Как стать автором
Обновить

Централизация как фактор сдерживания развития безопасных коммуникаций

Время на прочтение20 мин
Количество просмотров2K

Предисловие

Весь нижеизложенный текст является составной частью более общей теории излагаемой в теоретико-научной статье "Теория строения скрытых систем". Данная статья описывает становление анонимности через её формации посредством развития стадий.

Статья находится полностью в открытом доступе. По мере свободного времени и новых знаний статья улучшается, становясь более совершенной в своём проявлении. Поэтому любая (адекватная) критика, дополнения, замечания с радостью приветствуются.

Введение

Вся история тайнописи, защиты информации, стеганографии и криптографии сопроваждалась антагонизмом двух сторон – нападающими и защищающими некую информацию, передаваемую по линии или линиям связи [1][2]. В определённые промежутки времени брали вверх нападающие, когда все системы (во всём мире) становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае, атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль – разрушения и созидания, когда с одной стороны, на кратковременном промежутке времени (относительно всей истории) их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, защищающие, по мере понимания векторов нападения, создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей, в своём открытом, транспарентном представлении. 

Сегодня, в настоящее время, если брать во внимание криптографию, как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью сказать, что защищающие полностью и абсолютно опережают атакующих (если конечно не брать во внимание разработку квантовых компьютеров [3]). Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в таком же всплеске начали зарождаться криптографические протоколы, пригодные для обширного множества частных и общих задач. Сейчас существуют такие алгоритмы и протоколы как AES, ChaCha20, RSA, Diffie-Hellman, Elgamal, SHA256/512, Keccak и т.д., эффективных алгоритмов взлома которых в настоящее время не найдено, даже спустя десятилетия их открытого криптоанализа с присущими вознаграждениями.

Вся вышеописанная информация, на первый взгляд положительная со стороны защиты информации, является на деле фиктивной, потому как нападающие сменили свои векторы нападения, слившись с защищающими. Плавное течение конкуренции и объединения атакующих и защищающих остановилось как только появился синтез средств массовой информации и компьютерных технологий. Атакующим более нет надобности в прямых взломах (по крайней мере в гражданском секторе), как того требовалось ранее. Нападающие в такой парадигме буквально разделились на два лагеря, где первые продолжили противостоять всё более новым средствам защиты информации, выбрав путь криптоанализа и развития квантовых технологий, а вторые выбрали путь взлома за счёт слияния со средствами массовой информации и её защищающими, став тем самым совершенно иной формой, отличной от примитивно атакующих и защищающих. Данная формация теперь одновременно и защищает, и атакует одних и тех же лиц, не совершенствуя (как это было ранее) средства защиты при обнаружении уязвимостей, потому как таковой стороне выгоден сам фактор незащищённости.

Вышеописанными атакующими (или защищающими) становятся сервисы связи (социальные сети, форумы, мессенджеры и т.д.), поток информации которых превосходит все оставшиеся виды коммуникаций. Защита информации клиентов обуславливается необходимостью её сдерживания от других сервисов. Нападение на информацию обуславливается необходимостью её продажи другим сервисам, либо выдачи государственному аппарату. Таким образом, будучи выдвигаемым сервисом связи, таковой противоречиво начинает выполнять две совершенно разнородные функции. Основной проблемой такого события являются устаревшие модели угроз со стороны защиты информации, которые до сих пор акцентируют массовое внимание на новые или старые криптоаналитические атаки и на разработку квантовых компьютеров, которые дают лишь малый эффект, либо дадут таковой только в будущем. Сейчас же, мы имеем дело с куда более специфичной формой нападения, которая продолжает выполнять свои неявные функции.

В современных реалиях, обществом, будучи расположенным в виртуальном коммуникационном пространстве, всё сильнее начинает ощущаться нехватка настоящего уровня безопасности конфиденциальной информации и непосредственного уровня анонимности. Каждая компания, корпорация, правительство пытаются узнать и узнавать о человеке как можно больше разнородной информации – пол, вес, возраст, материальное положение, страна, город, улица проживания, политические взгляды, выбираемая одежда, отношения, друзья, родственники, телефон, электронная почта, биометрические данные, паспортная информация, устройство выхода в сеть, интересы, хобби, образование и т.д. Такая перемешанная масса данных связанных между собой лишь и только одним её субъектом становится ценнейшей информацией, выражающей человеческий капитал, отличительной особенностью которого становится репродукция потребления. Логичным интересом для «сборщика» такого рода информации становится её последующая продажа третьим лицам для получения экономической выгоды и экономического влияния. При монополизации или сговорных картелях таковых «сборщиков» становится возможным уже дальнейшее политическое влияние, направленное в первую очередь на подавление конкуренции и расширение системы, а также на сдерживание установленных и устанавливаемых императивов.

Изложение данной работы направлено на анализ становления таковых систем и на отличительные их особенности со стороны безопасности объекта (информации) и субъекта (пользователя, клиента системы). Из первичного анализа становится возможным выявление вектора развития последующих, более качественных сетевых коммуникаций. Большинство нижеизложенного материала проходит сквозь призму диалектической триады «тезис – антитезис – синтез». Таковой подход позволяет выявлять не только лишь основные векторы развития будущих систем, но и их последующие качества, характеристики, как сочетания N-ого количества бывших парадигм. Помимо прочего, такой подход позволяет более детально рассматривать и ныне существующие системы, выявлять их недостатки, противоречия, способные играть роль в последующих деконструкциях и фазах отрицания. Поэтому само введение становится началом, истоком зарождения проблемы.

Этапы становления сетевых коммуникаций

Децентрализация, как первичная форма Интернет-коммуникаций в целом, появляется на фоне академических исследований [4, с.70], повлекших за собой глобальное развитие информационных технологий. Первичная система представляла собой не только внешний прогресс, относительно себя, но и имманентную эволюцию, выявляя в своей реализации отрицательные стороны и внутренние противоречия. Фактором её развития и одновременно гибели стала проблема масштабируемости связей. Невозможность в построении широковещательных и широкомасштабных соединений повлекли за собой потребность в промежуточных узлах, основаниях концентрации линий связи, тем самым, зародив ядро централизации, как точку отчёта дальнейшей проблематики.

Централизация, как вторая форма развития Интернет-коммуникаций, появляется на фоне разложения и отмирания первичной, децентрализованной оболочки [5]. Представляя свои плюсы масштабируемости, централизация начала претерпевать внутренние этапы развития, как итерации наложения слоёв абстракций и отрицания децентрализации, противоречиво став для последней фазой её собственной эволюции. При каждой новой итерации своего прогресса, централизованная система всё больше масштабировалась, всё сильнее углублялась корнями, всё чаще репрезентировала себя, образовывая тем самым симулякры [6, с.151] второго порядка. Одновременно с этим, система нейтрализовывала внешние атаки, ранее губительные для её ядра, но ныне безвредные для её функционирования, подобно атакам в обслуживании [4, с.869] (DDoS) или эксплуатации уязвимостей с учётом изъятия внутренней информации. С течением времени, продолжая развиваться и масштабироваться, система постепенно начала порождать общество всё более абстрагируемое от понимания её первичного механизма, всё более догматичное и фрагментированное. Инициатор системы становился её созерцателем, система становилась воспроизводством созерцателей. В итоге структура запустила собственную инициализацию своих внутренних интересов, инвертированно направленных на пользователей, тем самым кардинально изменив способ взаимодействия с ними. При выстроенном императиве, система начала образовывать множество симулякров третьего порядка ориентируемых на незначимость или сокрытие истинного уровня безопасности, подменяя реальность иллюзорностью происходящего в своём внутреннем слое за полями «сконфигурированных» абстракций. Итогом таковых ложных представлений стал «театр безопасности» [7], направленный на поддержание имеющегося порядка вещей (системы), с целью сокрытия реального уровня соблюдаемой конфиденциальности.

Внешние угрозы информационной безопасности хоть и становятся полностью безвредными для централизованной системы в ходе её постепенной и планомерной эволюции, но такое утверждение ничего не говорит об отсутствии внутренних угроз. Само масштабирование начинает порождать внутренние угрозы, быть противоречием системы, её развитием и конечным отмиранием. Всё большее расширение, продолжительная концентрация связей, неостановимая монополия соединений вызывает аккумулятивную реакцию внутренних интересов её же участников. Внутреннему сотруднику компании теперь становится выгодно продавать информацию об её пользователях при всё большем расширении системы; государству становится выгодно концентрировать линии связи в одном сингулярном пространстве, в следствие возможности контроля за обществом и его деятельностью; рекламодателю становится выгодно вкладывать свои средства в массовую систему с наиболее релевантным алгоритмом выдачи реклам на базе конфиденциальной информации клиентов, тем самым повышая свою прибыль [8][9]. И данная проблема информационной безопасности со стороны централизованных систем не может быть решена ей же, потому как она в самом базисе и своём ядре рассчитана на собственную масштабируемость и репрезентацию. Именно поэтому, жизнь централизованной системы прямо пропорционально начинает зависеть от количества слоёв абстракций, от количества копий без собственных оригиналов.

Гибридность, как третья форма развития Интернет-коммуникаций, отрицает централизацию, и в то же время, синтезирует её с децентрализацией. Оставляя масштабируемость, но отрицая внутреннее развитие централизации, происходит синтез внешнего развития децентрализации, как способа транспарентного доказательства функционирования без слоёв абстракций и симулякров третьего порядка. Такая система более невосприимчива к внутренним и внешним атакам, более нет внутреннего сотрудника, разглашающего информацию; государству становится не под силу эффективно собирать информацию; рекламодателю становится невыгодно вкладывать свои финансы. Подобный прогресс также несёт за собой и относительный регресс, потому как сама жизнеспособность системы начинает зависеть от участников выдвигающих себя на роль её поддержания, подобно энтузиастам, волонтёрам или, в лучшем случае, нодам, способных получать прибыть от донатов или внутреннего механизма (криптовалюты). В любом случае в таких системах более нет постоянного финансирования, а централизованные системы (в частности и само государство) начинают быть враждебными к её существованию [10]. Порождённость централизацией и враждебность к ней являются ключевыми факторами противоречия и главным фактом разложения гибридности, посредством её будущего разделения,  расщепления, совершенствования.

Децентрализация, как четвёртая форма развития Интернет-коммуникаций, становится масштабируемой и одновременно безопасной средой для пользователей. Более не существует проблем гибридности, потому как ликвидировать систему централизацией с этого момента становится невозможным из-за её полностью ризоморфного характера, как отрицания иерархического. Любой пользователь становится в конечном счёте олицетворением самой системы, её участником и формой поддержания. На данном этапе безопасность информации начинает эволюционировать и переходить на более качественную ступень безопасности её субъектов. Система децентрализованная лишается всех своих первичных недостатков начальной формы и становится в конечном счёте снятием итераций отрицания.

Фактор сдерживания

В настоящее время лидирующей формой выражения сетевых коммуникаций становится вторая ступень развития. Централизованная оболочка является наиболее долгоживущей средой, потому как таковая вбирает в себя наибольшее количество противоречий, парадоксально успешно сочетающихся между собой. Запутанность подобных связей отодвигает время их конечного распутывания посредством создания альтернативных решений. И действительно, предыдущая система и последующие представляют в неком роде примитивы, явно обладающие своими преимуществами и недостатками, но что важнее всего – отсутствием противоборствующих сторон внутри самой системы.

В отличие от других систем, в централизованных явно прослеживаются два вида дифференцированных интересов, где с одной стороны находятся обладатели сервисов связи, с другой – пользователи этой системы. Первым становится выгодна такая парадигма вещей, потому как они овладевают всей информацией проходимой через них и хранимой у них. Это выгодно не только со стороны экономического влияния (реклама, продажа конфиденциальной информации, явные и неявныей подкупы и т.д.), но и со стороны политического контроля (пропаганда государственной или маркетинговой позиции, блокирование оппозиционных или «неправильных» мнений, явные и неявные шантажи, лоббирование интересов и т.д.). Само влияние, как тень, накладывается на субъектов подобных сервисов, поэтапно переводя их в категорию типичных объектов исследования рынка. Вторым становится выгодна парадигма использования сервиса без какой-либо нагрузки на своей стороне, с условиями хорошего соединения, большого хранилища и качественного дизайна UI (user interface). Внешнее представление таковых действий становится с одной стороны неким описанием симбиоза, когда сервисы создают всю инфраструктуру для клиентов с целью своего будущего экономического и/или политического влияния, в то время как пользователи начинают использовать данную систему для комфортной взаимосвязи с другими её участниками. С другой стороны эти же действия становятся последующей формой паразитизма сервисов над её участниками, потому как вектор развития сервисов при достижении N-ого количества клиентов, некой критической массы, перевоплощается, интвертируется и становится, в конечном итоге, платформой связи живущей не для клиентов, а за счёт них. Теряя из виду причино-следственную связь жизнеспособности данного механизма, пользователи перестают осознавать на сколько масштабной начинает быть итоговая система сбора личной и конфиденциальной инфомации. В результате, таковые клиенты становятся единственной моделью противопоставления сервисам связи, единственной силой способной изнутри разрушать системы, живущие за счёт них, а не для них. Если таковые субъекты смогут не только найти, но и успешно перевести все свои возможные интересы на иные системы, представляющие близкие к ним стремления – интересы большинства, то централизованные механизмы постепенно и поэтапно начнут замещаться гибридными, децентрализованными альтернативами, начнут отмирать и, в конечном счёте, станут формой остатка всего множества сетевых коммуникаций.

В настоящее время можно наблюдать явный факт зарождения альтернативных систем, где гибридные становятся всё масштабнее в применении (Bitcoin, Tor), а децентрализованные в некоторых аспектах становится даже более эффективным аналогом централизованной формы, на примере протокола BitTorrent для передачи файлов [11]. Такие действия должны были бы приводить к скорейшему отмиранию централизации как таковой, но в реальности этого не случается. Связано всё это с тем, что централизация обладает свойством долгоживучести, являющимся ключевым и многофакторным сценарием, обуславливаемым нижеизложенными составляющими.

Во-первых, явные интересы одних (прибыль, контроль) и абстрактные интересы вторых (коммуникация, поиск информации) приводят последних лишь к пассивным возражениям, бунтам без какого-либо сокрушительного результата. С другой стороны, как раз такое противоречие является наиболее важным, потому как оно инициирует медленное, поэтавное, но всё же развитие альтернативных решений. Примером такого поведения стала огласность проекта PRISM [12], которая смогла инициировать массовые недовольства населения всего мира, но при этом никакого фатального результата такая ясность не принесла. До сих пор монополии и корпорации продолжают сотрудничать в равной степени с государственными аппаратами. 

Во-вторых, комфортность использования сервисов начинает накладываться на текущий уровень безопасности, в некой степени отодвигая его на второй план, потому как конечные клиенты с большей долей вероятности выберут производительную систему, чем безопасную и медленную [13, с. 239].

В-третьих, сервисы преобретают свойство кажимости, имитации хорошего уровня безопасности, при этом даже к нему не стремясь. Централизованные сервисы не могут улучшить безопасность и сделать её более лучше, потому что они уже достигают наивысшего уровня защищённости в своей формации, последующие улучшения пойдут в явное противоречие со вторым пунктом – комфортабильностью.

В-четвёртых, централизации нет надобности и необходимости улучшать реальный уровень безопасности, если система смогла выстроить за счёт экономического влияния – политическое, в следствие которого штрафы за утечку информации становятся меньше стоимости найма специалистов по информационной безопасности [14].

В-пятых, централизованные системы по природе своей движутся к концентрации соединений, своеобразной монополии, из-за чего множество сервисов явным и неявным образом начинают объединяться, расширяться, что приводит также к более успешным подавлениям иных систем, будь то гибридных или децентрализованных, а также малых централизованных. В определённой степени антимонопольные компании, являясь порождением ценрализованных механизмов, редко по настоящему и на практике противостоят монополиям [15][16][17].

В-шестых, экономический базис существования централизованных систем не позволяет выйти из существующего императива вещей, потому как сама централизация является лишь следствием экономической необходимости в управлении ресурсами, в том числе и человеческими. Разрыв парадигмы приведёт неминуемо к банкротству и последующему поглощению другой (более успешной) централизованной системой.

В-седьмых, централизованная форма является более гибкой системой при создании новых коммуникационных технологий, потому как игнорирует безопасность клиентской составляющей и располагает всей нужной пользовательской информацией. Таковые свойства позволяют ей куда быстрее разрабатывать новые решения, опережая на несколько шагов альтернативные системы.

В-восьмых, децентрализованные системы обладают свойством «коррозии» централизованными формами [19] (более подробно в подразделе «Движение моделей как развитие сетевых архитектур» раздела «Сетевые архитектуры и движение моделей»). Такое свойство является следствием высокой стабильности централизованных систем, при которой децентрализация всегда будет стремиться к выстраиванию более быстрых, качественных соединений за счёт установления N-ого множества стабильных или стабилизирующих узлов, что неминуемо будет приводить к концентрированию последующих соединений и относительному регрессу ризоморфных составляющих.

Таким образом, развитие постцентрализованных сетевых коммуникаций становится делом далёкого будущего. Противоречий накапливается с каждым разом всё больше, что продолжает играть двоякую роль. С одной стороны противоречия приводят систему к собственному отмиранию за счёт выявления явных недостатков, которые приходится постепенно решать и исправлять. С другой стороны большое количество накопленных противоречий также становится и фактором сдерживания к отмиранию системы за счёт необходимости в более длительном анализе её составляющих. В любом случае, на гниющей, разлагающейся и репрезентируемой, самовосстанавливающейся почве уже виднеются малые ростки будущих сетевых коммуникаций, способных обеспечивать настоящий, а не фиктивный, уровень безопасности конечных пользователей, защищающий их личную и конфиденциальную информацию.

Техническое описание проблематики

При рассмотрении вопросов, базируемых на безопасности каналов связи, использующих криптографические протоколы с участниками A и B, а также с доверенным участником T, концентрация внимания сосредоточена в большей мере как раз на последнем. Это логично, ведь доверенный, промежуточный субъект информации T становится «законно» установленным атакующим первоначальными субъектами A и B, способным совершать MITM атаки (man in the middle) и переводящим систему в неустойчивое состояние, состояние требующее абсолютного доверия [18]. Приведённая атака ссылается на нерешённую проблему доверия*, разрушительную и губительную по своей сути, но при этом затмевающую более скрытую и деструктивную, мощь которой в современном мире превосходит прямолинейные MITM атаки. Одной из задач нашей статьи является выявление данного метода нападения, его анализ и последующие решения. 

Возможность атаки со стороны принимающего субъекта есть суть проблемы, возникающая на фоне криптографических протоколов адаптируемых под защиту связи «клиент-сервер», где сервер выдвигается как получатель информации, а клиент как отправитель. При этом, в большинстве случаев сервер вовсе не является настоящим получателем, а представляет собой лишь промежуточный, интерстициальный узел, целью которого является связывание двух и более клиентов между собой, образуя тем самым условно новый тип связи «клиент-клиент», который в свою очередь полностью игнорируется криптографическими протоколами. Такая проблема критична в самом базисе компьютерных сетей, т.к. выдаёт всю информацию субъектов (интересы, сообщения, контактную информацию, политические взгляды и т.д.) в предельно открытом, прозрачном, транспарентном состоянии субъекту-посреднику [20][21]. Примером такого явления служат современные мессенджеры, социальные сети, форумы, чаты, файловые сервисы и т.д., где общение не происходит напрямую (как это предполагается в криптографических протоколах), а всегда проходит сквозь стороннюю точку, представляющую собой сервис или платформу связи.

Описанное явление начинает претерпевать кардинальные изменения, т.к. возвращает фундаментальную проблему и задачу классической криптографии — борьбу с прослушиванием, которая должна была решиться (и решилась теоретически) лишь с появлением раздела асимметричной криптографии [22]. Данная апория куда серьёзнее и значимее, нежели классическая MITM атака и требует куда меньшее количество затрат атакующего для слежки большего количества атакуемых. Это есть паноптикум современного общества, где атакующие и атакуемые меняются местами, инвертируют способ слежения и делают заложника инициатором собственного подслушивания. Теперь жертвы самостоятельно подключаются к заведомо прослушиваемой связи, выбирают множество возможных опций слежения за собственным «Я», в то время как атакующие лишь создают аналогичные соединения, воспроизводят платформы слежения в таком необходимом количестве, чтобы затмевать своим присутствием сам факт существования более защищённых альтернатив. Таким образом, с одной стороны конфиденциальность современных сервисов становится лишь декорацией, театром безопасности, симулякром ссылающимся на несуществующую, гипостазированную безопасность, как на магическое слово маркетинга, а с другой стороны само удобство сервисов начинает быть фундаментом, мыслью, философией, пропагандой противопоставляющей себя безопасности, конкурирующей с ней, постепенно и незаметно заменяющей её, как «Cymothoa exigua».

Таковое развитие приводит к возникновению систем доверия, где не только сами доверительные узлы становятся атакующими, но и промежуточные получатели, что приводит к куда более значительным и значимым рискам компрометации хранимых и передаваемых объектов между истинными субъектами. Эволюционируя, система начинает поддерживать неявные соединения между разнородными платформами связи, дублируя информацию на множество платформ с целью последующего массового сбора информации, обмена, маркетинга и продажи релевантной рекламы. В результате все вышеописанные факторы приводят к явному нарушению конфиденциальности конечных пользователей системы с определённым деанонимизирующим последствием.

Тем не менее безоговорочно аннигилировать такую систему доверия не представляется возможным из-за реального ухудшения оптимизации и производительности программ, последующих трудностей построения архитектуры приложений, и в конечном счёте, из-за невозможности полного искоренения доверия как такового [23, с.267]. Таким образом, необходимо не уничтожать, а заменять данную систему более безопасной, отодвигать её на второй план, в нишу, в которой только она способна быть полезной. Во всех других случаях, необходимо строить и разрабатывать иную систему, механизм которой стремился бы к уменьшению мощности доверия**, в которой собственная её структура представляла бы защиту объектов и анонимат субъектов. К системам подобного рода уже частично относятся анонимные сети, клиент-безопасные приложения и тайные каналы связи.

Указатели

*Проблема доверия — невозможность построения безопасной, монолитной и саморасширяющейся системы, основанной полностью на криптографических алгоритмах для конечных субъектов, без использования промежуточных узлов, удостоверяющих идентификацию абонентов, либо без сторонних каналов связи с заранее установленным доверием. Задача возникает на фоне сложности передачи публичных ключей. В децентрализованных, ризоморфных системах данная проблема куда более значима, т.к. оставляет лишь метод использования сторонних каналов связи, то-есть прямого доверия, через которое уже может образовываться сеть доверия.

**Мощность доверия — количество узлов, участвующих в хранении или передаче информации, представленной дли них в открытом описании. Иными словами, такие узлы способны читать, подменять и видоизменять информацию, т.к. для них она находится в предельно чистом, прозрачном, транспарентном состоянии. Чем больше мощность доверия, тем выше предполагаемый шанс компрометации отдельных узлов, а следовательно, и хранимой на них информации. Принято считать одним из узлов получателя. Таким образом, нулевая мощность доверия |T| = 0 будет возникать лишь в моменты отсутствия каких-либо связей и соединений. Если |T| = 1, это говорит о том, что связь защищена, иными словами, никто кроме отправителя и получателя информацией не владеют. Во всех других случаях |T| > 1, что говорит о групповой связи (то-есть, о существовании нескольких получателей), либо о промежуточных узлах, способных читать информацию в открытом виде.

Список литературы
  1. Кан, Д. Взломщики кодов / Д. Кан. — М.: ЗАО Изд-во Центрполиграф, 2000. - 473 с.

  2. Сингх, С. Тайная история шифров и их расшифровки / С. Сингх. — М.: АСТ: Астрель, 2009. - 447 с.

  3. Граймс, Р. Апокалипсис криптографии / Р. Граймс. — М.: ДМК Пресс, 2020. - 290 с.

  4. Таненбаум, Э., Уэзеролл, Д. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.: Питер, 2017. - 960 с.

  5. Попова, А. Интернет как сетевая или иерархическая структура: концепция сети в постмодернистской философии и социальных науках конца XX-го и начала XXI-го вв. [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/internet-kak-setevaya-ili-ierarhicheskaya-struktura-kontseptsiya-seti-v-postmodernistskoy-filosofii-i-sotsialnyh-naukah-kontsa-xx-go-i  (дата обращения: 02.01.2022).

  6. Бодрийяр, Ж. Символический обмен и смерть / Ж. Бодрийяр. — М.: РИПОЛ классик, 2021. – 512 с.

  7. Шнайер, Б. Beyond Security Theater [Электронный ресурс]. — Режим доступа:  https://www.schneier.com/essays/archives/2009/11/beyond_security_thea.html (дата обращения: 16.03.2022).

  8. Меньшиков, Я., Беляев, Д. Утрата анонимности в век развития цифровых технологий [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/utrata-anonimnosti-v-vek-razvitiya-tsifrovyh-tehnologiy (дата обращения: 04.01.2022).

  9. Молчанов, А. Парадокс анонимности в Интернете и проблемы ее правового регулирования [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/paradoks-anonimnosti-v-internete-i-problemy-ee-pravovogo-regulirovaniya (дата обращения: 12.07.2022).

  10. Симаков, А. Анонимность в глобальных сетях [Электронный ресурс]. — Режим доступа:  https://cyberleninka.ru/article/n/anonimnost-v-globalnyh-setyah  (дата обращения: 04.01.2022).

  11. Рабинович, Е., Шестаков, А. Способ управления трафиком в BitTorrent-сетях с помощью протокола DHT [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/mezhdunarodnaya-reaktsiya-na-deystviya-edvarda-snoudena (дата обращения: 26.09.2022).

  12. Зденек, Ш. Международная реакция на действия Эдварда Сноудена [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/mezhdunarodnaya-reaktsiya-na-deystviya-edvarda-snoudena (дата обращения: 26.09.2022).

  13. Шнайер, Б. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер. - СПб.: Питер, 2003. - 368 с.

  14. 5-5-3-5: проще штрафы платить, чем ИБ внедрять [Электронный ресурс]. —  Режим доступа: https://habr.com/ru/company/dsec/blog/677204/?ysclid=l8iii2g114542316743 (дата обращения: 26.09.2022).

  15. Спраул, М. Антимонопольная практика и цены  [Электронный ресурс]. — Режим доступа: https://prompolit.ru/files/560276/sproul.pdf (дата обращения: 26.09.2022).

  16. Иванов, А. Мифы о легальной монополии, или сказ о том, почему в России не развиваются инновации при упорной охране интеллектуальной собственности [Электронный ресурс]. — Режим доступа: https://www.hse.ru/data/2020/03/16/1565183163/086-102_%D0%B8%D0%B2%D0%B0%D0%BD%D0%BE%D0%B2.pdf?ysclid=l8ihr02tc6145956359 (дата обращения: 26.09.2022).

  17. Смыгин, К. Тайные сговоры, повышение цен, рост безработицы и другие риски, которые таят в себе монополии. Ключевые идеи из бестселлера «Миф о капитализме» [Электронный ресурс]. — Режим доступа: https://rb.ru/opinion/mif-o-kapitalizme/?ysclid=l8ii06vu6s628640881 (дата обращения: 26.09.2022).

  18. Анохин, Ю., Янгаева, М. К вопросу о MITM-атаке как способе совершения преступлений в сфере компьютерной информации [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/k-voprosu-o-mitm-atake-kak-sposobe-soversheniya-prestupleniy-v-sfere-kompyuternoy-informatsii (дата обращения: 04.01.2022).

  19. Иванович, Я. Может ли быть "монополия без монополиста"? [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/mozhet-li-byt-monopoliya-bez-monopolista (дата обращения: 26.09.2022).

  20. Молоков, В. К вопросу о безопасном шифровании в интернет-мессенджерах [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/k-voprosu-o-bezopasnom-shifrovanii-v-internet-messendzherah (дата обращения: 04.01.2022).

  21. Вишневская, Ю, Коваленко, М. Анализ способов и методов незаконного распространения личных данных пользователей мессенджеров, социальных сетей и поисковых систем [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/analiz-sposobov-i-metodov-nezakonnogo-rasprostraneniya-lichnyh-dannyh-polzovateley-messendzherov-sotsialnyh-setey-i-poiskovyh-sistem (дата обращения: 30.12.2021). 

  22. Diffie, W., Hellman, M. New Directions in Cryptography [Электронный ресурс]. — Режим доступа: https://ee.stanford.edu/~hellman/publications/24.pdf (дата обращения: 19.12.2020).

  23. Шнайер, Б., Фергюсон, Н. Практическая криптография / Б. Шнайер, Н. Фергюсон. - М.: Издательский дом «Вильямс, 2005. - 420 с.

Теги:
Хабы:
Всего голосов 6: ↑3 и ↓30
Комментарии4

Публикации

Истории

Работа

Ближайшие события