![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютерные сети
Защита информации в глобальной сети |
ПЛАН. Введение. Защита информации в глобальной сети. 1. Проблема защиты информации. 2. Информационная безопасность и информационные технологии. 3. Средства защиты информации. 3.1. Sols ice Firewall-1. 3.1.1. Назначение экранирующих систем и требования к ним. 3.1.2. Структура системы Sols ice Firewall-1. 3.1.3. Пример реализации политики безопасности. 3.1.4. Управление системой Firewall-1. 3.1.5. Еще один пример реализации политики безопасности. 3.1.6. Аутентификация пользователей при работе с F P. 3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование. 3.1.8. Язык программирования. Прозрачность и эффективность. 3.2. Ограничение доступа в WWW серверах. 3.2.1. Ограничения по IP–адресам. 3.2.2. Ограничения по идентификатору получателя. 3.3. Информационная безопасность в I ra e . 3.3.1. Разработка сетевых аспектов политики безопасности. 3.3.2. Процедурные меры. 3.3.3. Управление доступом путем фильтрации информации. 3.3.4. Безопасность программной среды. 3.3.5. Защита Web–серверов. 3.3.6. Аутентификация в открытых сетях. 3.3.7.Простота и однородность архитектуры. 3.4. PGP. 3.5. Blowfish. 3.6. Kerberos. 4. Виртуальные частные сети (VP ). 4.1. Совместимость. 4.2. Безопасность. 4.3. Доступность. 4.4. Управляемость. 4.5. Архитектура VP . Заключение. I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.
Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора). Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть I er e породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты I er e , включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по I er e или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании. Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи , коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения.
В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но I er e и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. . Защита информации в глобальной сети I er e . 1.Проблемы защиты информации. I er e и информационная безопасность несовместны по самой природе I er e . Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов CP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в I er e со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в I er e - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Что же определяет бурный рост I er e , характеризующийся ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна программного обеспечения ( CP/IP), которое в настоящее время включено в Wi dows 95, легкость и дешевизна доступа в I er e (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам. Платой за пользование I er e является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию i ra e , ставят фильтры (fire-wall) между внутренней сетью и I er e , что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола CP/IP и доступ в I er e через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base- и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.
В то же время, несмотря на большой энтузиазм со стороны пользователей и большую шумиху, поднятую вокруг этого вопроса, вряд ли можно ожидать, что к сети Wi-Fi в ближайшее время будет организован надежный глобальный доступ. Даже при значительном расширении зон покрытия Wi-Fi к различным Wi-Fi-услугам будут применяться различные модели тарифных сеток и прав доступа, охватывающие как бесплатные, так и очень дорогие услуги. Для бесплатных сетей характерен низкий уровень предоставляемых гарантий. Некоторые Wi-Fi-сети обеспечивают самые широкие возможности доступа в Internet, тогда как другие предоставляют доступ только к локальным сетям. Отнюдь не все виды Wi-Fi-доступа являются равноценными. Проезжая по длинным участки трасс или по небольшому городку, вы увидите довольно много базовых станций Wi-Fi, однако пока еще они не установлены повсеместно. ■ Безопасность. Отправлять пакеты через Wi-Fi-соединения — это все равно что кричать с крыши здания; вас может услышать кто угодно. На самом деле, все не так уж и плохо, поскольку Wi-Fi-сети предлагают различные уровни встроенной поддержки шифрования, начиная от секретных ключей, совместно используемых базовой станцией Wi-Fi и устройствами, и заканчивая средствами защиты информации на основе сертификатов и открытых ключей шифрования (чрезвычайно надежная защита)
2. Телекоммуникационные сети и рынок информации
3. Проектирование вычислительной сети для сбора информации от предприятий о потреблении электроэнергии
4. Международная безопасность и глобальные угрозы
5. Информационная безопасность и правовые методы ее защиты
9. Информационная безопасность в сетях Wi-Fi
10. Защита информации в локальных сетях
11. Методы и средства защиты информации в сетях
12. Защита информации в сетях связи с гарантированным качеством обслуживания
13. Protection of Information (Защита Информации)
14. Информация как предмет защиты
15. Защита информации в Интернете
16. Защита информации в компьютерных системах
18. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/
19. Защита цифровой информации методами стеганографии
20. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
21. Защита салона автомобиля от съема информации
25. Модели IP протокола (Internet protocol) с учётом защиты информации
26. Принципы защиты электронной информации
27. Защита информации. Термины
29. Защита информации. Основные методы защиты и их реализация
30. Защита информации в Internet
31. Оптимальная антивирусная защита информации
32. Защита информации. Угрозы, принципы, методы.
33. Защита информации при документировании на предприятии
35. Правовое регулирование в сфере защиты информации
36. Автоматизированные системы защиты информации
37. Классификация и характеристика видов, методов и средств защиты информации
41. Организация защиты информации
42. Портативное оборудование защиты информации
43. Разработка проекта комплексной защиты информации
45. Технические средства защиты информации
48. Защита информации в Интернете
49. Защита информации в информационных системах
51. Создание комплексной системы защиты информации (интернет-провайдера)
52. Анализ способов защиты и хищения информации в счетчиках электрической энергии
57. Дидактические свойства глобальной информационно-коммуникационной сети Интернет
58. Электронная почта как сервис глобальной сети. Протоколы передачи почты
59. Организация автоматизированной обработки информации в коммерческих сетях
60. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
62. Глобальные сети
63. Глобальная сеть Интернет: протоколы, системы доступа
64. Компьютерные правонарушения в локальных и глобальных сетях
65. Глобальные компьютерные сети в информационной модели обучения
66. Проблемы выявления скрытой передачи информации по сетям
67. Расчёт экономической эффективности сети, основанной на транслировании информации
68. Защита прав интеллектуальной собственности в сети Интернет
69. Комплексная защита типовой локальной вычислительной сети
73. Глобальная международная компьютерная сеть Интернет
74. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством
75. Широкополосные беспроводные сети передачи информации
76. Защита фидеров контактной сети тяговой подстанции и поста секционирования
79. Бактериологическое оружие и защита от него. Сибирская язва
80. Защита населения в чрезвычайных ситуациях и очагах поражения
81. Классификация коллективных средств защиты и правила поведения людей в убежищах
82. Оценка инженерной защиты рабочих и служащих ОЭ
83. Поражающие факторы ядерного оружия и способы защиты от него
84. Защита населения в чрезвычайных ситуациях
85. Защита населения в чрезвычайных ситуациях
89. Становление системы социальной защиты государственных служащих
91. Гражданская правовая защита чести, достоинства и деловой репутации
93. Способы защиты гражданских прав
94. Защита прав потребителей по Российскому законодательству
95. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав
96. Нематериальные блага, неимущественные права и их защита
97. Защита прав потребителей при продаже товаров
98. Конституционная защита прав и свобод личности
99. Социальная защита и социальные гарантии государственных служащих