Анонімність та захист ІТ-інфраструктури
11. Схеми анонімності TOR та I2P
Децентралізація – відсутність єдиного центру контролю та єдиної точки відмови в обслуговувані. Децентралізовані мережі поділяють на структуровані і неструктуровані. У першому випадку топологію мережі будують за певними правилами, з допомогою яких здійснюється швидкий пошук даних за точним збігом. У неструктурованих мережах наперед невідомо, куди можна відправити запит, тому у найпростішому випадку застосовується варіант флуд-запитів. Однак масштабованість неструктурованих мереж є доволі проблемною.
Сервіс можна вважати повністю децентралізованим, якщо для його запуску достатньо лише
завантажити програмне забезпечення без подальшого введення будь-яких даних для підключення. Такий
сервіс має задовольняти базовим принципам:
- OpenSource – програмне забезпечення з відкритим вихідним кодом;
- Zero-Config – запуск програмного забезпечення без додаткових налаштувань;
- нульова довіра – захист від атаки MITM на рівні протоколу;
- низький поріг входу для розуміння технології; - повністю децентралізований алгоритм роботи.
- необхідні певні алгоритми маршрутизації та пошуку, які часто не гарантують достовірність результату;
- для ввімкнення у таку мережу потрібно знати координати хоча б одного вузла, відповідно і списки з кількістю адресних даних учасників мережі необхідно публікувати в загальнодоступних джерелах.
Переваги:
- відсутність сервера дає змогу мережі бути відмовостійкою, навіть за значної динаміки кількості
користувачів;
- вища ступінь захищеності від цензури.
Шрифти
Розмір шрифта
Колір тексту
Колір тла
Кернінг шрифтів
Видимість картинок
Інтервал між літерами
Висота рядка