Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
11.62 Mб
Скачать

Глава 4. Этика поведения в сети 139

  • когда он платит за покупки с помощью пластиковой карты, штрих-коды

товаров связываются с его идентификационными данными и информация

об этом сохраняется торговой компанией и банком, обслуживающим платежные карты,

  • становится известной информация об 1Р-адресе его компьютера, когда лицо, которое действует под псевдонимом (фиктивным именем, часто придуманным специально для электронных коммуникаций) или аноним- но, отправляет ему сообщение по электронной почте и т. д.

Те пользователи Интернета, которые понимают, что зная 1Р-адрес ком- пьютера, можно достаточно много узнать о его владельце (в том числе, и его реальное местонахождение), и обладают некоторой специальной подготов- кой, прибегают к современным средствам защиты анонимности. Сегодня ос- новными техническими способами сохранения анонимности пользователей в Интернете являются [41]:

  1. Использование прокси-серверов. Прокси-сервер представляет собой по- средника между компьютером пользователя и серверами в Интернете, он от- правляет запросы и получает информацию как бы от себя и таким образом маскирует пользователя. Но все же подавляющее большинство прокси- серверов в своих запросах передают в специальном поле (х-Гогшагс1ес1-Гог) 1Р-адрес конечного пользователя.

  2. Использование специальных сайтов-анонимайзеров (например, \\пл^.апопупп2ег.сот, апопутоше.ог§, \у\у\у.апопут12ег.ги). Сайт-анони- майзер выступает в качестве дополнительного шлюза при доступе к веб- серверам, скрывая от них 1Р-адрес компьютера пользователя и другую при- ватную информацию. По существу анонимайзеры являются анонимными прокси-серверами, снабженными собственным веб-интерфейсом. Однако при использовании анонимайзеров может существенно уменьшиться скорость за- грузки страниц или стать невозможным выполнение каких-либо действий на веб-сайте, к которому получен анонимный доступ.

  3. Использование зосЪ-протоколов (самый надежный на данный момент способ обеспечения анонимности в Интернете). Зоскз-сервер принимает дан- ные от компьютера пользователя, отправляет их на веб-серверы, потом воз- вращает ответную информацию обратно пользователю. Но взаимодействие клиентского компьютера и зоскз-сервера происходит не по общепринятым, а по специальным протоколам (50скз4, 80ск$5 и т. д.), при этом не происходит передачи 1Р-адреса компьютера пользователя. Кроме того, зоскз-сервер сам преобразовывает информацию от пользователя в запросы для общепринятых протоколов.

Общество должно стремиться к такому пониманию проблем анонимно- сти, которое заставило бы людей быть более осторожными, больше думать о той информации, которую они разглашают третьим лицам во время общения в Интернете или при заключении различных сделок, и, как следствие, более способными защитить анонимность. Это позволит людям осознать, что утаи-

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]