Обеспечение анонимности в сети Интернет

Желание граждан обеспечить безопасность своих конфиденциальных данных. Способы поддержания статуса "anonymous". Использование браузера Tor, прокси-серверов, VPN (VirtualPrivateNetwork), I2P. Принцип работы Tor-браузера. Схема работы прокси-серверов.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 13.03.2019
Размер файла 73,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Обеспечение анонимности в сети интернет

Баммаева Г.А.

Залкеприева А.

Дагестанский государственный Университет

Махачкала, Россия

При существующем темпе развития информационных технологий и внедрения их в нашу жизнь особое место необходимо уделять вопросам безопасности. Особенно в последние годы усилился контроль государства за своими гражданами. Успешно этот процесс продвигается в сети Интернет, на что нам так удачно открыли глаза откровения Сноудена. Если учесть, что не только США занимаются подобным, а и все страны, в той или иной мере, то картина получается еще более удручающей.

В свете этих событий совершенно естественно желание граждан обеспечить безопасность своих конфиденциальных данных и ослабление контроля за своей личной жизнью. Одной из мер для этого является противодействие своей идентификации в сети, то есть, обеспечение анонимности. Полная анонимность в сети практически недостижима. Каждый компьютер имеет свой ip-адрес, по которому можно идентифицировать владельца и его действия[1].

Как известно, на сегодняшний день в России законы, касающиеся разных аспектов сети Интернет, а также различных информационных вопросов, лишь пополняются и ужесточаются. Так как не попасть под статью, за обычный интернет-серфинг?

Один из самых действенных способов - быть осторожным в выборе посещаемых сайтов. Но порой случайный клик приводит в неположенное место. Итак, как же избежать последствий в таких ситуациях?

Анонимность - это, возможно, не единственный, но самый действенный способ обезопасить себя, используя Интернет. Разберем несколько способов поддержания статуса anonymous.

Самый простой и доступный даже для неопытного пользователя метод - это использование браузера Tor. Tor ни что иное, как аббревиатура, от англ. TheOnionRouter, что дословно переводится как луковый маршрутизатор. Сам по себе этот луковый браузер, свободно распространяемое программное обеспечение, благодаря которому, в интернете можно быть анонимным, а программа очень проста в использовании. Благодаря Tor браузеру имеется великолепная возможность, как скрыть свою личность при использовании интернет ресурсов, размещение различных материалов, так и отправке электронных писем. Принцип работы Tor-браузера предельно прост - прежде чем исходящий трафик выйдет в мир, он пройдет через цепочку серверов Tor'a. Более того, во время передачи данных между серверами происходит шифрование, что защищает информацию от прослушивания. Как правило, цепочку серверов рассматривают как прокси-серверы, то есть на выходе вы не будете иметь ip адрес, присвоенный вам провайдером, однако вам будет присвоен другой ip - последнего сервера в цепочке[2].

Самая интересная особенность Tor браузера - это возможность серфинга сайтов с доменом .onion. В обычном интернете посещение ресурсов с доменом такого вида невозможно. Как правило, это всевозможные площадки и форумы с закрытой информацией, которая запрещена цензурой. Tor также работает и с обычными сайтами. Помимо этого браузер имеет огромное количество настроек, среди которых можно выделить доступ по паролю, подключение сервера и т.д.

Наверное, данный метод является самым подходящим для большей части заинтересованной в анонимности аудитории, так как не имеет видимых недостатков и прост в использовании.

Следующий, довольно лёгкий и популярный способ - это использование прокси-серверов. Принцип их работы очень прост - прокси-серверы выступают неким посредником при передаче трафика между клиентом и адресатом (трафик во время передачи незашифрован, открыт). Однако существует несколько способов обеспечения анонимности с помощью прокси:

• HTTP-(веб)-прокси-серверы. Такие серверы пропускают через себя только HTTP-траффик, добавляя в передаваемый траффик данные о применении прокси, что уже говорит о невысоком уровне анонимности;

• SOCKS-прокси-серверы. В отличие от HTTP, SOCKS передаёт всю информацию, ничего не добавляя от себя, т.е. SOCKS пропускать через себя весь траффик, а не только HTTP;

• CGI-прокси или «анонимайзеры» по сути представляют собой web-сервер с формой, где клиент вводит адрес нужного сайта. После чего открывается страница запрошенного ресурса, но в адресной строке браузера виден адрес CGI-прокси. CGI-прокси, как и любой web-сервер может использовать https для защиты канала связи между собой и клиентом. Такую возможность предоставляет огромное количество сайтов, но доверять таким сервисам не стоит. По крайней мере в открытом доступе хороших анонимайзеров не найти[3].

Схему работы прокси-серверов[3]:

безопасность браузер прокси сервер

В интернете всегда можно найти большое количество бесплатных проксисерверов, однако, чтобы пользоваться ими и не волноваться о том, что они не обеспечивают достойного уровня анонимности, нужно хорошо доверять сервису. Также существует множество сайтов, где можно приобрести проксисервер за 5-20$. Он будет отличаться большей степенью анонимности и скоростью работы.

Следующая технология - VPN. VirtualPrivateNetwork - это технология сложная в реализации как технически, так и теоретически (в плане понимания работы). Это связано с использованием всевозможных методов шифрования трафика, протоколов, применением криптографии и т.д. Однако хочется напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные. Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей[4].

В целом система работы VPN похожа на прокси, но если при использовании прокси передача трафика от клиента к серверу идет открыто, то в случае использования VPN сервера трафик передается в зашифрованном виде.

Можно сделать вывод, что использование VPN довольно сложная и затратная (при желании пользоваться интернетом на высоких скоростях) процедура, но шифрование трафика, несомненно, является достоинством.

Последней из предложенных технологией анонимного доступа в Интернет будет I2P. Она самая нестандартная из всех существующих. В отличии от TORа не заспамлена сайтами с дп. Встречается более адекватная публика, но это похоже временно. Создавалась с целью полной анонимности, и им это удалось. Весь трафик идет «туннелями» через таких же участников сети. Сеть не имеет серверов имен (DNS), вся информация о сайтах хранится в адресных книгах, обновляемых по типу torrent сети. Данный способ имеет ряд недостатков: медленная скорость работы, невозможность выходить на большое количество сайтов, неудобство в использовании. Но для создания скрытых от обычного пользования сайтов этот метод подходит, как никакой другой. В общем, подходит он для продвинутого пользователя с высокими навыками пользования сетью[5].

Каждый способ создания статуса anonymous хорош по-своему. Начинающему пользователю для максимальной безопасности в сети лучше всего подойдёт использование браузера Tor. Для разового доступа к сайту можно применять прокси. Продвинутому пользователю подходит способ с использованием VPN. Для разработчиков сайтов незаменимым методом будет использование I2P.

Список литературы

1. Лайфхакер [Электронный ресурс] //Как стать анонимным в сети интернет.-(https://lifehacker.ru/2014/01/27/kak-stat-anonimnym-v-seti-internet/.)

2. Procomputer [Электронный ресурс] //Анонимный браузер TOR.-(http://procomputer.su/program-obespechenie/118-anonimnyj-brauzer-tor-chtoeto-takoe)

3. Хабрахабр[Электронный ресурс] //Методы анонимности в сети.-(https://habrahabr.ru/post/190396/)

4. Журнал “Хакер”[Электронный ресурс] //Обзор способов оставатьсяанонимным в сети.- (https://xakep.ru/2014/09/24/anonimuos-tips/)

5. DontfearRU[Электронный ресурс] //Как подключиться к i2p.-(https://xakep.ru/2014/09/24/anonimuos-tips/)

Размещено на Allbest.ru

...

Подобные документы

  • Настройка списка контроля доступа для компьютерной сети, выходящей в интернет через прокси-сервер Squid. Использование и типы прокси-серверов, описание их архитектуры. Списки контроля доступа, идентификация, настройка конфигурации и запуск серверов.

    курсовая работа [1,3 M], добавлен 26.08.2010

  • Прокси-сервер UserGate как оптимальное решение, позволяющее администратору организовать работу пользователей локальной сети в Интернет. Структурно-функциональная схема организации. Определение задач автоматизации. Программное и информационное обеспечение.

    курсовая работа [2,2 M], добавлен 03.07.2012

  • Выбор браузера для работы в сети Интернет. Понятие браузера как специальной программы для просмотра содержимого сети Интернет. Основные виды браузеров. Браузер режима командной строки, с поддержкой мультимедиа и полноэкранный, их достоинства и недостатки.

    реферат [391,5 K], добавлен 28.05.2013

  • Основные характеристики и особенности использования прокси-сервера в локальной сети. Способы выхода в Интернет из локальных сетей. Методы аутентификации прокси-сервером пользователя клиента, авторизация клиента для доступа к определенному контенту.

    курсовая работа [887,9 K], добавлен 21.04.2019

  • Принцип работы и назначение сервлетов Java, их значение в повышении функциональности Web-серверов и улучшении их программирования, преимущества и недостатки использования. Способы вызова сервлетов с браузера и страницы. Запись и чтение атрибутов сессии.

    лабораторная работа [80,2 K], добавлен 30.06.2009

  • Структура доменного имени. Категории записи DNS. Отличия в настройке файрволов, основанных на использовании прокси или без него. Услуги и возможности, предлагаемые DDNS-сервисами. Схема определения IP-адреса по имени домена. Основные принципы работы DNS.

    статья [971,1 K], добавлен 28.04.2010

  • Подготовка прокси-сервера. Структура базы данных MySQL. Формат файла статистики "access.log". Контроль заблокированных пользователей. Построение web-интерфейса, структура. Авторизация в системе управления пользователями. Анализ полученных результатов.

    курсовая работа [815,4 K], добавлен 23.06.2011

  • Модификация системы управления пользователями прокси-сервера SQUID. Выбор средств разработки программного обеспечения. Структура базы данных MySQL. Построение web-интерфейса. Авторизация в системе управления пользователями, страница администрирования.

    курсовая работа [456,2 K], добавлен 23.07.2011

  • Предназначение службы доменных имен (DNS). Трансляция доменных имен в IP-адреса и обратно как основная задача DNS-серверов, их иерархичность. Вертикальные и горизонтальные связи. Использование рекурсивных серверов в локальных сетях. База данных DNS.

    контрольная работа [450,7 K], добавлен 30.06.2009

  • Признаки открытости информационной системы: web-браузер Opera. Язык программирования браузера и первые версии программного продукта для работы в Интернете. Файлы конфигурации, расширения и структура API браузера Opera. Разработка и написание программы.

    курсовая работа [194,7 K], добавлен 21.01.2013

  • Сущность и предназначение сетевой модели данных TCP/IP. Уровень приложений TCP/IP. Схема работы веб-браузера. Транспортный уровень TCP/IP. Схема использования служб Ethernet протоколом IP. Этапы передачи данных узлом в реальной физической среде сети.

    доклад [791,9 K], добавлен 02.04.2012

  • Области применения и принципы работы компьютерных сетей. Характеристика сетевых операционных систем, оптимизированных для роли серверов. Основные задачи специализированных серверов. Особенности реализации процедур в сетях с централизованным управлением.

    реферат [16,5 K], добавлен 06.04.2012

  • Особенности программной архитектуры клиент-сервер, взаимодействие серверов и пользователей сети Интернет согласно сетевым протоколам. Классификация служб по выполняемым функциям: доступ к гипертекстовому контенту, файлам, проведение телеконференций.

    реферат [31,5 K], добавлен 12.07.2015

  • Выбор топологии сети и расчет ее главных параметров. Выбор оборудования передачи данных, а также серверов и клиентских машин, расчет его стоимости. Подключение к действующей сети на расстоянии 532 метров. Соединение с сетью Интернет, принципы и этапы.

    курсовая работа [82,1 K], добавлен 05.12.2013

  • История развития Интернета. Электронная почта (E-mail). Служба телеконференций, ее функции. Идея работы списка рассылки. Приложения, позволяющие осуществить заход удаленным терминалом. Служба передачи файлов FTP. Использование поисковых серверов.

    курсовая работа [739,3 K], добавлен 16.04.2014

  • Понятие и сущность интернета, его роль и значение в современном обществе. Общая характеристика основных способов защиты информации (браузеры, прокси-серверы и антивирусные программы) при работе в сети интернет, а также оценка их достоинств и недостатков.

    реферат [30,3 K], добавлен 17.11.2010

  • Производительность алгоритмов SPT и FB. Глобальные переменные и константы программы. Компьютерная сеть передачи данных. Каналы передачи данных и средства коммутации. Сетевое программное обеспечение. Распределение ресурсов однопроцессорных серверов.

    курсовая работа [135,3 K], добавлен 24.06.2013

  • Установление локальной вычислительной сети, специального программного обеспечения. Описание структуры автоматизации. Использование в туристической фирме комплекса аппаратных и программных средств. Осуществление выхода в интернет с помощью браузера.

    отчет по практике [114,1 K], добавлен 15.01.2016

  • Характеристика и назначение, принцип работы и структура программ Microsoft Word, Excel, Access, браузера Internet Explorer. Правила работы с данным программным обеспечением, оценка преимуществ и недостатков, возможности. Разработка алгоритма программы.

    курсовая работа [2,2 M], добавлен 23.04.2010

  • Описание и расчет параметров систем с очередями для различных вариантов (один или несколько серверов - одна очередь, несколько серверов - несколько очередей). Проведение оценки производительности компьютерной сети на основе данных о ее загрузке.

    курсовая работа [9,2 M], добавлен 19.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.