Назначение и состав инструментов Интернет-маркетинга

Автор работы: Пользователь скрыл имя, 09 Октября 2013 в 17:01, контрольная работа

Краткое описание

Ресурсами Интернет являются web-серверы. Они содержат все информационные ресурсы и реализуют сервисы Интернет (эта трактовка сервера принята пользователями Сети).
Все разнообразие серверов Интернет делится на д в е группы:
серверы управления трафиком (Web Traffic Control Sites)
конечные серверы (Destination Sites)

Содержание

1. Назначение и состав инструментов Интернет-маркетинга
Дайте характеристику сайта, как наиболее универсального инструмента. …3
2. Информационная безопасность: программно-аппаратные средства
защиты от НСД……………………………………………………………………9
Тест……………………………………………………………………………….15
Список литературы…………………

Прикрепленные файлы: 1 файл

Электронная коммерция 2 вар.docx

— 58.76 Кб (Скачать документ)

Атаки на протоколы информационного  обмена часто кажутся технически сложными в реализации, однако для  хорошего программиста не составляет труда реализовать соответствующий  инструментарий. Подобные программы  доступны широким массам пользователей  в Интернете.

В случае атак на низкоуровневые протоколы (Ethernet, Token Ring и др.) злоумышленник  может наблюдать за трафиком, подменять  содержимое пакетов сообщений, а  также выполнять подмену МАС-адресов. При отсутствии возможности физического  доступа к сетевым компьютерам  атакующий может подключить к  локальной сети собственный компьютер. В локальных сетях пакеты передаются с использованием кадров, в заголовках которых основной информацией являются МАС-адреса станций получателя и  отправителя. Адрес отправителя  после посылки никем не проверяется, так как это непростая задача. Даже в том случае, если адрес  отправителя кем-либо анализируется (например, коммутатором), подставить чужой  МАС-адрес достаточно легко.

Основным недостатком  протоколов среднего уровня (ТСР / IP, SPX / IPX, NetBIOS и NetBEUI) также является отсутствие встроенных функций защиты. Не предусматриваются  криптографическое закрытие содержимого  пакетов сообщений, контроль их подлинности, а также аутентификация участников обмена. Следовательно, пакеты сообщений  доступны для анализа и их можно  подделать.

Протоколы семейства ТСР / IP, изначально разработанные для  глобальной сети Интернет, в настоящее  время становятся основой построения и локальных сетей. Данные протоколы  всегда были базовыми протоколами для UNIX-систем. Сейчас эти протоколы  поддерживаются всеми современными операционными системами. Несмотря на то что разработка ТСР / IP финансировалась  Министерством обороны США, эти  протоколы не имеют функций защиты и допускают множество как  пассивных, так и активных атак.

Сложность атак на незащищенные высокоуровневые протоколы, а также  протоколы маршрутизации определяется лишь сложностью самих протоколов, но никак не надежными функциями  защиты.

В сложившейся ситуации передача конфиденциальной информации возможна только по виртуальным сетям.  В данном случае под виртуальной сетью понимается сеть, образованная множеством криптомаршрутизаторов, использующих Интернет как транспортную среду передачи данных. Каждый криптомаршрутизатор защищает свою подсеть посредством зашифровывания исходящих и расшифровывания входящих пакетов. Криптомаршрутизаторы обмениваются информацией, зашифрованной на ключах парной связи между ними. Обмен ключами по сети отсутствует.

Для закрытия информации эксплуатируется  принцип инкапсуляции со скрытием внутренних адресов. Это означает, что выходящий  пакет шифруется полностью вместе с заголовком на ключе парной связи  текущего криптомаршрутизатора и криптомаршрутизатора, закрывающего подсеть, содержащую абонента. К этой криптограмме добавляется IP-заголовок  с адресом отправителя — внешний  адрес текущего криптомаршрутизатора и с адресом получателя — адрес  криптомаршрутизатора, закрывающего сеть корреспондента.

Для прохождения полученного  пакета через устройства маскировки топологии надсетей (NAT) необходимо к IP-заголовку добавить подзаголовок произвольного протокола (например, UDP с некоторыми неиспользуемыми  портами). Снаружи обмен информацией  между защищаемыми подсетями  выглядит как обмен UDP-пакетами между  парой компьютеров. Пользователи защищаемых сетей никакого влияния (за исключением  некоторого замедления за счет шифрования) не замечают.

Все попытки зондирования нарушителем внутренних подсетей будут  неудачными, поскольку пришедший  пакет не будет правильно расшифрован. Отсутствие необходимости поддерживать транспортный уровень стека протоколов TCP / IP приводит к недейственности атак на транспортный уровень, что повышает надежность работы криптомаршрутизаторов.

Очевидно, что при таком  подходе получить доступ к открытой сети Интернет невозможно, но защита такого рода будет надежной с точностью  до стойкости алгоритма шифрования.

3. НСД к информации  в канале связи с другими  компьютерами (НСД-3). Для топологии сети «точка-точка» при возможном внедрении нарушителем произвольных закладок в программное обеспечение компьютеров и работе по коммутируемому или выделенному каналу по протоколу RS 232 возможно применение наложенных средств шифрования канала. Если обеспечить включение алгоритмов шифрования в состав каналообразующей аппаратуры только при непосредственной передаче информации в линию и выключение при отсутствии передачи информации при конфигурировании модема, то вне зависимости от количества и агрессивности закладок нарушитель:

1) не сможет оказывать  асинхронное воздействие извне  на программно-аппаратные комплексы;

2) не получит открытую  информацию, передаваемую по каналу  при непосредственном съеме информации  с линии;

3) не получит открытую  информацию при перенаправлении  ее по коммутируемому каналу. 

 Единственное, что может  сделать закладка нарушителя, внедренная  в ПО,— передавать ему азбукой Морзе, используя канал «окончания / начала» или «ошибка / не ошибка приема / передачи» сообщений. Однако если учитывать скорость работы по коммутируемому каналу и инерцию каналообразующего оборудования, доля передаваемой таким способом информации представляется незначительной.

4. НСД отслеживанием  побочных электромагнитных излучений  ЭВМ (НСД-4). В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитором, принтером, клавиатурой, печатающим устройством и т. д.), а также центральный процессор.

Распространение побочных электромагнитных излучений ЭВМ за пределы контролируемой территории создает предпосылки  для утечки информации, так как  возможен ее перехват с помощью специальных  технических средств контроля. Утечку информации в ЭВМ способно вызвать  применение коротких видеоимпульсов прямоугольной  формы и высокочастотных коммутирующих  сигналов. 

 Для уменьшения уровня  побочных электромагнитных излучений  применяют специальные средства  защиты информации: экранирование,  фильтрацию, заземление, электромагнитное  зашумление, а также средства  ослабления уровней нежелательных  электромагнитных излучений и  паводок при помощи различных  резистивных и поглощающих согласованных  нагрузок. Этот тип НСД выходит  за рамки данного пособия, так  как связан с конкретной спецтехникой, и в дальнейшем НСД-4 не рассматривается.

 

 

 

 

 

 

 

 

 

 

 

 

 

Тест

 

№ вопроса

1

2

3

4

5

6

7

8

9

10

Вариант ответа

Б,В

Е

В

Б

В

Б

В

Б

А

ответ


 

Ответ: закон . "Об электронной цифровой подписи".  Законопроекты: «Об электронном документе», «Об электронной торговле», «О предоставлении электронных и финансовых услуг»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы

 

  1. Интернет-страница: Типы сервисов Интернет. http://www.russia-job.ru/chact_13_glava_2. php
  2. Успенский.И. Интернет как инструмент маркетинга. - СПб.: БХВ-Петербург, 2001. - 250 с.
  3. Интернет-страница: Концепция маркетинга в Интернете. http://www.web1. info/kms_catalog+stat+cat_id-3+page-1+nums-22.html
  4. Проскурин В.Г. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. -М.: Радио и связь, 2000.
  5. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных /П.Ю.Белкин, О.О.Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.

 

 

 


Информация о работе Назначение и состав инструментов Интернет-маркетинга