|
Общая информация
История
Наши задачи
Пользователи сети
Карта сети
Статистика сети
Правила сети
Фотогалерея
Контактная информация
Схема проезда
Книга гостей
'Радио-МГУ' в лицах
|
| |
ПРАВИЛА ВЗАИМОДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЕЙ
МЕЖДУНАРОДНОЙ КОМПЬЮТЕРНОЙ СЕТИ Radio-MSU
Целью настоящих правил является регулирование совместной работы
пользователей сети. Для совместной работы и во избежание возможных
злоупотреблений необходимо соблюдение ряда правил по рациональному
использованию ресурсов сети.
Правила рассчитаны, в первую очередь, на лиц, ответственных за
коммуникационные службы. Эти лица должны ознакомить своих пользователей
с этими правилами, а также разработать внутренние правила
пользования в соответствии с этим документом.
Соблюдение данных правил отвечает интересам всех пользователей
сети Radio-MSU, так как расточительный подход к ресурсам может
привести к сбоям в работе сети и к повышению оплаты за ее
использование.
1. Область Применения.
Настоящие правила относятся к услугам сети Radio-MSU, которая
предоставляет организациям мощную и бесперебойную коммуникационную
инфраструктуру.
2. Требования к Организациям-Пользователям.
Каждая организация, пользующаяся услугами сети Radio-MSU, несет
ответственность, как за обучение и консультацию пользователей, так
и за выполнение задач администрирования сети. Каждая организация
обязана назначить лиц, ответственных за выполнение вышеупомянутых
функций.
2.1. Обязанности администратора сети.
- управление сетью (распределение IP-адресов, конфигурирование
маршрутизатора и т.п.);
- управление доменом (распределение почтовых адресов, сопровождение
Name-сервера и т.п.);
- обеспечение доступа в сеть (включая привилегированный);
- структурирование потоков данных;
- локализация и устранение ошибок в работе сети;
- ответственность за функционирование сетевого узла;
- ответственность за контакт с NOC Radio-MSU.
2.2. Обязанности администратора электронной почты.
- обеспечение сервиса электронной почты на локальном уровне;
- обновление адресных таблиц;
- участие в решении проблем функционирования электронной почты.
2.3. Обязанности администратора приложений.
- сопровождение MAIL-сервера, NEWS-сервера и FTP-сервера;
- сопровождение прикладных программ;
- координация деятельности по устранению ошибок.
2.4. Консультация и обучение пользователей.
- обеспечение консультаций по телефону в рабочее время;
- предоставление учебных и справочных материалов;
- разъяснение последствий сделанных ошибок.
3. Злоупотребление научной сетью.
3.1. Возможные злоупотребления.
К злоупотреблениям, в первую очередь, относится деятельность,
нарушающая действующее гражданское или уголовное законодательство.
К злоупотреблениям, также, относится использование научной сети
в целях, отличных от научных исследований, за исключением случаев
существования письменной договоренности с Radio-MSU.
Злоупотреблением также можно назвать
следующее: доступ к данным
и программам лиц, не имеющих на это права; уничтожение или фальсификацию
данных и
программ (особенно, вследствие заражения компьютерными вирусами);
попытки подобрать пароли других пользователей;
незапланированную и необоснованную загрузку сети в ущерб другим
пользователям.
Все пользователи должны быть оповещены об ответственности за
незаконное копирование программ и данных, нелегальную модификацию
программ, распространение порнографических материалов по сети и
другие виды компьютерной преступности.
3.2. Рекомендации по предотвращению злоупотреблений.
Следует отделять злоупотребления по незнанию или небрежности от
преднамеренных злоупотреблений. В первом случае можно ограничиться
замечанием и соответствующим разьяснением. Во втором случае
рекомендуется отстранять от пользования нашей сетью вплоть до
возмещения нанесенного ущерба.
Необходимо также, чтобы пользователи выбирали себе сложные
пароли, не поддающиеся простой программной расшифровке, а администраторы
следили за конфиденциальностью обмена данными.
В зависимости от степени конфиденциальности передаваемых данных
администраторам рекомендуется применять следующие меры:
- меры безопасности, предусмотренные изготовителем;
- применение специальной топологии сети (например, часть сети
отделяется маршрутизатором или мостом);
- наблюдение за частью сети (протоколирование доступа);
- другие меры, предусмотренные документом ITSEC: "Criteria for
Assessment of Security in Information Technology Systems"
(Luxembourg 1991).
В тех случаях, когда пользователи имеют право на неограниченный
доступ к определенной базе данных, следует принять меры по защите
других (непубличных) баз данных.
4. Последовательность действий в случае злоупотреблений.
Организации, пользующиеся сетью Radio-MSU, обязаны оповестить
своих пользователей о содержании настоящих правил и условиях
договоров с Radio-MSU.
Организации, пользующиеся сетью Radio-MSU, обязаны немедленно
пресекать злоупотребления по их выявлении и оповещать все заинтересованные
стороны о принятых мерах.
Должно быть абсолютно ясно, что в интересах всех нормальных
пользователей, правонарушители (как лица, так и организации) будут
частично или полностью отстранены от пользования сетью.
В особо серьезных случаях нарушители будут подвергаться
судебному преследованию.
|