Програмне забезпечення конфіденційності (програмне забезпечення для захисту приватності) — це програмне забезпечення, створене для захисту конфіденційності своїх користувачів. Програмне забезпечення зазвичай працює при використанні Інтернету, щоб контролювати або обмежувати обсяг інформації, що надається третім сторонам. Програмне забезпечення може застосовувати шифрування або фільтрацію різних видів.
Види захисту
Програмне забезпечення конфіденційності може стосуватися двох різних типів захисту. Перший тип — це захист приватності користувача в Інтернеті від всесвітньої мережі. Існують програмні продукти, які маскують або приховують IP-адресу користувача від зовнішнього світу, щоб захистити користувача від крадіжки особистості. Другий тип захисту — це приховування або видалення слідів Інтернету користувача, які залишаються на його комп'ютері після того, як він переглядав Інтернет. Існує програмне забезпечення, яке видаляє всі сліди користувача в Інтернеті, а є програмне забезпечення, яке приховує та шифрує сліди користувача, щоб інші користувачі, які користуються комп'ютером, не знали, де були перегляди чи відвідування.
Внесення до білого та чорного списків
Одним із рішень для покращення конфіденційності програмного забезпечення є створення білого списку. Додавання в білий список — це процес, у якому компанія визначає програмне забезпечення, яке вона дозволить, і не намагається розпізнати зловмисне програмне забезпечення. Додавання в білий список дозволяє запускати прийнятне програмне забезпечення та/або запобігає запуску будь-чого іншого, або дозволяє новому програмному забезпеченню працювати в середовищі карантину, доки його дійсність не буде перевірена. У той час як білий список не дозволяє запускати ПЗ, що не входить у цей список. Чорний список дозволяє запускати все ПЗ, що не в чорному списку. Потім чорний список включає певні типи програмного забезпечення, які заборонені для роботи в середовищі компанії. Наприклад, компанія може внести до чорного списку одноранговий обмін файлами у своїх системах. Окрім програмного забезпечення, люди, пристрої та вебсайти також можуть бути додані до білого чи чорного списків.
Системи виявлення вторгнення
Системи виявлення вторгнень розроблені для виявлення всіх типів шкідливого мережевого трафіку та використання комп'ютера, які не можуть бути виявлені брандмауером. Ці системи фіксують всі потоки мережевого трафіку та перевіряють вміст кожного пакета на наявність шкідливого трафіку.
Шифрування
Шифрування є ще однією формою захисту конфіденційності. Коли організації не мають безпечного каналу для надсилання інформації, вони використовують шифрування, щоб зупинити несанкціонованих підслуховувачів. Шифрування — це процес перетворення вихідного повідомлення у форму, яку ніхто не може прочитати, окрім призначеного отримувача.
Стеганографія
Стеганографія іноді використовується для приховування повідомлень від прослуховування та електронного спостереження. У порівнянні з використанням криптографії, яка перекладає сам текст в інший формат, стенографія приховує дані, а не перетворює їх. За даними компанії Privacy Canada, за допомогою стеганографії вони гарантують, що повідомлення можна приховати від розкриття. Подібно до криптографії, повідомлення кодується для захисту різними способами: текстом, зображенням, аудіо, відео та мережевою стеганографією. Це заміна криптографії, щоб приховати тексти від перегляду.
Приватність проти анонімності
Приватність відрізняється від анонімності своєю застосовністю та використанням. Анонімність підпорядковується конфіденційності і може бути бажаною для обміну, пошуку чи публікації конкретної інформації.
Правові питання користування
Використання програмного забезпечення конфіденційності не вільне від правових проблем. Наприклад, існують правила щодо експорту криптографії зі Сполучених Штатів. Так само, [en] також вимагає від осіб передавати криптографічні ключі правоохоронним органам. Закони про шифрування в Індії також містять багато правових обмежень у різних ситуаціях. Також ведуться перемовини щодо включення технологій кібербезпеки, таких як програмне забезпечення, пов'язане з шифруванням, у рамках Вассенаарської домовленості, що зробить експорт більш громіздким.
Див. також
Загальні теми
- Приватність інформації
- Конфіденційність в Інтернеті
- Шифрування
- Приватність
- Проксі-сервер
- Інструмент видалення метаданих
- Інженерія приватності
- Технології, що покращують приватність
Програмне забезпечення
- GNU Privacy Guard (GPG)
- [en] (pEp)
- Портативний Firefox
- Tails
- Pretty Good Privacy (PGP)
- Secure Shell (SSH)
- I2P
- Tor
- [en]
Примітки
- Introduction, Transforming Governance, Routledge, 3 березня 2016: 17—22, ISBN , процитовано 22 листопада 2020
- Privacy Canada. Steganography. Privacy Canada. Процитовано 18 лютого 2020.
- . Cyber Law, Cyber Security, Telecom Laws And Telecom Security Legal Due Diligence And Statutory Compliance Services In India. 4 червня 2014. Архів оригіналу за 1 вересня 2014. Процитовано 25 серпня 2014.
- . International Legal Issues Of Cyber Attacks, Cyber Terrorism, Cyber Espionage, Cyber Warfare And Cyber Crimes. 20 червня 2014. Архів оригіналу за 22 серпня 2014. Процитовано 25 серпня 2014.
Посилання
- Скидання мережі(англ.)
- Розрив PRISM(англ.)
- ISO IEC 27701
- Постачальники конфіденційності(англ.)
- Інструменти конфіденційності(англ.)
- NIST(англ.)
- Brief How-tos від CryptoParty(англ.)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Programne zabezpechennya konfidencijnosti programne zabezpechennya dlya zahistu privatnosti ce programne zabezpechennya stvorene dlya zahistu konfidencijnosti svoyih koristuvachiv Programne zabezpechennya zazvichaj pracyuye pri vikoristanni Internetu shob kontrolyuvati abo obmezhuvati obsyag informaciyi sho nadayetsya tretim storonam Programne zabezpechennya mozhe zastosovuvati shifruvannya abo filtraciyu riznih vidiv Vidi zahistuProgramne zabezpechennya konfidencijnosti mozhe stosuvatisya dvoh riznih tipiv zahistu Pershij tip ce zahist privatnosti koristuvacha v Interneti vid vsesvitnoyi merezhi Isnuyut programni produkti yaki maskuyut abo prihovuyut IP adresu koristuvacha vid zovnishnogo svitu shob zahistiti koristuvacha vid kradizhki osobistosti Drugij tip zahistu ce prihovuvannya abo vidalennya slidiv Internetu koristuvacha yaki zalishayutsya na jogo komp yuteri pislya togo yak vin pereglyadav Internet Isnuye programne zabezpechennya yake vidalyaye vsi slidi koristuvacha v Interneti a ye programne zabezpechennya yake prihovuye ta shifruye slidi koristuvacha shob inshi koristuvachi yaki koristuyutsya komp yuterom ne znali de buli pereglyadi chi vidviduvannya Vnesennya do bilogo ta chornogo spiskiv Odnim iz rishen dlya pokrashennya konfidencijnosti programnogo zabezpechennya ye stvorennya bilogo spisku Dodavannya v bilij spisok ce proces u yakomu kompaniya viznachaye programne zabezpechennya yake vona dozvolit i ne namagayetsya rozpiznati zlovmisne programne zabezpechennya Dodavannya v bilij spisok dozvolyaye zapuskati prijnyatne programne zabezpechennya ta abo zapobigaye zapusku bud chogo inshogo abo dozvolyaye novomu programnomu zabezpechennyu pracyuvati v seredovishi karantinu doki jogo dijsnist ne bude perevirena U toj chas yak bilij spisok ne dozvolyaye zapuskati PZ sho ne vhodit u cej spisok Chornij spisok dozvolyaye zapuskati vse PZ sho ne v chornomu spisku Potim chornij spisok vklyuchaye pevni tipi programnogo zabezpechennya yaki zaboroneni dlya roboti v seredovishi kompaniyi Napriklad kompaniya mozhe vnesti do chornogo spisku odnorangovij obmin fajlami u svoyih sistemah Okrim programnogo zabezpechennya lyudi pristroyi ta vebsajti takozh mozhut buti dodani do bilogo chi chornogo spiskiv Sistemi viyavlennya vtorgnennya Sistemi viyavlennya vtorgnen rozrobleni dlya viyavlennya vsih tipiv shkidlivogo merezhevogo trafiku ta vikoristannya komp yutera yaki ne mozhut buti viyavleni brandmauerom Ci sistemi fiksuyut vsi potoki merezhevogo trafiku ta pereviryayut vmist kozhnogo paketa na nayavnist shkidlivogo trafiku Shifruvannya Shifruvannya ye she odniyeyu formoyu zahistu konfidencijnosti Koli organizaciyi ne mayut bezpechnogo kanalu dlya nadsilannya informaciyi voni vikoristovuyut shifruvannya shob zupiniti nesankcionovanih pidsluhovuvachiv Shifruvannya ce proces peretvorennya vihidnogo povidomlennya u formu yaku nihto ne mozhe prochitati okrim priznachenogo otrimuvacha Steganografiya Steganografiya inodi vikoristovuyetsya dlya prihovuvannya povidomlen vid prosluhovuvannya ta elektronnogo sposterezhennya U porivnyanni z vikoristannyam kriptografiyi yaka perekladaye sam tekst v inshij format stenografiya prihovuye dani a ne peretvoryuye yih Za danimi kompaniyi Privacy Canada za dopomogoyu steganografiyi voni garantuyut sho povidomlennya mozhna prihovati vid rozkrittya Podibno do kriptografiyi povidomlennya koduyetsya dlya zahistu riznimi sposobami tekstom zobrazhennyam audio video ta merezhevoyu steganografiyeyu Ce zamina kriptografiyi shob prihovati teksti vid pereglyadu Privatnist proti anonimnostiPrivatnist vidriznyayetsya vid anonimnosti svoyeyu zastosovnistyu ta vikoristannyam Anonimnist pidporyadkovuyetsya konfidencijnosti i mozhe buti bazhanoyu dlya obminu poshuku chi publikaciyi konkretnoyi informaciyi Pravovi pitannya koristuvannyaVikoristannya programnogo zabezpechennya konfidencijnosti ne vilne vid pravovih problem Napriklad isnuyut pravila shodo eksportu kriptografiyi zi Spoluchenih Shtativ Tak samo en takozh vimagaye vid osib peredavati kriptografichni klyuchi pravoohoronnim organam Zakoni pro shifruvannya v Indiyi takozh mistyat bagato pravovih obmezhen u riznih situaciyah Takozh vedutsya peremovini shodo vklyuchennya tehnologij kiberbezpeki takih yak programne zabezpechennya pov yazane z shifruvannyam u ramkah Vassenaarskoyi domovlenosti sho zrobit eksport bilsh gromizdkim Div takozhZagalni temi Privatnist informaciyi Konfidencijnist v Interneti Shifruvannya Privatnist Proksi server Instrument vidalennya metadanih Inzheneriya privatnosti Tehnologiyi sho pokrashuyut privatnistProgramne zabezpechennya GNU Privacy Guard GPG en pEp Portativnij Firefox Tails Pretty Good Privacy PGP Secure Shell SSH I2P Tor en PrimitkiIntroduction Transforming Governance Routledge 3 bereznya 2016 17 22 ISBN 978 1 315 55010 7 procitovano 22 listopada 2020 Privacy Canada Steganography Privacy Canada Procitovano 18 lyutogo 2020 Cyber Law Cyber Security Telecom Laws And Telecom Security Legal Due Diligence And Statutory Compliance Services In India 4 chervnya 2014 Arhiv originalu za 1 veresnya 2014 Procitovano 25 serpnya 2014 International Legal Issues Of Cyber Attacks Cyber Terrorism Cyber Espionage Cyber Warfare And Cyber Crimes 20 chervnya 2014 Arhiv originalu za 22 serpnya 2014 Procitovano 25 serpnya 2014 PosilannyaSkidannya merezhi angl Rozriv PRISM angl ISO IEC 27701 Postachalniki konfidencijnosti angl Instrumenti konfidencijnosti angl NIST angl Brief How tos vid CryptoParty angl