Автор работы: Пользователь скрыл имя, 23 Апреля 2014 в 21:54, курсовая работа
Краткое описание
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области. Задачи: найти и проанализировать ряд материалов по теме «Защита информации в Интернете» представить данные по изученным материалам
МИНИСТЕРСТВО
СЕЛЬСКОГО ХОЗЯЙСТВА
РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ ВПО «ВОРОНЕЖСКИЙ
ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ
ИМЕНИ ИМПЕРАТОРА ПЕТРА I»
Курсовая работа по Web-дизайну
на тему:
Защита информации в Интернет.
Выполнил: студент ГПФ 3-1 (а)
Зайцев А.А
Проверил:
Кусмагомбетов С.
Воронеж
2013
Защита информации
в Интернете
Internet - глобальная компьютерная
сеть, охватывающая весь мир. Internet образует
как бы ядро, обеспечивающее связь различных
информационных сетей, принадлежащих
различным учреждениям во всем мире, одна
с другой.
Если ранее сеть использовалась
исключительно в качестве среды передачи
файлов и сообщений электронной почты,
то сегодня решаются более сложные задачи
распределенного доступа к ресурсам. Около
двух лет назад были созданы оболочки,
поддерживающие функции сетевого поиска
и доступа к распределенным информационным
ресурсам, электронным архивам.
Internet, служивший когда-то исключительно
исследовательским и учебным группам,
чьи интересы простирались вплоть до доступа
к суперкомпьютерам, становится все более
популярной в деловом мире.
Компании соблазняют быстрота,
дешевая глобальная связь, удобство для
проведения совместных работ, доступные
программы, уникальная база данных сети
Internet. Они рассматривают глобальную сеть
как дополнение к своим собственным локальной
сетям.
Фактически Internet состоит из
множества локальных и глобальных сетей,
принадлежащих различным компаниям и
предприятиям, связанных между собой различными
линиями связи. Internet можно представить
себе в виде мозаики сложенной из небольших
сетей разной величины, которые активно
взаимодействуют одна с другой, пересылая
файлы, сообщения и т.п. В архивах свободного
доступа сети Internet можно найти информацию
практически по всем сферам человеческой
деятельности, начиная с новых научных
открытий до прогноза погоды на завтра.
Кроме того, Internet предоставляет
уникальные возможности дешевой, надежной
и конфиденциальной глобальной связи
по всему миру. Это оказывается очень удобным
для фирм имеющих свои филиалы по всему
миру, транснациональных корпораций и
структур управления.
Электронная почта - самая распространенная
услуга сети Internet. В настоящее время свой
адрес по электронной почте имеют приблизительно
20 миллионов человек.
В настоящее время Internet испытывает
период подъема, во многом благодаря активной
поддержке со стороны правительств европейских
стран и США.
Однако, государственное финансирование
- лишь небольшая часть поступающих средств,
т.к. все более заметной становится "коммерцизация"
сети (80-90% средств поступает из частного
сектора).
Цель работы: изучить виды защиты информации
в Интернете, терминологию в данной предметной
области.
Задачи:
найти и проанализировать ряд
материалов по теме «Защита информации
в Интернете»
представить данные по изученным
материалам
Глава 1. Проблемы
защиты информации
Internet и информационная безопасность
несовместны по самой природе Internet. Как
известно, чем проще доступ в Сеть, тем
хуже ее информационная безопасность,
поэтому с полным основанием можно сказать,
что изначальная простота доступа в Internet
- хуже воровства, так как пользователь
может даже и не узнать, что у него были
скопированы - файлы и программы, не говоря
уже о возможности их порчи и корректировки.
Платой за пользование Internet
является всеобщее снижение информационной
безопасности, поэтому для предотвращения
несанкционированного доступа к своим
компьютерам все корпоративные и ведомственные
сети, а также предприятия, использующие
технологию intranet, ставят фильтры (fire-wall)
между внутренней сетью и Internet, что фактически
означает выход из единого адресного пространства.
Еще большую безопасность даст отход от
протокола TCP/IP и доступ в Internet через шлюзы.
Этот переход можно осуществлять
одновременно с процессом построения
всемирной информационной сети общего
пользования, на базе использования сетевых
компьютеров, которые с помощью сетевой
карты 10Base-T и кабельного модема обеспечивают
высокоскоростной доступ (10 Мбит/с) к локальному
Web- серверу через сеть кабельного телевидения.
Для решения этих и других вопросов
при переходе к новой архитектуре Internet
нужно предусмотреть следующее:
Во-первых, ликвидировать физическую
связь между будущей Internet (которая превратится
во Всемирную информационную сеть общего
пользования) и корпоративными и ведомственными
сетями, сохранив между ними лишь информационную
связь через систему World Wide Web.
Во-вторых, заменить маршрутизаторы
на коммутаторы, исключив обработку в
узлах IP-протокола и заменив его на режим
трансляции кадров Ethernet, при котором процесс
коммутации сводится к простой операции
сравнения MAC- адресов.
В-третьих, перейти в новое единое
адресное пространство на базе физических
адресов доступа к среде передачи (MAC-уровень),
привязанное к географическому расположению
сети, и позволяющее в рамках 48-бит создать
адреса для более чем 64 триллионов независимых
узлов.
В области информации дилемма
безопасности формулируется следующим
образом: следует выбирать между защищенностью
системы и ее открытостью. Правильнее,
впрочем, говорить не о выборе, а о балансе,
так как система, не обладающая свойством
открытости, не может быть использована.
Глава 2. Понятие о
несимметричном шифровании информации
Системам шифрования столько
же лет, сколько письменному обмену информацией.
Обычный подход состоит в том, что к документу
применяется некий метод шифрования (назовем
его ключом), после чего документ становится
недоступен для чтения обычными средствами.
Его может прочитать только тот, кто знает
ключ, - только он может применить адекватный
метод чтения. Аналогично происходит шифрование
и ответного письма. Если в процессе обмена
информацией для шифрования и чтения пользуются
одним и тем же ключом, то такой криптографический
процесс является симметричным.
Основной недостаток симметричного
процесса заключается в том, что, прежде
чем начать обмен информацией, надо выполнить
передачу ключа, а для этого опять таки
нужна защищенная связь, то есть проблема
повторяется, хотя и на другом уровне.
Поэтому в настоящее время в
Интернете используют несимметричные
криптографические системы, основанные
на использовании не одного, а двух ключей.
Происходит это следующим образом. Компания
для работы с клиентами создает два ключа:
один – открытый (public - публичный) ключ,
а другой закрытый (private - личный) ключ.
На самом деле это как бы две “половинки”
одного целого ключа, связанные друг с
другом.
Ключи устроены так, что сообщение,
зашифрованное одной половинкой, можно
расшифровать только другой половинкой
(не той, которой оно было закодировано).
Создав пару ключей, торговая компания
широко распространяет публичный ключ
(открытую половинку) и надежно сохраняет
закрытый ключ (свою половинку)
Как публичный, так и закрытый
ключ представляют собой некую кодовую
последовательность. Публичный ключ компании
может быть опубликован на ее сервере,
откуда каждый желающий может его получить.
Если клиент хочет сделать фирме заказ,
он возьмет ее публичный ключ и с его помощью
закодирует свое сообщение о заказе и
данные о своей кредитной карте. После
кодирования это сообщение может прочесть
только владелец закрытого ключа. Никто
из участников цепочки, по которой пересылается
информация, не в состоянии это сделать.
Даже сам отправитель не может прочитать
собственное сообщение, хотя ему хорошо
известно содержание. Лишь получатель
сможет прочесть сообщение, поскольку
только у него есть закрытый ключ, дополняющий
использованный публичный ключ.
Если фирме надо будет отправить
клиенту квитанцию о том, что заказ принят
к исполнению, она закодирует ее своим
закрытым ключом. Клиент сможет прочитать
квитанцию, воспользовавшись имеющимся
у него публичным ключом данной фирмы.
Он может быть уверен, что квитанцию ему
отправила именно эта фирма, и никто иной,
поскольку никто иной доступа к закрытому
ключу фирмы не имеет.
Глава 3. Принцип достаточности
защиты
Защита публичным ключом (впрочем,
как и большинство других видов защиты
информации) не является абсолютно надежной.
Дело в том, что поскольку каждый желающий
может получить и использовать чей-то
публичный ключ, то он может сколь угодно
подробно изучить алгоритм работы механизма
шифрования и пытаться установить метод
расшифровки сообщения, то есть реконструировать
закрытый ключ.
Тонкость заключается в том,
что знание алгоритма еще не означает
возможности провести реконструкцию ключа
в разумно приемлемые сроки. Количество
комбинаций, которое надо проверить при
реконструкции закрытого ключа, не столь
велико, однако защиту информации принято
считать достаточной, если затраты на
ее преодоление превышают ожидаемую ценность
самой информации. В этом состоит принцип
достаточности защиты, которым руководствуются
при использовании несимметричных средств
шифрования данных. Он предполагает, что
защита не абсолютна, и приемы ее снятия
известны, но она все же достаточна для
того, чтобы сделать это мероприятие нецелесообразным.
При появлении иных средств, позволяющих-таки
получить зашифрованную информацию в
разумные сроки, изменяют принцип работы
алгоритма, и проблема повторяется на
более высоком уровне.
Разумеется, не всегда реконструкцию
закрытого ключа производят методами
простого перебора комбинаций. Для этого
существуют специальные методы, основанные
на исследовании особенностей взаимодействия
открытого ключа с определенными структурами
данных. Область науки, посвященная этим
исследованиям, называется криптанализом,
а средняя продолжительность времени,
необходимого для реконструкции закрытого
ключа по его опубликованному открытому
ключу, называется криптостойкостью алгоритма
шифрования.
Для многих методов несимметричного
шифрования криптостойкость, полученная
в результате крипанализа, существенно
отличается от величин, заявляемых разработчиками
алгоритмов на основании теоретических
оценок. Поэтому во многих странах вопрос
применения алгоритмов шифрования данных
находится в поле законодательного регулирования.
В частности, в России к использованию
в государственных и коммерческих организациях
разрешены только те программные средства
шифрования данных, которые прошли государственную
сертификацию в административных органах,
в частности, в Федеральном агентстве
правительственной связи и информации
при Президенте Российской Федерации
(ФАПСИ).
Цифровая подпись
Информационные технологии
шагают по планете. Сейчас сложно найти
организацию, предприятие или фирму, офис
которой не освещали бы экраны мониторов.
Печатные машинки ушли в прошлое, уступив
место компьютерам. Секретари хранят подготовленные
шаблоны документов и перед распечаткой
лишь подставляют нужные данные вместо
того, чтобы всякий раз «отстукивать»
полный текст. В то же самое время исследования,
которые были проведены в странах с развитой
информационной инфраструктурой, показали
не уменьшение, а, наоборот, увеличение
расхода бумаги. И дело не только в том,
что современные принтеры в случае небольшой
опечатки, допущенной сотрудником в тексте
договора или платежного документа, позволяют
производить макулатуру со скоростью
от 12 листов в минуту. Ведь документ можно
было бы вообще не распечатывать, ошибку
исправить прямо в файле и передать партнерам
или банку файл с конкретным документом
— и никакой бумаги. Прочитать документ
можно и с экрана монитора. Однако, ведя
дела таким образом, можно попасть в ситуацию,
когда недобросовестный партнер исправит
в подготовленном договоре сумму сделки
и предъявит этот файл как исходный со
всеми печатями и подписями.
Говорят, что в старые времена
разрубали монету и давали по одной половинке
двум гонцам. Даже если они не были знакомы
между собой, при встрече они могли сложить
имеющиеся у них части монеты и убедиться,
что служат общему делу. Предположим, что
кто-то хочет передать вам конфиденциальное
сообщение таким образом, чтобы прочесть
его мог только адресат. В этом случае
ему достаточно узнать ваш открытый ключ,
а потом выполнить шифрование сообщения
с его помощью. Полученный шифротекст
может быть передан вам по открытым каналам
связи. В соответствии со свойствами криптографии
по открытому ключу исходное сообщение
может быть восстановлено из такого шифротекста
только обладателем секретного ключа.
Предположим, что файл имеет достаточно
большой размер. Конечно, его можно расшифровать
с помощью открытого ключа (заодно проверив
целостность), но удобнее все-таки иметь
перед глазами открытый текст. Для этих
целей используются так называемые шифрующие
преобразования, которые из текста произвольной
длины позволяют получить текст фиксированной
длины существенно меньше исходного текста.
А основным свойством таких преобразований
является то, что при небольших изменениях
исходного текста результаты преобразования
меняются очень сильно, так что практически
невозможно для двух различных осмысленных
исходных текстов получить одинаковые
шифр - преобразования. Как этим воспользоваться?
Выполняется шифрование исходного текста,
а уже результат шифруется асимметричным
алгоритмом с использованием секретного
ключа. Для проверки подлинности предъявляются
шифротекст, открытый ключ и исходный
текст. Во-первых, по исходному тексту
тем же самым способом вычисляется шифр
- преобразование, во-вторых, шифротекст
расшифровывается с помощью открытого
ключа. Если оба результата идентичны
— значит, текст не претерпел изменений.
Никто, кроме владельца секретного ключа,
не сможет создать такой шифротекст. Этот
факт позволяет использовать его в качестве
личной подписи владельца секретного
ключа под файлом с текстом документа
— электронной цифровой подписи.
Электронно-цифровая
подпись
Электронно-цифровая подпись
(ЭЦП) — электронный
аналог собственноручной подписи — используемый
в системах электронного документооборота
для придания электронному документу
юридической силы, равной бумажному документу,
подписанного собственноручной подписью
правомочного лица и/или скрепленного
печатью. Документ (файл), подписанный
ЭЦП, гарантированно защищен от изменений
— проверка подписи мгновенно выявит
расхождение. ЭЦП обеспечивает проверку
целостности документов, конфиденциальность,
установление лица, отправившего документ.
Это позволяет усовершенствовать процедуру
подготовки, доставки, учета и хранения
документов, гарантировать их достоверность.
Главное преимущество использование ЭЦП
— значительное сокращение временных
и финансовых затрат на оформление и обмен
документацией. Таким образом, по функциональности
ЭЦП даже превосходит обычную подпись.
Предположим, что две стороны (назовем
их условно «А» и «Б») решили организовать
между собой обмен документами на машинных
носителях. Как должен выстраиваться документооборот
между этими сторонами? В первую очередь,
стороны должны договориться об использовании
средств ЭЦП. Лучше, если это будет программный
или программно-аппаратный комплекс, сертифицированный
в нашей стране. После того, как средство
ЭЦП выбрано, стороны должны выполнить
генерирование ключей — по открытому
и секретному (личному) ключу ЭЦП для каждой
стороны.