Сергей Расторгуев - Информационные операции в сети Интернет
- Название:Информационные операции в сети Интернет
- Автор:
- Жанр:
- Издательство:АНО «Центр стратегических оценок и прогнозов»
- Год:2014
- ISBN:978-5-906661-05-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Сергей Расторгуев - Информационные операции в сети Интернет краткое содержание
Информационные операции в сети Интернет - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
3.2.4. Защита мультимедийного контента от удаления или блокирования доступа
Удаление мультимедийного контента, размещенного на чужом сайте, осуществляется:
• автоматически (по набору ключевых слов и словосочетаний, путем отнесения того или иного материала к категории спама с последующим удалением);
• вручную (непосредственно модератором).
Автоматическое удаление спама практикуется многими средствами защиты, включая антивирусные пакеты. Выбор автоматически удаляемого материала осуществляется по следующим критериям:
• определенные слова и словосочетания;
• IP-адрес, с которого поступил материал.
Защитой размещаемых материалов в данном случае является их трансляция в тексты, отличающиеся по форме, но имеющие одинаковое смысловое содержание.
При удалении материалов вручную модераторы руководствуются «Правилами пользования… и конфиденциальность», которые традиционно размещены на сайте хозяином ресурса и, считается, доведены до сведения его посетителей и пользователей. Преимущественно Правила содержат требования к содержанию размещаемых материалов.
Защитой размещаемых материалов в данном случае является соблюдение Правил. Несоблюдение Правил может привести к блокированию доступа ко всему ресурсу владельцем хостинга или отдельному мультимедийному контенту, размещенному на чужом ресурсе, владельцем ресурса.
Самый надежный способ сохранить информационные материалы — разместить их на своем, подконтрольном интернет-ресурсе. Задача лишь в том, чтобы раскрутить собственный сайт.
В интернет-литературе, в обсуждениях в блогах и на форумах отмечают следующие бесплатные способы «раскрутки» ресурса:
• Регистрация в социальных закладках — сервисы социальных закладок: BobrDobr, Memori, MoeMesto и др. Если требуется зарегистрировать 1–3 сайта, это можно сделать «вручную», самостоятельно выполнив указанные требования по регистрации ресурса. Однако для удобства и при большем числе требующих регистрации ресурсов чаще применяются специальные программы, которые регистрируют сайты в соцзакладках бесплатно. При регистрации необходимо указать название ресурса, его описание и URL.
• Регистрация в каталогах и рейтингах — каталоги могут иметь разную тематику, и этим обстоятельством можно с успехом воспользоваться. Существуют специально предназначенные для этого программы. Имеются также программы, которые генерируют и массово рассылают письма со ссылками на ресурс, создают объявления для бесплатной публикации на электронных досках объявлений.
• Регистрация в каталогах статей.
• Рассылка своих объявлений на доски объявлений.
• Написание пресс-релизов, новостей и статей и размещение на других сайтах.
• Ручной тематический обмен ссылками.
• Участие на тематических форумах (ссылка на сайт в подписи).
• Комментирование в блогах (ссылка на сайт в подписи).
• Написание уникальных статей и размещение их на своем сайте.
• Размещение на сайте полезных сервисов, софта.
• Своя рассылка.
• Свой блог.
• Свой форум.
Для того чтобы уменьшить вероятность удаления мультимедийного контента, размещенного на чужом сайте, можно применить мероприятия по сокрытию IP-адреса, с которого пришел виртуальный специалист, разместивший текстовый, аудио- или видеоматериал. При этом будет соблюден и базовый принцип проникновения — анонимность.
3.2.5. Сокрытие IP-адреса
В основу работы сети Интернет положено семейство протоколов TCP/IP, определяющих взаимодействие между находящимися в сети компьютерами. Идентификация компьютеров осуществляется с помощью IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, который записывается в виде четырех десятичных чисел, например, 192.168.01.198.
Любому пользователю сети Интернет провайдер при каждом выходе в сеть выдает либо динамический IP-адрес из некоторого пула, зарегистрированного за данным провайдером, либо статический адрес, который является постоянным для данного пользователя, но также зарегистрирован за данным провайдером.
При обращении к любому ресурсу сети Интернет пользователь всегда может быть идентифицирован по своему IP-адресу. Знание IP-адреса позволяет установить географическое месторасположение посетителя с точностью до города.
Базовый принцип сокрытия и/или подмены IP-адреса заключается в организации взаимодействия пользователя с ресурсом через некоторый промежуточный ресурс, который называется прокси-сервером. Задача прокси-сервера заключается в подмене истинного адреса пользователя на адрес, закрепленный за прокси (рис. 3.2.5.1).

РИСУНОК З.2.5.1. Базовый принцип сокрытия IP-адреса
Прокси-сервер — исполняемая программа, которая постоянно опрашивает соответствующий порт, ожидая запросов по определенному протоколу. Как только установлено соединение с посетителем и получен запрос, программа транслирует этот запрос другому серверу от имени посетителя, а затем возвращает посетителю ответ.
Прокси имеет несколько вариантов реализации, но суть у них всех одна: подмена адреса посредником. При этом допускается, что посредников может быть много, и каждый раз они могут быть разными (рис. 3.2.5.2). В этом случае задача нахождения истинного адреса источника становится еще более сложной.
Однако любой proxy сервер, а тем более бесплатный, ведет лог. И спецслужба, которая располагает соответствующими правами, всегда сможет вычислить, куда заходил клиент и что делал, даже если использовать цепочки анонимных прокси-серверов в разных концах планеты.

РИСУНОК 3.2.5.2. Цепочки прокси-серверов
Способы и методы сокрытия адреса с помощью прокси могут называться по-разному. В заключение раздела приведем краткий обзор наиболее популярных технологий, построенных на основе прокси. За основу взята работа
http://legalrc.biz/threads/.VPN-соединение похоже на подключения к обычной локальной сети.
Любое приложение (браузер) без какой-либо настройки может использовать VPN для доступа в Интернет. Когда оно обращается к удаленному ресурсу, то на компьютере создается специальный GRE (Generic Routing Encapsulation — общая инкапсуляция марш-рутов) — пакет, который в зашифрованном виде отправляется VPN-серверу. VPN-сервер пакет расшифрует и выполнит от своего IP-адреса соответствующее действие. Получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту. Как видно, добавляется только шифрование.
Читать дальшеИнтервал:
Закладка: