Анонимная социальная сеть Secret начала работать по всему миру. Невидимый интернет

08.07.2019
Как пользоваться Интернетом после принятия закона «Об Интернете» Халявин Василий

1.5. Анонимные сети, работающие поверх глобальной сети (альтернативный Интернет)

Информация, которую я дам в этой главе, в настоящее время будет интересна большинству интернет-пользователей нашей страны постольку-поскольку, скорее всего, как материал для общего развития. Но ещё древние говорили: «Хочешь мира – готовься к войне». А посему рекомендую внимательно ознакомиться с данным материалом, чтобы ещё раз убедиться, что свободу слова в Интернете (и не только в Интернете), а также возможность пользователей обмениваться между собой ЛЮБЫМ контентом (фильмами, музыкой, программами и т. д.) запретить в наше время нереально в принципе! Всегда найдутся идейные энтузиасты-альтруисты, которые помогут нам с вами обойти все запреты в Интернете.

Речь в этой главе пойдёт об анонимных сетях, которые работают поверх Интернета. Они являются своего рода надстройкой над Интернетом, то есть эти анонимные сети можно смело назвать этаким альтернативным Интернетом.

Все приведённые выше способы обеспечения вашей анонимности (Hotspot, анонимайзеры, система TOR, Ultrasurf) имеют один существенный недостаток. Все они так или иначе «завязаны» на глобальную сеть (Интернет). То есть их в любой момент при большом желании могут «прикрыть» как сами разработчики, так и «власть имущие». Анонимные сети, работающие поверх глобальной сети, созданные единожды, «свёрнутыми» по команде сверху или их создателями быть уже не могут. И если к той или иной анонимной сети, работающей поверх Интернета, подключено больше одного компьютера, это обозначает, что сеть жива!

Немного теории. Читать это «занудство» (хотя я попытался раскрыть вопросы теории как можно проще) и не обязательно, но если кому-то интересно «копнуть глубже», то знакомимся. Всем остальным рекомендую переходить сразу к разделу, как применять альтернативный Интернет на практике.

Анонимных децентрализованных сетей, которые работают поверх Интернета, на данный момент существует довольно-таки много. К этим сетям относятся, например, файлообменная сеть ANts P2P, программный пакет GNUnet, децентрализованная и полностью анонимная одноранговая сеть под названием Freenet. В децентрализованной сети каждый подключённый к ней компьютер является сервером, он одновременно и принимает и отсылает запросы от других пользователей, подключённых к этой сети. Кроме того, подключённый компьютер выполняет и другие административные и вспомогательные функции. Так как сеть устойчива и жизнеспособна, то любой пользователь может разорвать соединение (отключить компьютер или программу, через которую осуществляется соединение с анонимной сетью) в любой момент. Сеть пусть и медленнее, но продолжит свою работу. Скорость работы этих сетей на данный момент очень медленная, и это понятно, участников данных сетей в миллионы раз меньше, чем участников привычного Интернета. Но со временем, когда участников анонимной сети станет больше, то скорость работы (открытие страниц внутренних сайтов и файлообмен между участниками сети) возрастёт. Это можно в принципе сравнить со скачиванием с торрентов. Чем больше людей скачивает, например, один и тот же фильм, тем скорость его загрузки выше.

На сегодняшний день из децентрализованных анонимных сетей более-менее интересна в плане практического применения, на мой взгляд, лишь одноранговая сеть под названием Freenet, ну и, с большой натяжкой, также подходит для использования сеть I2P. Остальные децентрализованные анонимные сети находятся или в зачаточном состоянии, или их дальнейшая разработка по тем или иным причинам прекращена. Так что предлагаю вам ознакомиться с работой анонимной сети Freenet.

Из книги Денежное обращение в эпоху перемен автора Юровицкий Владимир Михайлович

Подключение банков к сети Интернет Систему банкинет можно создавать как в масштабе всего мира, то есть всей сети Интернет, так и в масштабе национального раздела. Мы будем рассматривать создание этой сети в масштабе национального российского раздела Интернета,

Из книги Энциклопедия безопасности автора Громов В И

11. БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ

Из книги Большая Советская Энциклопедия (СЕ) автора БСЭ

Из книги США: История страны автора Макинерни Дэниел

Из книги Индия. Юг (кроме Гоа) автора Тарасюк Ярослав В.

Из книги Индия: Север (кроме Гоа) автора Тарасюк Ярослав В.

Из книги Италия. Калабрия автора Кунявский Л. М.

Индия в сети Интернет Общеиндийские – www.incredibleindia.org, www.tourisminindia.com, www.tourismofindia.comДели – www.delhitourism.nic.inАндаманские острова – http//tourism.andaman.nic.inАндхра-Прадеш – www.aptourism.comАруначал-Прадеш – www.arunachaltourism.comАссам – www.assamtourism.orgБихар – www.biharonline.comГоа – www.goa-tourism.comГуджарат –

Из книги Италия. Сардиния автора Кунявский Л. М.

Из книги Италия. Умбрия автора Кунявский Л. М.

Информация в сети Интернет У большинства итальянских городов, регионов и крупных достопримечательностей есть собственные сетевые ресурсы. Как правило, на сайте можно ознакомиться с историей, описанием достойных внимания мест, посмотреть фотографии, карты, почерпнуть

Из книги Как путешествовать автора Шанин Валерий

Информация в сети Интернет У большинства итальянских городов, регионов и крупных достопримечательностей есть собственные сетевые ресурсы. Как правило, на сайте можно ознакомиться с историей, описанием достойных внимания мест, посмотреть фотографии, карты, почерпнуть

Из книги Как собрать шпионские штучки своими руками автора Корякин-Черняк С. Л.

Расписания в сети Интернет www.bahn.de – расписания поездов по всей Европе на английском, немецком, французском и итальянском языкахhttp://my.elvisti.com/barvik/raspisanie-poezdov/ – расписание поездов по странам бывшего СССРhttp://www.poezda.net/ – железнодорожное расписание по СНГwww.timetablel.tsi.ru –

Из книги Дайвинг. Красное море автора Рянский Андрей С.

Глава 8. Обзор ресурсов сети Интернет Как искать в Интернете, чтобы найтиБлагодаря общедоступности сети Интернет в настоящее время сняты большинство проблем доступа к технической, а также любой другой информации. Однако работа с ресурсами всемирной сети коренным

Из книги Большая энциклопедия рыбалки. Том 3 автора Шаганов Антон

Информация в сети Интернет www.goredsea.com – информационный портал о Красном мореwww.diveplanet.ru – информация о дайвинге в Египтеwww.egyptclub.ru – практическая информация об отдыхе в Египте – отели,

Из книги Большая энциклопедия рыбалки. Том 2 автора Шаганов Антон

Информация о дайвинге в Судане в сети Интернет www.redsea-diving.info – информация о дайвинге в Судане и в морских заповедниках Египта.www.diveplanet.ru – информация о дайвинге в Судане, полезные сведения.www.sudandiving.it – сайт операторов сафари-бота Don Questo.www.redseadives.com – описание сайтов Судана,

Из книги автора

Ставные сети Классификация и устройство сетей Ставные сети – одно из древнейших орудий рыболовства, хоть и появившееся несколько позже ловушковых и крючковых снастей, однако же известное со времен палеолита.Например, кеты (аборигены Красноярского края, жившие

Из книги автора

Плавные сети Плавные сети – снасти, конструктивно наиболее сходные со ставными, главное отличие состоит в способе применения.Если сеть в процессе ловли плывет вниз по реке, растянутая между двумя сносимыми течением лодками, и вылавливают рыбу, идущую навстречу,

Анонимность в Интернете? Забудьте! Государство, крупные компании и мошенники контролируют каждый ваш шаг в Сети. Но вы можете защититься. CHIP подскажет, как избавиться от надсмотрщиков.

Radarix. Этот сервис показал, чего стоит анонимность в нашей стране. Паспортные данные, телефон и прочее о вас в нем смогут найти, но смогут ли они связать это с интернет профилем — зависит от вас.

В наше время мало кто может поспорить с тем, что спецслужбы тщательно следят за интернет-трафиком. Но не только государственные ведомства интересуются частной жизнью пользователей.

Интернет-индустрия - начиная с гиганта Google и заканчивая самым мелким интернет-магазином - тоже хочет знать точно, какие страницы вы посещаете и чем вы интересуетесь. На нашем диске мы разместили инструменты, с помощью которых вы можете путешествовать по Интернету и вести переговоры, не опасаясь шпионов.

Защита от преследования в Интернете

Программы: хВ Browser, JAP/JonDo, JonDoFox Не оставляйте следов во Всемирной паутине: вашу анонимность может обеспечить подключение через каскад прокси, то есть цепочку из сотен серверов, вместе с надежным шифрованием трафика. Все это вы сможете реализовать либо с помощью специальной версии Firefox - хВ Browser, либо посредством службы анонимизации серфинга JAP/JonDo.

ХВ Browser . Ранее этот браузер назывался Torpark. Он создан на базе Firefox, но упор в нем сделан на безопасность и анонимность серфинга в Интернете. Если вы не хотите, чтобы кто-то знал, по каким сайтам вы путешествуете, или из какой точки мира вы это делаете, хВ Browser поможет в этом.

Исполняемые файлы доступны только для Windows, поэтому пользователям других ОС придется «собирать» браузер из исходного кода.

JAP / JonDo (www.jondos.de/en/jondofox) представляет собой специальный сервис, позволяющий скрыть IP-адрес с помощью прокси-серверов. Название слегка сбивает с толку: пока вы выходите в Интернет через набор прокси технического университета Дрездена (anon.inf.tu-dresden.de), разработчики говорят о JAP. Если в главном окне программы в качестве «службы» вы выберете более быстрый платный набор прокси, например Ramses-Lilie-Jupiter, программа будет называться JonDo. Проще всего использовать эту службу с помощью JonDoFox, модифицированной и предварительно сконфигурированной версии Firefox.

Защита от контроля за электронной почтой

Службы: Hushmail, SafE-mail, OpenPGP На данный момент большинство бесплатных почтовых сервисов может предоставить данные вашей переписки спецслужбам. Корпоративная почта также ненадежна: ведь вы храните почту в незашифрованном виде, так что любой, кто получит доступ к вашему почтовому серверу, легко сможет прочитать ваши письма. Если вы хотите обезопасить свою переписку, воспользуйтесь услугами почтовых сервисов, использующих шифрование. Пожалуй, лучшие из таких служб - Hushmail (www.hushmail.com) и SAFe-mail (www.safe-mail.net).

Они пока не настолько популярны, чтобы до них уже успели добраться спецслужбы.

Одним из интересных вариантов осуществления закрытой переписки является система шифрования OpenPGP, которая поддерживается многими почтовыми клиентами, например Mozilla Thunderbird.

Для того чтобы расшифровать письмо, зашифрованное с ее помощью, вам необходимо будет получить от его отправителя файл с ключом.

Защита от определения местоположения мобильных телефонов

ПО : LocateProtect Все, наверное, помнят услуги типа «узнай, где находится твой собеседник», предоставляемые провайдерами телефонии.

Местоположение вашего телефона легко определить с помощью сигналов IMSI, который обычно посылается поставщиком телефонных услуг, но может быть имитирован специальным оборудованием. Однако обладатели аппаратов под управлением Symbian могут засечь эти запросы.

Установите LocateProtect с помощью ПО для вашего мобильного телефона, например Nokia PC Suite. Программа запустится автоматически, как только вы включите мобильный телефон. Если аппарат поймает запрос от службы радиосвязи, LocateProtect спросит, хотите ли вы на него ответить - то есть определить свое местоположение. В обычном случае вы ответите «Нет». Но если вы лежите со сломанной ногой в расщелине ледника, правильным ответом будет «Да». Ведь только так служба спасения сможет найти вас.

Защита от обнаружения Whois

Служба: active-domain Хотите решительно высказываться в отношении действий правительства и нечистых на руку коммерческих структур? Тогда стоит позаботиться о том, чтобы скрыть от чужих глаз информацию о вашем сайте. Чтобы замаскировать свою запись в банке данных Whois, необходимо прибегнуть к услугам Private Whois Protection, которые предоставляют некоторые регистраторы доменных имен. Такая услуга, конечно, не бесплатна, но цена на нее редко когда переваливает за $20 за год. Система работает очень просто - доменное имя как бы перерегистрируется на фиктивное лицо. Однако стоит помнить, что пользоваться такими сервисами, расположенными в нашей стране, не слишком разумно.

Защита от личной слежки

ПО: WebFerret В Интернете остается все. Все данные, которые вы там когда-либо оставляли, где-то сохраняются и могут быть найдены, например, любопытным начальником отдела кадров. Чтобы отыскать давно забытые грехи молодости, вам придется прочесать Сеть с помощью специальных инструментов.

Поскольку вы не знаете, с помощью какой именно поисковой машины шпион попытается разыскать информацию о вас, вы должны провести метапоиск, при котором будут показаны результаты многих известных поисковиков от Google до Yahoo! Если вы частый гость в Сети, вхождений может быть до 10000, и все их нужно будет просмотреть и оценить. WebFerret (скачайте на сайте www.webferret.com) сделает и то, и другое.

После ввода своего имени в строку поиска сначала ликвидируйте все дублирующиеся результаты с помощью «Search Lype | Duplicate Removal».

Теперь отсортируйте результаты с помощью «View | Arrange Icons». Если вы наткнетесь на компрометирующую информацию, возможно, запрос у владельца страницы позволит ее удалить. Однако помните, что эта информация, хотя бы частично, еще некоторое время будет светиться в индексах поисковиков.

Защита от сбора данных

Службы : Googlonymous, http://spammotel.com, www.spamgourmet.com В Интернете существует множество сервисов, собирающих информацию о пользователях и предоставляющих ее за деньги заинтересованным компаниям. Защититься от них поможет только осторожность - оставляйте в разных учреждениях и особенно в Сети как можно меньше информации о себе.

Поисковую машину Google вы обманете с помощью веб-сайта http://googlonymous.com.

Она позволяет «обезличить» ваши запросы к этому сервису.

Другая интересная возможность защититься от сбора информации - воспользоваться сервисами временной почты (Disposable e-mail addresses, DEA), такими как http://spammotel.com или www.spamgourmet.com. Эти службы позволят вам создавать «псевдонимы» для своего реального ящика, без проблем отключая «засвеченные» адреса. Это, во-первых, защитит вас от спама, а во-вторых, не позволит идентифицировать вас по адресу электронной почты.

Защита от записи разговора

Программы: Scatter Chat, P2P Messenger .NET Знаете ли вы, что вашу переписку в системах мгновенных сообщений легко может перехватить ваш босс, спецслужбы или конкуренты? Чтобы иметь возможность продолжать общаться без проблем, зашифруйте соединение и скройте ваш IP-адрес. Сделать это можно двумя способами.

Чат с использованием Tor . Программа Scatter Chat, которую можно скачать по адресу http://scatterchat.en.softonic.com, - это клиент мгновенных сообщений, который шифрует разговоры с помощью библиотеки libcrypt, а также специального модуля Scatter-Chat. Вся переписка ведется через сеть анонимных прокси-серверов Tor.

Разговор Р2Р. Система мгновенных сообщений Р2Р Messenger .NET использует для скрытия IP-адреса технологию р2р, известную всем по сервисам файлообмена типа BitTorrent. Она также поддерживает шифрование с помощью ключа.

Защита от шпионажа

Программы: TrueCrypt 5.1а, Bitlocker (Vista Ultimate) Чтобы избежать получения информации шпионскими программами, следует зашифовать ваш жесткий диск.

Windows XP . Для ХР мы поместили на наш диск приложение TrueCrypt 5. С его помощью вы можете защитить жесткий диск от доступа без вашего ведома. Для этого TrueCrypt перед запуском Windows спросит пароль (РгеBoot-Authentification).

Чтобы зашифровать системную область, выберите в программе «System | Encrypt System partition/drive». В мастере активируйте «Encrypt the Windows system partition | Single Boot». В качестве алгоритма шифрования (Encryption algorithm) лучше выбрать «AES-Twofish-Serpent». Остальное понятно интуитивно.

Vista Ultimate .

Новая Windows имеет собственное шифрование в виде BitLocker, который вы можете включить в «Центре управления» в разделе «Шифрование диска BitLocker». С помощью него также можно защитить компьютер с самого момента запуска. Если ваш компьютер оснащен ТРМ-чипом (Trusted-Platform Module), вы сразу же можете зашифровать жесткий диск, нажав правой кнопкой мыши на системном диске и выбрав соответствующую функцию. Если у вас нет чипа ТРМ, сначала введите в командной строке команду gpedit.msc. В окне «Редактора объектов групповых политик» выберите «Конфигурация компьютера | Административные шаблоны | Компоненты Windows | Шифрование диска Bitlocker». Теперь дважды нажмите в правом окне на «Установки панели управления: включить дополнительные параметры запуска» и потом выберите «Активировать | Разрешить Bitlocker без ТРМ». Затем вставьте USB-накопитель, на котором должен быть сохранен ключ запуска и закройте мастер. Теперь и Vista Ultimate защищена.

Защита от телефонного контроля

Инструменты : Zfone (Beta), Skype Основное правило для тех, кто хочет защититься от прослушивания телефонного разговора: забудьте о стационарных телефонных сетях.

Тут вы ничего не сможете поделать. Ответные меры принять вы сможете только при использовании интернет-телефонии (VoIP).

Если вы используете Skype (www.skype.com), вам не придется принимать никаких дополнительных мер. Этот поставщик услуг IP-телефонии автоматически шифрует разговоры, используя 256-битный стандарт шифрования AES. Если же вы пользуетесь услугами другого провайдера, зашифровать свое соединение можно с помощью Zfone. Этот инструмент встраивается в известные программы интернет-телефонии, например X-Lite, как плагин. Этот инструмент тоже шифрует данные по стандарту AES. Чтобы все прошло успешно, сначала запустите Zfone и только после этого VoIP-клиент вашего провайдера.

Защита от охотников за интернет-профилями

Инструменты: CookieCooker, Proxomitron С помощью cookies и реферреров шпионы могут узнать, какие веб-сайты вы посещаете и что на них скачивали или просматривали. Так как вы сами создаете персональный профиль, который содержит ваши интересы и покупательские привычки. Но с помощью пары трюков вы можете стать незаметными.

Отключить Cookies . В Internet Explorer в меню «Дополнительно | Настройки Интернет | Защита данных» переключите регулятор в положение «Высоко», чтобы удалить предательские текстовые файлы.

Для Firefox скачайте плагин Remove Cookie(s) from Site. Как только он будет инсталлирован, нажмите на правую клавишу мыши на странице, где вы находитесь, и выберите «Remove Cookie(s)». Пользователи Opera должны выбрать «Дополнительно | Настройки | Расширенные | Cookies» и активировать пункт «Никогда не записывать Cookies».

Правда, у всех этих методов есть один недостаток: вам придется постоянно заново авторизоваться на интернет-форумах, если ваш браузер не поддерживает Cookies. Тем, кто все-таки хочет без проблем авторизироваться на определенных сайтах, стоит рассмотреть условно-бесплатную программу CookieCooker. С помощью этого инструмента вы можете использовать различные виртуальные личности, не отказываясь от автоматической авторизации. К тому же программа прекрасно работает вместе с JAR Блокировать реферрер . От реферреров, которые позволяют отследить путь пользователя по Интернету, можно избавиться с помощью Proxomitron. После инсталляции этой программы сначала следует изменить пару настроек в своем браузере. Выберите в Internet Explorer «Дополнительно | Настройки Интернет | Соединения | настройки LAN» и активируйте опцию «Использовать сервер прокси для LAN». Внесите в качестве адреса «localhost», а в разделе порта поставьте 8080. После этого вы можете запустить Proxomitron и спокойно путешествовать по Сети. Фанаты Opera вышли из воды сухими: им не нужен Proxomitron, с помощью клавиши «F12» можно зайти в «Быстрые настройки», потом удалить галочку около «Передать происхождение (реферрер)», подтвердить свое решение - и можно спокойно бродить по Интернету.

Чего стоит конфиденциальность в нашей стране?

Ни для кого не секрет, что с конфиденциальностью в нашей стране все совсем плохо. Практически на любом радиорынке можете купить диски с базами адресов и домашних телефонов, или даже пенсионные данные, являющиеся в других странах строжайше конфиденциальной информацией. Однако начинают говорить об этом лишь в том случае, когда это оказывается у всех на виду, как в случае скандального интернет-ресурса Radarix, предоставляющего информацию любому желающему о любом гражданине СНГ. И кто уж позаботился о своей конфиденциальности - так это создатели ресурса. Сайт оказался зарегистрирован на неизвестное лицо из далекой страны, а информация об истинных владельцах не появилась до сих пор. В этих условиях особо важно, чтобы ваши личные данные не были связаны с интернет-данными о вас. Это позволит значительно снизить потенциальный вред, который могут принести действия злоумышленников на просторах Глобальной сети. В особенности это касается фишинговых махинаций.

Лучшие инструменты для вашей личной безопасности

хВ Browser защищенная версия Firefox JAP / JonDo скрывает данные вашего браузера JonDoFox позволяет анонимно путешествовать по Интернету TrueCrypt 5 шифрует раздел Windows Zfone Beta шифрует VoIP-разговоры (SIP) Skype шифрует VoIP-разговоры собственными средствами CookieCooker (Demo) скрывает ваши действия в Интернете Proxomitron скрывает информацию через браузер LocateProtect препятствует получению информации о местоположении вашего телефона

Интернет с каждым днем играет все большую роль в повседневной жизни. Он есть везде, начиная с крупных городов заканчивая деревнями. Ведь это один из способов узнать побольше об окружающем мире.

В сети можно узнать свежие новости, найти и послушать любимую музыку, почитать книги, газеты, посмотреть фильмы и еще много чего. И все это не выходя из дома. С помощью всемирной паутины и несложных манипуляций «мышкой» можно с легкостью заказать на дом одежду, еду, различные товары. Оплата за свет, электричество становится делом одного щелка. Даже оплата штрафов через Интернет стало делом обыденным.

Паутина также средство общения. С развитием новых технологий не составит труда совершить видеозвонок в любую точку мира, заводить новые знакомства, находить старых друзей, связь с которыми была потеряна.

Благодаря сети можно учиться и развиваться. Научиться какому либо ремеслу, выучить иностранный язык, найти хобби. На сайтах имеется много материалов, рефератов, книг, курсовых.

Оплачивать коммунальные услуги, штрафы тоже возможно при помощи сети. Сидя дома перед монитором, можно оплатить практически все: газ, электричество, связь, штрафы, внести очередной платеж по кредиту и многое другое. Это не только удобно, но и быстро, надежно и современно. Не приходиться стоять в очередях, выжидая по несколько часов. В Интернете нет «обедов», так как он работает круглосуточно.

Так же удобно управлять деньгами на банковской карте, вести учет доходов и расходов. Все просматривается в режиме Он-Лайн. Все операции совершенные картой можно также посмотреть в Интернете. Вам нужна оплата за свет? Секунда – и дело сделано.

Любители путешествовать смогут без проблем найти и оплатить путевку. Поклонники Восточной кухни – заказать суши прямо к порогу. У тех, кто имеет Интернет и умеет им пользоваться большой ряд преимуществ.

Из-за большого количества пользователей всемирной паутины Интернет становиться отличным местом торговли. Есть множество сайтов, со страниц которых можно продать любой товар, и аналогичным образом купить.

Еще чаще к сети обращаются за помощью. Ведь в Интернете можно найти решение даже самых сложных вопросов. И все это анонимно. На различных форумах люди делятся проблемами и получают советы, делятся впечатлениями.

Интернет все больше и больше закрепляется в нашей жизни. А для некоторых он уже стал частью её.

Вывод один: Интернет нужен и очень полезен, главное дружить с ним и уметь им пользоваться.

У многих из нас интернет вызывает ложное чувство анонимности. Ведь, казалось бы, как в виртуальном мире можно установить реальную личность? На самом деле, подключившись к интернету, вы уже делитесь информацией о вашем компьютере, географическом положении и о посещенных вами сайтах.


Анонимный веб-серфинг возможен если найти способ обойти технологии, которые отслеживают вашу активность в Сети и потенциально могут передать вашу личную информацию третьим лицам. Если вы научитесь это делать, никто не узнает, кто вы, откуда подключаетесь и какие сайты посещаете.

Когда люди думают об анонимном использовании интернета, они автоматически ассоциируют это со всевозможными взломами, хакерами, нелегальным скачиванием и другими противоправными действиями. Это не обязательно так. На самом деле существует множество законных причин, почему пользователи хотели бы сохранить анонимность:

Работодатель либо образовательное учреждение имеют строгую политику веб-серфинга и фильтры доступа к интернету.
- Вы являетесь активным сторонником свободы слова и не желаете, чтобы правительство или кто-то еще подвергал цензуре вашу деятельность.
- Вы считаете интернет "идеальным форумом", в котором можно свободно выразить свое мнение, не опасаясь преследований не согласных с ним.
- Вы считаете, что Всеобщая декларация ООН дает вам право вести личные дела без контроля извне.
- Вы живете за границей и хотите получить доступ к контенту, который доступен только для людей, живущих в вашей стране.
- Вам не нравится идея, что поисковые системы собирают информацию о ваших запросах.
- Вы не желаете, чтобы рекламодатели знали, где вы живете и какие товары покупаете.

Но путешествовать по Сети анонимно не так уж и легко.

Каждый компьютер, подключенный к интернету, имеет уникальный IP-адрес. Вы можете иметь статический IP-адрес или динамический, который будет меняться каждый раз, когда вы подключаетесь. В любом случае, при работе в интернете у вас есть уникальный идентификатор.

IP-адрес обязателен для работы в интернете. Веб-сервер не сможет отправить содержимое веб-страницы вашему браузеру, если у вашего компьютера не будет адреса в сети.


IP-адреса сами по себе не содержат никакой персональной информации. Однако, если вы заключали договор с поставщиком услуг, то провайдер может легко связать ваш IP-адрес с вашим именем, домашним адресом, номером телефона, адресом электронной почты и даже с данными кредитной карты.

Не стоит паниковать, интернет-провайдеры имеют довольно строгую политику конфиденциальности. Они не передадут личную информацию первому встречному. Тем не менее, в соответствии с законодательством многих стран, интернет-провайдер, по запросу силовых ведомств, может представить информацию, связанную с IP-адресом.

Файлы куки (сookie) являются еще одним источником информации о ваших действиях. Куки представляют собой маленькие текстовые файлы, сохраняемые в браузере, когда вы посещаете сайт. Файл может содержать информацию для авторизации, настройки пользователя, информацию о содержимом вашей корзины интернет-магазина и т.д. Они предназначены для экономии времени при посещении вами любимых сайтов, но они же используются рекламодателями для показа вам персонализированной рекламы исходя из ваших предпочтений.


Сторонние файлы куки могут загружаться на ваш компьютер рекламодателями или еще кем-то, имеющим соглашение по обмену информацией с сайтом, который вы посетили. Рекламные компании используют сторонние куки для отслеживания перемещений пользователя по сайтам. К примеру, рекламщики могут отследить пользователя на всех сайтах, где установлены их рекламные баннеры. Многие специалисты считают сторонние куки вопиющим нарушением конфиденциальности, поскольку вы даже не знаете кто собирает информацию о ваших действиях.

Куки и IP-адреса по отдельности не выдадут вашей личной информации, но в сочетании друг с другом или другими данными - например, историей поиска - вы можете невольно раскрыть свою личность для хакеров, мошенников или государственных следователей.

Поисковые системы обычно хранят поисковые запросы, связанные с вашим IP-адресом. Google хранит поисковые запросы в течение девяти месяцев. Изучив сотни или тысячи запросов от одного IP-адреса, можно изучить личность человека.

Самый простой способ отследить ваши действия в интернете - просмотреть историю посещений в браузере. Обозреватель сохраняет хронологический список всех сайтов, которые вы посетили. Большинство браузеров по умолчанию "помнит" историю посещенных страниц за неделю.

Если вы работаете в интернете на рабочем компьютере, вашему начальству не нужно физически включать компьютер и смотреть историю браузера. Так как вы работаете в корпоративной сети, ваш работодатель имеет право контролировать, какие сайты вы посещаете.

Прокси-сервера

Каждый раз, когда вы вводите URL в адресную строку браузера и нажимаете "Enter", компьютер посылает запрос на веб-сервер, который затем отправляет веб-страницу обратно к вам. Для этого веб-сервер должен знать ваш IP-адрес.


Использование прокси-сервера - один из способов избежать раскрытия веб-серверу вашего IP-адреса. Прокси-сервер представляет собой машину, которая находится между вами и остальной частью интернета. Делая запросы на получение веб-страниц, они в первую очередь проходят через прокси-сервер.

Анонимные прокси-сервера стирают ваш IP-адрес и заменяют его собственным. Когда веб-сервер отправляет запрошенную страницу обратно, прокси-сервер отдаст ее вам без каких-либо дополнительных скриптов, которые могут поставить под угрозу ваши личные данные.

Самый популярный вид анонимных прокси-серверов - веб-прокси. Все что нужно сделать - это зайти на сайт прокси-сервиса и ввести нужный адрес в специальном поле. Служба передаст запрос к веб-серверу анонимно.

Но есть и некоторые минусы в использовании анонимных прокси-серверов. Каждый исходящий запрос и получаемая страница должна быть обработана прокси-сервером, что часто приводит к медленной загрузке страниц. А так как прокси-сервер пытается удалить или обойти любые подозрительные элементы на возвращаемых веб-страницах, многие из них будут загружаться с ошибками.

Необходимо быть осторожным при выборе веб-прокси. Были случаи, когда злоумышленники создавали фальшивые анонимные прокси-сервера для сбора конфиденциальной информации. При использовании прокси-сервера информация часто передается в незашифрованном виде, что позволяет хакерам видеть такие вещи, как имена пользователей, пароли и т.д.

Также следует избегать так называемых открытых прокси-серверов. Эти прокси-сервера, которые якобы были заброшены и случайно оставлены "открытыми" по той или иной причине. Многие из них это ловушки, созданные хакерами, желающими украсть личную информацию. Некоторые открытые прокси-серверы фактически являются зараженными вирусами компьютерами ничего не подозревающих пользователей.

Настройки браузера

Анонимные прокси-серверы являются отличным способом, чтобы скрыть ваш IP-адрес, но на вашем же компьютере хранится много информации о совершенных действиях. К счастью, многие параметры конфиденциальности можно настроить непосредственно в браузере.

Самых простой способ - вручную удалить историю браузера. Все современные обозреватели - Internet Explorer, Firefox, Safari и Google Chrome - позволяют удалить историю веб-серфинга.

Однако следует отметить, что администратор сети - в офисе или у вашего провайдера - может получить доступ к истории веб-серфинга на сетевом уровне, даже если вы удалите ее со своего компьютера.

Вы также можете контролировать то, как браузер обрабатывает куки. По умолчанию большинство браузеров принимает куки со всех сайтов. Вы можете блокировать куки полностью - что может помешать вам использовать некоторые сервисы онлайн-банкинга и торговых площадок. Можете заблокировать только сторонние куки.

Анонимное использование Сети становится все более и более популярным. Последние версии Internet Explorer, Firefox, Safari и Google Chrome включают в себя специальные настройки, при включении которых браузер не будет сохранять историю посещенных сайтов, поисковых запросов, куки, историю загрузок и пароли.

Активировать функции анонимного серфинга в некоторых наиболее популярных веб-браузерах можно следующим образом:

В Internet Explore, открыть новую вкладку и выбрать пункт "Просмотр с InPrivate".

Для путешествия по всемирной паутине используются обозреватели Интернета. В состав Windows XP входит несколько таких программ. Прежде всего, это обозреватель Internet Explorer. Давайте рассмотрим, как можно путешествовать по паутине с помощью этой программы. Сначала необходимо запустить программу Internet Explorer. Это можно сделать, щелкнув на значке в панели быстрого запуска или выбрав нужную команду в главном меню Windows. Программа будет запущена и, если вы не подключены к Интернету, появится диалог о невозможности загрузить Web-страницу без подключения к сети (Рис. 14.7).

Рис 14.7. Предупреждение

Пока мы не будем подключаться к Интернету, поэтому нажмите кнопку Автономно (Stay Offline). На экране появится рабочее окно программы Internet Explorer. Рассмотрим основные элементы рабочего окна. Как и в других программах, в верхней части окна расположены заголовок, меню и панели инструментов. Под полосой панели инструментов имеется поле для ввода адреса страницы, которую вы хотите просматривать. Центральная часть окна программы предназначена для отображения открытой в настоящий момент Web-страницы. Строка состояния предназначена для индикации тех действий, которые в данный момент выполняет программа Internet Explorer. Например, в этой строке отображаются адрес текущей загружаемой страницы, выполняемое в настоящий момент действие, а также прогресс-индикатор, информирующий о степени завершения текущей операции.

Одним из главных понятий при работе с всемирной паутиной является понятие Web-страницы. Под такой страницей понимается документ, содержащий в себе кроме текста еще и графические изображения, звуковое сопровождение и видео. Web-страница может содержать ссылки на другие страницы или почтовые ящики. Обычно ссылки выделяются в документе цветом или подчеркиванием. Указатель мыши, проходя над ссылкой, меняет свою форму на стилизованное изображение руки. Работа программы, предназначенной для просмотра Web-страниц, всегда начинается с загрузки особой страницы, которая называется домашней страницей (на английском языке Home page). Переход на нужную вам страницу осуществляется путем ввода ее адреса в предназначенное для этого поле. Завершение ввода адреса происходит после нажатия кнопки Переход (Go). Если в загруженной странице есть ссылки, то далее можно переходить по ним на другие страницы.

Чтобы подключиться к Интернету во время автономной работы, вначале следует изменить режим работы программы. Для этого сбросьте флажок у команды меню Файл * Автономная работа (File * Work Offline). Теперь в поле адреса введите адрес требуемой страницы и нажмите кнопку Переход (Go) правее поля для адреса. Опять появится диалог с предупреждением о невозможности загрузки страницы (Рис. 14.7). Нажмите кнопку Подключиться (Connect) и появится диалог настройки подключения.

Поля ввода данного диалога уже заполнены в соответствии с настройками соединения с Интернетом, произведенными ранее. Однако вы можете изменить имя и пароль, а также выбрать иное соединение, если у вас их несколько. После того, как вы убедитесь, что все поля заполнены правильно, нажмите кнопку Подключиться (Connect). Начнется процесс соединения с поставщиком услуг Интернета, по окончании которого диалог исчезнет, а в правой части панели задач Windows появится значок, говорящий, что соединение установлено. Дважды щелкните мышью на этом значке, чтобы открыть диалог состояния соединения. В этом диалоге показано, сколько времени вы подключены к сети, какой объем информации получен из Интернета, и какой объем передан, а также другая полезная информация. Вы можете в любой момент разорвать соединение, нажав кнопку Отключиться (Disconnect). Нажав кнопку Закрыть (Close), вы опять свернете диалог в значок на панели индикации. Теперь можно приступить собственно к просмотру Web-страниц.

После подключения к Интернету в окне программы Internet Explorer появится Web-страница. Вы можете ввести в поле Адрес (Address) нужный вам адрес Web-страницы и нажать кнопку Переход (Go) правее поля адреса. Также вы можете перейти на другую страницу, щелкнув мышью на интересующей вас ссылке. С помощью задания адресов страниц и перехода по ссылкам вы можете путешествовать по всему Интернету. Если вы передумали просматривать страницу во время ее загрузки на ваш компьютер, вы можете прервать этот процесс, нажав кнопку остановки щ на панели инструментов.

Обозреватель Internet Explorer запоминает введенные ранее адреса, и вы можете вернуться к просмотренным ранее страницам без повторного ввода адреса. Если вы захотите вернуться к ранее просмотренным страницам в текущем сеансе работы с Интернетом, вы можете воспользоваться кнопками, расположенными на панели инструментов. Эти кнопки осуществляют переход на один шаг, то есть на предыдущую или последующую страницы из тех, которые вы уже просмотрели. Чтобы перейти на несколько страниц вперед или назад, следует использовать кнопки q расположенные рядом с кнопками. Нажмите кнопку, расположенную правее. Появится список просмотренных страниц. Обратите внимание, что это не переход по ссылке. Программа Internet Explorer вместо вас подставляет в поле Адрес (Address) нужный адрес. Если вы хотите повторно посетить страницы, на которых вы были не только в текущем сеансе связи, но и ранее, следует воспользоваться кнопкой в правой части поля Адрес (Address).

Поскольку в Интернете очень много информации, важным является умение искать информацию в сети. Существуют специализированные поисковые системы, облегчающие ее поиск. Поисковая система - это место в Интернете, которое помогает вам найти нужную информацию среди огромного количества Web-страниц. В России существует несколько таких систем, и программа знает об этом. Чтобы искать информацию с помощью программы Internet Explorer, нажмите кнопку Поиск (Search) на панели инструментов. При этом в левой части рабочего окна появится группа элементов управления, в которой вы задаете фразу для поиска. Поиск в Интернете похож на поиск файлов в проводнике, описанный нами выше.

Чтобы завершить работу обозревателя Интернета, нажмите кнопку X в правом верхнем углу рабочего окна программы. При этом если больше ни одна программа не работает с Интернетом, появится диалог отключения. Если вы хотите продолжать работать в сети, нажмите кнопку Не отключаться (Stay Connected). В противном случае следует нажать кнопку Отключиться (Disconnect Now).

Конец работы -

Эта тема принадлежит разделу:

Операционные системы

Учреждение образования.. минский государственный высший радиотехнический колледж..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Операционные системы
Лабораторный практикум для учащихся специальности 2-40 01 01 «Программное обеспечение информационных технологий» МИНСК 2009  

Работа с файлами, каталогами, дисками в операционной системе MS-DOS
Цель работы: приобретение практических навыков создания листинга программы с применения команд работы с файлами, каталогами, дисками в операционной системе MS-DOS.

FC - команда сравнения файлов
FC [диск1:][путь1]имя_файла1[диск2:][путь2]имя_файла2 FC /B[диск1:][путь1]имя_файла1[диск2:][путь2]имя_файла2


Директивы файла конфигурации. Break – управление реакцией DOS на нажатие клавиш Ctrl-C или Ctrl-Break. Формат директивы: Break=on/off

DOS loaded is low
Некоторые программы не могут вообще работать, если не обеспечена поддержка старшей памяти. DRIVPARM – изменение параметров дисковых накопителей. Формат директивы:

Краткие теоретические сведения
Довольно часто при работе с ПК бывает необходимо выполнять одни и те же команды DOS для того, чтобы осуществить некоторые периодически выполняемые действия. ОС позволяет записать ну

Утилиты DOS
· Программы-упаковщики · Программы создания резервных копий · Антивирусные программы · Программы для диагностики компьютера · Программы оптимизации и динамическо

Команда проверки дисков CHKDSK
Команда CHKDSK выдает на экране отчет о состоянии диска и распределения ОЗУ. Формат команды: A> CHKDSK A: B имя_диска [путь к подкаталогу] имя

ALL|/STATUS|/LOAD|/UNLOAD|/Sдиск|/Tдиск-число
/DT – при восстановлении файлов будет использоваться информация из каталога с запросом у пользователя разрешения на восстановление каждого файла; /DS –при

Установка операционной системы. Загрузка операционной системы Windows
Цель работы:приобретение навыков инсталляции и настройки операционной системы Windows XP для работы на ЭВМ Краткие теоре

Требования Windows ХР Professional к аппаратным средствам
Центральный процессор Pentium 233 МГц или аналогичный Оперативная память 64 Мбайт минимум; рекомендуется 128 Мбайт; максимально возможный объем -4 Гбайт HDD Не мен

Установка сетевых компонентов Windows ХР Professional
После сбора информации о вашем компьютере мастер установки ус­тановит сетевые компоненты Windows ХР Professional. Установка сетевых компонентов Windows ХР Professional выполня­ется в неско

Завершение установки
После установки сетевых компонентов мастер установки автомати­чески переходит к заключительному этапу установки системы - заверше­нию установки. Для завершения процесса установки мастер ус

Настройке интерфейса
На рабочем столе Windows расположены значки, обозначающие программы, папки и файлы. Манипулируя этими значками, можно выполнять нужные действия над файлами, решая задачи. Чтобы с Windows было удобн

Настройка внешнего вида
Рис. 5.8. Настройка фона рабочего стола Фон рабочего сто

Темы рабочего стола
Тема рабочего стола объединяет в единую композицию схему оформления рабочего стола, звуковые эффекты, фоновый рисунок, заставку экрана, форму указателей мыши, а также внешний вид стандартных значко

Управление питанием
Современные компьютеры позволяют управлять своим источником питания с помощью работающих программ. Кроме того, операционная система Windows XP позволяет снижать энергопотребление компьютера, если в

Настройка мыши
Система Windows XP предлагает ряд новых возможностей по настройке указателя мыши. Откройте панель управления и перейдите в группу Принтер и другое оборудование (Printer and Other H

Краткие теоретические сведения
Файловая система NTFS обеспечивает такое сочетание производительности, надежности и эффективности, которое невозможно получить с помощью FAT. Основными целями разр

Ход работы
Рассмотрим назначение расширений для файлов на примере с файлом «пример.!!!», расположенном на диске Е: в папке «Пример» (Е:Примерпример.!!!). Упражнение 1: назначения пол

Создание и настройка консоли ММС
Одно из инструментальных средств управления Windows ХР Рrofessional - консоль управления Microsoft (ММС). Консоль ММС обеспечивает стандартизированный метод создания, сохранения и откры­тия админис

Добавление элементов к дереву консоли
Для добавления элементов к дереву консоли используется команда Добавить/удалить оснастку(Add/Remove Snap-in) из меню Консоль (Console) главной панели инструментов

Просмотр дерева консоли в окне консоли
Если дерево консоли видно, оно появляется в левой области окна консоли. Дерево консоли может быть скрыто. Содержание, отображаемое в окне консоли, определяется тем, какой элемент дерева ко

Добавление видов панели задач и задач
Чтобы создать вид панели задач для консоли, консоль должна содержать по крайней мере одну оснастку. Для настройки заголовков и списков, появляющихся в виде панели задач, и для определения одного ил

Режимы доступа консоли
Создавая специальную консоль, можно присвоить ей один из двух основных режимов доступа: авторский режим или режим пользователя. В свою очередь, существуют три уровня режима пользователя, так что вс

Краткие теоретические сведения
Все инструменты MMC состоят из совокупности оснасток. Каждая оснастка представляет собой минимальную единицу управления. С технической точки зрения оснастка представляет собой ²OLE–сервер внут

Служебные программы
Просмотр событий.Используйте компонент "Просмотр событий" для просмотра событий в журналах "Приложение", "Безопасность" и "Система". Вы може

Запоминающие устройства
Съемные ЗУ Используйте компонент "Съемные ЗУ" для отслеживания съемных носителей и управления содержащими их аппаратными библиотеками. Дефрагментация дис

Откройте компонент операционной системы "Управление компьютером"
Выполните одно из следующих действий: ØЩелкните правой кнопкой мыши по одному из элементов дерева консоли (например, элемент "Управление компьютером"

Краткие теоретические сведения
Оснастка Общие папки (Shared Folders) позволяет просматривать информацию о соединениях и использовании ресурсов локального и удалённого компьютеров. С помо

Использование Диспетчера задач
Если во время работы какая-то программа перестает реагировать на нажатие клавиш или при перемещении мыши по столу ее указатель не перемещается по экрану, значит, программа перестала реагировать на

Ход работы
Упражнение 1: управление общими ресурсами. Рассмотрим как с помощь оснастки Общие папки можно создать общий ресурс. Для запуска и

Рабочие группы и домены
Windows ХР Professional поддерживает два сетевых окружения, в ко­торых пользователи могут совместно использовать общие ресурсы незави­симо от размера сети: рабочие группы и домены.

Локальный вход в систему
Windows ХР Professional предлагает два варианта местного входа в систему: экран приветствия и классическое диалоговое окно «Вход в Win-dows» (Log On To Windows). Экран приветствия

Учетные записи пользователей
В Windows ХР Professional используются три типа учетных записей пользователей: локальные учетные записи пользователей - позволяют начать сеанс на компьютере и воспользоват

Локальные учетные записи пользователей
Локальные учетные записи пользователей позволяют начать сеанс на компьютере, на котором они были созданы, и воспользоваться ресурсами исключительно этого компьютера. Когда вы создаете локальную уче

Планирование новых учетных записей пользователей
Для упрощения процесса создания учетных записей пользователей планируют и организуют информацию об учетных записях пользователей, используя: Ø соглашения о назначении имен;

Для Windows 2000/XP Windows Registry
EditorVersion5.00 Необходимо обратить внимание на то, что кроме этого в первой строке ничего быть не должно. После этого текста ОБЯЗАТЕЛЬНО должна быть пустая строка. Затем, указыва

REGEDIT4
"param1"="znachenie1" "param2"="znachenei2" "param3"="znachenie3" "param_1"

"param"=dword:XXXXXXXX
Здесь "param" - имя параметра, dword - указывает на тип этого па­раметра (буквы должны быть обязательно маленькие!) и после двоеточия следует значение из

"param"=hex:be,00,00,00
В реестре существуют параметры По умолчанию (Default). Чтобы присвоить им какое-то значение через reg-файл, надо добавить такую строку: @="znachenie"

Восстановление реестра
При работе с реестром надо соблюдать осторожность. Удаление каких-либо важных данных случайно или по незнанию может привести к краху операционной системы. Тогда спасти положение может только восста

Краткие теоретические сведения
Безопасность - это комплекс мер, принимаемых для предотвращения потери или раскрытия информации в сети. Поскольку невозможно абсолютно устранить вероятность потери в пригодных к работе системах, оп

Настройка параметров центра обеспечения безопасности
Центр обеспечения безопасности – это новая служба ОС Windows XP SP2, которая обеспечивает единую точку настройки параметров безопасности, предоставляет дополнительную информацию о безопасности комп

Настройка параметров Центра обеспечения безопасности
Используйте эти параметры, чтобы разрешить пользователям клиентских компьютеров под управлением ОС Windows XP SP2 использовать центр обеспечения безопасности для наблюдения за состоянием брандмауэр

Настройка системы для работы с Интернетом
Настройка Windows для работы с Интернетом осуществляется с помощью специального мастера подключения к Интернету. Этот мастер запустится автоматически, когда вы первый раз захотите работать в сети и

Посылка и прием электронных писем
Информация, передаваемая с помощью электронной почты, может быть самой различной. Вы можете посылать текст, программы, изображения, звуки. Электронная почта доставит сообщение в любую точку мира в

Облегчение работы с Интернетом
Для облегчения работы с Интернетом можно использовать программу MSN Explorer. MSN представляет собой аббревиатуру от Microsoft Network - сеть компании Microsoft. Программа MSN Explorer упрощает раб

Размещение файлов в Интернете и получение файлов
Кроме путешествия по всемирной паутине и обмена электронной почтой, часто Интернет используется для обмена файлами. Windows XP позволяет легко передавать файлы по Интернету, используя для этого про

Краткие теоретические сведения
Устанавливать Linux можно одним из следующих способов: с локального CD-ROM; с жесткого диска, на который скопирован дистрибутив Linux; с файл-сервера локальной се

Порядок выполнения работы
В BIOS компьютера установить порядок загрузки компьютера: Ø CD-ROM; Ø Floppy drive; Ø HDD. Вставить диск с

Краткие теоретические сведения
Компьютер есть не что иное, как инструмент для обработки информации. А информация в любой ОС хранится на носителях в виде файлов. С точки зрения ОС файл представляет собой непрерывный поток (или по

Команда mkdir
Команда mkdir позволяет создать подкаталог в текущем каталоге. В качестве аргумента этой команде надо дать имя создаваемого каталога. Во вновь созданном каталоге автоматически создаются две записи:

Команда cat
Команда catчасто используется для создания файлов (хотя можно воспользоваться и командой touch). По команде cat на стандартный вывод (т. е. на экран) выводится содержимое указанного файла (или неск

Команда cp
Хотя для копирования файлов иногда пользуются командой cat, но в Linux существует для этого специальная команда cp. Ее можно применять в одной из двух форм: $ cp source des

Команда mv
Если вам необходимо не скопировать, а переместить файл из одного каталога в другой, вы можете воспользоваться командой mv. Синтаксис этой команды аналогичен синтаксису команды cp. Более того, она с

Команды rm и rmdir
Для удаления ненужных файлов и каталогов в Linux служат команды rm (удаляет файлы) и rmdir (удаляет пустой каталог) . Для того, чтобы воспользовался этими командами, вы должны иметь право записи в

Команды more и less
Команда cat позволяет вывести на стандартный вывод (на экран) содержимое любого файла, однако она используется для этих целей очень редко, разве что для вывода очень небольших по объему файлов. Дел

Краткие теоретические сведения
Задача управления пользователями имеет большое значение для истинно многопользовательских систем. Для персонального компьютера, о котором идет речь в этой книге, эта задача не так актуальна. Тем не

Добавление учетной записи пользователя
Конечно, можно все эти этапы выполнять и вручную, но все же проще и удобнее воспользоваться имеющимися в системе специальными программными средствами. Заводить в системе нового пользователя удобнее

Создание группы
Новая группа создается командой groupadd (в некоторых дистрибутивах - addgroup). Чтобы создать группу, введите эту команду с именем создаваемой группы в качестве аргумента. # /usr/sbin/gro

Добавление пользователя в группу
К сожалению, не существует программ, обеспечивающих простую процедуру включения пользователя в группу. Проще всего это делается редактированием файла /etc/group, каждая строка которого является опр

Краткие теоретические сведения
Linux не является операционной системой, в полной мере поддерживающей технологию самоконфигурирования Plug-and-Play (PnP). Но в состав Linux входят средства, обеспечивающие обнаруже

Краткие теоретические сведения
Используя самые простые термины, можно сказать, что X Windows - завершенный графический интерфейс для Unix-систем, в том числе для Linux. Но это еще не все. X Windows - это окружение, которое обесп

Команда ps
GNU-версия этой программы, входящая в состав Linux, поддерживает опции в стиле трех разных типов UNIX. Опции в стиле Unix98 состоят из одного или нескольких символов, перед которым(и) должен стоять

Команда top
Команда psпозволяет сделать как бы "моментальный снимок" процессов, запущенных в системе. В отличие от ps команда top отображает состояние процессов и их активность "в реальном режим

Приоритеты, значение nice и команда renice
Приоритет для каждого процесса устанавливается в тот момент, когда процесс порождается. Приоритет процесса определяется так называемым "значением nice", которое лежит в пределах от +20 (н

Сигналы и команда kill
Сигналы - это средство, с помощью которого процессам можно передать сообщения о некоторых событиях в системе. Сами процессы тоже могут генерировать сигналы, с помощью которых они передают определен

Перевод процесса в фоновый режим
Если вы запускаете какой-то процесс путем запуска программы из командной строки, то обычно процесс запускается, как говорят, "на переднем плане". Это значит, что процесс "привязывает

Команда nohup
Предположим, вы запустили из оболочки bash несколько процессов, часть из них в фоновом режиме. И по каким-то причинам завершили текущую сессию работы в оболочке. При завершении сессии оболочка посы

Порядок выполнения работы
Зарегистрироваться в системе как root в первом терминале. Во втором терминале зарегистрироваться как user

Файлы пакетной обработки. Использование
в работе утилит операционной системы MS-DOS…….. Лабораторная работа №4 Установка операционной системы. Загрузка опера-

Использование оснастки "Управление общими
ресурсами". Использование диспетчера задач………………… Лабораторная работа №11 Использование ресурсов локальных пользова-

Использование приемов работы в сети
Управление процессами……………………………. Рекомендуемая литература………………………. Учебное издание ОПЕ