Ім'я файлу: Захист інформації в Інтернеті 2.doc
Розширення: doc
Розмір: 26кб.
Дата: 21.07.2021
скачати
Пов'язані файли:
ПР 7.docx
ВАРЕНО-КОПЧ.docx

Санкт-Петербурзький Державний Університет Економіки і Фінансів

Кафедра інформатики

Реферат

на тему Захист інформації в Інтернеті

Санкт-Петербург

2007

Введення

Internet - глобальна комп'ютерна мережа, що охоплює весь світ. Internet утворює як би ядро, що забезпечує зв'язок різних інформаційних мереж, що належать різним установам у всьому світі, одна з іншою.

Якщо раніше мережа використовувалася винятково в якості середовища передачі файлів і повідомлень електронної пошти, то сьогодні вирішуються більш складні задачі розподіленого доступу до ресурсів. Близько двох років тому були створені оболонки, підтримуючі функції мережевого пошуку і доступу до розподілених інформаційних ресурсів, електронних архівів.

Internet, що служив колись винятково дослідницьким і навчальним групам, чиї інтереси простиралися аж до доступу до суперкомп'ютерів, стає все більш популярною в діловому світі.

Компанії спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх власних локальних мереж.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям і підприємствам, пов'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки складеної з невеликих мереж різної величини, які активно взаємодіють одна з іншою, пересилаючи файли, повідомлення й т.п. В архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра.

Крім того, Internet надає унікальні можливості дешевого, надійного і конфіденційного глобального зв'язку по всьому світу. Це виявляється дуже зручним для фірм мають свої філії в усьому світі, транснаціональних корпорацій і структур управління.

Електронна пошта - найпоширеніша послуга мережі Internet. В даний час свою адресу електронної пошти мають приблизно 20 мільйонів чоловік.

В даний час Internet відчуває період підйому, багато в чому завдяки активній підтримці з боку урядів європейських країн і США.

Однак, державне фінансування - лише невелика частина і коштів, тому що все більш помітною стає "коммерцизация" мережі (80-90% засобів надходить із приватного сектора).

Мета роботи: вивчити види захисту інформації в Інтернеті, термінологію в даній предметній області.

Завдання:

  1. знайти і проаналізувати ряд матеріалів за темою «Захист інформації в Інтернеті»

  2. представити дані по вивчених матеріалів

Глава 1. Проблеми захисту інформації

Internet і інформаційна безпека несумісні по самій природі Internet. Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що споконвічна простота доступу в Internet - гірше злодійства, тому що користувач може навіть і не довідатися, що в нього були скопійовані - файли і програми , не кажучи вже про можливість їхнього псування і коректування.

Платою за користування Internet є загальне зниження інформаційної безпеки, тому для запобігання несанкціонованого доступу до своїх комп'ютерів усі корпоративні і відомчі мережі, а також підприємства, що використовують технологію intranet, ставлять фільтри (fire-wall) між внутрішньою мережею і Internet, що фактично означає вихід з єдиного адресного простору. Ще велику безпеку дасть відхід від протоколу TCP / IP і доступ у Internet через шлюзи.

Цей перехід можна здійснювати одночасно з процесом побудови всесвітньої інформаційної мережі загального користування, на базі використання мережних комп'ютерів, що за допомогою мережної карти 10Base-T і кабельного модему забезпечують високошвидкісний доступ (10 Мбіт / с) до локального Web-сервера через мережу кабельного телебачення.

Для вирішення цих та інших питань при переході до нової архітектури Internet потрібно передбачити наступне:

По-перше, ліквідувати фізичний зв'язок між майбутньої Internet (який перетвориться у Всесвітню інформаційну мережу загального користування) і корпоративними і відомчими мережами, зберігши між ними лише інформаційний зв'язок через систему World Wide Web.

По-друге, замінити маршрутизатори на комутатори, виключивши обробку у вузлах IP-протоколу і замінивши його на режим трансляції кадрів Ethernet, при якому процес комутації зводиться до простої операції порівняння MAC-адрес.

По-третє, перейти в новий єдиний адресний простір на базі фізичних адрес доступу до середовища передачі (MAC-рівень), прив'язане до географічного розташування мережі, і дозволяє в рамках 48-біт створити адреси для більш ніж 64 трильйонів незалежних вузлів.

В області інформації дилема безпеки формулюється наступним чином: необхідно вибирати між захищеністю системи і її відкритістю. Правильніше, втім, говорити не про вибір, а про баланс, тому що система, не володіє властивістю відкритості, не може бути використана.

Глава 2. Поняття про несиметричному шифруванні інформації

Системам шифрування стільки ж років, скільки письмовою обміну інформацією. Звичайний підхід полягає в тому, що до документа застосовується якийсь метод шифрування (назвемо його ключем), після чого документ стає недоступний для читання звичайними засобами. Його може прочитати тільки той, хто знає ключ, - тільки він може застосувати адекватний метод читання. Аналогічно відбувається шифрування і відповідного листа. Якщо в процесі обміну інформацією для шифрування і читання користуються одним і тим же ключем, то такий криптографічний процес є симетричним.

Основний недолік симетричного процесу полягає в тому, що, перш ніж почати обмін інформацією, треба виконати передачу ключа, а для цього знову таки потрібна захищена зв'язок, то є проблема повторюється, хоча і на іншому рівні.

Тому в даний час в Інтернеті використовують несиметричні криптографічні системи, засновані на використанні не одного, а двох ключів. Відбувається це таким чином. Компанія для роботи з клієнтами створює два ключі: один - відкритий (public - публічний) ключ, а інший закритий (private - особистий) ключ. Насправді це як би дві "половинки" одного цілого ключа, пов'язані один з одним.

Ключі влаштовані так, що повідомлення, зашифроване однією половинкою, можна розшифрувати лише іншою половинкою (не тієї, якої воно було закодовано). Створивши пару ключів, торгова компанія широко поширює публічний ключ (відкриту половинку) і надійно зберігає закритий ключ (свою половинку)

Як публічний, так і закритий ключ являють собою якусь кодову послідовність. Публічний ключ компанії може бути опублікований на її сервері, звідки кожен бажаючий може його отримати. Якщо клієнт хоче зробити фірмі замовлення, він візьме її публічний ключ і з його допомогою закодується своє повідомлення про замовлення і дані про кредитну картку. Після кодування це повідомлення може прочитати тільки власник закритого ключа. Ніхто з учасників ланцюжка, за якою пересилається інформація, не в змозі це зробити. Навіть сам відправник не може прочитати власне повідомлення, хоча йому добре відомо зміст. Лише одержувач зможе прочитати повідомлення, оскільки тільки в нього є закритий ключ, що доповнює використаний публічний ключ.

Якщо фірмі треба буде відправити клієнту квитанцію про те, що замовлення прийняте до виконання, вона закодується її своїм закритим ключем. Клієнт зможе прочитати квитанцію, скориставшись наявними в нього публічним ключем даної фірми. Він може бути впевнений, що квитанцію йому відправила саме ця фірма, і ніхто інший, оскільки ніхто інший доступу до закритого ключа фірми не має.

Глава 3. Принцип достатності захисту

Захист публічним ключем (втім, як і більшість інших видів захисту інформації) не є абсолютно надійною. Справа в тому, що оскільки кожен бажаючий може отримати і використовувати чийсь публічний ключ, то він може скільки завгодно докладно вивчити алгоритм роботи механізму шифрування і намагатися встановити метод розшифровки повідомлення, тобто реконструювати закритий ключ.

Тонкість полягає в тому, що знання алгоритму ще не означає можливості провести реконструкцію ключа у розумно прийнятні терміни. Кількість комбінацій, яке треба перевірити при реконструкції закритого ключа, не настільки велика, проте захист інформації прийнято вважати достатньою, якщо витрати на її подолання перевищують очікувану цінність самої інформації. У цьому полягає принцип достатності захисту, яким керуються при використанні несиметричних засобів шифрування даних. Він припускає, що захист не абсолютна, і прийоми її зняття відомі, але вона все ж достатня для того, щоб зробити цей захід недоцільним. При появі інших засобів, що дозволяють-таки отримати зашифровану інформацію в розумні терміни, змінюють принцип роботи алгоритму, і проблема повторюється на більш високому рівні.

Зрозуміло, не завжди реконструкцію закритого ключа виробляють методами простого перебору комбінацій. Для цього існують спеціальні методи, засновані на дослідженні особливостей взаємодії відкритого ключа з певними структурами даних. Галузь науки, присвячена цим дослідженням, називається криптанализа, а середня тривалість часу, необхідного для реконструкції закритого ключа по його опублікованому відкритому ключу, називається криптостійкість алгоритму шифрування.

Для багатьох методів несиметричного шифрування крипостійкість, отримана в результаті кріпаналіза, істотно відрізняється від величин, що заявляються розробниками алгоритмів на підставі теоретичних оцінок. Тому в багатьох країнах питання застосування алгоритмів шифрування даних знаходиться в полі законодавчого регулювання. Зокрема, в Росії до використання в державних і комерційних організаціях дозволені тільки ті програмні засоби шифрування даних, які пройшли державну сертифікацію в адміністративних органах, зокрема, у Федеральному агентстві урядового зв'язку та інформації при Президентові Російської Федерації (ФАПСИ).

Висновок

У ході роботи я вивчила основні положення за темою «Захист інформації в Інтернеті», представивши їх у найбільш зручному для подальшого вивчення вигляді.

Незважаючи на наявні способи захисту інформації в глобальній мережі Internet, не можна недооцінювати можливості численних хакерів та інших зломщиків. Будь-яка, навіть, на ваш погляд, незначна інформація, що знаходиться в більш менш вільному або погано захищеному доступі може бути використана проти вас. Тому завжди слід цікавитися останніми новинками у цій темі.

Список літератури

  1. Кент П. Internet / Пер. c англ. В.Л. Григор'єва. - М.: Комп'ютер, ЮНИТИ, 1996. -

  2. Левін В.К. Захист інформації в інформаційно-обчислювальних cистемах та мережах / / Програмування. - 1994. - N5.


//ua-referat.com
скачати

© Усі права захищені
написати до нас