![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютерные сети
Защита информации в Интернете |
МИНИСТЕРСТВО ОБЩЕГО И СПЕЦИАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ ВЫПУСКНАЯ РАБОТА на тему: “ Защита информации в Интернет ” Бакалавр экономики, специализация “Менеджмент” Дневное отделение Выпускную работу выполнил студент 7 группы 4 курса Швора А.А. ВОРОНЕЖ 1997 Содержание 2 Глава 1 Общая характеристика сети I er e . 4 1.1 История скти 4 1.1.1 Протоколы сети 5 1.2 Услуги предоставляемые сетью. 6 1.3 Гипертекстовая технология WWW, URL, H ML. 9 1.3.1 Архитектура WWW - технологии. 10 1.3.2 Основные компоненты технологии World Wide Web. 13 Глава 2 Защита информации в глобальлной сети I er e . 16 2.1 Проблемы защиты 16 2.1.1 Информационная безопасность и информационные 19 2.2 Средства защиты 23 2.2.1 Технология работы в глобальных сетях Sols ice 24 2.2.2 Ограничение доступа в WWW- серверах. 33 2.3 Информационная безопасность в I ra e . 35 51 Список специальных 53 Спиок использованных 57 Введение I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления.
Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора). ГЛАВА 1 Общая характеристика сети I er e 1.1 История сети I er e В 1961 году Defe ce Adva ced Research Age sy (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPA E , предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPA E . Тогда же были разработаны и протоколы передачи данных в сети - CP/IP. CP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой. Эксперимент с ARPA E был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPA E превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defe ce Commu ica io Age cy (DCA), в настоящее время называемое Defe ce I forma io Sys ems Age cy (DISA). Но развитие ARPA E на этом не остановилось; Протоколы CP/IP продолжали развиваться и совершенствоваться. В 1983 году вышел первый стандарт для протоколов CP/IP, вошедший в Mili ary S a dar s (MIL S D), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Sof ware Desig - внедрить протоколы CP/IP в Berkeley(BSD) U IX. С этого и начался союз U IX и CP/IP. Спустя некоторое время CP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин I er e вошел во всеобщее употребление. В 1983 году из ARPA E выделилась MIL E , которая стала относиться к Defe ce Da a e work (DD ) министерства обороны США. Термин I er e стал использоваться для обозначения единой сети: MIL E плюс ARPA E . И хотя в 1991 году ARPA E прекратила свое существование, сеть I er e существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире.
Диаграмма 1.1 иллюстрирует рост числа хостов, подключенных к сети I er e с 4 компьютеров в 1969 году до 8,3 миллионов в 1994. Хостом в сети I er e называются компьютеры, работающие в многозадачной операционной системе (U ix, VMS), поддерживающие протоколы CPIP и предоставляющие пользователям какие-либо сетевые услуги. Диаграмма 1.1 Диаграмма 1.1 Количество хостов, подключенных к I er e . Протоколы сети I er e Основное, что отличает I er e от других сетей - это ее протоколы - CP/IP. Вообще, термин CP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в I er e . Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. CP/IP - это технология межсетевого взаимодействия, технология i er e . Сеть, которая использует технологию i er e , называется "i er e ". Если речь идет о глобальной сети, объединяющей множество сетей с технологией i er e , то ее называют I er e . Свое название протокол CP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это ra smissio Co rol Pro ocol ( CP) и I er e Pro ocol (IP). Несмотря на то, что в сети I er e используется большое число других протоколов, сеть I er e часто называют CP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими. Как и во всякой другой сети в I er e существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия). Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В I er e используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС). Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Li e I erface Pro ocol) и PPP (Poi o Poi Pro ocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (I er e Pro ocol) и ARP (Address Resolu io Pro ocol). Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат CP ( ra smissio Co rol Pro ocol) и UDP (User Da agram Pro ocol). Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В I er e этим занимаются уже упомянутые CP и UDP протоколы, а также протокол UUCP (U ix o U ix Copy Pro ocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на U ix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: el e -сервер, F P-сервер, Gopher-сервер, FS-сервер, P ( e ews ra sfer Pro ocol), SM P (Simple Mail ra sfer Pro ocol), POP2 и POP3 (Pos Office Pro ocol) и т.д
Первыми подняли тревогу сотрудники сети дисконтных супермаркетов T. J. Maxx, которую в начале прошлого года захлестнул вал претензий со стороны негодующих клиентов, с чьих счетов стали пропадать внушительные суммы. После того как при аналогичных обстоятельствах в набат забили представители других торговых сетей, федеральные власти свели эти дела в одну папку: уж больно схожим был почерк преступников. Как выяснилось впоследствии, обитавшие в Штатах члены шайки прочесывали беспроводные сети торговых компаний на предмет обнаружения брешей в защите. Излюбленной мишенью являлись сети, использующие допотопный протокол шифрования WEP, чья криптостойкость еще на заре десятилетия была в пух и прах раскритикована специалистами в области защиты информации. Всякий раз, отыскав дыру в очередной сети, хакеры запускали в нее программу-сниффер, перехватывающую необходимую информацию. Все "разведданные" в зашифрованном виде тут же уплывали на серверы, прописанные в Америке, Латвии и Украине. Добычу хакеры сбывали через Интернет коллегам по ремеслу, а кое-что оставляли для личного пользования, дабы выуживать наличность из банкоматов путем изготовления фальшивых кредиток
1. Защита информации в Интернет
2. Защита информации в Интернете
3. Создание комплексной системы защиты информации (интернет-провайдера)
4. Protection of Information (Защита Информации)
5. Информация как предмет защиты
9. Защита информации в глобальной сети
10. Защита информации в ПЭВМ. Шифр Плейфера
12. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
13. Защита информации по виброакустическому каналу утечки информации
15. Защита информации в корпоративных информационных системах
16. Защита конфиденциальной информации в гражданском процессе
18. Модели IP протокола (Internet protocol) с учётом защиты информации
19. Принципы защиты электронной информации
20. Защита информации. Термины
25. Оптимальная антивирусная защита информации
26. Защита информации. Угрозы, принципы, методы.
27. Защита информации при документировании на предприятии
28. Защита конфиденциальной информации при проведении совещаний и переговоров
30. Правовое регулирование в сфере защиты информации
31. Автоматизированные системы защиты информации
32. Классификация и характеристика видов, методов и средств защиты информации
33. Криптографическая защита информации
34. Методы и средства защиты информации
35. Методы и средства защиты компьютерной информации
36. Необходимость защиты информации
37. Организация защиты информации и функции служб безопасности на предприятии
43. Защита информации виртуальных частных сетей
44. Защита информации в информационных системах
45. Защита информации в телефонных линиях
46. Методы защиты информации в телекоммуникационных сетях
47. Разработка комплексной системы защиты информации
48. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
49. Меры социальной защиты (Доклад)
50. Технология поиска документальной информации в Интернет
51. Методы поиска информации в Интернете
52. Поиск и сохранение информации в сети Интернет
53. Поиск информации в Интернете
58. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения
60. Подготовка населения в области защиты населения от ЧС
61. Способы защиты населения при радиоактивном и химическом заражении местности
63. Социальная защита государственных служащих
64. Становление системы социальной защиты государственных служащих в Российской Федерации
65. Вещно-правовые способы защиты права собственности
66. Виндикационный иск как способ защиты вещных прав
67. Проблемы защиты авторского права в сфере web-журналистики Рунета
68. Юридические формы защиты прав потребителей
69. Гражданско-правовая защита чести, достоинства и деловой репутации
73. Социальная защита и социальные гарантии государственных служащих
74. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов
75. Речь в защиту Раскольникова
76. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века
77. Защита и нападение посредством протокола TCP
78. Система защиты от несанкционированного копирования
80. Органы кроветворения и иммунной защиты
82. Общая характеристика органов кроветворения и иммунологической защиты
83. Проблемы защиты окружающей среды Свердловской области
84. Загрязнение гидросферы. Методы её защиты
89. Основные направления социальной защиты населения России
90. Защита от электромагнитных излучений
91. Средства индивидуальной защиты и медицинские средства защиты
92. Электрохимические методы защиты металлов от коррозии
93. «Нищелюбие» русских князей: основные направления защиты и помощи нищим на Руси
94. Вирусы и средства защиты от них
95. Криптографические системы защиты данных
96. Несколько страниц в защиту Клеопатры
98. Как защитить себя от венерических заболеваний?