Научная статья на тему 'СОВОКУПНОСТЬ ПРОГРАММНЫХ СРЕДСТВ И МЕТОДОВ ДЛЯ ОБЕСПЕЧЕНИЯ ГАРАНТИРОВАННОЙ И ПОЛНОЙ АНОНИМНОСТЬ В СЕТИ ИНТЕРНЕТ'

СОВОКУПНОСТЬ ПРОГРАММНЫХ СРЕДСТВ И МЕТОДОВ ДЛЯ ОБЕСПЕЧЕНИЯ ГАРАНТИРОВАННОЙ И ПОЛНОЙ АНОНИМНОСТЬ В СЕТИ ИНТЕРНЕТ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
30
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
VPN / TOR / прокси-сервера / анонимайзеры / облачное кодирование / интернет-безопасность / безопасность в социальных сетях / VPN / TOR / proxy / anonymizers / cloud coding / Internet security / social networking security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Струк П.В.

Почти любая сетевая активность пользователей в сети Интернет обрабатывается и классифицируется, сохраняется не только история технических параметров входящего/исходящего трафика, но и персональные данные пользователя, причем не всегда законно. В данной статье описываются приложения, технологии и организационные действия, с помощью которых можно скрыть сетевую активность и предотвратить несанкционированный доступ к персональным данным и другой информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Струк П.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A BUNDLE OF SOFTWARE AND METHODS FOR GUARANTEED FULL ANONYMITY ON THE INTERNET

Almost any users’ network activity on the Internet is processed and classified, not only the income and outcome traffic technical parameters, but users’ personal data as well, by the way, not always legally. This article describes apps, technologies and activities for hiding network activity and prevent from an unauthorized access to personal or other data.

Текст научной работы на тему «СОВОКУПНОСТЬ ПРОГРАММНЫХ СРЕДСТВ И МЕТОДОВ ДЛЯ ОБЕСПЕЧЕНИЯ ГАРАНТИРОВАННОЙ И ПОЛНОЙ АНОНИМНОСТЬ В СЕТИ ИНТЕРНЕТ»

4. 3DNews: ежедневный цифровой дайджест // Обзор Full HD-монитора Dell U2417HWi [Электронный ресурс]. 15 ноября 2016. URL: 3dnews.ru/942338 (Дата обращения: 22.01.2018).

УДК 004.056.53

Струк П.В. аспирант

Дальневосточный федеральный университет

Россия, г. Владивосток СОВОКУПНОСТЬ ПРОГРАММНЫХ СРЕДСТВ И МЕТОДОВ ДЛЯ ОБЕСПЕЧЕНИЯ ГАРАНТИРОВАННОЙ И ПОЛНОЙ АНОНИМНОСТЬ В СЕТИ ИНТЕРНЕТ Аннотация: почти любая сетевая активность пользователей в сети Интернет обрабатывается и классифицируется, сохраняется не только история технических параметров входящего/исходящего трафика, но и персональные данные пользователя, причем не всегда законно. В данной статье описываются приложения, технологии и организационные действия, с помощью которых можно скрыть сетевую активность и предотвратить несанкционированный доступ к персональным данным и другой информации.

Ключевые слова: VPN, TOR, прокси-сервера, анонимайзеры, облачное кодирование, интернет-безопасность, безопасность в социальных сетях

Struk P.V.

postgraduate of Far Eastern Federal University

Russia, Vladivostok

A BUNDLE OF SOFTWARE AND METHODS FOR GUARANTEED FULL

ANONYMITY ON THE INTERNET

Abstract: almost any users' network activity on the Internet is processed and classified, not only the income and outcome traffic technical parameters, but users' personal data as well, by the way, not always legally. This article describes apps, technologies and activities for hiding network activity and prevent from an unauthorized access to personal or other data.

Keywords: VPN, TOR, proxy, anonymizers, cloud coding, Internet security, social networking security

Первое с чего необходимо начать - маскировка IP-адреса. Это требуется для того, чтобы злоумышленники и провайдер не смогли вычислить, какие сайты вы посещаете, а также для того, чтобы сайты не могли отслеживать ваше местоположение. Для реализации данной цели используются различные анонимайзеры. Они могут быть представлены в виде расширений для браузера или сетевых сервисов с несколько большим функционалом. Суть подобных средств заключается в замене вашего IP-адреса другим, работающим через анонимные прокси-сервера. В сети

существует масса бесплатных сервисов, которые делают возможным не только скрытие сетевой активности но и обеспечивают шифрованный доступ к страницам, не позволяя отследить пересылаемые данные. Однако у данного способа есть один существенный недостаток - снижение скорости загрузки содержимого страниц [1].

Использование виртуальной частной сети (VPN) является более эффективным в плане скрытия следов деятельности в Интернете. С помощью таких сетей может шифроваться не только весь передаваемый трафик, но и происходит его перенаправление через длинную цепочку серверов, благодаря чему отследить ваши операции в сети становится практически невозможно. Но есть и одно исключение. Провайдер, предоставляющий сеть в пользование, обязан по запросу правоохранительных органов предоставить им ваши реальные данные. Это условие должно быть отдельно прописано в пользовательском соглашении. Большинство VPN-провайдеров предоставляют услуги за определенную стоимость, но существуют и другие, упрощенные и бесплатные сервисы, обладающие необходимым минимумом функций. Одним из таких сервисов является VPNBook, он отлично подходит для простых пользователей, нежелающих оставлять какую-либо информацию о себе в сети, но малоэффективен, если вами интересуются хакеры или спецслужбы. Сервис удобен и тем, что не требует профессиональных навыков в настройке [1].

Если необходима еще большая анонимность в сети, то на помощь придет такой браузер, как Tor, применяющий систему так называемой «луковой маршрутизации». Суть технологии кроется в том, что передаваемые данные многократно шифруются и дешифруются, проходя через последовательность различных сетевых маршрутизаторов, всякий из которых перенаправляет полученные данные на случайные сервера. В результате таких манипуляций становится абсолютно невозможно определить изначальное место передачи данных. Тем не менее у данной технологии тоже есть некоторые недостатки, но при правильном использовании гарантирована практически полная анонимность. Для того чтобы начать пользоваться сетью Tor необходимо установить одноименный браузер для вашей операционной системы с сайта torproject.org, а затем настроить его под собственные требования. На сайте крайне рекомендуется изучить оригинальный FAQ или русскоязычные аналоги для более тонкой и эффективной настройки и исключения возможных проблем. Если вы желаете скрыть настоящий адрес электронной почты при общении с другими, то такой оригинальный плагин, как Gliph, действующий в браузерах Chrome и Firefox, а также на девайсах под управлением ОС Android и iOS, станет вашим непременным помощником. Благодаря использованию собственной необычной системы шифрования, где вместо привычных букв используются случайные сочетания символов, плагин позволяет сменить адрес электронной почты, подменив его случайно созданным на домене gli.ph. С помощью таких адресов вы сможете как посылать письма, так и принимать

ответы, которые будут переадресованы на ваш действительный адрес почты [1].

Защита постов в социальных сетях. Иногда пользователи не хотят, чтобы определенные посты в социальной сети видел кто-то кроме них. Гарантией такого шифрования служит плагин для браузера Scrambls, позволяющий скрыть посты от посторонних, которые вместо них увидят случайный набор символов. Работает плагин в браузерах Chrome, Safari, Firefox, а также на платформах Android и iOS. Имеется также отдельная программа для ОС Windows, позволяющая кодировать файлы и папки для их дальнейшей передачи по электронной почте, размещения на файловых обменниках или съемных носителях. Чтобы использовать плагин требуется регистрация, после которой можно сразу начать шифровать текст, поместив его между знаками @@. Одним из самых часто взламываемых сервисов является электронная почта, так как благодаря ей злоумышленник может заполучить доступ ко всем сетевым сервисам, которыми пользуется пострадавший. Поэтому кроме подмены адреса и подбора сложного пароля стоит позаботиться и о ее шифровании, которое позволит обезопасить содержимое ящика от посторонних, а также от различных сетевых сервисов, предлагающих контекстную рекламу на основе содержания писем. В реализации задуманного вам поможет плагин Mailvelope, который на данный момент работает в браузере Chrome. Расширение встраивается в интерфейс почтовой службы. Для настройки и работы с плагином следует ознакомиться с инструкцией, которую возможно найти в поиске [1].

Кодирование файлов на облачных хранилищах. Так называемые облачные хранилища уже давно завоевали популярность, так как на них можно хранить огромное количество файлов, что часто освобождает пользователя от покупки дополнительных внешних накопителей. Однако не многие знают, что ко всем подобным файлам можно легко получить доступ, взломав соответствующий адрес электронной почты, а это происходит достаточно часто. Кроме того, согласно пользовательским соглашениям, вы разрешаете таким сервисам, как Dropbox, Google Drive и другим просматривать и изучать выложенные файлы с целью «обеспечения работы сервиса». На самом деле все это делается, опять же, для рекламы исходя из содержания ваших файлов. Для того чтобы скрыть данные от несанкционированного доступа, разумно будет использовать шифрование через сервис BoxCryptor, работающий на ОС Windows, Linux, MacOS X, а также на Android и iOS. После инсталляции программы необходимо выбрать папку, в которой будут шифроваться все помещаемые туда файлы. Это также может быть и папка, которая синхронизируется с облачным хранилищем, благодаря чему процесс становится максимально автоматизированным [1].

Подводя итоги: применяя все указанные методы и средства, описанные в статье, вы сможете полностью обезопасить свой компьютер от постороннего доступа, не позволяя злоумышленникам заполучить ваши персональные данные.

Использованные источники:

1. ГОС ВОПРОС: практичные статьи для активных граждан и НКО // 6 способов зашифровать всё [Электронный ресурс]. 29 сентября 2016. URL: http://gosvopros.ru/format/spiski/encrypt/ (Дата обращеия: 19.01.2018).

УДК 004.451

Струк П.В. аспирант

Дальневосточный федеральный университет

Россия, г. Владивосток LINUX. ИЛЛЮЗИЯ СВОБОДЫ ОТКРЫТОЙ ОПЕРАЦИОННОЙ СИТЕМЫ ДЛЯ НЕКВАЛИФИЦИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ

Аннотация: операционные системы на основе ядра Linux как правило создаются и распространяются в соответствии с моделью разработки свободного и позиционируются как открытое, доступное и безопасное программное обеспечения [1]. В рамках данной статьи рассматриваются основные концепции Linux при работе на самом популярном дистрибутиве из семейства Unix-подобных операционных систем - Ubuntu. Ключевые слова: Ubuntu, Linux, анализ концепций Linux, операционные системы

Struk P.V.

postgraduate of Far Eastern Federal University

Russia, Vladivostok LINUX. A FREEDOM ILLUSION OF AN OPEN OPERATION SYSTEM

FOR LOW-QUALIFIED USERS

Abstract: Operation systems on the base of Linux Kernel usually are created and distributed according to the development model of FOSS and market themselves as open, available and safe software [1]. Inside the boundaries of this article we saw into the basic concepts of GNU/Linux when working with the most popular distribution of the Unix-like systems family - Ubuntu. Key words: Ubuntu, Linux, analysis of Linux concepts, operating systems

Рассматривая базовую сущность операционной системы, т.е сопутствующее программное обеспечение, можно выделить действительно большое количество свободно распространяемых пользовательских приложений и активную поддержку пользователей в профильных сообществах. Программное обеспечение для операционных систем из семейства Unix-подобных как правило разрабатывается сообществом и уступает как по качеству, так и по функционалу продуктам от профессиональных разработчиков. Существует и проблема совместимости оборудования, добиться существенной поддержки аппаратного обеспечения в операционной системе получается только при содействии крупнейших разработчиков на рынке электронных устройств и компьютерных

i Надоели баннеры? Вы всегда можете отключить рекламу.