Автор24

Информация о работе

Подробнее о работе

Страница работы

Средства обхода блокировки сайтов

  • 24 страниц
  • 2018 год
  • 47 просмотров
  • 0 покупок
Автор работы

user1438768

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение 3
1 Анализ понятий и причин блокировки сайтов 5
1.1 Понятие и виды сайтов 5
1.2 Причины блокировки сайтов 9
2 Профилактика и борьба с блокировкой сайтов 14
2.1 Анализ средств обхода блокировки сайтов 14
2.2 Профилактика блокировки сайта 18
Заключение 22
Список использованных источников 24

1.1 Понятие и виды сайтов

Сайт (от англ. «site») означает «место», соответственно, понятие «вебсайт» (от англ. «web» — паутина) означает «место в паутине», т.е. место, принадлежащее отдельному человеку или целой организации во Всемирной паутине, или Интернете, где он размещает какие-то электронные документы. Чаще всего употребляется более короткое наименование – сайт.
Адрес (или URL) есть то, что обьединяет разрозненные страницы в нечто общее – сайт. Конечно, эта фраза – «адрес обьединяет страницы»- звучит слишком обще, но, в общем и целом, так оно и есть. Конкретно же страницы связаны друг с другом с помощью ссылок (гиперссылок). Именно благодаря ссылкам и человек, и поисковый робот могут отыскать необходимые страницы.
С помощью ссылок отдельные сайты связаны между собой и образуют Всемирную паутину — Интернет.
Такова в самых общих словах структура сайта и его взаимосвязь с другими сайтами. Потом Вам все это станет гораздо понятнее.
...

1.2 Причины блокировки сайтов

В некоторых случаях хостинг провайдеры блокируют собственным клиентам сайт. Это, как правило, происходит из-за того, что были нарушены правила хостинга клиентом. Важно ознакомиться с видами блокировок и вариантами решения таких ситуаций. Достаточно распространенным явлением можно назвать блокировку сайта по причине превышения на сервер допустимых лимитов нагрузки. При наличии подобной блокировке хостинг провайдером отключается сайт. Хостеры, как правило, предупреждают клиентов об этом заранее и предоставляют шанс оптимизировать сайт.
Что может стать причиной блокировки сайта со стороны правительства и какие правила не стоит нарушать во избежание потери своего ресурса?
Итак, блокировка сайтов государством ставит перед собой цель решить несколько серьезных социальных проблем. Среди них:
1. Ограничение распространения информации, которая может привести к негативным последствиям.
...

2.1 Анализ средств обхода блокировки сайтов

Итак, проведем анализ различных средств обхода блокировки сайтов.
Встроенные функции браузеров (Турбо Режим)
Получить доступ к заблокированному по каким-либо причинам сайту можно, по сути, одним дополнительным щелчком компьютерной мыши. Для этого в настройках браузера, с помощью которого вы выходите в интернет, надо выбрать специальный режим, например, «турбо» в браузере Opera или Яндекс.Браузере. Многие блокировки поддаются приватным режимам браузеров Safari и Firefox.
Изначально эта функция была призвана экономить трафик пользователей, т.к. все посещаемые страницы сначала загружаются на сервера Opera, страницы сжимаются и только потом передаются в браузер для отображения. И эта функция оказалась очень кстати после введения этих самых черных списков, так как она выполняет роль прокси-сервера.
...

2.2 Профилактика блокировки сайта

Профилактика блокировки сайта
Ресурс может не иметь даже малейших проблем с цензурой или незаконными материалами, если выполнять элементарные правила.
• Текстовые материалы, которые публикуются на сайте, должны отвечать тематике. Нужно стараться избегать метафор, которые могут быть поняты превратно.
• Если на сайте публикуются видео-, аудиоматериалы чужого авторства, лучше ссылаться на источник и обращать внимание на условия их использования, указанные автором.
• Убедиться, что заимствованные видеоролики и аудиозаписи не содержат сторонней информации. Просмотреть и прослушать их перед публикацией на сайте.
• Если ресурс предполагает обмен мнений и публикацию комментариев, лучше использовать премодерацию и убедиться, что комментарии пользователей не содержат запрещенную информацию, и только потом «открывать» ее для всех пользователей.
...

Заключение

Итак, для обхода большинства ограничений можно воспользоваться прокси-серверами. Прокси-сервера – это компьютеры, на которых функционирует специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При работе с прокси-сервером компьютер пользователя «перепоручает» такому серверу соединиться с определенным сайтом. Это очень похоже на предыдущий способ, но в данном случае браузер работает в обычном режиме. Для использования прокси-сервера необходимо прописать его адрес в настройках браузера. Списки бесплатных прокси-серверов легко ищутся гуглом, но найденное, увы, не всегда работает быстро либо зачастую не работает вообще.
К сожалению, прокси редко когда обеспечивают настоящую анонимность, поэтому более надежным решением является использование VPN-туннеля. VPN-туннель – это виртуальное зашифрованное стойким алгоритмом соединение.
...


1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: ООО Издательство «Юрлитинформ», 2011. –152 с.
2. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации : науч. – практ. пособие. Изд. 2-е, доп. и испр. – М.: «ЛексЭст», 2011. – 160 с.
3. Девянин П.Н. Теоретические основы компьютерной безопасности [Текст]: Учебное пособие для вузов / П.Н. Девянин. -М.: Радио и связь, 2006.-192с.
4. Информатика [Текст]: Учебник / Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2010. - 768 с.
5. Информатика. Базовый курс [Текст]: Учебник для Вузов / Под ред. С.В. Симоновича. - СПб.: Питер, 2010.- 380 с.
6. Казарин О.В. Методология защиты программного обеспечения. – М.: МЦНМО, 2009. – 464 с. 11.
7. Казарин О.В., Тарасов А.А. Современные концепции кибербезопасности ведущих зарубежных государств// Вестник РГГУ. Серия «Информатика. Защита информации. Математика». – 2013. – №15. – С.58-74.
8. Могилев А.В. Информатика [Текст]: Учебник для ВУЗов / А.В. Могилев. – М.: Издательство Academa, 2012.- 642 с.
9. Программно-аппаратные средства информационной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 2011. – 168 с.
10. Семененко В.А. Информационная безопасность [Текст]: Учеб.пособие / В.А. Семененко.- М.: МГИУ, 2014. – 215 с.
11. Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2012. №; 4.
12. Середа С.А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса Российской Федерации. / Тез. конф. «Право и Интернет», Москва, 2010.
13. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во «Эксмо» , 2011. – 192 с.
14. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. – М.: 2012. – 210 c.
15. Фигурнов В. Э. IBM PC для пользователя [Текст]: Учебник для ВУЗов / В.Э. Фигурнов. - М.: Инфра-М, 2011.- 405 с.
16. http://www.kaspersky.ru/news?id=207733835
17. http://www.habrahabr.ru
18. http://www.securelist.com/ru/
19. http://www.infosecurity-magazine.com
20. http://www.securitylab.ru/blog/personal/tsarev/28372.php
21. http://www.securitylab.ru/blog/personal/tsarev/30693.php
22. http://www.securelist.com/ru/analysis/208050779/Kaspersky_Security_ bulletin_2012_Kiberoruzhie
23. http://www.securelist.com/ru/blog/207764148
24. http://compsmir.ru/

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение 3
1 Анализ понятий и причин блокировки сайтов 5
1.1 Понятие и виды сайтов 5
1.2 Причины блокировки сайтов 9
2 Профилактика и борьба с блокировкой сайтов 14
2.1 Анализ средств обхода блокировки сайтов 14
2.2 Профилактика блокировки сайта 18
Заключение 22
Список использованных источников 24

1.1 Понятие и виды сайтов

Сайт (от англ. «site») означает «место», соответственно, понятие «вебсайт» (от англ. «web» — паутина) означает «место в паутине», т.е. место, принадлежащее отдельному человеку или целой организации во Всемирной паутине, или Интернете, где он размещает какие-то электронные документы. Чаще всего употребляется более короткое наименование – сайт.
Адрес (или URL) есть то, что обьединяет разрозненные страницы в нечто общее – сайт. Конечно, эта фраза – «адрес обьединяет страницы»- звучит слишком обще, но, в общем и целом, так оно и есть. Конкретно же страницы связаны друг с другом с помощью ссылок (гиперссылок). Именно благодаря ссылкам и человек, и поисковый робот могут отыскать необходимые страницы.
С помощью ссылок отдельные сайты связаны между собой и образуют Всемирную паутину — Интернет.
Такова в самых общих словах структура сайта и его взаимосвязь с другими сайтами. Потом Вам все это станет гораздо понятнее.
...

1.2 Причины блокировки сайтов

В некоторых случаях хостинг провайдеры блокируют собственным клиентам сайт. Это, как правило, происходит из-за того, что были нарушены правила хостинга клиентом. Важно ознакомиться с видами блокировок и вариантами решения таких ситуаций. Достаточно распространенным явлением можно назвать блокировку сайта по причине превышения на сервер допустимых лимитов нагрузки. При наличии подобной блокировке хостинг провайдером отключается сайт. Хостеры, как правило, предупреждают клиентов об этом заранее и предоставляют шанс оптимизировать сайт.
Что может стать причиной блокировки сайта со стороны правительства и какие правила не стоит нарушать во избежание потери своего ресурса?
Итак, блокировка сайтов государством ставит перед собой цель решить несколько серьезных социальных проблем. Среди них:
1. Ограничение распространения информации, которая может привести к негативным последствиям.
...

2.1 Анализ средств обхода блокировки сайтов

Итак, проведем анализ различных средств обхода блокировки сайтов.
Встроенные функции браузеров (Турбо Режим)
Получить доступ к заблокированному по каким-либо причинам сайту можно, по сути, одним дополнительным щелчком компьютерной мыши. Для этого в настройках браузера, с помощью которого вы выходите в интернет, надо выбрать специальный режим, например, «турбо» в браузере Opera или Яндекс.Браузере. Многие блокировки поддаются приватным режимам браузеров Safari и Firefox.
Изначально эта функция была призвана экономить трафик пользователей, т.к. все посещаемые страницы сначала загружаются на сервера Opera, страницы сжимаются и только потом передаются в браузер для отображения. И эта функция оказалась очень кстати после введения этих самых черных списков, так как она выполняет роль прокси-сервера.
...

2.2 Профилактика блокировки сайта

Профилактика блокировки сайта
Ресурс может не иметь даже малейших проблем с цензурой или незаконными материалами, если выполнять элементарные правила.
• Текстовые материалы, которые публикуются на сайте, должны отвечать тематике. Нужно стараться избегать метафор, которые могут быть поняты превратно.
• Если на сайте публикуются видео-, аудиоматериалы чужого авторства, лучше ссылаться на источник и обращать внимание на условия их использования, указанные автором.
• Убедиться, что заимствованные видеоролики и аудиозаписи не содержат сторонней информации. Просмотреть и прослушать их перед публикацией на сайте.
• Если ресурс предполагает обмен мнений и публикацию комментариев, лучше использовать премодерацию и убедиться, что комментарии пользователей не содержат запрещенную информацию, и только потом «открывать» ее для всех пользователей.
...

Заключение

Итак, для обхода большинства ограничений можно воспользоваться прокси-серверами. Прокси-сервера – это компьютеры, на которых функционирует специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При работе с прокси-сервером компьютер пользователя «перепоручает» такому серверу соединиться с определенным сайтом. Это очень похоже на предыдущий способ, но в данном случае браузер работает в обычном режиме. Для использования прокси-сервера необходимо прописать его адрес в настройках браузера. Списки бесплатных прокси-серверов легко ищутся гуглом, но найденное, увы, не всегда работает быстро либо зачастую не работает вообще.
К сожалению, прокси редко когда обеспечивают настоящую анонимность, поэтому более надежным решением является использование VPN-туннеля. VPN-туннель – это виртуальное зашифрованное стойким алгоритмом соединение.
...


1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: ООО Издательство «Юрлитинформ», 2011. –152 с.
2. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации : науч. – практ. пособие. Изд. 2-е, доп. и испр. – М.: «ЛексЭст», 2011. – 160 с.
3. Девянин П.Н. Теоретические основы компьютерной безопасности [Текст]: Учебное пособие для вузов / П.Н. Девянин. -М.: Радио и связь, 2006.-192с.
4. Информатика [Текст]: Учебник / Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2010. - 768 с.
5. Информатика. Базовый курс [Текст]: Учебник для Вузов / Под ред. С.В. Симоновича. - СПб.: Питер, 2010.- 380 с.
6. Казарин О.В. Методология защиты программного обеспечения. – М.: МЦНМО, 2009. – 464 с. 11.
7. Казарин О.В., Тарасов А.А. Современные концепции кибербезопасности ведущих зарубежных государств// Вестник РГГУ. Серия «Информатика. Защита информации. Математика». – 2013. – №15. – С.58-74.
8. Могилев А.В. Информатика [Текст]: Учебник для ВУЗов / А.В. Могилев. – М.: Издательство Academa, 2012.- 642 с.
9. Программно-аппаратные средства информационной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 2011. – 168 с.
10. Семененко В.А. Информационная безопасность [Текст]: Учеб.пособие / В.А. Семененко.- М.: МГИУ, 2014. – 215 с.
11. Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2012. №; 4.
12. Середа С.А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса Российской Федерации. / Тез. конф. «Право и Интернет», Москва, 2010.
13. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во «Эксмо» , 2011. – 192 с.
14. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. – М.: 2012. – 210 c.
15. Фигурнов В. Э. IBM PC для пользователя [Текст]: Учебник для ВУЗов / В.Э. Фигурнов. - М.: Инфра-М, 2011.- 405 с.
16. http://www.kaspersky.ru/news?id=207733835
17. http://www.habrahabr.ru
18. http://www.securelist.com/ru/
19. http://www.infosecurity-magazine.com
20. http://www.securitylab.ru/blog/personal/tsarev/28372.php
21. http://www.securitylab.ru/blog/personal/tsarev/30693.php
22. http://www.securelist.com/ru/analysis/208050779/Kaspersky_Security_ bulletin_2012_Kiberoruzhie
23. http://www.securelist.com/ru/blog/207764148
24. http://compsmir.ru/

Купить эту работу

Средства обхода блокировки сайтов

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 сентября 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
user1438768
4.8
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
300 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Марина [email protected] об авторе user1438768 2018-11-28
Курсовая работа

спасибо за помощь!

Общая оценка 5
Отзыв Марина Бутова об авторе user1438768 2016-11-18
Курсовая работа

Хороший автор. Ответственный, понимающий.

Общая оценка 5
Отзыв Филипп Минаев об авторе user1438768 2015-05-22
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв User8176 об авторе user1438768 2015-05-11
Курсовая работа

Спасибо большое за работу. Мне понравилось сотрудничать с автором. Работа была выполнена РАНЬШЕ СРОКА, а для меня это было главное. Никаких замечаний по работе практически не было, только мелкие недочеты.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽