Проблема защиты информации в сети интернет

Автор работы: Пользователь скрыл имя, 12 Сентября 2013 в 12:04, курсовая работа

Описание работы

Целью данной работы является выявление источников угрозы информации и определение способов защиты от них.
Для достижения поставленной цели исследования необходимо решить следующие задачи:
изучить научную литературу по проблеме защиты информации в системе Internet;
выявить основные источники угрозы информации и описать способы защиты.

Файлы: 1 файл

Kursovaya.docx

— 99.10 Кб (Скачать файл)

К числу услуг связи  между абонентами принадлежат.

Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной. То есть запускать программы, менять режим работы и т.д.

FTP (File Transfer Protocol) - протокол передачи файлов. Дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

NFS (Network File System) - распределенная файловая система. Дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной [13, С.4].

Электронная почта - обмен  почтовыми сообщениями с любым  абонентом сети Internet. Существует возможность  отправки как текстовых, так и  двоичных файлов. На размер почтового  сообщения в сети Internet накладывается  следующее ограничение - размер почтового  сообщения не должен превышать 64 килобайт.

Новости - получение сетевых  новостей и электронных досок  объявлений сети и возможность помещения  информации на доски объявлений сети. Электронные доски объявлений сети Internet формируются по тематике. Пользователь может по своему выбору подписаться  на любые группы новостей.

Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX.

Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.

Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом) принтере.

Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на сетевом принтере.

Ping - проверка доступности удаленной ЭВМ по сети.

Talk - дает возможность открытия «разговора» с пользователем удаленной ЭВМ. При этом на экране одновременно виден вводимый текст и ответ удаленного пользователя.

Iptunnel - дает возможность доступа к серверу ЛВС NetWare, с которым нет непосредственной связи по ЛВС, а имеется лишь связь по сети Internet.

Whois - адресная книга сети Internet. По запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.

Finger - получение информации о пользователях удаленного компьютера.

Кроме вышеперечисленных  услуг, сеть Internet предоставляет также  следующие специфические услуги.

Webster - сетевая версия толкового словаря английского языка.

Факс-сервис - дает возможность  пользователю отправлять сообщения  по факсимильной связи, пользуясь факс-сервером сети.

Электронный переводчик - производит перевод присланного на него текста с одного языка на другой. Обращение  к электронным переводчикам происходит посредством электронной почты.

Шлюзы - дают возможность  абоненту отправлять сообщения в  сети, не работающие с протоколами TCP\IP (FidoNet, Goldnet, AT50).

К системам автоматизированного  поиска информации в сети Internet принадлежат  следующие системы.

Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам. Работа с системой Gopher напоминает просмотр оглавления, при этом пользователю предлагается пройти сквозь ряд вложенных меню и выбрать нужную тему. В Internet в настоящее время свыше 2000 Gopher-систем, часть из которых является узкоспециализированной, а часть содержит более разностороннюю информацию.

Gopher позволяет получить информацию без указания имен и адресов авторов, благодаря чему пользователь не тратит много времени и нервов. Он просто сообщит системе Gopher, что именно ему нужно, и система находит соответствующие данные. Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто найти требуемую информацию. В случае возникших затруднений можно воспользоваться службой VERONICA. VERONICA осуществляет поиск более чем в 500 системах Gopher, освобождая пользователя от необходимости просматривать их вручную [15, С.25].

WAIS - еще более мощное  средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке. Это значительно легче, чем формулировать их на языке алгебры логики, и это делает WAIS более привлекательной для пользователей-непрофессионалов.

При работе с WAIS пользователям  не нужно тратить много времени, чтобы найти необходимые им материалы.

В сети Internet существует более 200 WAIS - библиотек. Но поскольку информация представляется преимущественно сотрудниками академических организаций на добровольных началах, большая часть материалов относится к области исследований и компьютерных наук.

WWW - система для работы  с гипертекстом. Потенциально она  является наиболее мощным средством  поиска. Гипертекст соединяет различные  документы на основе заранее  заданного набора слов. Например, когда в тексте встречается  новое слово или понятие, система,  работающая с гипертекстом, дает  возможность перейти к другому  документу, в котором это слово  или понятие рассматривается  более подробно.

WWW часто используется  в качестве интерфейса к базам  данных WAIS, но отсутствие гипертекстовых  связей ограничивает возможности  WWW до простого просмотра.

Пользователь со своей  стороны может задействовать  возможность WWW работать с гипертекстом для связи между своими данными  и данными WAIS и WWW таким образом, чтобы собственные записи пользователя как бы интегрировались в информацию для общего доступа. На самом деле этого, конечно, не происходит, но воспринимается именно так.

WWW - это относительно новая  система. Установлены несколько  демонстрационных серверов, в том  числе Vatican Exibit в библиотеке Конгресса США и мультфильм о погоде «Витки спутника» в Мичиганском государственном университете. В качестве демонстрационных также работают серверы into.funet.fi (Финляндия); into.cern.ch. (Швейцария) и eies2.njit.edu (США).

Практически все услуги сети построены на принципе клиент-сервер. Сервером в сети Internet называется компьютер  способный предоставлять клиентам (по мере прихода от них запросов) некоторые сетевые услуги. Взаимодействие клиент-сервер строится обычно следующим  образом. По приходу запросов от клиентов сервер запускает различные программы  предоставления сетевых услуг. По мере выполнения запущенных программ сервер отвечает на запросы клиентов.

Все программное обеспечение  сети также можно поделить на клиентское и серверное. При этом программное обеспечение сервера занимается предоставлением сетевых услуг, а клиентское программное обеспечение обеспечивает передачу запросов серверу и получение ответов от него.

 

 

1.3.Виртуальные  частные сети

 

Одной из важнейших задач  является защита потоков корпоративных  данных, передаваемых по открытым сетям. Открытые каналы могут быть надежно защищены лишь одним методом - криптографическим.

Так называемые выделенные линии не обладают особыми преимуществами перед линиями общего пользования  в плане информационной безопасности. Выделенные линии хотя бы частично будут располагаться в неконтролируемой зоне, где их могут повредить или  осуществить к ним несанкционированное  подключение. Единственное реальное достоинство - это гарантированная пропускная способность выделенных линий, а вовсе не какая-то повышенная защищенность. Впрочем, современные оптоволоконные каналы способны удовлетворить потребности многих абонентов, поэтому и указанное достоинство не всегда облечено в реальную форму [12, С.238].

Представляется естественным возложить на межсетевой экран задачу шифрования и дешифрования корпоративного трафика на пути во внешнюю сеть и из нее. Чтобы такое шифрование/дешифрование стало возможным, должно произойти  начальное распределение ключей. Современные криптографические  технологии предлагают для этого  целый ряд методов.

После того, как межсетевые экраны осуществили криптографическое  закрытие корпоративных потоков  данных, территориальная разнесенность сегментов сети проявляется лишь в разной скорости обмена с разными сегментами. В остальном вся сеть выглядит как единое целое, а от абонентов не требуется привлечение каких-либо дополнительных защитных средств.

 Пожалуй, нигде слово  виртуальный не получило столь  широкого распространения, как  в сфере информационных технологий: виртуальная память, виртуальная  машина, виртуальная реальность, виртуальный  канал, виртуальный офис. Это произошло  благодаря возможности так запрограммировать  логику функционирования объекта,  что для пользователя его (логические) поведение и свойства никак  не будут отличаться от реального  прототипа. Бегство в «виртуальный  мир» может быть вызвано, скажем, принципиальной невозможностью  оперировать с реальным объектом, экономическими соображениями либо  временным фактором [16, С.283].

Виртуальные частные сети (Virtual Private Networks - VPN) являются не только «горячей» темой для индустриальных аналитиков, но привлекают также пристальное внимание как провайдеров сетевых услуг (Network Service Provider - NSP) и Internet-провайдеров (ISP), так и корпоративных пользователей.

В течение многих лет такие  частные сети проектировались с  учетом конкретных корпоративных требований, что в результате транслировалось  в фирменные протоколы, поддерживающие фирменные же приложения (правда, в  последнее время приобрели популярность протоколы Frame Relay и ATM). Выделенные каналы позволяют обеспечить надежную защиту конфиденциальной информации, однако оборотная сторона медали - это высокая стоимость эксплуатации и трудности при расширении сети, не говоря уже о возможности подключения к ней мобильного пользователя в непредусмотренной точке. В то же время для современного бизнеса характерны значительное рассредоточение и мобильность рабочей силы. Все больше пользователей нуждается в доступе к корпоративной информации посредством коммутируемых каналов, увеличивается также количество сотрудников, работающих на дому. Далее, частные сети не в состоянии обеспечить такие же возможности для коммерческой деятельности, которые предоставляет Internet и IP-базированные приложения, к примеру, продвижение продукции, поддержка заказчиков или постоянная связь с поставщиками. Такое взаимодействие в режиме on-line требует объединения частных сетей, которые, как правило, используют разные протоколы и приложения, разные системы управления сетью и разных поставщиков услуг связи [17, С.334].

Таким образом, высокая стоимость, статичность и трудности, возникающие  при необходимости объединить частные  сети, базирующиеся на разных технологиях, вступают в противоречие с динамически  развивающимся бизнесом, его стремлением  к децентрализации и проявляющейся  в последнее время тенденцией к слиянию компаний.

В то же время параллельно  существуют лишенные этих  недостатков  сети передачи данных общего пользования  и Internet, буквально окутавшая своей «паутиной» весь земной шар. Правда, они лишены и наиболее важного достоинства частных сетей - надежной защиты корпоративной информации. Технология виртуальных частных сетей и позволяет объединить гибкость, масштабируемость, низкую стоимость и доступность буквально в режиме «anytime anywhere»  Internet и сетей  общего пользования с безопасностью, характерной для частных сетей. По своей сути VPN являются частными сетями, которые для передачи трафика используют глобальные сети общего доступа (Internet, Frame Relay, ATM). Виртуальность же проявляется в том, что для корпоративного пользователя они представляются выделенными частными сетями. Рассмотрим основные требования, которые предъявляются к виртуальным частным сетям.

  1. Совместимость.

Проблемы совместимости  не возникают, если VPN прямо используют службы Frame Relay и ATM, поскольку они довольно хорошо приспособлены для работы в мультипротокольной среде и пригодны как для IP-, так и для не IP-приложений. Все, что требуется в этом случае, так это наличие соответствующей сетевой инфраструктуры, покрывающей необходимый географический район. В качестве устройств доступа чаще всего используются Frame Relay Access Device (FRAD) или маршрутизаторы с интерфейсами Frame Relay и ATM. Многочисленные постоянные или коммутируемые виртуальные каналы могут работать (виртуально) с любой смесью протоколов и топологий. Дело осложняется, если VPN базируется на Internet. В этом случае требуется, чтобы приложения были совместимы с IP-протоколом. При условии выполнения этого требования для построения VPN можно использовать Internet «как она есть», предварительно обеспечив необходимый уровень безопасности. Но поскольку большинство частных сетей являются мультипротокольными или используют неофициальные, внутренние IP-адреса, то они не могут прямо, без соответствующей адаптации подключиться к Internet. Существует множество решений, обеспечивающих совместимость. Наиболее популярными являются следующие:

  • IPX, NetBEUI, AppleTalk или других) в IP–протокол с официальным адресом;
  • IP–адресов в официальные IP–адреса;
  • IP–шлюзов на серверы;
  • IP–маршрутизации.

Информация о работе Проблема защиты информации в сети интернет