03.07.2011

Защита от сетевого надзора

"Анализа потока данных" — разновидности сетевого надзора, который угрожает персональной свободе и приватности, конфиденциальности бизнес контактов и связей.
Средства защиты от "Анализа потока данных":
1. «Анонимайзер».  
Суть его работы сводится к тому, что за все общение с сайтом, к которому Вам нужно достучаться отвечает «анонимайзер».
Список «анонимайзеров».
Недостатки у метода - никто не гарантирует Вам того, что он не будет вставлять вредоносный код, воровать пароли, заваливать навязчивой рекламой.
2. Анонимные proxy
Суть его работы сводится к тому, что за все общение с сайтом, к которому Вам нужно достучаться отвечает Анонимные proxy.
Недостатки - никто не гарантирует Вам того, что он не будет вставлять вредоносный код, воровать пароли, заваливать навязчивой рекламой, плюс,  как правило очень низкая скорость
Позволяет полностью зашифровать и направить трафик по разным направлениям. Протокол ТОР почти исключает вскрытие его и расшифровку входящего и исходящего сигнала. 
Недостаток - замедляет связь.
4. Использование выделенного шлюза для выхода в сеть.
Недостаток - все они платные или для их работы нужно держать сервер, конечно заграницей.

Полная маскировка возможна только:
  • в режиме «не сохранять временные файлы», с транспортом ТОР и обязательно выключенным java-скриптом.
  • Никогда не принимайте сообщений содержащих HTML и картинки – так легко вычислить Ваш IP-адрес и следовательно, физическое местоположение.
Помните золотую истину – все «шпионы» и «революционеры» палят себя сами,
  • пренебрегая безопасностью связей: электронных, человеческих, дружеских и семейных. 
  • Социальные сети – скорее инструмент массового отлова, чем инструмент для связи карбонариев ХХI века.
.

Комментариев нет:

Отправить комментарий

Независимые праздники
Природные праздники
Славные праздники
Учительские праздники
Экологические праздники