Оглавление

Введение 2

1.Применение программы PRISM 5

1.1. Информация о программе PRISM 5

1.2. Альтернативные точки зрения на программу PRISM 8

2.Сущность и классификация анонимных сетей 11

2.1.Возможности анонимной работы в Интернет 11

2.2. Принцип работы самых распространенных анонимных сетей: I2P, TOR, Mixminion, Freenet и VPN 18

3.Возможности поиска информации в анонимной сети с помощью разработок PRISM 28

Заключение 31

Список источников и литературы 32

Содержание

Выдержка из текста

В целом в работе рассматриваются вопросы информационного поиска и сбора информации, рассматриваются различные инструменты и источники информационного поиска. Практическая часть представляет собой реализацию программного модуля для автоматического поиска и сбора информации из заданных источников.

Следовательно, объем информации в сети Интернет также возрастает, что позволяет человеку найти нужный материал. Однако зачастую при поиске в Интернете возникает проблема вовсе не отсутствия запрашиваемой информации, а возможности ее поиска.Итак, целью данного реферата является ознакомление и изучение технологий поиска информации в сети Интернет.

Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Можно отключить сеть от Интернет, установить систему RAID для обеспечения дисковой защиты, снабдить систему надежным UPS, но в случае, например, пожара возможно потерять базу данных, которую создавали несколько лет. Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.

Такое решение позволит централизованно собирать информацию о пользователях, группах, организационных единицах и другие фрагменты структурной организации корпоративных элементов сети.- разработать скрипт по автоматизации сбора информации в корпоративной сети;

Поиск информации в www…………………………………………………………1 Сбор информации поисковыми роботами. Приемы простого поиска информации в www……………………………….

Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора

Неправомерное вторжение во внутреннюю сеть из внешней может выполняться как с целью несанкционированного использования ресурсов внутренней сети, например, хищения информации, так и с целью нарушения ее работоспособности. Без соответствующих средств защиты вероятность успешной реализации данных угроз является достаточно высокой.

Информация считается одним из наиболее ценных ресурсов в любой корпоративной сети, поэтому защита информации играет огромную роль в функционировании компании. В связи с этим, основная задача КИС создание надежной и безопасной ИТ-инфраструктуры.

Исследование эффективности доставки информации в локальных сетях с различной топологией

На время прохождения производственной практики, меня закрепили за инженером по защите информации IT-отдела Учебного Центра Годограф. Так же по решению руководителя практики на меня были возложены определённые обязанности, которые выполнялись мной как самостоятельно, так и под руководством инженера IT-отдела.

Моделирование поведения потребителей — логическое построение действий потребителей, направленных на удовлетворение своих потребностей. Действия потребителей существенно различаются между собой по потребностям и целям покупок, характеру спроса, мотивации поведения и действиям на рынке[4, c.76].

Список источников и литературы

Источники:

1.http://www.washingtonpost.com/

2.http://www.theguardian.com/uk

3. http://zenway.ru/page/torproject

Литература:

3.Демьяненко А.Б. Национальная безопасность США — миф или прикрытие?// Сборник научных трудов, РГГУ.-2013 г.,-С.112-118

4.Довейко Р.Ф. Конфиденциальность в сети Интернет: риски, возможности, перспективы. – С.Пб., «Форум», 2012.- 236 с.

5. Коломейцев П.П. Глобальная сеть шпионажа в эпоху свободы слова// Материалы XII международной научно-практической конференции молодых ученых. Воронеж, МИКТ, -2013.-С.234-246.

список литературы

Похожие записи