми користування Мережею

Мережа Інтернет являє собою глобальне об'єднання комп'ютерних мереж і інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об'єднання є децентралізованим, і єдиного загальнообов'язкового зводу правил (законів) користування мережею Інтернет не встановлене. Існують, однак, загальноприйняті норми роботи в мережі Інтернет, спрямовані на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі Інтернет (від поштової скриньки до каналу зв'язку) визначають власники цих ресурсів і тільки вони. Справжній документ описує загальноприйняті норми роботи в мережі Інтернет, дотримання яких є обов'язковим для всіх користувачів. Дія цих норм поширюється на порядок використання ресурсів мережі. Тут і далі словом мережа позначені мережа Інтернет і доступні з неї інші мережі.

1. Обмеження на інформаційний шум (спам)
 
Розвиток Мережі привів до того, що однієї з основних проблем користувачів став надлишок інформації. Тому мережне співтовариство виробило спеціальні правила, спрямовані на огородження користувача від непотрібної/незапитаної інформації (спама). ЗОКРЕМА , є неприпустимими:
1.1. Масове розсилання не погоджених попередньо електронних листів (mass mailing). Під масовим розсиланням мається на увазі як розсилання безлічі одержувачів, так і множинне розсилання одному одержувачеві. Тут і далі під електронними листами розуміються повідомлення електронної пошти, ICQ і інших подібних засобів особистого обміну інформацією.
1.2. Неузгоджене відправлення електронних листів обсягом більш однієї сторінки або утримуючих вкладені файли.
1.3. Неузгоджене розсилання електронних листів рекламного, комерційного або агітаційного характеру, а також листів, що містять грубі й образливі вираження й пропозиції.
1.4. Розміщення в будь-якій конференції Usenet або іншої конференції, форумі або електронному списку розсилання статей, які не відповідають тематиці даної конференції або списку розсилання (off-topic). Тут і далі під конференцією розуміються телеконференції (групи новин) Usenet і інші конференції, форуми й електронні списки розсилання.
1.5. Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами такої конференції або їх розміщення було погоджено із власниками або адміністраторами такої конференції попередньо.
1.6. Розміщення в будь-якій конференції статті, що містить прикладені файли, крім випадків, коли вкладення явно дозволені правилами такої конференції або таке розміщення було погоджено із власниками або адміністраторами такої конференції попередньо.
1.7. Розсилання інформації одержувачам, що висловили раніше явне небажання одержувати цю інформацію.
1.8. Використання власних або наданих інформаційних ресурсів (поштових скриньок, адрес електронної пошти, сторінок, www і т.д.) у якості контактних координат при здійсненні кожного з вищеописаних дій, незалежно від того, з якої крапки мережі були зроблені ці дії.
 
2. Заборона несанкціонованого доступу й мережних атак
 
Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення або участь у мережних атаках і мережному зломі, за винятком випадків, коли атака на мережний ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. У тому числі заборонені:
2.1. Дії, спрямовані на порушення нормального функціонування елементів мережі (комп'ютерів, іншого встаткування або програмного забезпечення), що не належать користувачеві.
2.2. Дії, спрямовані на одержання несанкціонованого доступу, у тому числі привілейованого, до ресурсу мережі (комп'ютеру, іншому встаткуванню або інформаційному ресурсу), наступне використання такого доступу, а також знищення або модифікація програмного забезпечення або дан, що не належать користувачеві, без узгодження із власниками цього програмного забезпечення або даних або адміністраторами даного інформаційного ресурсу.
2.3. Передача комп'ютерам або встаткуванню мережі безглуздої або пошуки інформації, що створює паразитне навантаження на ці комп'ютери або встаткування, а також проміжні ділянки мережі, в обсягах, що перевищують мінімально необхідні для перевірки связности мереж і доступності окремих її елементів.
 
3. Дотримання правил, установлених власниками ресурсів
 
Крім перерахованого вище, власник будь-якого інформаційного або технічного ресурсу мережі може встановити для цього ресурсу власні правила його використання. Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів. Користувач зобов'язано дотримувати правил використання ресурсу або негайно відмовитися від його використання.
 
4. Неприпустимість фальсифікації
 
Значна частина ресурсів мережі не вимагає ідентифікації користувача й допускає анонімне використання. Однак у ряді випадків від користувача потрібно надати інформацію, що ідентифікує його й використовувані їм засобу доступу до Мережі. При цьому користувачеві забороняється:
4.1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли ці особи вповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використання ресурсів Мережі третіми особами від його імені (забезпечити схоронність паролів і інших кодів авторизованого доступу).
4.2. Фальсифікація своєї Ip-Адреси, а також адреси, використовуваних в інших мережних протоколах, при передачі даних у мережу.
4.3. Використання неіснуючих зворотних адрес при відправленні електронних листів.
 
5. Настроювання власних ресурсів
 
При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережних ресурсів, що належать користувачеві, третіми особами. У зв'язку із цим користувач повинен вжити належних заходів по такому настроюванню своїх ресурсів, яка перешкоджала б несумлінному використанню цих ресурсів третіми особами, а також оперативно реагувати при виявленні випадків такого використання. Прикладами потенційно проблемного настроювання мережних ресурсів є:
  • відкритий ретранслятор електронної пошти (Smtp-relay);
  • загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);
  • засобу, що дозволяють третім особам неавторизованно сховати джерело з'єднання (відкриті прокси- сервери й т.п.);
  • загальнодоступні широкомовні адреси локальних мереж;
  • електронні списки розсилання з недостатньою авторизацією підписки або без можливості її скасування.

 

Оригінал документа: http://www.ofisp.org/documents/ofisp-008.html


Powered by HostBill