Защита информации в Интернете

Автор работы: Пользователь скрыл имя, 21 Января 2014 в 18:52, реферат

Краткое описание

Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи:
1) найти и проанализировать ряд материалов по теме «Защита информации в Интернете»,
2) представить данные по изученным материалам.

Содержание

Введение
3
Глава 1 Защита информации в глобальной сети Internet
5
1.1 Проблемы защиты информации
5
1.2 Информационная безопасность и информационные технологии
8
1.3 Средства защиты информации
14
1.4 Технология работы в глобальных сетях Solstice FireWall-1
15
Глава 2 Понятие о несимметричном шифрование информации
20
Глава 3 Принцип достаточности защиты
22
Заключение
24
Список литературы

Прикрепленные файлы: 1 файл

Реферат Сизова В.Ф., 331 У.doc

— 167.50 Кб (Скачать документ)

 

 

Рисунок 2.2.2

Рисунок 2.2.2   Основные компоненты Solstice FireWall-1 . 

 Администратору безопасности  сети для конфигурирования комплекса  FireWall-1 необходимо выполнить следующий  ряд действий:

•      Определить объекты, участвующие в процессе обработки информации. Здесь имеются в виду пользователи и группы пользователей, компьютеры и их группы, маршрутизаторы и различные подсети локальной сети организации.

•      Описать сетевые протоколы и сервисы, с которыми будут работать приложения. Впрочем, обычно достаточным оказывается набор из более чем 40 описаний, поставляемых с системой FireWall-1.

•      Далее, с помощью введенных понятий описывается политика разграничения доступа в следующих терминах: “Группе пользователей А разрешен доступ к ресурсу Б с помощью сервиса или протокола С, но об этом необходимо сделать пометку в регистрационном журнале”.

 

Глава 2. Понятие о несимметричном шифровании информации.

 

Системам шифрования столько же лет, сколько письменному  обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного письма. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.

Поэтому в настоящее  время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один – открытый (public - публичный) ключ, а другой закрытый (private - личный) ключ. На самом деле это как бы две “половинки” одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное  одной половинкой, можно расшифровать только другой половинкой (не той, которой  оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку)Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ. Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

 

Глава 3. Принцип достаточности защиты.

 

Защита публичным  ключом (впрочем, как и большинство  других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь  угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Тонкость заключается  в том, что знание алгоритма еще  не означает возможности провести реконструкцию  ключа в разумно приемлемые сроки. Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого  ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов  несимметричного шифрования криптостойкость, полученная в результате крипанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

 

Заключение

 

В ходе работы я  изучила основные положения по теме «Защита информации в Интернете», представив их в наиболее удобном  для последующего изучения виде.

Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.

 

Список литературы

  1. Вершинская, О. Н. Информационно – коммуникационные технологии и общество: учеб, пособие / О. Н. Вершинская. М.: Наука, 2007. – 350 с.
  2. Гейн, А. Г. Информатика: учебник для 7-9-х классов. / А.Г. Гейн, А.И. Сенокосов, В.Ф. Шолохович. – М.: Дрофа, 2000. – 215 с.
  3. Денисов, А. Самоучитель Интернет: учеб, пособие / А. Денисов, И. Вихарев, А. Белова. – СПб.: Питер, 2001. - 461 с.
  4. Ерёмина, И. И. Программное обеспечение компьютера - практикум для студента: учебно – методическое, пособие / И. И. Еремина. – Елабуга: ЕГПУ, 2005. – 70 с.
  5. Ефимова, О. Курс компьютерной технологии с основами информатики: учеб, пособие для старших классов /О. Ефимова, В. Морозов, Н. Угринович. – М.: ООО «Издательство АСТ»; ABF, 2000. – 432 с.
  6. Захарова, И. Г. Информационные технологии в образовании: учеб, пособие для студ. высш. учеб. заведений / И. Г. Захарова. – 2-е изд., стер. – М.: Академия, 2005. – 192 с.
  7. Златопольский, Д. М. Сборник заданий для внеклассной работы по информатике./ Д. М. Златопольский. - М.: Чистые труды, 2006.- 32 с.
  8. Зубрилин, А. А. Решение задач по телекоммуникационным технологиям / А. А. Зубрилин. // Информатика и образование. - 2010. - №1.- С. 38 -43.
  9. Интернет – университет информационных технологий, в частности, курс: Казиев, В. М. Введение в правовую информатику. - Режим доступа: http: www. intuit. ru, свободный.
  10. Кент П. Internet / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996.
  11. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5.

Информация о работе Защита информации в Интернете