ファイル転送をトレースできます

<h1>インターネットファイルの転送と追跡</h1>
<blockquote>会社のポリシーがそれを許可しない場合、あなたは火で遊んでいます. あなたが火で遊んでいるなら、それが燃えても驚かないでください. そのメモでは、尋ねることは決して痛いことはありません. それはイニシアチブを示しています.</blockquote>
<h2>USBペンドライブへのファイル転送をWindows7で追跡できますか?</h2>
<p>私のオフィスは普通のものです。多くのPCがLANに接続されています. 無料のときにあそこにダウンロードしたビデオをいくつか持ってきたい. ペンドライブを使用してコピーしたいです. 私は彼らの知的財産を盗んで害を及ぼすつもりはありませんが、4 GBを超えるダウンロードした素材が必要です. 通常、ペンドライブがオフィスで許可されていないため、ダウンロードした素材をコピーすると追跡される可能性があるかどうかを知りたい. 私は自分のPCにWindows 7を持っています. <strong>ノート:</strong> 繰り返しますが、私はこれの背後に否定的な意図はありません. トレーニングビデオはもう必要ありません. だから、私の意図に気付かずに私をダウンボットしたり、質問を閉じたりしないでください.</p>
2011年8月3日16:19に尋ねた
253 4 4ゴールドバッジ8 8シルバーバッジ13 13ブロンズバッジ
まあ、私はペンドライブが許可されていない理由があると思います?
2011年8月3日16:23
<p>はい、彼らは従業員を信頼できないからです. しかし、私のオフィスでは、インターネットの速度はあまりにも良いです. 私はインドに住んでいて、インドにはこれはまれです. 自宅では、これらすべてのトレーニングビデオをダウンロードすることはできません. 私は多くの努力を持ってそれらを集めました、そして私は自分自身を訓練するために家でそれらを必要としています.</p>
2011年8月3日16:25
はい、追跡できます. ユーザーがUSBドライブを使用できないようにするだけで一般的です.
2011年8月3日16:35
<p>許可を求めます. あなたが素材をダウンロードしているなら、あなた自身の時間にあなたの仕事をより良くすることを学ぶことができれば、私はそれに反対するあまりにも多くの雇用主を考えることができません.</p>
2011年8月3日20:32
<p>会社のポリシーがそれを許可しない場合、あなたは火で遊んでいます. あなたが火で遊んでいるなら、それが燃えても驚かないでください. そのメモでは、尋ねることは決して痛いことはありません. それはイニシアチブを示しています.</p>
2011年8月3日21:10
<h2>4回答4</h2>
<p>技術的には、それが会社のコンピューターである場合、彼らはあなたのすべての動きを追跡する能力を持っています。. これは彼らがそうするという意味ではなく、彼らができるということだけです. 私の推奨事項は、マネージャーまたは担当者に確認して、彼らがあなたがそれをしていることを気にかけているかどうかを確認することです. 悪い意図がない場合、彼らはあなたにそれをする許可を与えるかもしれません.</p>
2011年8月3日16:30に回答しました
784 3 3シルバーバッジ7 7ブロンズバッジ
<p>+1は尋ねるのに害はありません. 彼らがノーと言うなら、問題はありません. あなたが捕まった場合、いくつかの深刻な行動が起こるかもしれません. 一部のポリシーは、取り外し可能なデータデバイスの使用が終了に適していることを示しています.</p>
2011年8月3日17:17
<p>私も尋ねることに同意しますが、あなたの最初の行はuの外に適用するかもしれませんし、そうでないかもしれません.s.. uで.s., それは確かに法律ですが、ほぼ間違いなく他の国があります。.</p>
2011年8月3日20:34
<p>非常に真実、私はインドの政策を知らないので、それは私がuで従う政策とは異なるかもしれません.s.</p>
2011年8月4日16:27
<p>グループポリシーを使用して、マシンをUSBドライブやその他の種類のRevmovableメモリデバイスを許可しないように構成できます. このようなデバイスの使用も追跡できます.</p>
<p>また、オフィスコンピューターで行われているすべてのブロッキングと追跡を可能にする多くのネットワーク管理ツールもあります.</p>
<p>それがポリシーに反している場合、おそらく許可された例外があり、あなたが主張するほど無邪気である場合、問題はないはずです.</p>
<p>覚えておくべきことは、これらはあなたのコンピューターではなく、会社に属し、会社はそれらのコンピューターで何が起こり、何が起こらないかを決定する特権を持っているということです。あなたが政策に反対しないことを保証するために、そしてもしそうなら、彼らはそれを知らされていることを.</p>
<p>コメントへの応答を更新する:グループポリシーと優れた監視ツールは、LANが接続されているかどうかを報告します. 彼らは、それらを管理者に送り返すことができるまでログを単に保存します.</p>
<p>あなたの最良の選択肢は、あなたの監督者と話すことです. 良いシステムは、あなたの保護を回避する方法にだまされません。たとえあなたがしていることをうまく隠したとしても、あなたが隠しているという事実はおそらく隠されておらず、それ自体で疑いを提起するでしょう. スーパーバイザーに知らせてください。そして、なぜあなたがしたことをしたのかを尋ねると、あなたのスーパーバイザーはそれが彼の許可を持ってだったと伝えることができるでしょう.</p>
<p>良いシステムが見つかります. あなたが解雇されたかどうかを本当に気にしない限り、あなたはビジネスによって定義された構造内で働くべきです.</p>
<h2>インターネットファイルの転送と追跡</h2>
<p>トラッキングツールを追跡する電子メールカウンターシェアリソースインターネットにより、さまざまなルールのセットを介してコンピューター間でデータ、ファイル、その他の情報を実施できます. たとえば、電子メール(電子メール)はSimple Mail Transfer Protocol(SMTP)を使用し、WebはHyperText Transfer Protocol(HTTP)を使用し、ファイル転送はファイル転送プロトコル(FTP)を使用します。. ただし、これらの転送は明確ではありません. たとえば、ファイルは電子メール内で転送できます. したがって、電子メールメッセージを介して、FTPプログラムを使用してファイルをインターネット経由で転送できます. インターネットメッセージ(電子メール、インスタントメッセージ、および同様のアクティビティ)とファイル転送は、追跡または追跡できる電子トレイルを残します. トレース(インターネットファイルの追跡とプロファイリングとも呼ばれるもの)は、受信者からユーザーまで、インターネットアクティビティを逆方向に追跡するプロセスです。. 同様に、Webサイトでのユーザーのインターネットアクティビティも受信サイトで追跡できます(i.e., どのWebサイトが訪問されているか、どのくらいの頻度で、特定のサイトでのアクティビティ). 元のユーザーのアクティビティのパターンに関する情報を取得するために、イベントを組み立てて分析するプロセスを追跡するプロセス. たとえば、音楽会社が音楽を聴いてダウンロードするためにインターネットでどこに行っているのかを知りたい場合、ユーザーのそのような活動を追跡することができます. この組織やその他の組織は、人々のWebブラウジング(見張りと検索)のプロファイリングを使用し、ターゲットユーザーが訪問したWebサイトの識別を収集します. プロファイリングは常に個々のユーザーを特定するわけではなく、組織にとって価値のある一般的な特性のみを特定します. この追跡と追跡機能を使用して、訪問されたサイトに関連する製品を宣伝するユーザーに電子メールを生成することがあります. ただし、ユーザー情報は密かに収集することもできます. 「フィッシング」とは、クレジットカード情報、パスワード、ユーザー識別など、インターネットを通じて個人的または機密情報を不正に取得しようとする人を定義するために使用されるコンピューター用語です. フィッシャーズはそのような情報を使用して犠牲者を詐欺します. 彼らは多くの場合、電子メールまたはインスタントメッセージを使用して問題を修正するか、インターネットを介して情報を送り返す必要がある問題を解決している正当な個人または組織として機能します. 2000年代に大量のフィッシングが発生しているため、多くの国がフィッシングを制御するために、法律を制定するか、法律を制定する過程にあります。. 多くの公開組織は、問題を一般に認識させるために教育プログラムを制定しています. インターネット追跡と追跡の手法により、当局は悪意のあるインターネット活動の責任者を追求し、特定することができます. たとえば、2000年2月8日に、Yahoo、eBay、Amazonなどの多くの主要な商用インターネットサイトに入ってくる情報が詰まっており、動作不能になりました。. 追跡と追跡のテクニックを通じて、法執行機関は、カナダのモントリオールにある15歳の少年のコンピューターから攻撃が生じたことを確立しました。. インターネットのアイデンティティがマフィアボイである若者は、事件から数ヶ月以内に逮捕されました. 現在、2000年代には、法執行官によるインターネット追跡がポルノの分野、特に小児性愛の分野(子供に対する性犯罪)で力を獲得しました。. さらに、テロとの戦争は、急進的なテロリストのウェブサイトのインターネット追跡の使用を促進しました. たとえば、インターネットハガナ(イリノイ州カーボンデール)の創設者であるアーロンワイズバードは、アクティブなテロリストセルの前線を認識していた米国のintelligence報コミュニティに何百ものWebサイトを提出しました。. 法執行機関インターネット追跡の使用は広範です. たとえば、u.s. 連邦捜査局(FBI)には、肉食動物と呼ばれる追跡プログラムがあります. ソフトウェアは、1997年2月に始まったOmnivoreという以前のFBIプロジェクトから来ました. このプログラムは、検索基準を満たすものを特定するために何千もの電子メールをスキャンすることができます. Carnivoreの負の報道の後、FBIはその名前をDCS1000に変更しました(デジタルコレクションシステム1000). DSC1000は、Carnivore、Packeteer、およびCoolMinerで構成されていました. しかし、2005年の時点で、FBIはDSC1000を終了し、代わりに商用ソフトウェアの使用を開始しました.</p>
<h2>追跡ツール</h2>
<h3>クッキー</h3>
<p>Cookie(HTTP [HyperText Transfer Protocol] CookieまたはWeb Cookieと呼ばれることもあります)は、Webサイトへの訪問中にユーザーのコンピューターに保存されているコンピューターファイルです。. ユーザーが電子的にWebサイトに入ると、ホストコンピューターはユーザーのコンピューターにファイルを自動的にロードします. Cookieは、1994年にLou MontulliとJohn Girnandreaが最初のCookie(Magic Cookieと呼ばれるもの)を書いたときにNetscape Communicationsから生まれました。. Cookieは、1995年10月にMicrosoftのInternet Explorerに最初に組み込まれ、バージョン2のリリースで. 1996年2月12日に記事が書かれているまで、ユーザーはCookieに気付いていませんでした。 <i>Financial Times</i>. u.s. 連邦取引委員会は、1996年にCookieの調査を開始しました. Cookieは追跡デバイスであり、サイトのユーザーが作成した電子ムーブメントと、ユーザー名やパスワードなどの識別子を記録します. 商用WebサイトはCookieを利用して、ユーザーがサイトへの最初の訪問でアカウントを確立できるようにします。.e., その後の訪問時の住所、クレジットカード番号、財務活動). ユーザー情報は、ユーザーに知らないうちに収集し、その後、ホストが意図している目的で使用されることもあります. Cookieはファイルであるため、ホストコンピューターから別のコンピューターに転送できます. これは合法的に発生する可能性があります(i.e., 加入者メーリングリストの販売)または違法(i.e., ホストコンピューターにハッキングしてファイルをコピーする). また、Cookieは法執行機関の調査の一環として取得できます. 1,555,802サイトの調査に基づいて、18.サーバーの1%がWebページと一緒にCookieを送信していることがわかりました. Cookieを盗むには、ファイル名の知識が必要です. 残念ながら、この情報を取得するのは難しくありません. Uが実施した調査.s. 2002年には、Cookieを使用した109,212のWebサイトでインターネットセキュリティカンパニーが同じクッキー名を使用していることがわかりました。. ユーザーはCookieを無効にする場合があります. ただし、このアクティビティは、多くのユーザーが取得したくない、または取得したくないプログラミング知識を求めています. それ以来、他の調査でも同様の結果が見つかりました. 2003年に、調査では約1の調査がわかりました.600万のWebサイト、18%以上のサーバーがWebページでCookieを送信していることがわかりました. 3年後、約1の.100万のWebサイト、サーバーのほぼ25%がWebページとともにCookieを送信していました.</p>
<h3>バグまたはビーコン</h3>
<ul>
<li>ユーザーのIPアドレス(コンピューターのインターネットアドレス),</li>
<li>ユーザーの電子メールアドレス,</li>
<li>ユーザーコンピューターのオペレーティングシステム(ウイルスを特定のオペレーティングシステムにターゲットにするために使用できます),</li>
<li>バグまたはビーコンがアクティブ化されたときにユーザーが訪問していたWebページのURL(均一なレコードロケーター)、またはアドレス、またはアドレス</li>
<li>使用されたブラウザ(i.e., Netscape、Explorer).</li>
</ul>
<p>起業家が消費者に関する情報を取得するためのマーケティングツールまたは手段として使用される場合、バグまたはビーコンは単なる不快感になる可能性があります. ただし、IPアドレスやその他のユーザー情報の取得は悪意を持って使用できます. たとえば、アクティブな電子メールアドレスに関する情報を使用して、スパム電子メールまたはウイルスを含む電子メールをユーザーに送信できます. また、クッキーと同様に、バグやビーコンが提供する情報は、インターネットの侵入の原因を追跡している法執行官にとって有用です.</p>
<h3>アクティブX、JavaScript</h3>
<p>これらのコンピューターを押し出す言語は、サイトにアクセスすると自動的にアクティブ化されます. ミニプログラムは、より大きなプログラム内で動作し、Webサイトで頻度が増加すると表示されるポップアップ広告主のウィンドウを作成できます. ポップアップグラフィックにアクセスすると、上記のセクションで説明するなどのユーザー情報を収集できます.</p>
<h2>トレース電子メール</h2>
<p>電子メール送信には、送信者から受信者コンピューターへの通過を可能にするいくつかの機能があります. たとえば、すべての電子メールには、ヘッダーと呼ばれる情報のセクションが含まれています. 送信者のコンピューターのインターネットアドレス(IP)と同様に、メッセージの起源の時刻、日付、および場所に関する情報が存在します.</p>
<p>メッセージの送信にエイリアスを使用している場合、IP番号を使用して送信の真の起源を追跡できます. 発信するコンピューターが個人所有のコンピューターのコンピュータである場合、このトレースはしばしば送信者に直接つながる可能性があります. ただし、送信コンピューターが大学などの大規模なコミュニティにサービスを提供している場合、悪意のある送信がしばしばルーティングされる場合、送信者を特定することは困難なままである可​​能性があります.</p>
<p>使用中の電子メールプログラムに応じて、共同施設でさえ、送信者のアカウントに関する情報を持つことができます.</p>
<p>ヘッダー内の情報には、送信コンピューターから受信者コンピューターへのメッセージが受け取ったルートも詳しく説明しています. これは、送信者の身元を発掘するのに役立ちます. たとえば、Mafiaboyの場合、トランスミッションの検査により、カリフォルニア大学サンタバーバラ校のコンピューターにつながりました。. ログファイルの検査により、当局は送信パスを送信者のパーソナルコンピューターに戻すことができました.</p>
<p>チャットルームは、ユーザーがさまざまな問題について訪問して意見や意見を交換できる電子フォーラムです. チャットルームの会話の電子トランスクリプトをつなぐことにより、執行官は悪意のある活動の原因を追跡できます.</p>
<p>Mafiaboyの例に戻って、執行官は、今後の悪意のある活動が説明されている特定のチャットルームで送信を見つけることができました. トランスミッションのソースは、若者のパーソナルコンピューターによって決定されました. チャットルームのトランスミッションの時間を悪意のあるイベントに一致させると、若者の関与の強力な証拠が提供されました.</p>
<p>インターネット追跡は法執行機関の有用な目的に役立ちますが、その商業利用は個人的なプライバシーの観点からますます検討されています. 米国の1984年のケーブル法は、情報が将来の商業開発を支援するとみなされた場合、そのような情報の収集を許可しています. ユーザーの同意が必要です. ただし、収集できる情報は、商取引に必要な情報を超える可能性があります.</p>
<h2>対策</h2>
<p>インターネット追跡対策から自分自身を保護するためにいくつかの対策が提供されています. ファイアウォールは、承認された情報のみをコンピューターに許可するソフトウェアシステムです. 本質的に、それはインターネット上で疑わしいトラフィックへのアクセスをブロックします. ウイルス対策プログラムは、ウイルス、トロイの木馬、ワームなどのものから保護するプログラムです. Anti-Spywareは、スパイウェア(個人情報を収集するプログラム)をコンピューターで実行することを特に排除するプログラムです。.</p>
<p>米国では、連邦政府がコンピューターシステムと情報技術を規制、保護、および制御するために、政府のいくつかの支店にインターネットセキュリティ(サイバーセキュリティ)指令を設置しました。. これらの行為のうち2つはuによって渡されました.s. 議会は1999年のグラムリーチブリーリー法と2002年の国土安全保障法です. 国土安全保障法の中で、連邦情報セキュリティ管理法は、連邦政府とその請負業者内のコンピューターとネットワークのセキュリティの強化に役立ちます. しかし、2005年の時点で、ほとんどの政府機関は、そのような政府組織の状況を追跡するウォッチドッグ組織が述べているように、サイバーセキュリティに備えていない.</p>
<h2>資力</h2>
<h3>本</h3>
<p>ボスワース、シーモア編. とミシェルe. カバイ. <i>コンピューターセキュリティハンドブック</i>. ニューヨーク:ジョン・ワイリー&サンズ、2002年.</p>
<p>ブラッドリー、トニー. <i>コンピューターセキュリティ101:コンピューターまたはネットワークを保護するために知っておくべきこと</i>. カリフォルニア州サンフランシスコ:デンプンプレスなし、2005年.</p>
<p>ヒンマ、ケネス・エイナー、編. <i>インターネットセキュリティ:ハッキング、カウンターハッキング、および社会</i>. マサチューセッツ州サドベリー:ジョーンズとバートレット出版社、2007年.</p>
<p>国立研究評議会、コンピューターサイエンスおよび通信委員会. <i>今日と明日サイバーセキュリティ</i> :今すぐ支払うか、後で支払います. ワシントンDC:The National Academies Press、2002.</p>
<p>Northcutt、Stephen、Lenny Zeltser、Scott Winters、et al. <i>ネットワーク周辺セキュリティ内:ファイアウォール、仮想プライベートネットワーク(VPNS)ルーター、侵入検知システムへの決定的なガイド</i>. インディアナポリス:New Riders Publishing、2002.</p>
<p>マクナマラ、ジョエル. の秘密 <i>コンピュータースパイ:戦術と対策</i>. インディアナポリス、in:ワイリー、2003年.</p>
<h3>他の</h3>
<p>2006年11月15日). <i>インターネット研究協会</i>. 「インターネットハガナ. 」(2006年11月15日アクセス).</p>