Безпека до Інтернету.Cookies. Відправлення захищеної інформації через Інтернет.Аутентификация. Цифрові сертифікати. Налаштування безпеки браузери. Кодування.
Зміст
Запровадження
1. Безпека до Інтернету
2.Cookies
3. Відправлення захищеної інформації через Інтернет
4.Аутентификация
5. Цифрові сертифікати
6. Налаштування безпеки браузери
7. Кодування
Укладання
Список літератури
Запровадження
За своїм значенням у розвиток суспільства інформація дорівнює найважливішим ресурсів поруч із сировиною і енергією. У найрозвиненіших країнах більшість працюючих зайняті над сфері виробництва, а тій чи іншій ступеня займаються обробкою інформації.
Разом про те можна справити й нову тенденцію, яка полягає в усі більшої інформаційної залежності суспільства взагалі і окремої людини, зокрема. Саме у останнім часом з’явилися такі категорії, як «інформаційна політика», «інформаційна безпеку», «інформаційна війна» і чимало інших новопонять, у тому мірою що з інформацією.
У сучасному діловому світі відбувається процес міграції матеріальних активів убік інформаційних. З розвитком організації ускладнюється її інформаційна система коштує, основним завданням якої є забезпечення максимальній ефективності ведення бізнесу у мінливих умовах конкуренції над ринком.
Розглядаючи інформацію, як товар, можна сказати, що інформаційна безпеку сукупності може спричинити призвести до значної економії коштів, тоді як збитки, завданий їй, призводить до матеріальним затратам. Наприклад, розкриття технології виготовлення оригінального продукту призведе до появи аналогічного продукту, але від іншого виробника, як наслідок порушення інформаційну безпеку, власник технології, і може бути збільшена й автор, втратять частку ринку тощо. З іншого боку, інформація є суб’єктом управління, і його зміна можуть призвести до катастрофічних наслідків у об’єкті управління.
Інформаційна безпеку є одним із головних проблем, з якою зіштовхується сучасне суспільство. Причиною загострення цієї проблеми є широкомасштабне використання автоматизованих коштів накопичення, зберігання» обробітку грунту і передачі.
Інформаційна безпеку глобальної Інтернету є також одній з проблем, з якою зіштовхнулося сучасне суспільство, у процесі масового використання автоматизованих засоби її обробки.
Працюючи з Інтернету слід пам’ятати, що наскільки ресурси Всесвітньої мережі відкриті кожному клієнту, настільки і ресурси його комп’ютерної системи може бути за певних умов відкриті всім, хто має необхідних коштів.
Основні інформаційні джерела. Технологія пошуку інформації засобами Інтернету
... джерел інформації: людина; документ; предметно-речове середовище. Людина є ключовою ланкою в системі інформаційних джерел. Використання цих знань на практиці може розкрити велику за обсягом та цікаву інформацію з ... літературу?». Якщо стаття (реферат чи звіт) має суто ... сторінку з оформленими результатами пошуку. Усі пошукові системи Інтернету ... межах заданої теми. робота пошукової системи налічує ...
Для приватного користування цього факту не грає особливій ролі, але знати про неї необхідно, ніж допускати дій, що порушують законодавства країн, біля яких розташовані сервери Інтернету. До таких дій ставляться вільні чи мимовільні спроби порушити працездатність комп’ютерних систем, спроби зламування захищених систем, використання й розповсюдження програм, що порушують працездатність комп’ютерних систем (зокрема, комп’ютерних вірусів).
Мета даної роботи: вивчення сутності інформаційну безпеку під час роботи у глобальній Інтернету.
Об’єкт вивчення: інформаційна безпеку.
Предмет вивчення: сучасні інтернет-технології, пов’язані з інформаційними погрозами й інформаційної безпекою.
Завдання роботи:
1) вивчити поняття інформаційну безпеку з Інтернету;
2) розглянути чесноти та вадиcookies;
3) вивчити поняття поняттяаутентификаци і його механізми;
4) вивчити значення цифрових сертифікатів у передачі інформації з Інтернету;
5) розглянути можливі етапи настройки безпекиweb-браузера з прикладу Internet Explorer;
6) розглянути сутність цифрового кодування інформаційних потоків.
1. Безпека до Інтернету
Основний особливістю будь-який мережевий системи, зокрема, Інтернету і те, що її компоненти розподілені у просторі і зв’язок з-поміж них фізично здійснюється за допомогою мережевих сполук (коаксіальний кабель, вита пара,оптоволокно тощо. п.) і програмно з допомогою механізму повідомлень. У цьому все управляючі повідомлення й дані, що надсилаються між об’єктами розподіленої обчислювальної системи, передаються по мережним сполукам як пакетів (порцій даних) обміну. Мережні системи характерні тим, що з локальними погрозами, здійснюваними межах однієї комп’ютерної системи» до них застосуємо специфічний вид загроз, обумовленийраспределенностью ресурсів немає і інформацією просторі. Це правда звані мережеві чи віддалені загрози. Вони характерні, по-перше, тим, що зловмисник може бути за тисячі км відатакуемого об’єкта, і, по-друге, тим, що нападу може зазнавати не конкретний комп’ютер, а інформація, що передається каналами телефонного зв’язку.
Якщо простежити еволюцію локальної комп’ютерну мережу практично будь-який організації, можна побачити, що явно вона будувалася як обміну файлами і доступу до Інтернету. Потім, зі зростанням організації, її мережу починала обзаводитися новими сервісами:
- >
- для упорядкування процесів обміну інформацією між з’явилася електронна пошта;
- потім — система діловодства;
- > потім виникла потреба ведення архіву документів тощо.
Згодом мережу стає дедалі складніше, у ній зберігається дедалі більше інформації. На певному щаблі цієї еволюції організація стикається з проблемами:
- >
- захисту самої інформаційної системи (оскільки збитки організації наноситься внаслідок впливу вірусів чи атак приналичиии найпростішої інформаційної системи);
- >разграничениями і обмеженнями доступу користувачів до ресурсів Інтернету;
- > контролювати діями користувачів до Інтернету.
Як модулів захищеного доступу до Інтернету використовуються:
Робота в комп ютерній мережі INTERNET
... чи інші новини. Адресація ресурсів Інтернет. Пересилання інформації в мережі здійснюється за принципом „запит - ... управління. Як правило, використання інфраструктури Інтернету для міжнародного зв'язку коштує набагато ... яких може працювати за своїми правилами, використовувати різноманітні протоколи та системи адресацій. ... комп'ютерів досягла певної критичної межі, робота з такими файлами ускладнилася. Тому ...
1)Межсетевие екрани
- для припинення можливості обходу засобів контролю
- для регламентування обсягівзагружаемой інформації
2) Кошти контролю вмісту
- для перевірки вхідних і вихідних поштових повідомлень;
- для перевірки данихWeb-сайтов та його вмісту.
3) Антивірусні кошти — для перевіркиmail іweb-трафика на наявність шкідливого програмного забезпечення.
Пропоноване рішення дозволяє:
- захисту від розголошення таємної і конфіденційної комп’ютерної інформації;
- припинити розсилки рекламних повідомлень нецільового характеру;
- боротися з непродуктивною використанням сервісів Інтернету;
- припинити поширення наклепницьких повідомлень;
- контролювати лояльність персоналу;
- підвищити ефективність використання інформаційних технологій;
- виявляти електронних листах конфіденційну інформацію, віруси й інші небажані об’єкти, і навіть реагувати цього заданим чином.
2.Cookies
>Куки (слово не схиляється; від анг.cookie — печиво) — невеличкий фрагмент даних як текстового файла, створенийвеб-сервером і бережене за комп’ютером користувача як файла, якийвеб-клиент (зазвичайвеб-браузер) щоразу пересилаєвеб-серверу в запиті під час спроби відкрити сторінку відповідного сайту. Застосовується задля збереження даних за користувача, практично зазвичай використовується для:
- аутентифікації користувача (пред’явлення даних ідентифікації користувача);
- зберігання персональних уподобань і настройок користувача;
- відстежування стану сесії доступу користувача;
- ведення статистики про користувачів.
>Cookie — це невеличка порція текстовій інформації, яку сервер передає браузеру.Браузер берегтиме цю інформації і передавати її серверу з кожним запитом при зверненні. Одні значенняcookie можуть зберігатися лише протягом однієї сесії, вони видаляються після закриття браузери. Самі собоюcookies що неспроможні робити нічого, це лише деяка текстова інформація. Проте сервер може зчитувати що є вcookies інформації і виходячи з її аналізу здійснювати ті чи інші дії. Наприклад, у разі авторизованого доступу чого або через Інтернет уcookies зберігається логін і пароль протягом сеансу роботи, що дозволяє користувачеві не вводити їх знову при запитах кожного документа, захищеного паролем. На комп’ютері користувачаcookies зберігаються у вигляді файлів у спеціальній папці. Кожному сайту відповідає власний файл. З іншого боку, наcookies накладено певні обмеження. По-перше, кожен сервер може записувати і зчитувати інформацію тільки з «свого» файла.
3. Відправлення захищеної інформації через Інтернет
Однією із визначальних достоїнств Internet і те, що вонаширокодоступна. Цей «святої джерело» всіх мереж може проникнути практично у будь-яку довільну місце, де є телефон. Звісно, зв’язок через Internet має свої вади, головною з яких і те, що вона схильна до потенційним порушень захисту та конфіденційності. Використовуючи Інтернет у ролі розширення власної внутрішньокорпоративної мережі, ви посилаєте інформацію з загальнодоступним каналам, і кожен, хто може встановити її шляху аналізатор протоколів, має потенційну можливість перехопити вашу інформацію.
Джерела інформації та їх використання в науково-дослідній роботі
... дослідник отримує в бібліотеках та органах науково-технічної інформації. Форми обслуговування ... даних, Internet. Через службу Internet можна отримати різноманітну інформацію. Не випадково говорять, що Internet ... в описах прототипів наукових завдань; реферативну (вторинну), що міститься в анотаціях, резюме, рефератах; ... алфавітом їх ініціалів тощо. В систематичних каталогах картки згруповані в логічному ...
Віртуальні приватні мережі (>VirtualPrivate Network — VPN) можуть гарантувати, що спрямовуваний через Internet трафік само захищена, як і передачі всередині локальної мережі, за збереження всіх фінансових переваг, які можна отримати роботу, використовуючи Internet.
Ось як і працює.VPN-устройство розташовується між внутрішньої мережею і Internet кожному кінці сполуки. Коли ж ви передаєте дані через VPN, вони зникають «із поверхні» у точці відправки і знову виходять лише один у точці призначення. Цей процес відбувається прийнято називати «>туннелированием». Як можна здогадатися з назви, це створення логічного тунелю у мережі Internet, що з’єднує дві крайні точки. Завдякитуннелированию приватна інформація стає невидимою й інших користувачів Web-технологій Інтернету.
VPN, які захищають дані користувачів «їсти дорогою», може бути влаштовані в різний спосіб. Окремий клас представлений VPN з урахуванням розмежування трафіку, якітуннелируют (але з шифрують!) трафік користувачів вздовж віртуальних сполук що працюють у мережах провайдерів Інтернет. Це ефективне рішення, оскільки всю роботу з захисту даних користувача виконує провайдер, якому при цьому непотрібно отримувати ліцензію на шифрування даних. Але що таке рішення працює лише доти мережі одного провайдера, отже, неспроможна використовуватися, якщо офіси підприємства під’єднані до різним провайдерам. Інший клас VPN використовує шифрування трафіку (найчастіше такі величезні кошти і мають на увазі, коли говорять про VPN).
Шлюз VPN шифрує користувальніIP-пакети, які летять з управління внутрішньої мережі до Інтернету, і упаковує в новіIP-пакети, що він створює наразі і відправляє від своєї IP-адреси. У «тенета (чи комп’ютері) одержувача іншийVPN-шлюз витягує зі такого пакета оригінальнийIP-пакет і розшифровує його. Утворюється шифрований тунель через Інтернет, у своїй зловмисник може лише видалити пакет, але не стані прочитати його, підмінити чи спотворити інформацію.
Віртуальні приватні мережі часто використовують у поєднані із міжмережними екранами. Адже VPN забезпечує захист корпоративних даних лише під час їхньої руху по Internet не може захистити мережу від проникнення зловмисників.
4.Аутентификация
>Аутентификация (встановлення дійсності) — перевірка приналежності суб’єкту доступу пред’явленого їм ідентифікатора й підтвердження його дійсності. Інакше кажучи,аутентификация залежить від перевірці: чи єподключающийся суб’єкт тим, проти всіх він видає.
При побудові систем ідентифікації і аутентифікації виникають проблеми вибору ідентифікатора, з урахуванням якого здійснюються процедури ідентифікації і аутентифікації користувача. Як ідентифікаторів зазвичай використовують:
- >
- набір символів (пароль, секретний ключ, персональний ідентифікатор тощо. п.), який користувач запам’ятовує або заради їх запам’ятовування використовує спеціальні кошти зберігання (електронні ключі);
- >
- фізіологічні параметри людини (відбитки пальців, малюнок райдужної оболонки ока тощо. п.) чи особливості поведінки (особливості роботи з клавіатурі й т. п.).
5 стр., 2373 слов
Фізико-хімічні властивості газів
... визначення інтегрального дросельного ефекту для метану 3.ТОКСИЧНІ І ТЕПЛОВІ ВЛАСТИВОСТІ ГАЗІВ Небезпечними властивостями вуглеводневих газів е їх токсичність, пожежонебезпечність і здатність до утворення ... Mrn — молекулярні маси компонентів. Якщо відомий масовий склад суміші у відсотках, то його середня молекулярна маса визначається: де — масові концентрації, %. Якщо молекулярний склад ...
Найпоширенішими простими й звичними є методи аутентифікації, засновані на паролях — конфіденційних ідентифікаторах суб’єктів. І тут при введення суб’єктом свого пароля підсистема аутентифікації порівнює його з паролем, що зберігається у базі еталонних даних в зашифрованому вигляді. Що стосується збіги паролів підсистема аутентифікації дозволяє доступом до ресурсів системи.
5. Цифрові сертифікати
Цифровим сертифікат — випущений котрі засвідчують центром електронний чи друкований документ, підтверджує приналежність власнику відкритого ключа чи якихось атрибутів.
Центр сертифікації — це компонент глобальної служби каталогів, відповідальний за управління криптографічними ключами (ключами шифрування) користувачів. Відкриті ключі й інша інформацію про користувачів зберігається центрами сертифікації як цифрових сертифікатів, мають таку структуру:
- >
- серійний номер сертифіката;
- >
- об’єктний ідентифікатор алгоритму електронного підпису;
- >
- ім’я який засвідчує центру;
- >
- термін придатності;
- >
- ім’я власника сертифіката (ім’я користувача, якому належить сертифікат);
- >
- відкриті ключі власника сертифіката (ключів може бути кілька);
- >
- алгоритми, асоційовані з відкритими ключами власника сертифіката;
- > електронна підпис,сгенерированная з допомогою секретного ключа який засвідчує центру (підписується результат перетворення всієї необхідної інформації, що зберігається у сертифікаті).
Відмінністю акредитованого центру і те, що він перебуває у договірних засадах з вищим котрі засвідчують центром не є першим власникомсамоподписанного сертифіката у списку засвідчених кореневих сертифікатів. Отже кореневої сертифікат акредитованого центру засвідчено вищим котрі засвідчують центром в ієрархії системи посвідчення. Отже акредитований центр отримує «технічне право» праці та успадковує «довіру» від організації виконала акредитацію.
Центр сертифікації ключів проти неї: надавати послуги з засвідченню сертифікатів електронного цифрового підпису і обслуговувати сертифікати відкритих ключів, отримувати перевіряти інформацію, необхідну створення відповідності інформації яка вказана у сертифікаті ключа і висунутими документами.
>Криптографическая система з відкритою ключем (чиАсимметричное шифрування,
>Асимметричний шифр) — система шифрування і/або електронного цифрового підпису (>ЭЦП), коли він відкритий ключ передається з відкритого (тобтонезащищенному, доступному для спостереження) каналу, і використовується для перевіркиЭЦП й у шифрування повідомлення. Для генераціїЭЦП й урасшифрования повідомлення використовується секретний ключ.
Охорона праці та техніка безпеки при роботі з ПК
... для очищення та вологого прибирання, мати антистатичні властивості. Забороняється застосовувати для оздоблення інтер'єру полімерні матеріали, ... лікувально-профілактичних заходів та засобів, що забезпечують безпеку, збереження здоров'я та працездатність людини у процесі ... носіїв (з екрана ПК та паперового носія) різні. Надто низький рівень освітленості погіршує сприймання інформації при читанні ...
Зокрема, пакет додатків Microsoft Office XP використовує технологію MicrosoftAuthenticode, що дозволить постачати проекти макросів і файли цифровий підписом з допомогою цифрового сертифіката.
Сертифікат, використовуваний до створення підписи, підтверджує, що макрос чи документ отримано від власника підписи, а підпис підтверджує, що макрос чи документ ні змінено. Установивши рівень безпеки, можна вирішити чи заборонити виконання макросу залежно від цього, входить чи який підписав його розробник до списку надійних джерел.
6. Налаштування безпеки браузери (Internet Explorer)
Оглядач InternetЕхр1огег не можна цілком убезпечити з допомогою його програмних настройок. Щоб почуватися більш-менш безпечному стані, треба що з ним за комп’ютером використовувати хорошийбрандмауер (міжмережевий екран).
Елементи управління, пов’язані з настроюванням правил безпеки, зосереджені на вкладках Додатково і Безпека діалогового вікна Властивості оглядача (див. рис. 1).
>Рис. 1. Властивості оглядача Internet Explorer
Відкрийте діалогове вікно Властивості оглядача (InternetЕхр1огег > Сервіс > Властивості оглядача).
Відкрий вкладку Додатково. У розділі Безпека скинь галочку Задіяти профіль. Якщо прапорець залишити, браузер постачатиме віддаленим серверам з їхньої запиту особисті даних про користувачі (див. рис. 1).
У цьому розділі встановіть все галочки у рядків, які починаються словами Не зберігати…,Предупреждать…, Перевіряти… і Видаляти.
У розділі Огляд конче потрібно скинути такі галочки:
- >
- Автоматично перевіряти відновлення InternetЕхр1огег;
- >
- Включити установку на запит;
- >
- Використовувати вбудованеавтозаполнение в провіднику;
- > Використовувати вбудованеавтозаполнениеWeb-адресов,
> Розв’язати лічильник влучень шпальти.
> Виконавши зазначені настройки,щелкни по кнопці Застосувати.
Відкрийте вкладку Безпека діалогового вікна Властивості оглядача. На панелі зон безпеки вибери зону Інтернет (див. рис. 2).
>Рис. 2.Вкладка безпеку властивості Internet Explorer
Відкрийте діалогове вікно настройки правил безпеки клацанням по кнопці Інший. Всім операцій, яким