Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Защита информации в Интернете

Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов

Санкт-Петербургский Государственный Университет Экономики и Финансов Кафедра информатики Реферат на тему Защита информации в Интернете Санкт-Петербург 2007 Введение I er e - глобальная компьютерная сеть, охватывающая весь мир. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служивший когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того, I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится &quo ;коммерцизация&quo ; сети (80-90% средств поступает из частного сектора). Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области. Задачи: найти и проанализировать ряд материалов по теме «Защита информации в Интернете» представить данные по изученным материалам Глава 1. Проблемы защиты информации I er e и информационная безопасность несовместны по самой природе I er e . Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в I er e - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Платой за пользование I er e является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию i ra e , ставят фильтры (fire-wall) между внутренней сетью и I er e , что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола CP/IP и доступ в I er e через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base- и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web- серверу через сеть кабельного телевидения. Для решения этих и других вопросов при переходе к новой архитектуре I er e нужно предусмотреть следующее: Во-первых, ликвидировать физическую связь между будущей I er e (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web. Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров E her e , при котором процесс коммутации сводится к простой операции сравнения MAC- адресов. В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов. В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована. Глава 2. Понятие о несимметричном шифровании информации Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного письма. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным. Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один – открытый (public - публичный) ключ, а другой закрытый (priva e - личный) ключ.

На самом деле это как бы две “половинки” одного целого ключа, связанные друг с другом. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку) Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ. Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет. Глава 3. Принцип достаточности защиты Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне. Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Первыми подняли тревогу сотрудники сети дисконтных супермаркетов T. J. Maxx, которую в начале прошлого года захлестнул вал претензий со стороны негодующих клиентов, с чьих счетов стали пропадать внушительные суммы. После того как при аналогичных обстоятельствах в набат забили представители других торговых сетей, федеральные власти свели эти дела в одну папку: уж больно схожим был почерк преступников. Как выяснилось впоследствии, обитавшие в Штатах члены шайки прочесывали беспроводные сети торговых компаний на предмет обнаружения брешей в защите. Излюбленной мишенью являлись сети, использующие допотопный протокол шифрования WEP, чья криптостойкость еще на заре десятилетия была в пух и прах раскритикована специалистами в области защиты информации. Всякий раз, отыскав дыру в очередной сети, хакеры запускали в нее программу-сниффер, перехватывающую необходимую информацию. Все "разведданные" в зашифрованном виде тут же уплывали на серверы, прописанные в Америке, Латвии и Украине. Добычу хакеры сбывали через Интернет коллегам по ремеслу, а кое-что оставляли для личного пользования, дабы выуживать наличность из банкоматов путем изготовления фальшивых кредиток

1. Защита информации в глобальной сети

2. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

3. Глобальные сети. INTERNET

4. Архитектура аппаратно-программных средств распределенной обработки информации для интранет-технологии

5. Глобальная сеть INTERNET

6. Средства Индивидуальной Защиты Органов Дыхания (СИЗОД)
7. Дерматологические средства индивидуальной защиты
8. Компьютеры как средство развития правовой информации

9. Расчёт экономической эффективности сети, основанной на транслировании информации

10. Средства индивидуальной защиты

11. Взрывоопасность. Средства индивидуальной защиты. Штрафы за загрязнение окружающей среды

12. Бухгалтерский учет средств индивидуальной защиты

13. Компьютерные вирусы и средства антивирусной защиты

14. Развитие глобальной сети Internet

15. Глобальная сеть Internet

16. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)

Логическая игра "Динозавры.Таинственные острова", арт. SG 282 RU.
Исследуй Юрский период и его динозавров! Это увлекательная форма комбинационной игры, которая бросает Вам вызов. Держите плотоядных
1117 руб
Раздел: Игры логические
Подарочное махровое полотенце "23 февраля. Щит".
Подарочное махровое полотенце. Цвет полотенца и цвет вышивки - в ассортименте! Оригинальная тематическая вышивка на полезном в хозяйстве
316 руб
Раздел: Средние, ширина 31-40 см
Пазл средний "Малышарики", 4 в 1.
Пазл "Малышарики" - напольный пазл для детей. Напольные пазлы способствуют развитию: внимания; мелкой моторики; сенсорных
321 руб
Раздел: Напольные пазлы

17. Интернет: административное устройство и структура глобальной сети

18. Электронная почта как сервис глобальной сети. Протоколы передачи почты

19. Мифы и реальности Internet - известные и скрытые возможности сети

20. Глобальные сети

21. Глобальные сети: Технологии и протоколы

22. Принципы работы глобальной сети
23. Глобальные сети
24. Модели IP протокола (Internet protocol) с учётом защиты информации

25. Защита информации в Internet

26. Назначение и характер аппаратных средств защиты информации

27. Защита информации в Интернет

28. Защита информации: цифровая подпись

29. Системы защиты информации

30. Защита информации компьютерных сетей

31. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

32. Защита цифровой информации методами стеганографии

Настольная игра "Хватайка".
«Хватайка» — быстрая игра на развитие реакции и наблюдательности. Бросьте кубики и быстрее всех найдите карту, которая совпадает
690 руб
Раздел: Игры на ловкость
Глобус политический, диаметр 320 мм.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Шар выполнен из толстого пластика, имеет один
791 руб
Раздел: Глобусы
Таблетки для посудомоечной машины "Clean&Fresh", 5 in1 (midi).
Таблетки для посудомоечной машины «Clean&Fresh» – чистота и свежесть Вашей посуды в каждой таблетке! Великолепно очищает посуду и содержит
379 руб
Раздел: Для посудомоечных машин

33. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

34. Защита информации по виброакустическому каналу утечки информации

35. Способы защиты информации

36. Защита информации в корпоративных информационных системах

37. Защита конфиденциальной информации в гражданском процессе

38. Системы защиты информации
39. Принципы защиты электронной информации
40. Защита информации. Термины

41. Защита информации

42. Современные методы защиты информации

43. Защита информации в Интернете

44. Оптимальная антивирусная защита информации

45. Комплексные методы защиты информации

46. Защита конфиденциальной информации при проведении совещаний и переговоров

47. Правовое регулирование в сфере защиты информации

48. Автоматизированные системы защиты информации

Снежкобластер "Тройной".
Снежкобластеры спасут вас от замерзших рук и мокрых перчаток! Для настоящих лидеров зимних баталий в нашем арсенале есть тройной
1585 руб
Раздел: Прочее
Набор маркеров для доски, 4 штуки.
Высококачественные маркеры для белой маркерной доски. Не высыхают с открытым колпачком в течение нескольких дней. 4 цвета. С круглым
401 руб
Раздел: Для досок
Лото "Животные".
Лото "Животные" развивает память, внимательность, мелкую моторику рук, помогает развивать устную речь малышей, и дает начальные
1079 руб
Раздел: Лото детское

49. Классификация и характеристика видов, методов и средств защиты информации

50. Криптографическая защита информации

51. Методы и средства защиты информации

52. Методы и средства защиты компьютерной информации

53. Необходимость защиты информации

54. Организация защиты информации и функции служб безопасности на предприятии
55. Проект защиты информации с разработкой системы видеонаблюдения
56. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

57. Теория и методология защиты информации в адвокатской конторе

58. Защита информации

59. Защита информации

60. Защита информации от несанкционированного доступа

61. Защита информации в сетях связи с гарантированным качеством обслуживания

62. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

63. Методы и средства защиты информации

64. Разработка комплексной системы защиты информации

Настольная игра "Активити. Вперед".
Интересная и увлекательная настольная игра "Вперед" из серии "Активити" сможет легко и быстро поднять настроение
345 руб
Раздел: Игры на ассоциации, воображение
Кружка фарфоровая "Царский шиповник", 650 мл (3 вида).
Большая фарфоровая кружка универсального применения "Царский шиповник", украшенная золотой обводкой, станет достойным
477 руб
Раздел: Кружки
Игрушка-антистресс "Fidget Cube. Green White".
Поклацать ручкой, подергать ножкой, скрутить в трубочку билетик и лопнуть все пупырышки на пленке. О, да! Эти житейские радости знакомы
465 руб
Раздел: Антистрессы

65. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

66. Меры социальной защиты (Доклад)

67. Информация, которая подлежит защите, понятие и виды

68. Защита электронной почты в Internet

69. Информация, информационные системы и экономические информационные системы: основные понятия и взаимосвязь

70. Понятие авторских и смежных прав, их правовая защита
71. Понятие защиты гражданских прав
72. Понятие и содержание права на защиту как субъективного гражданского права

73. Понятие преступлений в сфере компьютерной информации

74. Основные понятия безопасности информации

75. Понятие информации

76. Понятие достоверности исторического источника. Полнота и точность информации источника

77. Сравнение понятия психологические защиты в концепциях Фрейда и Роджерса

78. Медицинская защита в чрезвычайных ситуациях

79. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

80. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

Гель "Meine Liebe" для стирки цветных тканей, 800 миллилитров.
Эффективно удаляет грязь, сохраняя цвет вещей, предохраняя одежду от выцветания. Содержит натуральные смягчители, поэтому ткани становятся
315 руб
Раздел: Гели, концентраты
Качели детские "Классик".
Деревянный каркас состоит из брусков. Капроновый шнур надежно соединяет детали качелей между собой. Подвеской является металлическое
343 руб
Раздел: Качели
Сундук-бар, 40x30x75 см.
Такой бар не займет много места. А поэтому он гармонично впишется в интерьер абсолютно любого помещения. Сундук-бар будет лучшим подарком
8493 руб
Раздел: Аксессуары для вина

81. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

82. Подготовка населения в области защиты населения от ЧС

83. Способы защиты населения при радиоактивном и химическом заражении местности

84. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

85. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

86. Социальная защита государственных служащих
87. Становление системы социальной защиты государственных служащих в Российской Федерации
88. Вещно-правовые способы защиты права собственности

89. Виндикационный иск как способ защиты вещных прав

90. Проблемы защиты авторского права в сфере web-журналистики Рунета

91. Юридические формы защиты прав потребителей

92. Гражданско-правовая защита чести, достоинства и деловой репутации

93. Защита прав потребителей

94. Защита авторских прав в интернете

95. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

96. Европейский суд – гарант защиты прав человека

Магнитно-маркерная доска, 41x29 см.
Магнитно-маркерная доска из дерева и металла, предназначена для детей от 3-х лет. Двухстороннее жесткое игровое поле заключено в рамку из
416 руб
Раздел: Доски магнитно-маркерные
Стиральный порошок-концентрат для белого белья BioMio "Bio-white" с экстрактом хлопка, без запаха, 1,5.
Эффективно удаляет пятна и загрязнения, не повреждая волокна ткани. Концентрированная формула обеспечивает экономичный расход. Идеально
447 руб
Раздел: Стиральные порошки
Вантуз вакуумный "PRO Pump", с двумя адаптерами.
Вантуз вакуумный STAYER PROPump, применяется для прочистки засоров в канализационных трубах гидравлическим ударом. Вакуумный вантуз STAYER
674 руб
Раздел: Вантузы

97. Единый социальный налог и социальная защита населения России

98. Особенности квалификации преступлений в сфере компьютерной информации

99. Особенности речи в средствах массовой информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.