Автор работы: Пользователь скрыл имя, 14 Июня 2012 в 12:25, реферат
Чтобы понять, что ждет Internet в будущем, необходимо рассмотреть с чего он начинался.
Началось все с того, что Леонард Клейнрок из MIT (Massachusetts Institute of Technology) опубликовал первую статью по теории пакетной коммутации в июле 1961 года, а первую книгу — в 1964 году. После этого возник проект ARPANET который представлял из себя по сути первую концепцию пакетной компьютерной сети. По большому счету эта концепция используется до сих пор. Рассмотрим подробнее, что такое пакет данных.
Отсюда следует третья
практическая рекомендация: относиться
сугубо осторожно к любым
Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.
Одним из наиболее
Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30% взломов совершается после установки защитных систем.
Не следует думать, что
все изложенное выше - “заморские
диковины”. Всем, кто еще не
уверен, что Россия уверенно догоняет
другие страны по числу
Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.
Работает на «сетевом уровне» нашей сетевой модели. Как мы помним из предыдущих глав сетевой уровень обеспечивает наш маршрут пакета от компоненты сети к другой и так до конечного адресата. Прокси-сервер в этой цепочке является конечным адресатом с точки зрения сети, а отосланный пакет доставляет уже от своего имени и по своему маршруту. Таким образом конечный адресат может увидеть лишь данные самого прокси-сервера а не данные истинного отправителя пакета.
Говоря технически Клиентский
компьютер имеет настройку (
При необходимости обращения к любому ресурсу по этому протоколу, клиентский компьютер открывает сетевое соединение с прокси-сервером (на нужном порту) и совершает обычный запрос, как если бы он обращался непосредственно к ресурсу.
Распознав данные запроса, проверив его корректность и разрешения для клиентского компьютера, прокси-сервер, не разрывая соединения, сам открывает новое сетевое соединение непосредственно с ресурсом и делает тот же самый запрос. Получив данные (или сообщение об ошибке), прокси-сервер передаёт их клиентскому компьютеру.
Таким образом прокси-сервер является полнофункциональным сервером и клиентом для каждого поддерживаемого протокола и имеет полный контроль над всеми деталями реализации этого протокола, имеет возможность применения заданных администратором политик доступа на каждом этапе работы протокола.
Работает уже на «транспортом уровне» нашей сетевой модели, используя протокол UDP. При этом это именно сеть. Созданная поверх обычного интернета, или если быть точным, то узлы этой сети могут быть связаны либо физическим соединением, либо логическим, для которого в основной сети существуют один или несколько соответствующих маршрутов из физических соединений. В интернет такой связкой является DNS (Domain Name System — система доменных имён). В I2P система доменных имен своя.
Весь трафик в сети шифруется от отправителя до получателя. IP адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям (туннель – это совмещение двух разных сетевых протоколов, причем один низкоуровневый протокол вставляется в другой более высокоуровневый), что делает бессмысленным попытки прослушать и проанализировать проходящий поток данных. Также происходит периодическая смена (примерно каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои).
В качестве аннотации к это главе сазу необходимо заметить, что анонимность необходима не только киберпреступникам (хакерам) или людям которые хотят размещать в интернете материалы экстремистского содержания. Именно благодаря этим категориям людей анонимность также нужна и обычным гражданам, которые так или иначе пользуются интернетом и не хотят, чтобы их данные были использованы третьими лицами в преступных целях. Например, рассылка сообщений с использованием вашего IP адреса или данных электронной почты.
Так или иначе организация анонимизации связана с вмешательством в процесс взаимодействия шести компонент сетевой модели, поэтому нам она интересна с точки зрения вариантов обмена информацией в сети интернет.
Рассмотрим наиболее популярые методы, используемые сейчас. К ним относятся: прокси сервера, I2P сети, Tor сети.
Работает на сетевом уровне нашей модели. Позволяет управлять потоками маршрутизации наших пакетов и также как I2P шифрует трафик открытым ключом.
Безопасность трафика
Пользователи сети Tor запускаю
Специальных законов для интернета пока не много и еще меньше в России. При анализе законодательства не стоит забывать, что интернет как таковой - это инструмент, по крайней мере на существующем уровне. При этом как мы видим из глав выше – это всего лишь инструмент по обмену информацией. Поэтому законодательство ограничивает саму информацию а не способы ее передачи и интернет здесь не исключение.
Итак, что мы имеем на сегодняшний день.
Есть глобальные законы – это
Законы
И подзаконные акты
Создадим краткое описание основных интересных нам с точки зрения защиты информации законов.
Принята лидерами стран «Большой Восьмерки».
(Хартия - не имеющий обязательной
силы международный акт,
Настоящая Хартия является призывом
ко всем как в государственном, так
и в частном секторах, ликвидировать
международный разрыв в области
информации знаний. Солидная основа политики
и действий в сфере ИКТ может
изменить методы нашего взаимодействия
по продвижению социального и
экономического прогресса во всем мире.
Эффективное партнерство среди
участников, включая совместное политическое
сотрудничество, также является ключевым
элементом рационального
Специальных терминов не вводит и
как таковой интернет не ограничивает.
Однако в рамках главы 2 и статьи
24 можно рассматривать и
Статья 24
1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
2. Органы государственной власти
и органы местного
(Доктрина - совокупность постулатов, которые служат основой теории)
Понятие интернета как такового не водит, однако ставит четыре составляющих национальных интересов:
Также указывает основные источники
угроз информационной безопасности
РФ, особенности обеспечения
Его четвертая часть регламентирует права на результаты интеллектуальной деятельности и это наиболее интересная для нас область, потому что большинство скандалов, связанных с интернетом, связано именно с нарушением авторских прав.
В данной части кодекса впервые
можно встретить слово «
Это регламентировано в статье 1484 «Исключительное право на товарный знак».
«2. Исключительное право на товарный знак может быть осуществлено для индивидуализации товаров, работ или услуг, в отношении которых товарный знак зарегистрирован, в частности путем размещения товарного знака:
5) в сети "Интернет",
в том числе в доменном имени
и при других способах
А также в статье 1519 «Исключительное право на наименование места происхождения товара».
«2. Использованием наименования места происхождения товара считается размещение этого наименования, в частности:
4) в сети "Интернет",
в том числе в доменном имени
и при других способах
Проблема в том, что данный термин не введен для публичного воспроизведения исполнения или воспроизведения а также для распространения. Там фигурируют лишь слова «в эфир» или по «кабелю» таким образом и было положено яблоко раздора в авторских правах и интернет в целом. Остановимся а этом чуть подробнее.
Из первой части реферата мы можем понять, что интернет – это не вещание информации непрерывно в строго определенное время как радио или телевидение а предоставление данных по запросу пользователя. Пока пользователь не сформирует пакет запроса и ему не придет в ответ пакет с данными никакого вещания нет.
Также и с кабелем, интернет может быть и беспроводным и радиосигналы не передаются непрерывно всем а только по запросу пользователя.
Видимо именно это и послужило
толчком сделать крайними не ресурсы
с пиратским контентом а самого
пользователя, который сформировал
такой вот пиратский запрос , запустив
тем самым «вещание»
Данный закон устанавливает правовые основы деятельности в области связи на территории Российской Федерации и на находящихся под юрисдикцией Российской Федерации территориях, определяет полномочия органов государственной власти в области связи, а также права и обязанности лиц, участвующих в указанной деятельности или пользующихся услугами связи.