Четвер, 2024-04-25, 12:55 PM
ПЕРСОНАЛЬНИЙ САЙТ
педагога професійного навчання Цюпак Ольги Володимирівни

Цілі завжди випереджають можливості,
будуючи шлях для розвитку
Вітаю Вас Гість | RSS
Головна Мій профіль ВихідРеєстраціяВхід
Меню сайту

Категорії розділу
Інформаційна бібліотека [171]
Навчаючи - виховуємо [23]
Виробниче навчання [15]
Професія "Діловод"
Все про комп'ютерні технології та Web-дизайн [124]
технічні новинки, комп'ютерне обладнання, програмне забезпечення
Словник комп"ютерних термінів та сленгу [4]
Стенографія [10]
Етика, естетика [22]
Логіка [14]
Машинопис та Діловодство [107]
Психологія [49]
тести, оптичні ілюзії, акцентуації
Релігієзнавство [9]
Філософія [26]
Філологія [68]
мово-літературознавство, фольклористика
Українська обрядовість [211]
вірування, прикмети, етнографія, обереги
У світі цікавого [86]
Лірична сторінка [36]
Мережива долі [1]
розповіді про неординарних людей
Жартома і всерйоз [24]
Скарбничка мудрості [32]

Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Форма входу


Користувачі
Гості сайту
 





Помощь блогеру



 


Головна » 2014 » Березень » 19 » Що таке браузер ТОR
11:19 PM
Що таке браузер ТОR



Тор був спочатку розроблений, реалізований і розгорнутий як проект-цибуля маршрутизації третього покоління Лабораторії військово-морських досліджень США для захисту урядового зв'язку. Сьогодні він використовується кожен день різними людьми (військовими, журналістами, співробітниками правоохоронних органів, активістами) для найрізноманітніших цілей.

Тор - мережа віртуальних тунелів, які дозволяють окремим користувачам і групам людей поліпшити свою приватність і безпеку в Мережі. Вона також дозволяє розробникам програмного забезпечення створювати нові системи спілкування з вбудованою системою забезпечення приватності. Тор забезпечує основу для широкого спектру додатків, які дозволяють організаціям і приватним особам обмінюватися інформацією через публічні мережі , не розкриваючи своє особисте життя.

Звичайні користувачі застосовують Tor щоб не дати можливості веб-павукам їх відстежити, або для підключення до новинних сайтів, служб миттєвого обміну повідомленнями, і т.п., коли вони блокуються місцевими інтернет-провайдерами. Приховані сервіси Tor дозволяють користувачам публікувати веб-сайти та інші ресурси не розкриваючи місце розташування ділянки. Окремі особи також використовують Tor для соціально-проблемних зв'язків: кімнати і веб-форуми для жертв насильства і образ, або людей з хворобами спілкування.

Журналісти використовують Tor, щоб вільно і безпечно спілкуватися з дисидентами і викривачами. Неурядові організації (НУО) використовують Tor, щоб працівники могли підключитись до домашніх сайтів в той час як вони знаходяться в чужій країні, не оголошуючи публічно, що вони працюють з цією організацією.

Таким групам, як Indymedia рекомендуємо Tor для захисту приватності та безпеки своїх членів. Групам активістів, як наприклад, Electronic Frontier Foundation ( EFF ) рекомендується Tor як механізм забезпечення громадянських свобод в Інтернеті. Корпорації використовують Tor як безпечний спосіб проведення конкурентного аналізу та для захисту важливих шляхів поставок від спостерігачів. Вони також використовують його для заміни традиційних VPN , який не приховує від зловмисника точну кількість і тимчасові проміжки сеансу зв'язку. Де живуть співробітники які пізно працюють? Де живуть співробітники консалтингових пошуків роботи веб-сайтів ? Які дослідники спілкуються з юристами по патентах компанії?

Філія ВМС США використовує Tor для відкритого збору джерел розвідданих, а один підрозділ використовував Tor під час розгортання подій на Близькому Сході. Правоохоронні органи використовують Tor для відвідування веб-сайтів, не залишаючи IP адрес Уряду у своїх логах, і для безпеки під час операцій.

Різноманітність людей, які використовують Tor, насправді, лише частина того, що робить його таким безпечним. Тор ховає вас серед інших користувачів мережі, так що чим більше за чисельністю населення і різноманітна база користувачів для Tor, тим більше ваша анонімність буде захищена .
Навіщо нам потрібен Tor?

Використання Tor захищає вас від частої форми інтернет-спостереження, відомої як "аналіз потоку даних". Аналіз трафіку може бути використаний, щоб дізнатися хто і з ким спілкується по публічних мережах. Знання джерела і приймача вашого Інтернет -трафіку дозволяє третім сторонам відстежувати вашу поведінку та інтереси. Це може дуже дорого коштувати вам (якщо, наприклад, сайт електронної торгівлі використовує цінову дискримінацію на основі законодавства вашої країни або організації). Це може навіть загрожувати вашій роботі і фізичній безпеці, розкриваючи, хто і де ви знаходитесь. Наприклад, якщо ви подорожуєте закордоном і з'єднуєтеся зі своїм робочим сервером щоб перевірити чи послати пошту, ви відкриваєте свою країну і професійні дані будь-якому спостерігачеві мережі, навіть якщо з'єднання зашифровано.

Як працює аналіз потоку даних?
Пакети даних в інтернеті складаються з двох частин: корисне навантаження даних і заголовок, використовуваний для маршрутизації. Корисне навантаження даних на час відправки: повідомлення електронної пошти, веб-сторінка, аудіо-файл. Навіть якщо ви шифруєте надіслані дані, аналіз трафіку дозволить дізнатися дуже багато про те, що ви робите, і, ймовірно, що ви говорите. Це тому, що він націлений на заголовок і дозволяє дізнатися джерело, приймач, розмір, тимчасові, і так далі.

Основна проблема привату у тому, що одержувач ваших комунікацій бачить, що ви послали йому, дивлячись на заголовки. Так можуть діяти авторизовані посередники, як наприклад провайдер Інтернету, а іноді і несанкціоновані посередники. Дуже просту форму аналізу потоку даних можна реалізувати десь між відправником та одержувачем в мережі, переглядаючи заголовки.

Але є і більш потужні техніки такого нагляду. Багато зацікавлених сторін спостерігають за декількома сегментами Інтернету і використовують просунуті статистичні методи, щоб ​​простежити характерні сеанси зв'язку різних організацій і приватних осіб. Шифрування  в таких випадках безглуздо, так як воно лише приховує зміст інтернет-трафіку, а не заголовки.
Рішення: розподілена, анонімна мережа (Tor)

Тор допомагає зменшити ризик і простого і просунутого аналізу трафіку, розкидаючи ваші сеанси зв'язку через кілька місць в Інтернеті, так що ні одна точка не може прив'язати вас до місця призначення. Ідея полягає в тому, як при використанні браузера використати звивистий, жорсткий маршрут для того, щоб скинути з себе когось, хто намагається вас піймати - а потім періодично знищити сліди. Замість того, щоб йти по прямому шляху від відправника до одержувача, пакети даних в мережі Tor вибирають випадкові маршрути через кілька серверів, які приховують ваші сліди так, що жоден спостерігач в будь-якій точці не може сказати, де дані прийшли і куди він збирається.

Щоб створити приватний шлях за допомогою Tor, програма користувача або клієнт послідовно будує ланцюжки зашифрованих з'єднань з серверами мережі. Ланцюжок виростає по одному стрибку за раз. Сервер знає тільки те, від якого сервера він отримав дані і якому серверу ці дані він передає. Жоден з серверів не знає повний шлях, по якому йдуть пакети даних. Клієнт визначає окремий набір ключів шифрування для кожного стрибка вздовж ланцюга, щоб кожне з'єднання під час передачі не можна було простежити.

Ланцюг Тор - крок двох

Як тільки ланцюжок був створений, багато видів даних можуть бути обмінені і різні програмні додатки можуть бути розгорнуті по мережі Tor. Кожен сервер бачить не більше одного кроку в ланцюзі. Тор працює тільки для потоків TCP і може використовуватися будь-яким додатком за допомогою SOCKS . Для ефективності, програмне забезпечення Tor використовує ту ж схему для з'єднань в перебігу десяти хвилин або близько того. Після цього новим запитам надається новий ланцюжок, щоб не пов'язувати ваші попередні дії з новими .

Ланцюг Тор -  крок третій
приховані сервіси

Тор також дозволяє користувачам приховувати своє справжнє місце розташування, пропонує різні види послуг, такі як веб-доступ або сервер системи миттєвого обміну повідомленнями. Використання Tor «Рандеву очок," інші користувачі Tor можуть підключитися до цих прихованих сервісів, не знаючи хто перебуває на іншому кінці зв'язку. Цю функціональність можна дозволити користувачам Tor, щоб створити веб-сайт, де люди публікуватимуть матеріали, не турбуючись про цензуру. Ніхто не зміг би визначити, хто пропонував сайт, і ніхто з тих, хто запропонував сайт не буде знати, хто ним користувався. Дізнайся більше про налаштування прихованих послуг і як працює протокол прихованих сервісів.
залишаючись анонімним

Тор не може вирішити всі проблеми анонімності. Він націлений тільки на захист передачі даних. Ви повинні використовувати специфічні для протоколу програмні продукти, (ви не хочете сайти відвідуєте,) щоб побачити вашу ідентифікаційну інформацію. Наприклад, ви можете використовувати Tor Browser Bundle при роботі в Інтернеті, щоб утримати деяку інформацію про конфігурацію комп'ютера.

Щоб зберегти анонімність - будьте розумні. Не залишайте своє справжнє ім'я або іншу інформацію у веб-формах. Знайте, що, як і будь-яка анонімізуюча мережа, яка досить швидка для серфінгу, Tor не забезпечує захист від кінця в кінець атак терміни: Якщо атакуючий бачить, що трафік виходить з вашого комп'ютера, а також трафік входить на вибраний ресурс, він може використовувати статистичний аналіз, щоб виявити, що вони є частиною того ж ланцюга.
Майбутнє Tor

Забезпечення використання анонімізуючих мереж Інтернету сьогодні є постійною проблемою. Програмне забезпечення має виправдовувати надії користувачів. Мережа має працювати таким чином, щоб обробляти стільки користувачів, скільки можливо. Безпека і зручність не повинні бути в протиріччі: чим більш зручним стає Tor, тим він буде більше залучати користувачів, що дозволить збільшити можливі входи-виходи для кожного з'єднання, тим більша безпека для кожного. Розробники роблять успіхи, але їм потрібна ваша допомога. Будь ласка, зверніть увагу адміни серверів або станьте добровольцем розробника.

Останні віяння в законодавстві, політиці і технологіях загрожують анонімності як ніколи раніше, вбиваючи на корені можливість вільно читати і писати в Інтернеті. Це також загрожує національній безпеці та інфраструктурі, оскільки зв'язок між індивідами, організаціями, корпораціями, і державами стає більш вразливим для аналізу. Кожен новий користувач і сервер додають різноманітності, зміцнюючи здатність Tor'а повернути контроль над приватністю і безпекою в Ваші руки.
(приношу вибачення за недосконалість перекладу)
Категорія: Все про комп'ютерні технології та Web-дизайн | Переглядів: 1095 | Додав: Olga | Рейтинг: 1.0/30
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]
Пошук

Календар
«  Березень 2014  »
ПнВтСрЧтПтСбНд
     12
3456789
10111213141516
17181920212223
24252627282930
31

Друзі мого сайту
  • Інформаційний портал "Профтехосвіта Хмельниччини
  • Вище професійне училище № 25
  • Блог методиста ВПУ-25 Мар'янич Т.Г.
  • Персональний сайт Коржан Т.В.
  • Створити сайт uCoz
  • Інструкції для uCoz

  • Сьогодні

    Архів записів

    www.qrcode-generator.de
    Copyright MyCorp © 2012- 2024                       Всі авторські права захищені

    При використанні матеріалів блогу, посилання на джерело обов"язкове. Дякую за розуміння!

    www.copyright.ru

    %
    освітній портал Педагогічна преса
    https://web-kwest18.blogspot.com/