![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютерные сети
Защита информации в Интернет |
Содержание 2 Глава 1 Общая характеристика сети I er e . 4 1.1 История скти 4 1.1.1 Протоколы сети 5 1.2 Услуги предоставляемые сетью. 6 1.3 Гипертекстовая технология WWW, URL, H ML. 9 1.3.1 Архитектура WWW - технологии. 10 1.3.2 Основные компоненты технологии World Wide Web. 13 Глава 2 Защита информации в глобальлной сети I er e . 16 2.1 Проблемы защиты 16 2.1.1 Информационная безопасность и информационные 19 2.2 Средства защиты 23 2.2.1 Технология работы в глобальных сетях Sols ice 24 2.2.2 Ограничение доступа в WWW- серверах. 33 2.3 Информационная безопасность в I ra e . 35 51 Список специальных 53 Спиок использованных 57 Введение I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек.
Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора). ГЛАВА 1 Общая характеристика сети I er e 1.1 История сети I er e В 1961 году Defe ce Adva ced Research Age sy (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPA E , предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPA E . Тогда же были разработаны и протоколы передачи данных в сети - CP/IP. CP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой. Эксперимент с ARPA E был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPA E превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defe ce Commu ica io Age cy (DCA), в настоящее время называемое Defe ce I forma io Sys ems Age cy (DISA). Но развитие ARPA E на этом не остановилось; Протоколы CP/IP продолжали развиваться и совершенствоваться. В 1983 году вышел первый стандарт для протоколов CP/IP, вошедший в Mili ary S a dar s (MIL S D), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Sof ware Desig - внедрить протоколы CP/IP в Berkeley(BSD) U IX. С этого и начался союз U IX и CP/IP.Спустя некоторое время CP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин I er e вошел во всеобщее употребление. В 1983 году из ARPA E выделилась MIL E , которая стала относиться к Defe ce Da a e work (DD ) министерства обороны США. Термин I er e стал использоваться для обозначения единой сети: MIL E плюс ARPA E . И хотя в 1991 году ARPA E прекратила свое существование, сеть I er e существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Диаграмма 1.1 иллюстрирует рост числа хостов, подключенных к сети I er e с 4 компьютеров в 1969 году до 8,3 миллионов в 1994. Хостом в сети I er e называются компьютеры, работающие в многозадачной операционной системе (U ix, VMS), поддерживающие протоколы CPIP и предоставляющие пользователям какие-либо сетевые услуги.Д
иаграмма 1.1Диаграмма 1.1 Количество хостов, подключенных к I er e .Протоколы сети I er e Основное, что отличает I er e от других сетей - это ее протоколы - CP/IP. Вообще, термин CP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в I er e . Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. CP/IP - это технология межсетевого взаимодействия, технология i er e . Сеть, которая использует технологию i er e , называется "i er e ". Если речь идет о глобальной сети, объединяющей множество сетей с технологией i er e , то ее называют I er e . Свое название протокол CP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это ra smissio Co rol Pro ocol ( CP) и I er e Pro ocol (IP). Несмотря на то, что в сети I er e используется большое число других протоколов, сеть I er e часто называют CP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими. Как и во всякой другой сети в I er e существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия). Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В I er e используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС). Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Li e I erface Pro ocol) и PPP (Poi o Poi Pro ocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (I er e Pro ocol) и ARP (Address Resolu io Pro ocol). Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат CP ( ra smissio Co rol Pro ocol) и UDP (User Da agram Pro ocol). Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В I er e этим занимаются уже упомянутые CP и UDP протоколы, а также протокол UUCP (U ix o U ix Copy Pro ocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на U ix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: el e -сервер, F P-сервер, Gopher-сервер, FS-сервер, P ( e ews ra sfer Pro ocol), SM P (Simple Mail ra sfer Pro ocol), POP2 и POP3 (Pos Office Pro ocol) и т.д. К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления. 1.2 Услуги предоставляемые сетью Все услуги предоставляемые сетью I er e можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.
Первыми подняли тревогу сотрудники сети дисконтных супермаркетов T. J. Maxx, которую в начале прошлого года захлестнул вал претензий со стороны негодующих клиентов, с чьих счетов стали пропадать внушительные суммы. После того как при аналогичных обстоятельствах в набат забили представители других торговых сетей, федеральные власти свели эти дела в одну папку: уж больно схожим был почерк преступников. Как выяснилось впоследствии, обитавшие в Штатах члены шайки прочесывали беспроводные сети торговых компаний на предмет обнаружения брешей в защите. Излюбленной мишенью являлись сети, использующие допотопный протокол шифрования WEP, чья криптостойкость еще на заре десятилетия была в пух и прах раскритикована специалистами в области защиты информации. Всякий раз, отыскав дыру в очередной сети, хакеры запускали в нее программу-сниффер, перехватывающую необходимую информацию. Все "разведданные" в зашифрованном виде тут же уплывали на серверы, прописанные в Америке, Латвии и Украине. Добычу хакеры сбывали через Интернет коллегам по ремеслу, а кое-что оставляли для личного пользования, дабы выуживать наличность из банкоматов путем изготовления фальшивых кредиток
1. Защита информации по виброакустическому каналу утечки информации
2. Защита информации в Интернете
3. Создание комплексной системы защиты информации (интернет-провайдера)
4. Назначение и характер аппаратных средств защиты информации
5. Защита информации: цифровая подпись
9. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/
10. Защита цифровой информации методами стеганографии
11. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
12. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
14. Защита информации в корпоративных информационных системах
15. Защита конфиденциальной информации в гражданском процессе
18. Криптографическая защита информации
19. Web-серверы, базы данных в Интернет, Поиск информации в Интернет, Основные системы и средства
21. Технология поиска документальной информации в Интернет
25. Защита информации. Угрозы, принципы, методы.
26. Защита информации при документировании на предприятии
28. Правовое регулирование в сфере защиты информации
29. Интернет как средство информации
30. Введение в защиту информации
31. Компьютерные преступления и методы защиты информации
32. Криптографические методы защиты информации
33. Методы и средства защиты информации в сетях
34. Методы поиска информации в Интернете
35. Направления обеспечения защиты информации на предприятии
36. Организация защиты информации
37. Поиск и сохранение информации в сети Интернет
41. Разработка проекта комплексной защиты информации
43. Теория и методология защиты информации в адвокатской конторе
46. Защита информации виртуальных частных сетей
47. Защита информации в информационных системах
48. Защита информации в телефонных линиях
49. Информационные ресурсы интернет как источники информации для конкурентной разведки
50. Методы и средства защиты информации
51. Анализ способов защиты и хищения информации в счетчиках электрической энергии
52. Защита компьютера от атак через интернет
53. Как защитить товарный знак в Интернет
57. Язык средств массовой информации на примере газетной печати
58. Процессоры обработки текстовой информации
59. Технологии поиска документальной информации в INTERNET
60. Устройства ввода информации
61. Устройства ввода информации в ПК
62. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
63. Организация автоматизированной обработки информации в коммерческих сетях
64. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000
65. Технология беспроводной передачи информации на примере технологии Bluetooth
66. Новые технологии хранения информации
67. Средства составления и изготовления текстовой информации - сканеры
69. Концепция создания и функционирования в России автоматизированной базы правовой информации
73. Контроль передачи информации
74. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности
76. Использование полей и закладок для редактирования и обработки информации в документах Word
77. Процессоры обработки текстовой информации
78. Информационный процесс. Обработка информации
80. Правовое положение Федерального агентства правительственной связи и информации при Президенте РФ
81. Преступления в сфере компьютерной информации
82. Источники статистической информации о внешней торговле зарубежных стран и международных организаций
83. Информация по электрическим кабелям
84. Невербальные каналы передачи информации (Невербальні канали передачі інформації)
85. Кодирование речевой информации
89. Радиофизические методы обработки информации в народном хозяйстве
90. Философия информации и сложных систем
91. Автоматизированная обработка информации долгосрочных кредитов банка
92. Средства товарной информации. Кодирование товаров
93. Экономика и менеджмент средств массовой информации (курс лекций)
94. Источники анализа системы экономической информации. Задачи анализа себестоимости продукции
95. Проблемы асимметричности информации
96. Проблема передачи информации на подводные лодки
97. Обработка экономической информации средствами языка Pascal