Автор работы: Пользователь скрыл имя, 21 Января 2014 в 18:52, реферат
Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи:
1) найти и проанализировать ряд материалов по теме «Защита информации в Интернете»,
2) представить данные по изученным материалам.
Введение
3
Глава 1 Защита информации в глобальной сети Internet
5
1.1 Проблемы защиты информации
5
1.2 Информационная безопасность и информационные технологии
8
1.3 Средства защиты информации
14
1.4 Технология работы в глобальных сетях Solstice FireWall-1
15
Глава 2 Понятие о несимметричном шифрование информации
20
Глава 3 Принцип достаточности защиты
22
Заключение
24
Список литературы
ЧОУВПО ИНСТИТУТ ЭКОНОМИКИ, УПРАЛЕНИЯ И ПРАВА
Г. КАЗАНЬ
Реферат
Тема: Защита информации в Интернете
Выполнила студентка
психологического факультета
группы 331У
Сизова В.Ф.
КАЗАНЬ, 2014г.
Оглавление.
Введение |
3 |
Глава 1 Защита информации в глобальной сети Internet |
5 |
1.1 Проблемы защиты информации |
5 |
1.2 Информационная безопасность и информационные технологии |
8 |
1.3 Средства защиты информации |
14 |
1.4 Технология работы в глобальных сетях Solstice FireWall-1 |
15 |
Глава 2 Понятие о несимметричном шифрование информации |
20 |
Глава 3 Принцип достаточности защиты |
22 |
Заключение |
24 |
Список литературы |
25 |
Введение
Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служивший
когда-то исключительно
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
Фактически Internet
состоит из множества локальных
и глобальных сетей, принадлежащих
различным компаниям и
Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления.
Электронная почта
- самая распространенная услуга сети
Internet. В настоящее время свой адрес
по электронной почте имеют
В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США.
Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи:
1) найти и проанализировать ряд материалов по теме «Защита информации в Интернете»,
2) представить данные по изученным материалам.
Глава 1. Защита информации в глобальной сети Internet.
Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.
Что же определяет
бурный рост Internet, характеризующийся
ежегодным удвоением числа
Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
Этот переход можно
осуществлять одновременно с
процессом построения
Для решения этих
и других вопросов при
Internet нужно предусмотреть следующее:
Во-первых, ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.
Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.
В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.
Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.
Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством на них. Предусмотрительные начинают планировать защиту заранее, непредусмотрительные—после первого крупного “прокола”. Так или иначе, встает вопрос о том, что, как и от кого защищать.
Обычно первая реакция
на угрозу—стремление спрятать
ценности в недоступное место
и приставить к ним охрану.
Это относительно несложно, если
речь идет о таких ценностях,
которые вам долго не
Все это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.
Может показаться,
что из этой ситуации нет
выхода, но информационная
В области информации
дилемма безопасности
В банковской сфере
проблема безопасности
Стоит отметить, что
эти соображения справедливы
по отношению не только к
автоматизированным системам, но
и к системам, построенным на
традиционном бумажном документ
На
раннем этапе автоматизации
Положение изменилось после того, как на рынке финансовых услуг стали появляться продукты, само возникновение которых было немыслимо без информационных технологий. В первую очередь это—пластиковые карточки. Пока обслуживание по карточкам шло в режиме голосовой авторизации, открытость информационной системы банка повышалась незначительно, но затем появились банкоматы, POS-терминалы, другие устройства самообслуживания—то есть средства, принадлежащие к информационной системе банка, но расположенные вне ее и доступные посторонним для банка лицам.
Повысившаяся открытость системы потребовала специальных мер для контроля и регулирования обмена информацией: дополнительных средств идентификации и аутентификации лиц, которые запрашивают доступ к системе (PIN-код, информация о клиенте на магнитной полосе или в памяти микросхемы карточки, шифрование данных, контрольные числа и другие средства защиты карточек), средств криптозащиты информации в каналах связи и т. д.
Еще больший сдвиг баланса
“защищенность-открытость” в
Общая тенденция развития
телекоммуникаций и массового
распространения
Наконец, грянула эпоха “