可以追踪文件传输

<h1>互联网文件传输和跟踪</h1>
<blockquote>如果公司政策不允许,那么您正在玩火. 如果您玩火,请不要感到燃烧,请不要感到惊讶. 在这一点上,问问. 它显示了主动性.</blockquote>
<h2>可以在Windows 7中跟踪文件传输到USB笔驱动器?</h2>
<p>我的办公室是一个普通的办公室,有许多PC连接在LAN. 我想带来几个我免费下载的视频. 我想使用笔驱动器并复制. 我不打算通过窃取他们的知识产权来造成任何伤害,但我只需要下载超过4 GB的材料. 我想知道如果我复制下载的材料,是否有任何可能被追踪的机会,因为通常不允许笔驱动器进入办公室. 我的电脑上有Windows 7. <strong>笔记:</strong> 再次,我会重复此背后没有负面意图. 我只需要我的培训视频. 因此,不要意识到我的意图,请勿开始投票或关闭问题.</p>
问2011年8月3日,16:19
253 4 4金徽章8 8银徽章13 13青铜徽章
好吧,我认为是不允许笔驱动器的原因?
2011年8月3日,16:23
<p>是的,因为他们不能信任员工. 但是在我的办公室互联网速度太好了. 我住在印度,在印度很少见. 在家里我不可能下载所有这些培训视频. 我付出了很多努力,我收集了它们,我需要在家训练自己的人.</p>
2011年8月3日,16:25
是的,可以跟踪. 更常见的是阻止用户使用USB驱动器.
2011年8月3日,16:35
<p>我只要求许可. 如果您要下载材料,您可以学会在自己的时间更好地完成工作,我想不出太多的雇主,谁会反对.</p>
2011年8月3日,20:32
<p>如果公司政策不允许,那么您正在玩火. 如果您玩火,请不要感到燃烧,请不要感到惊讶. 在这一点上,问问. 它显示了主动性.</p>
2011年8月3日,21:10
<h2>4个答案4</h2>
<p>从技术上讲,如果是公司的计算机,他们有能力跟踪您的每个动作,如果他们想. 这并不意味着他们可以,只是他们可以. 我的建议是与您的经理或负责人联系,看看他们是否介意您这样做. 如果没有不良意图,那么他们可能会允许您这样做.</p>
回答2011年8月3日16:30
784 3 3银徽章7 7青铜徽章
<p>+1不能伤害. 如果他们拒绝,那就没有问题. 如果您被抓住,可能会采取一些严重的行动. 一些政策表明,使用可移动数据设备有益于终止.</p>
2011年8月3日,17:17
<p>我也同意询问,但是您的第一行可能会或可能不应用于u之外.s.. 在你.s., 那无疑是法律,但是几乎可以肯定的是其他国家,这使他们的员工有更多的隐私监视.</p>
2011年8月3日,20:34
<p>真的,我不知道印度的政策,所以它可能与我在U中遵循的政策有所不同.s.</p>
2011年8月4日,16:27
<p>使用组策略,可以配置您的计算机,以不允许USB驱动器或其他类型的可启动内存设备. 也可以跟踪此类设备的使用.</p>
<p>还有许多网络管理工具可以阻止和跟踪Office Computers上的所有操作.</p>
<p>如果是违反政策的,则可能有允许的例外,如果您的需求像您所声称的那样无辜,那么就不应该有问题.</p>
<p>要记住的事情是,这些不是您的计算机,它们属于公司,并且该公司有权决定这些计算机上有什么和不发生的事情,而今天的操作系统为您的公司提供了庞大而强大的工具为了确保您不反对政策,如果您这样做,他们会被告知.</p>
<p>更新对评论的回复:组策略和任何好的监视工具都会报告LAN是否连接. 他们只需保存日志,直到可以将它们传输回管理员.</p>
<p>您最好的选择是与您的主管交谈. 任何好的sysadmin都不会被您规避保护措施的方法所欺骗,即使您成功隐藏了自己的工作,您隐藏它的事实可能不会隐藏,并且会自信地引起怀疑. 让您的主管知道您为什么做自己的工作时,您的主管将能够告诉他们这是在他的允许下告诉他们.</p>
<p>一个好的sysadmin会发现. 除非您真的不在乎您是否被解雇,否则您应该在业务定义的结构中工作.</p>
<h2>互联网文件传输和跟踪</h2>
<p>跟踪工具追踪电子邮件对策资源Internet允许通过各种规则组合计算机之间的数据,文件和其他信息. 例如,电子邮件(电子邮件)使用简单邮件传输协议(SMTP),Web使用超文本传输​​协议(HTTP),文件传输使用文件传输协议(FTP). 但是,这些转移并不独特. 例如,可以在电子邮件中传输文件. 因此,可以通过电子邮件和使用FTP程序通过Internet传输文件. 互联网消息(电子邮件,即时消息和类似活动)和文件传输留下可以追踪或跟踪的电子跟踪. 跟踪(也称为Internet文件跟踪和分析)是一个从收件人到用户的互联网活动后退的过程. 同样,也可以在收件人网站上跟踪用户在网站上的互联网活动(i.e., 访问了哪些网站以及在特定网站上的活动频率). 跟踪组装和分析事件的过程以获取有关原始用户活动模式的信息. 例如,如果音乐公司想知道年轻人在互联网上倾听和下载音乐,它可以跟踪用户的此类活动. 该组织以及其他组织使用人们的网络浏览(查看和搜索)的分析,并收集其目标用户访问的网站的标识. 分析并不总是识别单个用户,而仅确定对组织有价值的一般特征. 有时,这种跟踪和跟踪能力用于向用户生成电子邮件. 但是,用户信息也可以秘密地收集. &ldquo;网络钓鱼&rdquo;是一个计算机术语,用于定义那些试图通过互联网获取个人或敏感信息的人,例如信用卡信息,密码和用户识别. 网络钓鱼者使用此类信息来欺骗他们的受害者. 他们经常充当使用电子邮件或即时消息来纠正问题或解决需要信息的问题的合法个人或组织. 由于2000年代发生大量网络钓鱼,许多国家已经制定了立法,或者正在制定立法,以控制网络钓鱼. 许多公共服务组织已经建立了教育计划,以帮助公众意识到问题. 互联网跟踪和跟踪技术还可以使当局能够追求并确定负责恶意互联网活动的人. 例如,在2000年2月8日,许多关键的商业互联网网站,例如Yahoo,eBay和Amazon都挤满了传入的信息,并使无法使用. 通过追踪和跟踪技术,执法部门确定袭击是从加拿大蒙特利尔的一名15岁男孩的计算机中引起的. 这名年轻人的互联网身份是黑手党,在事件发生后的几个月内被捕. 现在,在2000年代,执法人员的互联网跟踪在色情领域,尤其是在恋童癖领域(针对儿童的性行为罪)获得了力量. 此外,反恐战争还促进了激进恐怖网站的互联网跟踪. 例如,Internet Haganah(伊利诺伊州卡本代尔)的创始人亚伦·韦斯堡(Aaron Weisburd. 执法使用互联网跟踪是广泛的. 例如,u.s. 联邦调查局(FBI)有一个跟踪计划指定的食肉动物. 该软件来自以前的联邦调查局项目,名为Omnivore,该项目始于1997年2月. 该计划能够扫描数千封电子邮件以识别符合搜索标准的电子邮件. 在Carnivore负面报道的负面报道之后,FBI将其名称更改为DCS1000(数字收集系统1000). DSC1000由食肉动物,包装器和Coolminer组成. 但是,截至2005年,联邦调查局已终止其DSC1000,并开始使用商业软件.</p>
<h2>跟踪工具</h2>
<h3>饼干</h3>
<p>cookie(有时称为HTTP [超文本传输​​协议] cookie或Web Cookie)是在访问网站时存储在用户计算机上的计算机文件. 当用户电子进入网站时,主机计算机会自动将文件加载到用户的计算机上. Cookie于1994年起起源于Netscape Communications,当时Lou Montulli和John Girnnandrea撰写了第一个Cookie(他们称为Magic Cookie)来检查Netscape网站的访问者是重复还是非重复的访客. Cookies于1995年10月首次纳入Microsoft的Internet Explorer,并发行2版。. 在1996年2月12日发行的有关它们的文章之前,用户才意识到cookie <i>金融时报</i>. 你.s. 联邦贸易委员会于1996年开始调查饼干. Cookie是一种跟踪设备,它记录了用户在网站上进行的电子动作以及标识符,例如用户名和密码. 商业网站利用cookie允许用户在首次访问该网站上建立帐户,因此避免必须输入帐户信息(i.e., 地址,信用卡号,财务活动). 用户也可以收集用户信息,并随后用于主机打算的任何目的. cookie是文件,因此可以从主机计算机转移到另一台计算机. 这可以合法发生(我.e., 销售订户邮件列表)或非法(i.e., 黑客入侵主机计算机并复制文件). 此外,可以作为执法调查的一部分获得饼干. 根据对1,555,802个地点的调查,18个地点.发现1%的服务器与网页一起发送cookie. 窃取cookie需要了解文件名. 不幸的是,这些信息并不难获得. u进行的调查.s. 2002年的互联网安全公司在109,212个网站上使用了cookie,发现其中几乎有55%使用了相同的cookie名称. 用户可能会禁用cookie. 但是,此活动需要许多用户没有或不希望获得的编程知识. 从那以后,其他调查发现了类似的结果. 2003年,一项调查发现大约1个.600万个网站,发现超过18%的服务器正在使用网页发送cookie. 三年后,大约1.100万个网站,将近25%的服务器和网页一起发送cookie.</p>
<h3>虫子或信标</h3>
<ul>
<li>用户的IP地址(计算机的Internet地址),</li>
<li>用户的电子邮件地址,</li>
<li>用户计算机的操作系统(可用于将病毒靶向特定操作系统),</li>
<li>网页的URL(统一记录定位器)或地址是用户在激活错误或信标时访问的网页,并且</li>
<li>使用的浏览器(我.e., Netscape,Explorer).</li>
</ul>
<p>当用作企业家获取有关消费者的信息的营销工具或手段时,虫子或信标可能只是烦恼. 但是,获取IP地址和其他用户信息可以恶意使用. 例如,有关活动电子邮件地址的信息可用于向用户发送垃圾邮件或带有病毒的电子邮件. 而且,像cookie一样,错误或信标提供的信息对正在追踪互联网入侵来源的执法人员很有用.</p>
<h3>活动X,JavaScript</h3>
<p>访问站点时,这些计算机扫描语言会自动激活. 迷你程序可以在较大的程序中运行,以创建弹出式广告客户窗口,这些窗口在网站上显示出频率的增加. 访问弹出图时,可以收集上述部分中所述的用户信息.</p>
<h2>追踪电子邮件</h2>
<p>电子邮件传输具有多个功能,可以追踪其从发件人到收件人计算机的段落. 例如,每个电子邮件都包含一部分被称为标题的信息. 存在有关消息的原点时间,日期和位置的信息,以及发件人计算机的Internet地址(IP)的信息.</p>
<p>如果使用别名已用于发送消息,则可以使用IP编号来跟踪传输的真实原点. 当原始计算机是个人拥有的计算机时,此跟踪通常会直接导致发件人. 但是,如果发送计算机服务于大型社区(例如一所大学,并且经常通过恶意传播),那么确定发件人可能会保持艰巨.</p>
<p>根据使用中的电子邮件计划,即使是公共设施也可以拥有有关发件人帐户的信息.</p>
<p>标题中的信息还详细介绍了消息从发送计算机到收件人计算机的路由. 这对于发掘发件人的身份可能很有用. 例如,就Mafiaboy而. 对日志文件的检查允许当局将传输路径追溯到发件人的个人计算机.</p>
<p>聊天室是电子论坛,用户可以在其中访问和交流有关各种问题的观点和意见. 通过将聊天室对话的电子成绩单拼凑在一起,执法人员可以追踪恶意活动的来源.</p>
<p>返回Mafiaboy的榜样,执法人员能够在某些聊天室找到传播,其中描述了即将进行的恶意活动. 传输的来源由年轻人的个人计算机确定. 将聊天室传输到恶意事件的时代提供了充分的证据证明年轻人的参与.</p>
<p>虽然互联网跟踪在执法方面具有有用的目的,但从个人隐私的角度来看,它的商业用途正在越来越多地进行检查. 1984年在美国的有线法案允许收集此类信息,如果该信息被认为是为了帮助未来的商业发展. 需要用户同意. 但是,能够收集的信息可以超过商业所需的信息.</p>
<h2>对策</h2>
<p>提供了几种对策,以保护自己免受互联网跟踪措施. 防火墙是一种软件系统,仅允许批准的信息进入计算机. 本质上,它阻止了互联网上可疑的流量的访问. 反病毒计划是防止病毒,特洛伊木马和蠕虫等事物的程序. 反间谍软件是一个程序,专门消除了间谍软件(收集个人信息的程序),无法在计算机上运行.</p>
<p>在美国,联邦政府已在政府几个分支机构内建立了互联网安全(网络安全)指令,以规范,保护和控制计算机系统和信息技术. u的两个行为中的两个.s. 国会是1999年的《语法 – 布利利法案》和2002年《国土安全法》. 在《国土安全法》中,《联邦信息安全管理法》有助于加强联邦政府及其承包商内部的计算机和网络安全. 但是,截至2005年,大多数政府机构为网络安全做好了准备,如监督组织所指出的那样,他们跟踪了此类政府组织的地位.</p>
<h2>资源</h2>
<h3>图书</h3>
<p>Bosworth,Seymour,Ed. 和Michel E. 卡贝. <i>计算机安全手册</i>. 纽约:John Wiley&Sons,2002年.</p>
<p>布拉德利,托尼. <i>计算机安全101:您需要了解的确保计算机或网络</i>. 加利福尼亚州旧金山:无淀粉出版社,2005年.</p>
<p>希玛,肯尼斯·埃纳尔(Kenneth Einar). <i>互联网安全:黑客,背包和社会</i>. 马萨诸塞州萨德伯里:琼斯和巴特利特出版商,2007年.</p>
<p>国家研究委员会,计算机科学和电信委员会. <i>今天和明天的网络安全</i> :立即付款或以后付款. 华盛顿特区:国家科学院出版社,2002年.</p>
<p>Northcutt,Stephen,Lenny Zeltser,Scott Winters等. <i>内部网络外围安全性:防火墙,虚拟专用网络(VPN)路由器和入侵检测系统的权威指南</i>. 印第安纳波利斯:新车手出版,2002年.</p>
<p>麦克纳马拉,乔尔. 秘密 <i>计算机间谍活动:战术与对策</i>. 印第安纳波利斯,在:Wiley,2003年.</p>
<h3>其他</h3>
<p>2006年11月15日). <i>互联网研究协会</i>. &ldquo;互联网哈加纳. &rdquo;(2006年11月15日访问).</p>