Допомога
ЗСУ

Правила мережі NashNET

1. Обмеження на інформаційний шум (спам)

Розвиток Мережі привів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, направлені на обгороджування користувача від непотрібної інформації (спаму). Зокрема, є недопустимими:

1.1. Масова розсилка не погоджених заздалегідь електронних листів (mass mailing). Під масовою розсилкою мається на увазі як розсилка безлічі одержувачів, так і множинна розсилка одному одержувачеві. Тут і далі під електронними листами розуміються повідомлення електронної пошти, ICQ і інших подібних засобів особистого обміну інформацією.

1.2. Неузгоджена відправка електронних листів об'ємом більш за одну сторінку або що містять вкладені файли.

1.3. Неузгоджена розсилка електронних листів рекламного, комерційного або агітаційного характеру, а також листів, що містять грубі і образливі вирази і пропозиції.

1.4. Розміщення в будь-якій конференції Usenet або іншій конференції, форумі або електронному списку розсилки статей, які не відповідають тематиці даної конференції або списку розсилки (off-topic). Тут і далі під конференцією розуміються телеконференції (групи новин) Usenet і інші конференції, форуми і електронні списки розсилки.

1.5. Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами такої конференції або їх розміщення було погоджене з власниками або адміністраторами такої конференції заздалегідь.

1.6. Розміщення в будь-якій конференції статті, що містить прикладені файли, крім випадків, коли вкладення явно дозволені правилами такої конференції або таке розміщення було погоджене з власниками або адміністраторами такої конференції заздалегідь.

1.7. Розсилка інформації одержувачам, що висловили раніше явне небажання отримувати цю інформацію.

1.8. Використання власних або наданих інформаційних ресурсів (поштових скриньок, адрес електронної пошти, сторінок WWW і так далі) як контактні координати при здійсненні будь-якої з вищеописаних дій, незалежно від того, з якої точки Мережі були здійснені ці дії.

2. Заборона несанкціонованого доступу і мережевих атак

Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення або участь в мережевих атаках і мережевому зломі, за винятком випадків, коли атака на мережевий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. У тому числі заборонені:

2.1. Дії, направлені на порушення нормального функціонування елементів Мережі (комп'ютерів, іншого устаткування або програмного забезпечення), що не належать користувачеві.

2.2. Дії, направлені на діставання несанкціонованого доступу, у тому числі привілейованого, до ресурсу Мережі (комп'ютеру, іншому устаткуванню або інформаційному ресурсу), подальше використання такого доступу, а також знищення або модифікація програмного забезпечення або даних, що не належать користувачеві, без узгодження з власниками цього програмного забезпечення або даних або адміністраторами даного інформаційного ресурсу.

2.3. Передача комп'ютерам або устаткуванню Мережі безглуздої або даремної інформації, що створює паразитне навантаження на ці комп'ютери або устаткування, а також проміжні ділянки мережі, в об'ємах, що перевищують мінімально необхідну для перевірки зв'язність мереж і доступності окремих її елементів.

3. Дотримання правил, встановлених власниками ресурсів.

Окрім вищепереліченого, власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.

3.1 Правила використання ресурсів або заслання на них публікуються власниками або адміністраторами цих ресурсів в точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.

3.2 Користувач зобов'язаний дотримувати правила використання ресурсу або негайно відмовитися від його використання.

4. Недопустимість фальсифікації

Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Проте у ряді випадків від користувача потрібно надати інформацію, що ідентифікує його і використовувані ним засоби доступу до Мережі. При цьому користувачеві забороняється:

4.1. Використання ідентифікаційних даних (імен, адрес, телефонів і тому подібне) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання. В той же час користувач повинен прийняти заходи по запобіганню використанню ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів і інших код авторизованого доступу).

4.2. Фальсифікація своєї IP-адреси, а також адрес, використовуваних в інших мережевих протоколах, при передачі даних в Мережу.

4.3. Використання неіснуючих зворотних адрес при відправці електронних листів.

5. Налаштування власних ресурсів

При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачеві, третіми особами. У зв'язку з цим користувач повинен прийняти належні заходи по такому налаштуванню своїх ресурсів, яке перешкоджало б недобросовісному використанню цих ресурсів третіми особами, а також оперативно реагувати при виявленні випадків такого використання.

Прикладами потенційно проблемного налаштування мережевих ресурсів є:

  • відкритий ретранслятор електронної пошти (Smtp-relay);
  • відмова в прийомі пошти від таких ретрансляторів регламентована RFC 2505;
  • загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);
  • засоби, що дозволяють третім особам неавторізованно приховати джерело з'єднання (наприклад, відкриті проксі-сервери і тому подібне);
  • загальнодоступні широкомовні адреси локальних мереж;
  • електронні списки розсилки з недостатньою авторизацією підписки або без можливості її відміни.

Новини Всі