Безопасный интернет (материалы к месяцу безопасного интернета). Обеспечение безопасности в сети интернет Что это такое

Что такое темная сторона Интернета? Для непосвященных, которые услышали подобный термин впервые, он покажется чем-то весьма загадочным и, может быть, даже пугающим. И у этого есть своя подоплека. Весь ужас еще и в том, что, вопреки красочному эпитету, темная сторона Интернета - это более чем реальное явление, информация о котором рекомендуется к прочтению только для поверхностного ознакомления и ни в коем случае не призывает к активному использованию.

Что это такое?

Темная сторона Интернета подразумевает под собой анонимность. То есть это возможность "серфить" по сети, не оставляя за собой следов. И хотя делать это можно и без всякого злого умысла, при таких условиях творится множество и не совсем законных, а точнее, совершенно нелегальных дел. На то она и темная сторона Интернета.

Для чего это может быть нужно?

Сеть поверх сети - вот краткое описание "даркнета". Что в себе таит темная сторона Интернета, как туда попасть - множество других вопросов-нюансов в настоящее время приобретают актуальность. А все потому, что предоставляют возможности доступа к коих сейчас (учитывая всевозможные законы против пиратства) становится все больше.

Ну и, конечно, обычное человеческое любопытство. Порой именно оно заставляет пользователя отправиться по ту сторону интернета - благо, звучит интригующе и многообещающе. Что же, в каком-то смысле это так и есть. Но, к сожалению, не в самом хорошем.

Две стороны медали, или Как это было

Интернет - мощная, неуправляемая стихия. Он играет в жизни современных людей далеко не последнюю роль. Ничего удивительного, что власти многих стран хотели бы подчинить его себе - еще бы, такое средство контроля над разумом! Свободолюбивые "юзеры" и продвинутые "хакеры", однако, с достоинством и честью сопротивляются. И так и вышло, что разделилась: на видимую часть вроде сайтов, предоставляемых поисковыми системами, и невидимую, темную, предоставляющую анонимность, из чего следует - больше свободы и пространства. Но свобода - вещь опасная, и распорядиться ей можно по-разному. Большинству людей она кружит голову, а риск, который дает ходьба по острым краям, только раззадоривает. Но это не то, с чем нужно играть.

Как туда попасть?

Продолжаем разговор о том, что означает темная сторона Интернета. туда? Что же, со стороны все кажется не так сложно: для этого используют специальный клиент - то есть определенный браузер, при помощи которого можно заходить на конкретные сайты. При этом используются домены.onion.

Когда упоминается темная сторона Интернета, TOR сразу же всплывает в разговорах. Это и есть наименование того самого необходимого клиента. Он не единственный в своем роде, зато самый популярный.

Как он работает?

"Тор" формирует цепочку зашифрованных соединений: таким образом, при переходе на определенный сайт пользователь не оставляет следов. Анонимность предоставляется не только "юзерам", которые хотят побывать на ресурсах, законность которых ставится под сомнения (пиратские торрент-трекеры самые невинные из них), но и самим таким сайтам.

В чем фишка?

Мог бы возникнуть вопрос: то есть не такая она уж и невидимая, темная сторона Интернета? "Тор" - не такой скрытый факт, да и статей на эту тему - немерено.

Можно сказать, здесь работает принцип "спрятано на виду". TOR работает с так называемой луковой маршрутизацией, сетевое соединение которой невозможно проследить. Клиент может быть известен, как и технология, есть также инструкции, как зайти на темную сторону Интернета. Но как узнать, кто еще этим пользуется, чей сайт предлагает незаконные услуги или реализует нелегальную торговлю - вопрос куда сложнее.

Подводные камни

Многоэтапный, запутанный маршрут, который предлагает "Тор", обеспечивает определенный уровень анонимности, необходимый тем или иным пользователям. Но, как известно, на каждое действие находится противодействие, и не все становится так просто. Слежка за пользователем может производиться при помощи вредоносного программного обеспечения, по-простому - вирусов, например, небезызвестных "троянов". Такое ПО внедряется непосредственно в браузер и вместо анонимности обычный "юзер" получает "кота в мешке" в подарок от какого-нибудь "хакера", разместившего в свободном доступе зараженный Tor-клиент.

Как зайти на onion-сайт?

Первое действие - скачивание и установка непосредственно "Тора". Его можно взять с официального сайта. Пакет для скачивания, в свою очередь, содержит все необходимое: и сам клиент для доступа к сети, и прокси-сервер, который будет "вырезать" из трафика "лишнее", и программу, помогающую удобно управлять всем этим добром, обеспечивающим анонимность и беспрепятственный серфинг по "невидимой стороне Паутины".

Дальше можно начинать поиск по ресурсам. Новичкам рекомендуется начать со скрытой Википедии, которая перенаправит пользователя, куда он пожелает, и хорошо бы, чтоб это было общение на безобидных анонимных форумах.

Еще альтернативы

Между прочим, не только Tor дает доступ к "той стороне" . Есть еще FreeNet - по сути, не клиент, но и YaCy (представляет собой поисковик). Быстрыми темпами развивается и I2P. Сейчас именно она наиболее технически продвинута.

I2P прозвали "сетью абсолютных параноиков", поскольку у нее высочаший уровень анонимности. С другой стороны, это вызывает и главный недостаток - сбои в работе и невысокую скорость, затрачивающуюся за постоянную перешифровку и смену туннелей. Усиленная криптография грузит не только браузер, но и процессор компьютера, через который осуществляется выход на темную сторону Интернета, а это имеет свои, не радужные, последствия.

Преимущества и недостатки TOR

Весьма распространенный TOR, с одной стороны, обеспечивает и анонимность, и комфортный "серфинг", а с другой стороны - уже блокирован в многих странах. Но, вообще-то, оно и к лучшему.

Суть построения сети TOR

Сеть строится добровольцами, устанавливающими точки выхода. Они предоставляют абсолютно анонимные каналы для доступа к сайтам. Ресурсы на домене.onion - это внутренние сайты "Тора", по существу - спрятанные веб-сервера. Это анонимность двойного уровня: с одной стороны, нельзя отследить владельца сайта, с другой - ни он (владелец), ни кто-либо иной не может отследить посетителя.

Блокировка ресурсов также весьма проблематична - большие трудности с определением нахождения сервера сайта.

Узлы сети делятся на:

  • те, через которые проходит трафик, - релеи;
  • те, через которые происходит выход в "большой" интернет, то есть дающие доступ к заблокированным сайтам, например, пиратским торрент-трекерам и прочее, - exit-ноды;
  • те, которые используются в странах, где запрещен "Тор", - они называются "мосты".

Предупреждения

Анонимность не зря не называется абсолютной. Маленький шанс слежки все же есть. Кроме того, возможность быть "раскрытым" повышается, если совершать необдуманные действия: например, вводить пароли. В даркнете это чуть ли не самый глупый поступок, который только можно совершить.

Опасения вызывает и открытый список релеев. Чем это грозит? В миру это означает, что "Тор" полностью или частично заблокирован на многих сайтах "светлого" интернета. Википедия, к примеру, не позволяет через него редактировать статьи.

Не прыгай в кроличью норку, Алиса...

Любопытство, как поговаривают, кошку сгубило. Так что прежде чем бросаться в омут, а в данном конкретном случае - даркнет, стоит сначала прочесть, что там можно найти.

Итак, самые популярные тематики по ту сторону Интернета:

  • 18+, секс-услуги;
  • социальные сети - также интим-характера;
  • политика (актуальная на нынешний момент украинская тематика);
  • торговля незаконными средствами (оружие, наркотики, действует валюта bitcoin);
  • ворованные базы данных, украденные данные банковских карт;
  • закрытые ресурсы, доступ к которым блокирован даже большинству пользователей "даркнета".

Стоит ли оно того?

Все перечисленные темы - не невинные шутки, но настоящая, активно развивающаяся преступность. Именно на темной стороне Интернета киллеры беспрепятственно размещают свои объявления об услугах, а "темная", или как ее еще называют, скрытая "ВикиПедия" предоставляет к прочтению статьи о педофилии и остальных извращениях - не сугубо научным языком, с указанием уголовного наказания, но в виде инструкций в помощь "начинающему". На форумах даркнета активно идет торговля: метамфетамином, кокаином, героином, поддельными паспортами и правительственными данными. Зайти туда - подобно "плохому району" на улицах. И что самое страшное - все это реально. Так что, стоит ли того простое любопытство? Ведь, в конечном итоге, это проблема, нуждающаяся в решении.

Бесплатные разговоры через Интернет Фрузоров Сергей

Как вирус может попасть на компьютер

Для того чтобы обосноваться на вашем компьютере, вирусу нужно, чтобы его хотя бы один раз там запустили. Но как это сделать? Естественно, пойдя на хитрость! Думаю, не осталось на свете простачков, которые, увидев программу с названием Virns.exe, запустят ее на выполнение. Поэтому хакеры идут на всевозможные уловки.

Чаще всего вирус внедряется через Интернет, поскольку к нему подключено огромное количество пользователей, а раз пользователей много, то и распространить вирус можно очень быстро и на многие компьютеры сразу. Существует огромное количество способов распространения вируса, вы и сами, имея хорошее воображение, можете придумать кучу таких способов, однако, для того чтобы дать вам пищу для размышления, все же приведу несколько примеров.

Хакер по имени Вова Дудкин соорудил себе страничку в Интернете на одном из бесплатных серверов. Дело в том, что Вова не всегда был хакером, раньше он был прилежным программистом и день за днем писал свою игровую программу, которую потом хотел продать и выручить много денег. Однако, закончив свой титанический труд, Вова понял, что продать программу будет непросто. Во-первых, потому что в Интернете и так полным-полно бесплатных программ, которые не уступают Вовиной по своей задумке и возможностям. А во-вторых, потому что наш человек не привык платить деньги, ему легче найти ключ и взломать код, чем расставаться со своими кровно заработанными. И хотя он понимает, что это нехорошо, сила привычки действует безотказно, и от нее не так просто избавиться.

Поэтому Вова решил отомстить нашему человеку! Он внедрил в свою программу зловредный вирус и стал распространять ее совершенно бесплатно. Теперь, когда вы нажимаете на кнопку так мычит правильная корова , у вас ничего не происходит, просто мычит корова и все тут. Однако если вы нажмете кнопку так мычит сумасшедшая Буренка , то сначала рассмеетесь до слез, а потом до этих самых слез и расплачетесь, когда поймете, что под веселое мычание с вашего диска куда-то деваются важные данные, словно их та самая Буренка слизывает языком. Мораль этой басни такова: никогда не запускайте на своем компьютере незнакомые программы, особенно игровые, или секс-игровые, или всякие там юморные, как в нашем случае. Вот на Вовином компьютере - пожалуйста (он этого заслуживает!), а на своем - НИКОГДА, пока не проверите их антивирусной программой.

Второй случай из жизни. По электронной почте к вам приходит письмо от неизвестного адресата. Я вам больше скажу - от известного, а именно от вашего друга. Дело в том, что вирус уже успел побывать у него на компьютере, пошалил немножко, как ему это полагается, а потом залез в адресную книгу и начал считывать из нее почтовые адреса, в том числе и ваш. Теперь этот вирус запросто может написать письмо любому человеку, адрес которого он выведал из списка контактов.

Что скажете? Звучит вполне правдоподобно, если вы интересуетесь девушками, если у вашего приятеля действительно есть домик в деревне, и если размер архива велик, т. е. намного больше размера обычного почтового вложения. Весь расчет на доверие к почтовому адресу вашего друга и на гормон, который уже начал у вас играть. Никогда не запускайте такой «саморазархивирующийся файл с расширением exe» - вы можете его скопировать себе на диск и проверить антивирусной программой, чтобы убедиться в том, что в нем не находится вирус, но никогда сначала не запускайте его!

Последствия такого запуска иногда проявляются через несколько дней, это время нужно вирусу для того, чтобы обосноваться на вашем компьютере, узнать почтовые адреса ваших друзей из адресной книги и затаиться на время. Однако рано или поздно вы ощутите на себе его вредоносное действие, которое может проявиться в чем угодно, иногда просто в сообщении хакеру IP-адреса вашего компьютера и типа вашей операционной системы. Зная это, он всегда сможет взломать ее, даже без помощи засланного казачка.

Третий пример менее известен обычному пользователю. Вы скачиваете из Интернета текстовый файл в формате Microsoft Word, а делаете вы это потому, что в нем находится форма резюме, которую вам нужно заполнить для подачи на получение рабочего места. Также подобный вордовский файл мог прийти на ваш почтовый ящик от вашего лучшего друга. Но в чем здесь подвох, спросите вы, ведь вордовский файл - это вовсе не программа, а обычный текстовый документ?

А вот и не обычный, доложу я вам! Это довольно сложный формат документа, в который можно поместить скрипт, написанный на языке Microsoft Visual Basic. Если не верите мне, то просто запустите Word, создайте новый документ и нажмите клавиши +. Перед вами тут же раскроется интегрированная среда Visual Basic, где можно писать скрипты и рассаживать их на разные события, которые происходят при работе с этим документом (рис. 10.2). Кстати говоря, более полное название этого языка программирования VBA (Visual Basic for Applications - Visual Basic для приложений). Имеются в виду такие офисные приложения, как Word, Excel, Access и даже сравнительно недавно появившееся Visio, предназначенное для рисования блок-схем и квартирных чертежей. Даже в программных продуктах других производителей (AutoCAD, WinCC) используется язык программирования Visual Basic, который уже успел стать стандартом даже при программировании Web-страничек.

Функций этого языка вполне достаточно, чтобы организовать на вашем компьютере серьезную диверсию, а если их окажется мало, то можно задействовать и функции системных библиотек Windows, подключив эти библиотеки с помощью инструкции Declare прямо в теле скрипта. Однако нам повезло, потому что при открытии документа всегда сообщается, что в нем имеются скрипты (если они действительно там имеются), т. е. макросы , которые могут содержать макровирусы, и предлагается отключить их использование. Если вы уверены в том, что эти макросы не принесут вам никакого вреда и нужны только для нормальной работы документа, то их можно не отключать. Однако если вы открываете неизвестный документ, то отключить их использование просто необходимо!

Четвертый пример. Вы проходите регистрацию на одном красивом сайте в Интернете или просто хотите скопировать и установить у себя на компьютере «примочку» для Internet Explorer. Вам сообщают, что для этого нужно разрешить использование элементов ActiveX. Однако это небезопасно, потому что в отличие от Java-апплетов, которые выполняют аналогичные действия, но только внутри своего контейнера, элементы ActiveX являются программами и распространяют свои действия на весь компьютер. Тем не менее, вы соглашаетесь и снимаете защиту от элементов ActiveX в вашем проводнике Internet Explorer, о чем потом сильно жалеете, заново переустанавливая систему. Поймите меня, пожалуйста, правильно, я не говорю, что нельзя использовать элементы ActiveX, я просто утверждаю, что эта технология вместе со всеми удобствами несет реальную опасность заражения вирусом!

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Настройка локальной сети «компьютер-компьютер» Ну, а теперь будем считать, что все «железо» уже подключено и настроено и вернемся к Windows: ведь просто создать сеть на «железном» недостаточно, ее нужно еще настроить! Собственно говоря, именно сетевые возможности составляют

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

5.1. Что это и как туда попасть Итак, Интернет – огромное хранилище информации, но как оно устроено? Поговорим немного о структуре

Из книги Очень хороший самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере и увеличить его возможности автора

Ошибки 0x00000077 и 0x0000007A: а может быть, у нас вирус? Система попыталась прочитать данные из файла подкачки и… не нашла их там по указанному адресу.Причины:? сбой жесткого диска («битые» секторы);? дефект оперативной памяти;? повреждение данных вирусом.Производить диагностику

Из книги Добавьте в корзину. Ключевые принципы повышения конверсии веб-сайтов автора Айзенберг Джеффри

Может ли посетитель попасть в нужный раздел сайта непосредственно с домашней страницы? Вы, наверное, тяжело вздохнете: «Опять моя домашняя страница должна что– то делать?» Давайте вспомним, какие задачи мы на нее уже возложили:– по внешнему виду домашней страницы

Из книги Facebook: как найти 100 000 друзей для вашего бизнеса бесплатно автора Албитов Андрей

Как попасть в ленты новостей Facebook После того как вы набрали 100 000 друзей на Facebook, самое главное – научиться делать так, чтобы ваши сообщения попадали на личные стены (ленты новостей) ваших фанатов. Если они не будут видеть ваши новости, ваша группа окажется фактически

Из книги Бесплатные разговоры через Интернет автора Фрузоров Сергей

Вирус Троян Название Троян связано с городом Троя, вернее будет сказать, с большим и красивым конем, который был внесен в ее ворота самими жителями Трои. Лошадка эта рассматривалась жителями как дар завоевателей, которые днями напролет безуспешно пытались взять штурмом

Из книги Интернет для ваших родителей автора Щербина Александр

Как вирус попадает в компьютер Дискеты в наше время используются крайне редко, хотя раньше это был основной способ распространения вирусов. А может ли вирус попасть в ваш компьютер с лазерного диска CD или DVD? Если это лицензионный фирменный диск, то, скорее всего, - нет. Но

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

Интернет-цензура и фильтры: как попасть туда, куда доступ ограничен или заблокирован В этом разделе я расскажу, как обойти ограничения в Интернете и посетить те узлы, доступ к которым ограничен. Это может быть блокировка на уровне государства (национальным шлюзом) или в

Из книги В социальных сетях. Twitter – 140 символов самовыражения автора Федотченко Юлия

Глава 8 Легально и абсолютно безопасно: советы для тех, кто не хочет попасть под наблюдение управления "К" У каждого пользователя после покупки компьютера всегда возникает вопрос: а какое программное обеспечение установить на эту машину. Особенно такой вопрос актуален,

Из книги Раскрутка: секреты эффективного продвижения сайтов автора Евдокимов Николай Семенович

Что такое «за стеклом» и почему все хотят туда попасть Коммуникативный феномен социальных сетей По состоянию на начало 2010 г., количество пользователей Твиттера превысило цифру 105 млн. Российских твиттерян на тот же период насчитывалось всего около 200 000, но прирост

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Как попасть в поисковые подсказки Чтобы выбиться в лидеры поисковых подсказок, нужно поднимать частоту запроса и поддерживать его актуальность. Для коммерческого проекта приоритетно продвижение его бренда, а значит, увеличение популярности и узнаваемости среди

Из книги Информационные технологии в СССР. Создатели советской вычислительной техники автора Ревич Юрий Всеволодович

Из книги Новый ум короля [О компьютерах, мышлении и законах физики] автора Пенроуз Роджер

11.2. Как не попасть под лингвистический анализ? С помощью лингвистического анализа можно легко установить, кому принадлежит написанный текст. А посему становится ясно – если вы будете комбинировать анонимные и неанонимные сессии для публикации разного рода контента, вас

Из книги Компьютерные террористы [Новейшие технологии на службе преступного мира] автора Ревяко Татьяна Ивановна

Попасть снарядом по снаряду? В начале 1951 года, своем письме в АН УССР по поводу перспектив применения ЭВМ, Лебедев писал: «Быстрота и точность вычислений позволяют ставить вопрос о создании устройств управления ракетными снарядами для точного поражения цели путем

Интернет стал незаменимым подспорьем в жизни миллионов людей в каждой точке земного шара. Он произвёл революцию в сфере высоких технологий и в нашей жизни в целом; способствовал развитию мирового диалога.

Викторина «Интернет» содержит 19 вопросов. На все вопросы даны ответы.

Составитель викторины: Ирис Ревю

Зачастую мы говорим так: «Нужных материалов нет? Загляните в интернет!»

1. Что такое Интернет?
Ответ: всемирная компьютерная сеть

2. Какая страна является родиной Интернета?
Ответ: США

3. Для чего нужен Интернет?
Ответ: для обмена информационными материалами между компьютерами, разбросанными по всему миру

4. В каком году было введено понятие «Интернет»?
Ответ: в начале 80-х годов 20 века

5. Что такое «Сетевой этикет»?
Ответ: кодекс правил поведения, общения в Сети, который соблюдает большинство пользователей

6. В чём отличие Интернета от Рунета?
Ответ: Рунет – это русскоязычная зона всемирной сети Интернет.

7. Какие ещё названия имеет Интернет?
Ответ: Всемирная компьютерная сеть, Сеть, Всемирная сеть, Всемирная Паутина

8. Каким образом человек может подключиться к Интернету?
Ответ: подключиться можно через провайдера

9. Какие наиболее популярные услуги Интернета?
Ответ: интернет–магазины, поисковые системы, электронная почта, Интернет-телевидение и радио, социальные сети, форумы, IP-телефония и многие другие.

10. Что такое Интернет-банк?
Ответ: Интернет-банк — комфортный способ управлять своими денежными средствами через интернет.

11. Через какие каналы можно получить доступ к Сети?
Ответ: используя различные коммуникационные технологии. Через кабельную сеть, каналы сотовой, спутниковой, электро-, радио-, оптоволоконной связи или через телефонную линию.

12. Часто Интернет называют Всемирной паутиной. Как вы считаете, Интернет и Всемирная паутина – это одно и тоже, или всё же разные понятия?
Ответ: строго говоря, Интернет и Всемирная паутина – это не одно и то же.

Всемирная паутина – это распределённый комплекс, предоставляющий доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету. Для обозначения Всемирной паутины также используют слово веб (англ. web «паутина») и аббревиатуру WWW.

Интернет – это всемирная система связанных компьютерных сетей для хранения и трансляции информации.

13. Что означает в Интернете термин «капча»?
Ответ: это специальный компьютерный тест, проводимый для того, чтобы выяснить, кто пользователь — реальный человек или компьютер?

14. Логин – это знаменитый адмирал. А какое отношение слово «логин» имеет к компьютеру и Интернет-пользователю?
Ответ: логин (login) — идентификатор учётной записи пользователя в компьютерной системе

15. Что такое сайт?
Ответ: Сайт – это совокупность электронных документов, сегмент, место, где собраны страницы (может быть одна страница) установленной тематики.

16. Никто не любит получать спам. Что это такое и почему к нему такое отрицательное отношение?
Ответ: спам — это информация, поступающая к нам от незнакомых людей или организаций, которым не было дано на это разрешение. Такая информация, как правило, поступает к нам по электронной почте.

17. Может ли Интернет оказывать негативное влияние на человека?
Ответ: да, при чрезмерном увлечении, Интернет может оказывать негативное влияние на здоровье человека

18. Какие вы знаете правила безопасного Интернета?
Ответ: При регистрации на сайтах и в социальных сетях старайтесь указывать минимум личной информации
Ваши пароли – это ваша тайна.
Старайтесь не использовать веб-камеру при разговоре с незнакомыми людьми.
Хорошо установить на компьютер антивирусное и особое программное обеспечение, которое будет блокировать распространение вирусов.

19. Можно ли найти в Интернете информацию на тему: «Как написать роман»?
Ответ: да, в Интернете можно найти практически любую информацию

Прежде чем осветить вопросы подключения с сети Internet попробуем понять, как информация вообще может появиться на компьютере.

Как информация попадает в компьютер?

Просто перечислим некоторые способы поступления информации.

    Информацию создаёт пользователь . Чаще всего при помощи клавиатуры. Например, записывая художественный или технический текст, создавая компьютерную программу и т.п.

    Информацию создаёт запущенная на компьютере программа . Примером могут послужить расчётные программы, которые в своё время были основными источниками информации при анализе каких-либо данных на корпоративных компьютерах.

    Информация поступает со съёмных носителей (магнитные ленты, внешние жёсткие диски, дискеты, CD, DVD, флешки). Примером может послужить перенос текстовых и графических файлов с одного компьютера на другой.

    Информация поступает при подключении к другому компьютеру или прибору . Вариантов такого подключения довольно много. При помощи такого подключения можно передавать на компьютер, например, фотографии с фотоаппарата.

    Информация поступает по локальной сети . Действительно, объединить усилия нескольких пользователей для эффективной работы над одним проектом можно. Для этого используют подключение компьютеров к локальной сети. Например, к локальной сети предприятия. Это даёт возможность всем сотрудникам получить доступ к необходимой корпоративной и справочной информации.

    Информация поступает из глобальной сети – сети Internet . В настоящее время наиболее интересным способом поступления информации на компьютер является доступ к Всемирной паутине World Wide Web , Web или WWW . Этот доступ осуществляется при помощи Сети Интернет.

Что такое Интернет/Internet?

Интернет (англ. Internet) – по своей сути всемирная система, объединяющая компьютерные сети. Для подчёркивания всеобщности может называться Глобальная сеть или Всемирная сеть. В некоторых случаях именуется как Сеть. Сеть Интернет выстроена на базе IP протокола. Фактически Сеть является неким программно-аппаратным средством объединения компьютерных сетей в единую систему.

Всемирная паутина (англ. World Wide Web, Web, WWW) – по сути, система предоставления доступа пользователей к различного рода документам, находящихся на отдельных компьютерах (web-серверах), подключенных к сети Интернет.

Как уже стало понятно, для того, чтобы воспользоваться информационными ресурсами, предоставляемыми Всемирной паутиной, пользователь должен каким-то образом подключиться к сети Интернет.

Упрощая можно говорить о способах подключения компьютера пользователя к Сети. Иногда говорят о способах доступа к сети Интернет.

Как можно подключиться к сети Интернет?

В принципе подключиться к сети Интернет можно множеством различных способов. Все они имеют свои достоинства и недостатки. Однако условно все способы можно разделить на две группы:

    Проводное подключение к Сети.ADSL и Ethernet

    Беспроводной доступ к сети Интернет. Wi-Fi и 3 G

Массовое распространение получили сравнительно немного способов доступа к сети Интернет.

Проводное подключение к сети Интернет

Проводное подключение к сети Интернет может осуществляться несколькими способами:

ADSL (англ. Asymmetric Digital Subscriber Line – асимметричная цифровая абонентская линия). Доступ осуществляется при помощи специального модема. Для передачи сигнала используются телефонные линии. ОсобенностьюADSL , как это следует из названия, является асимметричность канала, выраженная в том, что исходящий трафик меньше входящего трафика.

Действительно, для большинства пользователей сети Интернет входящий трафик (скачивание информации) превалирует над исходящим трафиком. В связи с такой особенностью предоставление для входящего трафика большей части полосы пропускания вполне оправдано.

Ethernet (англ. Ether – эфир) – одна из самых распространённых сетевых технологий. В технологии Ethernet возможно использование коаксиального кабеля, витой пары и оптического кабеля. Коаксиальный кабель применяется для реализации топологии типа шина. Витая пара обычно применяется при подключении точка-точка. Оптический кабель имеет, как правило, громадную пропускную способность и вследствие небольшого затухания позволяет существенно сократить число повторителей.

Большинство конечных пользователей подключается посредством витой пары. Достоинством подобного подключения является невысокая стоимость самого кабеля, достаточная помехозащищённость и надёжность.

Беспроводное подключение к сети Интернет

Беспроводное подключение к сети Интернет может осуществляться несколькими способами:

Wi-Fi (англ. Wireless Fidelity – точность беспроводной передачи данных) – по сути, несколько стандартов передачи цифровых данных по радиоканалам. Беспроводной доступ обладает весомыми достоинствами и тем самым привлекает пользователей.

Прежде всего, Wi-Fi позволяет обойтись без прокладки кабеля, что существенно сокращает сроки и стоимость развёртывания сети, например, при переезде в новый офис. Также упрощается расширение сети. Отсутствие кабеля облегчает «жизнь» компьютерам и ноутбукам в жилых помещениях.

Владельцы мобильных устройств (планшетов, ноутбуков, смартфонов) безусловно, оценят возможность беспроводного подключения к сети Интернет. Тем более что в зоне действия Wi-Fi пользователь не привязан к определённому месту и может располагаться с максимальным удобством.

Несомненным плюсом беспроводной точки доступа является то, что в зоне действия Wi-Fi доступ к сети Интернетмогут получить несколько пользователей одновременно, используя свои смартфоны, планшеты и ноутбуки.

Кстати немаловажным может оказаться и тот факт, что излучение от Wi-Fi устройств по сравнению с мобильным телефоном в момент передачи информации существенно ниже.

3 G (англ. third generation - третье поколение) – по сути, это название технологии мобильной связи третьего поколения. Мобильная связь третьего поколения предлагает пользователю возможность получения высокоскоростного доступа к сети Интернет посредством канала передачи данных, использующего специальные технологии.

В сетях 3G предусматриваются две возможности: передача данных и передача голоса. Упрощая, можно утверждать, что предыдущие генерации мобильной связи имели иные приоритеты. А именно: передача голоса и передача данных. Причём упор делался на передаче голоса. В сетях 3G наоборот: передача данных и передача голоса. Причём основным является передача данных.

Стандарт 3G (мобильной связи третьего поколения) регламентирует скорости передачи данных в зависимости от степени мобильности абонентов (пользователей).

Максимальная скорость передачи данных естественно будет в случае, когда абонент неподвижен/немобилен.

В случае низкой мобильности (низкой скорости перемещения) абонентов скорость передачи данных снижается. Самая низкая скорость передачи данных идёт на абонентов с высокой мобильностью (высокой скоростью перемещения).

Для реализации мобильного доступа в сеть Интернет по стандарту 3G используются специальные устройства – беспроводные 3G модемы.

Беспроводной 3 G модем – представляет собой миниатюрный приёмопередатчик, который осуществляет передачу и приём данных посредством мобильной связи. В настоящее время широкое распространение имеют USB-модемы, использующие стандарт 3G.

USB- modem стандарта 3 G представляет собой беспроводной модем, подключаемый к USB разъёму компьютера. Достоинством подобного девайса является компактность, отсутствие элементов питания и простота использования. Отсутствие элементов питания обусловлено тем, что 3G-модем получает питание посредством USB. Подключение и настройка 3G-модема описано в статье Подключение 3G модема МТС .

Кроме 3G используются GPRS, EDGE и 3.5G технологии передачи данных. В настоящее время запускаются сети, поддерживающие 4G. 4G запускается в вариантах WiMAX и LTE.

Считается, что сети 4G обеспечат высокие скорости передачи данных – до 100 Мбит/с для мобильных абонентов и до 1 Гбит/с для неподвижных/немобильных.

Плюсом беспроводного 3G модема является возможность выхода в сеть Интернет практически в любой точке, где ловит сеть мобильный телефон. Это свойство прекрасно используется в мобильных офисах. Ведь для работы требуется только ноутбук и 3G модем. Во время встречи с клиентом нет нужды ехать в офис компании – вся необходимая документация, типовые договоры и презентации можно получить с корпоративного сайта.

Данный текст создан исключительно в ознакомительных целях, не призывает к действиям и не содержит ссылок на какие-либо сайты. Кроме того, напоминаем, что производство, сбыт и пересылка наркотических и психотропных веществ является уголовным преступлением в соответствии со ст. 228-231 УК РФ.

Что такое глубокий интернет

Тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»). Для доступа к нему не нужны специальные средства - достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика, а действия пользователей в интернете и данные о них доступны интернет-провайдерам. Соответственно, их могут отследить и правоохранительные органы в соответствии с решением суда.

Помимо поверхностной сети есть и глубокий интернет (от англ. «deep web»). Через обычный поисковик найти страницы из глубокой паутины нельзя - они не индексируются поисковыми системами. Поэтому точно оценить размеры этого сегмента интернета невозможно.

Ссылки на страницы в глубоком интернете работают в особом формате.onion, так что открыть их обычным браузером не получится. Для доступа в глубокую сеть нужны особые программы, сохраняющие анонимность пользователей и шифрующие трафик.

Еще есть даркнет - закрытая сеть внутри глубокого интернета. Понятия «deep web» и «даркнет» нередко смешивают, но у даркнета есть принципиальное отличие от обычной глубокой сети.

Глубокий интернет - единая сеть, скрытая от поисковых систем, а даркнетов может быть несколько, и к каждому из них нужен особый доступ. Так, чтобы попасть в каждый из популярных даркнетов - Freenet, RetroShare или I2P - нужно установить отдельное программное обеспечение.

Зачем нужен «скрытый» интернет

Причин для создания страниц в глубоком интернете или в одном из даркнетов может быть много. Главное преимущество закрытых сетей по сравнению с поверхностными, конечно, анонимность. Поэтому скрытый интернет нередко используют для незаконной деятельности.

На даркнетовских торговых площадках торгуют наркотиками, оружием, фальшивыми документами и даже людьми. При желании в даркнете можно найти и контакты заказного убийцы.

В темный интернет к тому же нередко утекают пользовательские данные - хакеры, взламывающие базы данных, периодически сливают их в закрытые сети. Расплатиться на местных рынках проще всего криптовалютой - опять же, из-за того, что она позволяет оставаться анонимными.

Другой вариант незаконной деятельности в даркнете - распространение пиратского контента . Впрочем, у нас этим никого не удивишь даже на «поверхности». А в странах, где власти активно преследуют пиратство, на помощь любителям бесплатного контента приходит темный интернет.

Глубокий интернет и даркнет получили дурную славу из-за того, что они часто используются преступниками. Тем не менее, нелегальная деятельность - не единственное применение скрытых сетей.

Там, например, создают свои страницы правозащитники и журналисты из тоталитарных и авторитарных государств. В даркнете им не страшны ни цензура, ни власти. Глубокий интернет - отличная площадка для борьбы за свободу слова и использовать его можно не только в незаконных целях.

Что полезного можно найти в глубоком интернете

В глубокой сети есть не только сайты для преступников. Мы собрали несколько ссылок, которые могут быть полезны и рядовым законопослушным гражданам.

Библиотеки После того как русскоязычную библиотеку «Флибуста» заблокировали в поверхностном интернете, она переехала на «глубину». Там можно найти тысячи книг на русском языке. У «Флибусты» есть свои страницы в глубоком интернете и в даркнете I2P. Среди других известных книжных ресурсов deep web - «Словесный богатырь» и Imperial Library of Trantor.
Росправосудие База данных общедоступных судебных решений со всей России.
Хостинг картинок Анонимный хостинг картинок, куда можно бесплатно загрузить файлы jpg, png или gif размером до 20 мегабайт.
Научные статьи Глубокое «зеркало» портала Sci-Hub, который позволяет бесплатно скачивать научные статьи.
Сообщество борцов с цензурой Мультиязычное сообщество We Fight Censorship публикует материалы, которые по тем или иным причинам были признаны запрещенными в разных странах.
Сервис вопросов и ответов Англоязычный сервис Hidden Answers работает по тому же принципу, что и «Ответы Mail.ru». Одни пользователи задают вопросы, а другие на них отвечают. Главное отличие от аналогичных «поверхностных» площадок - тематика вопросов. В основном они посвящены кибербезопасности и глубокому интернету. Хотя есть и вполне обычные тематические разделы, например, об отношениях или еде.
Поисковик Если захотите сами поискать что-то в deep web, можно воспользоваться системой, которая позволяет искать работающие сайты в глубоком интернете.
Похожие публикации