Защита информации в предпринимательской деятельности. Бабенко Л.К - 134 стр.

UptoLike

134
логия открытия счета примерно такая же. Преимущество: Ваш настоящий пер-
вичный адрес неизвестен, единственный "след", который Вы оставляете, это
Ваш IP адрес, с которого происходит чтение и отправка почты. Службы также
дают возможность перенаправлять почту на Ваш первичный адрес, если есть
такое желание. Кроме того, практически Вашу почту смогут прочесть только
администраторы службы, а не Ваш московский провайдер или ФАПСИ с ФСБ,
хотя теоретически и это возможно.
Тип 3. Принципиально другой тип службы. Чтение и отправка почты про-
исходят не с использованием Вашей любимой почтовой программы, а прямо в
окне Вашего браузера. Переадресовка на Ваш первичный адрес невозможна.
Преимущества: можно читать почту
из любого места, где есть доступ в WWW,
будь то другая страна или Интернет-кафе в Южном Бутово, плюс опять же
сложности слежки за Вашей почтой. При отправке почты через любую из этих
служб заголовок сообщения содержит IP адрес, с которого отправлено сообще-
ние. Но если при отправке сообщения с использованием почтовых служб
пер-
вых двух типов скрыть свой реальный IP адрес нельзя (это связано с самим
принципом работы протокола SMTP), то при использовании почтовой службы
третьего типа, т.е. при отправке почты из окна браузера, лазейка все-таки есть,
что позволят говорить о том, что почтовый адрес третьего типа можно сделать
практически полностью анонимным,
достаточно лишь воспользоваться одним
из способов анонимизации своих путешествий по сети. Другим способом от-
править почту полностью анонимно остается использование римейлеров.
8.3.3.4. Безопасная и анонимная работа со службами глобальных сетей
Основные проблемы связаны и исполнением интерактивных программ.
Программная среда в результате появления Интернета превратилась в среду
интерактивных программ, примерами которой являются Java
и ActiveX. В этой
среде пользователь взаимодействует с сервером с помощью сети. Сервер загру-
жает приложение (апплет) на пользовательский компьютер, который затем его
выполняет. При использовании такой стратегии имеет место несколько рисков.
Прежде всего нужно верить, что то, что загружается, делает именно то, что
должно делать.
Ранее утверждалось, что при использовании таких
языков как Java невоз-
можно занести вирус из-за ограничений, встроенных в язык для управления
доступом к файловой системе и для управления выполнением программы. Сей-
час эти заявления достаточно эффективно опровергнуты. Из-за значительного
риска существует несколько уровней гарантий безопасности, которые должен
получить пользователь перед использованием этой технологии:
Сервер, с которого
загружаются апплеты, должен быть доверенным. Ап-
плет должен выполняться в среде с ограничениями на обращения к файлам,
позволяющими выполнять только те функции, которые не влияют на безопас-
ность Апплет должен быть проверен на безопасность перед выполнением
Скрипты интерпретируются, а не являются предварительно скомпилированны-