рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Устройство

Устройство - раздел Информатика, Защита конфиденциальных данных и анонимность в интернете ...

Узел сети «Алиса» общается с узлом «Боб» посредством анонимной сети Tor.

Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к тому пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность (см. настройку сервера.)

Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor.

Tor последовательно зашифровывает передаваемый пакет данных открытыми ключами серверов, входящих в цепочку, начиная с её конца. При этом ваш компьютер (на диаграмме — «Алиса») непосредственно отсылает данные на первый сервер в этой цепи, который снимает с данных свой слой шифра и передаёт их далее, а с реальной точкой назначения (на иллюстрации — «Боб») непосредственно общается сервер, служащий точкой выхода из тоннеля.

Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения. Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое.

Сокрытие информации так, чтобы каждый элемент цепи имел доступ только к той части, которая предназначена ему, реализуется с помощью криптографии с открытыми ключами. Подобный метод шифрования проработан и надежен, и даже если сервер сети Tor находится под контролем противника, он не сможет получить доступ к части информации предназначенной для следующих серверов тоннеля.

Только последний сервер в цепи, который служит точкой выхода из тоннеля, способен расшифровать содержимое, которое он затем отсылает на пункт назначения. Полученный обратно ответ он может доставить на ваш компьютер аналогичным образом, с сохранением анонимности.

→ обзор на сайте tor.eff.org.

– Конец работы –

Эта тема принадлежит разделу:

Защита конфиденциальных данных и анонимность в интернете

Программы для работы с интернетом... Программы работающие с интернетом браузеры файловые менеджеры... Открытые менеджеры закачек Free Download Manager может быть Bittorent и FTP клиентом...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Устройство

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Защита конфиденциальных данных и анонимность в интернете
Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящи

Зачем нужна анонимность?
Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей

Открытые браузеры
Mozilla Firefox Flock Lolifox Mozilla Suite SeaMonkey K-meleon Chromium (не путать с закрытым Google Chrome). SRWare Iron

Открытые файлообменные клиенты
ABC (Yet Another BitTorrent Client) aMule Anatomic P2P Arctic Torrent BitTornado BitTyrant (BitTyrant — это разработка Университета Вашингтона по

Повышение анонимности и безопасности браузеров
Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для сервер

Расширения
Существует несколько популярных расширений, значительно повышающих анонимность. Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов. NoScript — Позвол

Настройки
Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about:config или добавлять их напрямую в файл настроек prefs.js, н

Общие советы
Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. За

Программы и сервисы анонимного получения и чтения сообщений электронной почты
В интернете существует множество ресурсов для анонимного получения электронной почты (т.н. одноразовые почтовые ящики). Однако, на самом деле, они не обеспечивают анонимность должным образом. Причи

Анонимные электронные деньги
Существуют системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде Webmoney, МММ-2011, QIWI, Яндекс.Деньги и др. Эмиссия производится с помощью вычислительных

Анонимная и не-анонимная сетевая активность
Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается дл

Анонимная работа за компьютером
Ни для кого не секрет, что при работе в интернете или оффлайн, операционная система и другие программы записывают большое количество информации на жесткий диск компьютера. Используя специальные апп

Подготовительные действия
Для начала нужно выбрать учетную запись, которая будет зашифрована. Все учетные записи можно просмотреть открыв Control Panel (Панель Управления) - 'Start->Settings->Control Pan

Установка

Использование внешнего тома, убедительная отрицаемость
После выполнения предыдущих шагов, данные профайла пользователя защищены от противника. Но, без выполнения специальных действий, нарушена "убедительная отрицаемость". TCGINA хранит информ

Заключительные шаги
Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, безвозвратно удалите пап

TrueCrypt - смена паролей и ключ-файлов тома
Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов. В гл

Удаление информации без возможности восстановления
Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена

Настройка ОС, выключение нежелательных функций
Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличи

Выбор хорошего пароля
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компью

Программы для хранения и автоматического ввода сложных паролей
Если вы используете браузер Firefox, можно установить расширение браузера Password Maker(ссылка недействительна) - удобное решение для паролей, которые вводятся на веб-ресурсах. Более общи

Disk Investigator
Бесплатная программа под Windows для посекторного просмотра и низкоуровневого поиска последовательностей символов или просто байтов на жёстком диске. Позволяет пользователю самостоятельно проверить

Filemon
Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращен

Autoruns
Совершенно бесценная утилитка от Windows Sysinternals для всех, кто хочет знать, что, как, откуда и почему запускается автоматически на вашем компьютере. Позволяет не только обнаружить, но и отключ

Руководства и книги
Digital Security and Privacy for Human Rights Defenders (частично переведена на русский язык) Сборник русскоязычных статей посвященных анонимности в сети Вопросы и ответы по

Timing-атака
Timing-атака - атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположите

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги