Реферат: Защита информации в Интернете

Санкт-ПетербургскийГосударственный Университет Экономики и Финансов

Кафедра информатики

Рефератна тему Защита информации вИнтернете

Санкт-Петербург

2007


/>/>/>Введение

Internet — глобальнаякомпьютерная сеть, охватывающая весь мир. Internet образует как бы ядро,обеспечивающее связь различных информационных сетей, принадлежащих различнымучреждениям во всем мире, одна с другой.

Если ранее сетьиспользовалась исключительно в качестве среды передачи файлов и сообщенийэлектронной почты, то сегодня решаются более сложные задачи распределенногодоступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающиефункции сетевого поиска и доступа к распределенным информационным ресурсам,электронным архивам.

Internet, служившийкогда-то исключительно исследовательским и учебным группам, чьи интересыпростирались вплоть до доступа к суперкомпьютерам, становится все болеепопулярной в деловом мире.

Компании соблазняютбыстрота, дешевая глобальная связь, удобство для проведения совместных работ,доступные программы, уникальная база данных сети Internet. Они рассматриваютглобальную сеть как дополнение к своим собственным локальной сетям.

Фактически Internetсостоит из множества локальных и глобальных сетей, принадлежащих различнымкомпаниям и предприятиям, связанных между собой различными линиями связи.Internet можно представить себе в виде мозаики сложенной из небольших сетейразной величины, которые активно взаимодействуют одна с другой, пересылаяфайлы, сообщения и т.п. В архивах свободного доступа сети Internet можно найтиинформацию практически по всем сферам человеческой деятельности, начиная сновых научных открытий до прогноза погоды на завтра.

Кроме того, Internetпредоставляет уникальные возможности дешевой, надежной и конфиденциальнойглобальной связи по всему миру. Это оказывается очень удобным для фирм имеющихсвои филиалы по всему миру, транснациональных корпораций и структур управления.

Электронная почта — самаяраспространенная услуга сети Internet. В настоящее время свой адрес поэлектронной почте имеют приблизительно 20 миллионов человек.

В настоящее времяInternet испытывает период подъема, во многом благодаря активной поддержке состороны правительств европейских стран и США.

Однако, государственноефинансирование — лишь небольшая часть поступающих средств, т.к. все болеезаметной становится «коммерцизация» сети (80-90% средств поступает изчастного сектора).

/>/>Цель работы: изучить виды защиты информации вИнтернете, терминологию в данной предметной области.

/>/>Задачи:

1.  найти и проанализировать рядматериалов по теме «Защита информации в Интернете»

2.  представить данные по изученнымматериалам


/>/>/>Глава1./>/>/>/> Проблемызащиты информации

Internet и информационнаябезопасность несовместны по самой природе Internet. Как известно, чем прощедоступ в Сеть, тем хуже ее информационная безопасность, поэтому с полнымоснованием можно сказать, что изначальная простота доступа в Internet — хужеворовства, так как пользователь может даже и не узнать, что у него былископированы — файлы и программы, не говоря уже о возможности их порчи икорректировки.

Платой за пользованиеInternet является всеобщее снижение информационной безопасности, поэтому дляпредотвращения несанкционированного доступа к своим компьютерам всекорпоративные и ведомственные сети, а также предприятия, использующиетехнологию intranet, ставят фильтры (fire-wall) между внутренней сетью иInternet, что фактически означает выход из единого адресного пространства. Ещебольшую безопасность даст отход от протокола TCP/IP и доступ в Internet черезшлюзы.

Этот переход можноосуществлять одновременно с процессом построения всемирной информационной сетиобщего пользования, на базе использования сетевых компьютеров, которые спомощью сетевой карты 10Base-T и кабельного модема обеспечиваютвысокоскоростной доступ (10 Мбит/с) к локальному Web- серверу через сетькабельного телевидения.

Для решения этих и другихвопросов при переходе к новой архитектуре Internet нужно предусмотретьследующее:

Во-первых, ликвидироватьфизическую связь между будущей Internet (которая превратится во Всемирнуюинформационную сеть общего пользования) и корпоративными и ведомственнымисетями, сохранив между ними лишь информационную связь через систему World WideWeb.

Во-вторых, заменитьмаршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола изаменив его на режим трансляции кадров Ethernet, при котором процесс коммутациисводится к простой операции сравнения MAC- адресов.

В-третьих, перейти вновое единое адресное пространство на базе физических адресов доступа к средепередачи (MAC-уровень), привязанное к географическому расположению сети, ипозволяющее в рамках 48-бит создать адреса для более чем 64 триллионовнезависимых узлов.

В области информациидилемма безопасности формулируется следующим образом: следует выбирать междузащищенностью системы и ее открытостью. Правильнее, впрочем, говорить не овыборе, а о балансе, так как система, не обладающая свойством открытости, неможет быть использована.

/>/>/>/>/> 

Глава 2./>/>/>/>Понятиео несимметричном шифровании информации

Системам шифрованиястолько же лет, сколько письменному обмену информацией. Обычный подход состоитв том, что к документу применяется некий метод шифрования (назовем егоключом), после чего документ становится недоступен для чтения обычнымисредствами. Его может прочитать только тот, кто знает ключ, — только он можетприменить адекватный метод чтения. Аналогично происходит шифрование и ответногописьма. Если в процессе обмена информацией для шифрования и чтения пользуютсяодним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостатоксимметричного процесса заключается в том, что, прежде чем начать обменинформацией, надо выполнить передачу ключа, а для этого опять таки нужназащищенная связь, то есть проблема повторяется, хотя и на другом уровне.

Поэтому в настоящее времяв Интернете используют несимметричные криптографические системы,основанные на использовании не одного, а двух ключей. Происходит это следующимобразом. Компания для работы с клиентами создает два ключа: один – открытый(public — публичный) ключ, а другой закрытый (private — личный)ключ. На самом деле это как бы две “половинки” одного целого ключа, связанныедруг с другом.

Ключи устроены так, чтосообщение, зашифрованное одной половинкой, можно расшифровать только другойполовинкой (не той, которой оно было закодировано). Создав пару ключей,торговая компания широко распространяет публичный ключ (открытуюполовинку) и надежно сохраняет закрытый ключ (свою половинку)

Как публичный, так изакрытый ключ представляют собой некую кодовую последовательность. Публичныйключ компании может быть опубликован на ее сервере, откуда каждый желающийможет его получить. Если клиент хочет сделать фирме заказ, он возьмет еепубличный ключ и с его помощью закодирует свое сообщение о заказе и данные освоей кредитной карте. После кодирования это сообщение может прочесть тольковладелец закрытого ключа. Никто из участников цепочки, по которой пересылаетсяинформация, не в состоянии это сделать. Даже сам отправитель не может прочитатьсобственное сообщение, хотя ему хорошо известно содержание. Лишь получательсможет прочесть сообщение, поскольку только у него есть закрытый ключ,дополняющий использованный публичный ключ.

Если фирме надо будетотправить клиенту квитанцию о том, что заказ принят к исполнению, оназакодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию,воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может бытьуверен, что квитанцию ему отправила именно эта фирма, и никто иной, посколькуникто иной доступа к закрытому ключу фирмы не имеет.


/>/>/>/>/>Глава 3./>/>/>/> Принцип достаточности защиты

Защита публичным ключом(впрочем, как и большинство других видов защиты информации) не являетсяабсолютно надежной. Дело в том, что поскольку каждый желающий может получить ииспользовать чей-то публичный ключ, то он может сколь угодно подробно изучитьалгоритм работы механизма шифрования и пытаться установить метод расшифровкисообщения, то есть реконструировать закрытый ключ.

Тонкость заключается втом, что знание алгоритма еще не означает возможности провести реконструкциюключа в разумно приемлемые сроки. Количество комбинаций, которое надопроверить при реконструкции закрытого ключа, не столь велико, однако защитуинформации принято считать достаточной, если затраты на ее преодолениепревышают ожидаемую ценность самой информации. В этом состоит принципдостаточности защиты, которым руководствуются при использованиинесимметричных средств шифрования данных. Он предполагает, что защита неабсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобысделать это мероприятие нецелесообразным. При появлении иных средств,позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяютпринцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегдареконструкцию закрытого ключа производят методами простого перебора комбинаций.Для этого существуют специальные методы, основанные на исследованииособенностей взаимодействия открытого ключа с определенными структурами данных.Область науки, посвященная этим исследованиям, называется криптанализом,а средняя продолжительность времени, необходимого для реконструкции закрытогоключа по его опубликованному открытому ключу, называется криптостойкостьюалгоритма шифрования.

Для многих методовнесимметричного шифрования криптостойкость, полученная в результатекрипанализа, существенно отличается от величин, заявляемых разработчикамиалгоритмов на основании теоретических оценок. Поэтому во многих странах вопросприменения алгоритмов шифрования данных находится в поле законодательногорегулирования. В частности, в России к использованию в государственных икоммерческих организациях разрешены только те программные средства шифрованияданных, которые прошли государственную сертификацию в административных органах,в частности, в Федеральном агентстве правительственной связи и информации приПрезиденте Российской Федерации (ФАПСИ).


/>/>/>/>Заключение

В ходе работы я изучилаосновные положения по теме «Защита информации в Интернете», представив их внаиболее удобном для последующего изучения виде.

Несмотря на имеющиесяспособы защиты информации в глобальной сети Internet, нельзя недооценивать возможностимногочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд,незначительная информация, находящаяся в более менее свободном или плохозащищенном доступе может быть использована против вас. Поэтому всегда следуетинтересоваться последними новинками в данной теме.


Списоклитературы

1. Кент П. Internet / Пер. c англ. В.Л. Григорьева. — М.: Компьютер, ЮНИТИ, 1996. —

2. Левин В.К. Защитаинформации в информационно-вычислительных cистемах и сетях // Программирование.- 1994. — N5.

еще рефераты
Еще работы по информатике, программированию