У вас вопросы?
У нас ответы:) SamZan.net

адрес иначе ответы к нам бы не поступали

Работа добавлена на сайт samzan.net: 2016-06-20

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 3.2.2025

Защита информации в Интернете

    При работе в интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому индивидуальному пользователю, настолько же и ресурсы его компьютера открыты всей Всемирной сети, т. е. тоже каждому пользователю. Это понятно, если учесть, что при работе в сети мы отправляем запросы и получаем ответы, т.е. объявляем всем серверам, с которыми общаемся (а также и промежуточным), свой текущий IP-адрес (иначе ответы к нам бы не поступали).

    Для частного пользователя этот факт не играет особой роли, но знать о нём необходимо, чтобы даже невольно не допускать действий, нарушающих законодательство тех стран, на территории которых расположены серверы интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, применение и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

     Работая во всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и  информация, как о законных, так и о незаконных действиях обязательно где то накапливается.

    Таким образом, к обмену информацией в интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но она доступна всем участникам информационного процесса.

    Это касается всех служб Интернета, открываемых для массового использования.

    Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть что скрывать. Конверты существуют исходя из естественного права каждого человека на личную жизнь, их применение соответствует давно сложившейся исторической традиции и устоявшимся морально этическим нормам общения.

    Потребность в  аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой – в нем циркулируют финансовые обязательства, а они должны быть защищены как от просмотра, так и от фальсификации.

Понятие о несимметричном шифровании информации

    Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуется одним и тем же ключом, то такой информационный процесс является симметричным.

    Основной недостаток симметричного процесса заключается в том, что прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, т.е. проблема повторяется на другом уровне. Если рассмотреть заказ клиентом товара или услуги, то получается, что торговая фирма должна иметь по одному ключу для каждого своего клиента и каким-то образом передать ему этот ключ. Это неудобно ни с каких точек зрения.

    Поэтому в настоящее время в Интернете действуют несимметричные системы шифрования, основанные на использовании не одного, а двух ключей. Происходит это следующим образом.

    Компания для работы с клиентами создает 2 ключа: один открытый (PUBLIC - публичный) ключ, а другой – закрытый (PRIVATE - личный) ключ. На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.

    Ключи устроены так, что сообщение, зашифрованное одной «половинкой», можно расшифровать только другой половинкой (не той, которой оно было зашифровано). Создав пару ключей, торговая фирма широко  распространяет публичный ключ (открытую половинку). Она может опубликовать его на самом сервере, где каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет его публичный ключ и с его помощью закодирует свое сообщение  о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

    Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, а никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Принцип достаточности защиты

    Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый  желающий может получить и использовать чей-то публичный ключ, то он может сколько угодно подробно изучить алгоритм работы механизма шифрования и попытаться восстановить метод расшифровки, чтобы реконструировать закрытый ключ.

    Это настолько справедливо, что алгоритмы кодирования публичным ключом даже не имеет смысла скрывать. Они доступны всем желающим, хитрость заключается в том, что знание алгоритма отнюдь не дает возможности провести реконструкцию ключа в разумно приемлемые сроки. 

Например, не трудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку самый быстрый суперкомпьютер будет работать столь долго, что для записи числа лет пришлось бы использовать несколько  десятков нулей.

    Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных  партий, однако никому не придет в голову тратить годы, если доступ к информации обходится дороже самой информации. Поэтому при использовании  несимметричных средств шифрования информации используют принцип достаточности защиты. Этот принцип предлагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. В случае появления средств, способных расшифровать информацию в разумные сроки, работа алгоритма будет незначительно изменена,  и все повторится на более высоком уровне.

Понятие об электронной подписи

    Мы рассмотрели, как клиент может переслать организации свои данные

( например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других людей и организаций. Ему не надо никуда ездить и стоять в очередях, он все может сделать, не отходя от компьютера.

    Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно  от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью, так называемой электронной подписи.

    Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, мы создаем себе те же 2 ключа: закрытый и публичный. Публичный ключ передаем банку, а также всем прочим организациям, и людям, с которыми переписываемся. Если теперь надо отправить поручение банку на операцию с нашими деньгами, мы кодируем это поручение публичным ключом банка, а свою подпись под ним кодируем собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а нашу подпись – с помощью нашего публичного ключа. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, а никто другой.

Понятие об электронных сертификатах

    Системой  несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей,  каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако. Есть еще одна небольшая проблема, которую тоже надо устранить – это проблема регистрации даты отправки сообщения. Эта проблема может возникнуть во всех случаях , когда через Интернет стороны заключают договоры. Отправитель документа легко может изменить текущую дату, если перенастроит системный календарь своего компьютера. Поэтому дата и время отправки электронного документа не имеют никакой юридической силы. В тех случаях, когда они не важны, на это можно не обращать внимания. Но в тех случаях, когда от них что-то зависит, эту проблему надо решить.

Сертификация даты

    Решается проблема утверждения даты очень просто. Для этого между двумя сторонами (например, между клиентом и банком) достаточно поставить третью сторону. Ею, например, может быть сервер независимой организации, авторитет которой признают обе стороны. Назовем ее сертификационным центром. В этом случае поручение отправляется не сразу в банк, а на сертификационный  сервер. Там оно получает «приписку» с указанием точной даты и времени, после чего перенаправляется в банк на исполнение. Вся работа автоматизирована, поэтому происходит очень быстро и не требует участия людей.

Сертификация  WEB- узлов

    Сертифицировать можно не только даты. При покупке товаров в Интернете важно убедиться в том, что сервер, принимающий заказы и платежи от имени фирмы, действительно представляет эту фирму. Подтвердить это может тот же сертификационный центр. Это называется сертификацией WEB- узлов.

Сертификация пользователей

    С другой стороны, фирма, получившая заказ с электронной подписью клиента, тоже должна быть уверена в том, что закрытый ключ, которым зашифрована подпись, еще не отменен ( новый ключ создают, когда подозревают, что к старому ключу кто-то получил незаконный доступ). В этом случае сертификационный центр может подтвердить, что данный ключ действителен до определенного времени. Это называется сертификацией пользователей.

Сертификация издателей

    При получении программного обеспечения из Интернета надо помнить, что в него могут быть встроены «бомбы замедленного действия», с которыми не справятся никакие антивирусные программы, потому что «бомбы» в отличие от компьютерных вирусов, н нуждаются в фазе размножения – они рассчитаны на одно разрушительное срабатывание. Поэтому в особо ответственных случаях клиент должен быть уверен, что получает заказанное программное обеспечение от компании, которая несет за него юридическую ответственность. В этом случае тоже может потребоваться наличие сертификата, выданного независимой организацией. Это называется сертификацией издателей.

    Проверку наличия электронных сертификатов у поставщиков услуг и партнеров по контактам настраивают на вкладке Содержание диалогового окна Свойства обозревателя в программе INTERNET EXPLORER 4.0.

Основные способы защиты информации на локальном компьютере и в компьютерных сетях

    Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

    Аспекты информационной безопасности: доступность (возможность за разумное время получить требуемую информационную услугу), целостность (защищенность информации от разрушения и несанкционированного изменения), конфиденциальность (защита от несанкционированного доступа (прочтения)).

    Можно выделить следующие уровни защиты:

  1.  Предотвращение (доступ к информации и технологии предоставляется только для пользователей, получивших доступ от собственника информации).
  2.  Обнаружение (обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты при этом были обойдены).
  3.  Ограничение (уменьшается размер потерь, если преступление все же произошло, несмотря на меры по предотвращению и обнаружению).
  4.  Восстановление (обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению).

    Для обеспечения безопасности при работе в Интернете можно специальным образом настроить браузер. Например, INTERNET EXPLORER  позволяет распределить по «зонам безопасности» любые файлы, которые Вы можете открыть или получить (от файлов на вашем компьютере до файлов в INTERNET).

    Имеется 4 категории зон:

1 зона. Местная зона безопасности.

Содержит любые адреса узлов, расположенных в данной организации. По умолчанию для такой зоны назначен средний уровень защиты.

2 зона. Зона надежных узлов.

К ней относятся узлы, которым Вы доверяете и с которых можно загружать информацию и программы, не беспокоясь о возможном повреждении Ваших собственных данных или компьютера. По умолчанию для этой зоны защита отсутствует.

3 зона. Зона ограниченных узлов.

К ней относятся узлы, которым Вы не доверяете, считая небезопасным загружать с них информацию или запускать программы. По умолчанию для этой зоны назначен высокий уровень защиты.

4 зона. Зона Интернета.

К этой зоне относится все, что не имеет отношения к Вашему компьютеру, внутренней сети или иной зоне. По умолчанию для этой зоны назначен высокий уровень защиты.

    Когда Вы рискуете своей безопасностью,  INTERNET EXPLORER может предупредить Вас об этом. Например, если Вы собираетесь послать какие-то данные на небезопасный узел, INTERNET EXPLORER известит Вас, что этот узел не является безопасным. Если же узел сообщает о своей безопасности, но предоставляет сомнительные гарантии, INTERNET EXPLORER предупредит Вас о том, что данный узел может быть опасным.

    




1. тема канализации жилого семиэтажного дома для 42 жителей и произведён расчёт
2. задание- Изобразить схему представления современной проблемы географии состоящую из отдельных блоков кот
3. Организация и планирование производства
4. ЛЕКЦИЯ 3- СОЦИАЛЬНАЯ ОРГАНИЗАЦИЯ Сущность организации её типы виды и формы управления
5. правовых норм в борьбе с преступностью
6. Башкирский государственный аграрный университет Рабочая программа дисциплины Б
7. ИНТЕРНОЛОГИЯ Практическое руководство Москва 2001 ББК УДК Рецензенты- Т
8. РЕФЕРАТ ПОЛИТИЧЕСКИЕ ИДЕИ ТОМАСА МОРА СОДЕРЖАНИЕ 1
9. Цепная Реакция Пролог Интересна ли история финал которой известен заранее
10. лекция семинар проф