Техническая поддержка:
093-170-08-37
068-76-08-204
46-38-37 (094-915-08-37).
Коммерческий отдел:
47-09-09.
Подключение:
46-21-20 (094-914-91-20).
г. Житомир, Московская
(Неб. сотни), 15


Информация

Внимание ! Все материалы на сайте принадлежат их авторам и представлены в ознакомительных целях, без права дальнейшего распространения. Любое распространение и/или коммерческое использование без разрешения законных правообладателей запрещено. После ознакомления обязательно удалите ознакомительную информацию.
НОВОСТИ DKS (ИНТЕРНЕТ ЖИТОМИРА)
Правила сети

 

Настоящий документ описывает общепринятые нормы работы в сети Интернет, соблюдение которых является обязательным для всех пользователей. Действие этих норм распространяется на порядок использования ресурсов Сети. Здесь и далее словом Сеть обозначены компьютерная сеть города Житомира ДКС, а также сеть Интернет и доступные из нее другие сети.

При не соблюдение правила пользования сетью пользователь автоматически блокируется и физически отключается от компьютерной сети ДКС.

Администрация ДКС настоятельно рекомендует физически отключать сетевой кабель от системного блока(сетевой карты), в случае неиспользования компьютера, а особенно при грозе.

 

 

1. Запрет на размещение неприемлемой информации.
1.1Не допускается размещение в сети материалов, пропагандирующих в любой форме насилие, национальную рознь, призывы к свержению конституционнго строя, материалов порнографического характера.
1.2 Не допускается размещение в сети материалов, оскорбляющих либо унижающих честь и достоинство пользователей сети а также  граждан Украины и др. государств.

 

 

2. Настройка собственных ресурсов
При работе в сети Интернет пользователь становится ее полноправным участником, что создает потенциальную возможность для использования сетевых ресурсов, принадлежащих пользователю, третьими лицами. В связи с этим пользователь должен принять надлежащие меры по такой настройке своих ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а также оперативно реагировать при обнаружении случаев такого использования.
Примерами потенциально проблемной настройки сетевых ресурсов являются:
- открытый ретранслятор электронной почты (SMTP-relay);
- общедоступные для не авторизованной публикации серверы новостей (конференций, групп);
- средства, позволяющие третьим лицам не авторизованно скрыть источник соединения (открытые прокси-серверы и т.п.);
- общедоступные широковещательные адреса локальных сетей;
- электронные списки рассылки, с недостаточной авторизацией подписки или без возможности ее отмены.

 

3. Недопустимость фальсификации
Значительная часть ресурсов Сети не требует идентификации пользователи допускает анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Сети. При этом пользователю запрещается:
3.1. Использование идентификационных данных (имен, адресов, телефонов и т.п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование. В то же время пользователь должен принять меры по предотвращению использования ресурсов Сети третьими лицами от его имени (обеспечить сохранность паролей и прочих кодов авторизованного доступа).
3.2. Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах, при передаче данных в Сеть.
3.3. Использование несуществующих обратных адресов при отправке электронных писем.

 

4. Запрет несанкционированного доступа и сетевых атак
Не допускается осуществление попыток несанкционированного доступа к ресурсам Сети, проведение или участие в сетевых атаках и сетевом взломе, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. В том числе запрещены:
4.1. Действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования или программного обеспечения), не принадлежащих пользователю.
4.2. Действия, направленные на получение несанкционированного доступа, в том числе привилегированного, к ресурсу Сети (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса.
4.3. Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации, создающей паразитную нагрузку на эти компьютеры или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных ее элементов.