Автор работы: Пользователь скрыл имя, 28 Декабря 2011 в 00:38, контрольная работа
Имеется две главы: «Семейное законодательство» и «Осуществление и защита семейных прав».
Закрепляется правовое регулирование семейных отношений, применение к семейным отношениям аналогии закона и аналогии права; применение семейного законодательства к семейным отношениям с участием иностранных граждан и лиц без гражданства.
Приводятся положения о возможности субсидиарного применения к семейным отношениям гражданского законодательства. Вводятся нормы, касающиеся общих принципов осуществления и защиты семейных прав.
Пахомов, С. В. Анонимность в сети Интернет / С. В. Пахомов // Компьютер пресс. – 2010. – № 9. – С. 22-28.
Во время массовой интернетизации всего мира всё сложнее скрыть свою личность в Глобальной сети от других пользователей.
Одни государства вводят цензуру в своём национальном сегменте Сети, другие выискивают ходы по ограничению прав пользователей, в том числе и свободы слова. Подвергать цензуре Глобальную сеть могут даже небольшие компании, устанавливающие всевозможные фильтры на выход своих сотрудников в Интернет, блокируя социальные сети, чаты и всё то, что не имеет прямого отношения к работе.
В России в последнее время также наблюдается тенденция к регулированию нашего сегмента Сети. Законы об Интернет-СМИ весьма спорны в трактовке и предполагают контроль Интернет-порталов за их читателями. На многих популярных порталах Интернета обсуждается перевод серверов из российских зон .ru и .рф на зарубежные площадки, где у какой-либо организации нет возможности заблокировать домен только на основе домыслов. Многие ресурсы уже перевели свои сайты и домены на заграничные хостинги.
В статье автор не рассуждает о правильности принятия тех или иных законов и мер по регулированию Интернет – деятельности, а рассматривает методы, обеспечивающие анонимность пользователя в сети Интернет. Первый метод – без установки дополнительного программного обеспечения. В качестве примера приводится ситуация, когда начальник отдела блокирует сайты vkontakte.ru, odnoklassniki.ru, twitter.com и все популярные сервисы по обмену мгновенными сообщениями icq, skupe, meil.ru., где очень любят проводить время нерадивые сотрудники. Из такой ситуации есть достаточно простой выход – использование анонимных прокси.
Прокси-серверов, дающих возможность анонимно серфить в Интернете, довольно много. Есть риск потерять свои персональные данные. Поэтому автор советует использовать платный прокси-сервер или проверенный прокси знакомого. Однако заблокированными могут быть не только сайты и серверы сообщений, но и порты известных прокси-серверов. В этом случае автор рекомендует найти несколько VPN-серверов и, подключившись к ним, получить доступ по всем ресурсам Сети, включая торрент. Отмечается и тот факт, что пакеты трафика прокси-сервера, даже через защищённое соединение https к самому серверу, могут подвергнуться перехвату на стороне шлюза системного администратора. И в этом случае автор находит решение: применение туннельных соединений с использованием защищённого канала связи IPSes, MPPE.
Следующий
метод основан на использовании
специализированных утилитов, позволяющих
пользователям входить в
Далее рассматриваются наиболее известные системы анонимизации пользователей в Интернете.
Сеть TOR, в её основе лежит сеть из многочисленных клиентов, соединённых между собой виртуальными туннелями через Интернет. Пакет с запросом шифруется и передаётся нескольким узлам в сети. Раз в десять минут цепочка компьютеров для клиента сети меняется, что обеспечивает большую защищённость сети. На данный момент сеть TOR насчитывает порядка 2 тыс. компьютеров – серверов и несколько тысяч клиентов. Автор советует приобрести набор программ, которые идут в комплекте стандартной поставки к клиенту TOR: для платформы Windows комплект поставки содержит программу управления Vidalia и прокси-сервер Polipo.
Приводятся недавние исследования сети TOR, где выявлена её недостаточная защищённость. Однако в целом рекомендуется технология TOR, позволяющая работать с Интернетом в достаточно защищённом режиме, но для большей эффективности советуют использовать мощный канал связи.
Децентрализованная сеть Freenet является самой широко известной анонимной сетью для обмена пользовательскими данными. В ней данные хранятся и извлекаются при помощи связанного с ним ключа и протокола HTTP. Автор подмечает, что поскольку сеть полностью анонимная и децентрализованная, скорость передачи данных и работы в ней очень низкая. А при детальном исследовании ещё и не очень надёжное распределённое устройство хранения информации.
I2P – это анонимная распределённая сеть, которая использует модифицированную технологию DHT Kademlia и хранит в себе хешированные адреса узлов сети, зашифрованные алгоритмом AES IP – адреса, публичные ключи шифрования. Сравнивая предыдущие сети, I2P – это сеть, в которой пользователи могут работать как с любыми традиционными сетевыми службами и протоколами (E – Mail, IRC, HTTP, Telnet), так и с распределёнными приложениями вроде баз данных (Squid, DNS).
В отличие от сети Freenet, внутри I2P работает собственный каталог сайтов, электронные библиотеки и даже торрент-трекеры.
Основной
особенностью сети является способность
функционировать в жёстких
И
так, проведённый сравнительный
анализ позволяет сделать вывод,
что сеть I2P является самой действенной
в обеспечении анонимности в Глобальной
сети, простой в установлении на компьютере
и понятной для пользователя любого
ранга.
Индикативный реферат
Пахомов, С. В. Анонимность в сети Интернет / С. В. Пахомов // Компьютер пресс. – 2010. – № 9. – С. 22-28.
Во время массовой интернетизации всего мира всё сложнее скрыть свою личность в Глобальной сети от других пользователей.
В России в последнее время наблюдается тенденция к регулированию нашего сегмента Сети. В статье рассматриваются методы, обеспечивающие анонимность пользователя в сети Интернет.
Первый
метод – без установки
Предложенный
следующий метод основан на использовании
специализированных утилитов, позволяющих
пользователям входить в
Для эффективной работы сети TOR предлагается приобрести набор программ, которые идут в комплекте стандартной поставки к клиенту TOR: для платформы Windows комплект поставки содержит клиент TOR, программу управления Vidalia и прокси-сервер Polipo. Однако проведённые недавние исследования сети TOR, выявили её недостаточную защищённость.
В описании работы сети Freenet рассказывается о шифровальных каналах связи, об анонимности файлов и децентрализации всех внутренних процессов. Отмечается низкая скорость передачи данных. Отмечено, что основной идеей сети Freenet является попытка не допустить навязывания группой лиц своих убеждений и ценностей другим пользователям.
Более подробно рассматривается сеть I2P. Приводятся отличия сети I2P от вышеописанных сетей. Описывается работа как с традиционными сетевыми службами и протоколами, так и с распределёнными приложениями баз данных. Приводится сравнение сети I2P с традиционным Интернетом. Аргументировано приводятся все плюсы и преимущества данной сети
В ходе проведённого анализа автором сделан вывод, что сеть I2P является самой действенной в обеспечении анонимности в Глобальной сети, простой в установлении на компьютере и понятной для пользователя любого ранга.
Информативный реферат
Петрушина, Е. А. О некотором опыте использования цифровых классификаторов в Военной академии Генерального штаба Вооружённых Сил Российской Федерации / Е. А. Петрушина // Воен. мысль. – 2010. – № 6. – С. 75-76.
Многофункциональная
геоинформационная система (
Для создания карт рекомендуется использовать классификатор Violit ВА ГШ, содержащий условные знаки обстановки. Преимущество заключается в том, что каждый офицер может независимо добавлять в классификатор новые слои и условные знаки и изменять их характеристики.
Следующее достоинство – офицер самостоятельно может создавать нестандартные виды объектов. Они программируются в отдельных динамических библиотеках (DLL) и подключаются к классификатору. К классификаторам модификаций Violit ВА ГШ 2005 и Violit ВА ГШ 2009 рекомендуется подключить три библиотеки: Rscarmy.iml, Shape.iml, Violit 2003.iml.
Приведен пример, на практике возникает ситуация, когда офицеры создают на один район карты единого масштаба с разными классификаторами. Предложен выход: с помощью ГИС «Интеграция» им нужно сделать из нескольких карт одну путём копирования со всех карт объектов обстановки на новую, или путём копирования на одну из карт всех недостающих объектов с остальных карт.
Большим преимуществом ГИС «Интеграция» является возможность создания и нанесения на карту групповых условных знаков. Удобство которых, заключается в возможности одновременно перемещать, копировать или удалять, входящие в него объекты.
Некоторые знаки оперативной обстановки, такие как командные пункты и другие пункты управления (ПУ), содержат в своём составе подписи. А поскольку названия этих ПУ разные, офицеру необходимо в каждый знак вводить свой текст, не производя при этом изменений в классификаторе, так как в противном случае текст подписей у всех ПУ станет одинаковым. ГИС «Интеграция» позволяет вводить в параметрах знака, как постоянный текст подписи, так и устанавливать текст по семантике, что не приводит к изменению его вида в классификаторе.
Итак,
рассмотренные случаи показывают неоспоримое
достоинство геоинформационной
системы «Интеграция» при её использовании
в учебном процессе высших военных учебных
заведений. Автор выражает надежду, что
изложенный в статье опыт применения ГИС
«Интеграция» в Военной академии Генерального
штаба ВС РФ поможет использовать её в
других вузах также эффективно.
Индикативный реферат
Петрушина, Е. А. О некотором опыте использования цифровых классификаторов в Военной академии Генерального штаба Вооружённых Сил Российской Федерации / Е. А. Петрушина // Воен. мысль. – 2010. – № 6. – С. 75-76.