Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Адресация в электронной почте

Доменные адреса.

Числовой адрес компьютера.

Адресация

Компьютеры IР-сетей обмениваются между собой, используя в качестве адресов 4-байтные коды, которые напоминают телефонный номер, например: 194.226.49.65

В общем случае, такие числовые адреса могут иметь разные трактовки, однако число различных адресов ог­раничено. Беспрецедентный рост числа компьютеров в Интернет постепенно ведет дело к адресному кризису, преодоление которого ведется весьма разнообразными способами и уже разработан и утвержден новый стандарт 16-байтного адреса, однако переход на новый него займет достаточно продолжительное время.

Числовые адреса удобны для компьютеров, но не для пользователей. Поэтому в Интернет предусмотрена возможность использования их аналогов и в текстовом представлении. Структура таких адресов является до­менной.

Домен - это фрагмент адреса компьютера в текстовой форме, подобно тому как это делается при оформлении конвертов обычных писем, но, в отличие от них, в доменном адресе не допускается использование пробелов. В адресах может быть различное число доменов. Адрес, состоящий, из четырех доменов, представляется следую­щим образом: domain 4. domain З domain2domain 1 (аналог - дом.улица.город.страна или компьютер.организация.город.страна). Другие примеры:

 

Сокращенные наименования шести составляющих сети NSFNET, объединившихся в 1986 году, стали исполь­зоваться в качестве следующих доменов верхнего уровня:

соm Коммерческие организации

еdu Учебные и научные организации

gov Правительственные организации

mil Военные организации

net Сетевые организации разных сетей

org Другие организации

Когда Интернет вышел за границы США, для доменов верхнего уровня стали применяться двухбуквенные коды стран.

Наличие в Интернет двух представлений адресов (цифрового и доменного) приводит к необходимости их преобразования из одной формы в другую, реализуемое так называемыми серверами DNS (Domain Name System).

Почтовый адрес пользователя имеет следующую структуру: <имя пользователя>@<адрес компьютера>

Адрес компьютера в одном из двух видов - это адрес почтового сервера, на котором находится почтовый ящик, имеющий имя пользователя.

Универсальные указатели ресурсов. При работе в Интернет чаще всего используются не просто доменные имена, а универсальные указатели ресур­сов, называемые URL. URL - это адрес любого ресурса Интернет вместе с указанием протокола, с помощью ко­торого к нему следует обращаться.

http://www.yandes.ru

Компьютерная безопасность.

В современных условиях важнейшим средством накопления, хранения, обработки и переработки информа­ции является компьютерные системы. Информация, накопленная в ИС фирм, банков, бирж нуждается в очень серьезной защите, ибо потеря коммерческой информации может сказаться на общем состоянии экономической безопасности предприятия.

ИС должна обеспечивать следующие необходимые качества информации:

Конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена;

Целостность - существование информации в неискаженном виде, т.е. гарантия того, что при ее хранении или передачи не было произведено несанкционированных изменений;

Доступность - возможность информации быть доступной для санкционированного использования в произ­вольный момент времени;

Аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор;

Для ИС имеет смысл рассматривать три основных вида угроз: угроза нарушения конфиденциальности (ин­формация становится известной тому, кто на располагает полномочиями доступа к ней), угроза нарушения цело­стности (любое умышленное изменение информации, хранящейся в ИС или передаваемое от одной системы в другую), угроза отказа служб (когда в результате преднамеренных действий, предпринимаемых другим пользо­вателем, блокируется доступ к некоторым ресурсам ИС).

Наиболее распространенными мероприятиями защиты конфиденциальной информации являются: разграни­чение доступа к данным (парольная защита открытия документа, запрет на изменение документа) парольная защита, шифрование; скрытие данных; уничтожение остаточных данных.

Для защиты информации традиционно использовалось шифрование данных.

В прошлом, организации, желающие работать в безопасной вычислительной среде, использовали симметрич­ные криптографические алгоритмы, также известные под именем шифрования с закрытым ключом, в которых один и тот же закрытый ключ использовался и для шифрования и для расшифровки сообщений. В этом случае отправитель шифровал сообщение, используя закрытый ключ, затем посылал зашифрованное сообщение вместе с закрытым ключом получателю. Такая система имела недостатки. Во-первых, секретность и целостность сооб­щения могли быть скомпрометированы, если ключ перехватывался, поскольку он передавался от отправителя к получателю вместе с сообщением по незащищенным каналам. Кроме того, так как оба участника транзакции используют один и тот же ключ для шифрования и дешифрования сообщения, вы не можете определить, какая из сторон создала сообщение. В заключение нужно сказать, что для каждого получателя сообщений требуется отдельный ключ, а это значит, что организации должны иметь огромное число закрытых ключей, чтобы поддер­живать обмен данными со всеми своими корреспондентами.

Для электронной торговли требуется высокая степень защиты. Шифрование с открытым ключом - асимметрич­ное шифрование - является более безопасным методом. В этом подходе используются два связанных ключа -открытый ключ и закрытый ключ. Закрытый ключ сохраняется в секрете его владельцем, открытый ключ рас­пространяется свободно. Если открытый ключ используется для шифрования сообщения, то только соответст­вующий ему закрытый ключ может расшифровывать это сообщение. И наоборот. Каждая сторона транзакции имеет как открытый, так и закрытый ключ. Чтобы передавать сообщение с большей надежностью, отправитель при шифровании сообщения использует открытый ключ получателя. Получатель расшифровывает сообщение, используя свой уникальный закрытый ключ получателя. Поскольку никто не знает закрытого ключа, то сообще­ние не может быть прочитано никем другим, кроме как получателем сообщения. Таким образом гарантируется секретность сообщения. Т.е. асимметричное шифрование используется как для обеспечения конфиденциально­сти послания, так и для аутентификации отправителя (автора сообщения).

Асимметричное шифрование - процесс медленный, поэтому для формирования электронно-цифровой подписи используется не сам текст, а его дайджест. Дайджест сообщения - представление текста в виде строки чисел, созданной на основе сообщения с использованием односторонней хэш-функции. ЭЦП получается в результате шифрования дайджеста закрытым ключом.

Цифровая подпись, электронный эквивалент традиционной подписи, была разработана для использования в ал­горитмах шифрования с открытым ключом для решения проблемы подлинности и целостности. Цифровая под­пись позволяет получателю быть уверенным в том, что послание действительно было послано отправителем. Цифровая подпись, подобно рукописной сигнатуре, служит доказательством подлинности письма и ее также трудно подделать. Чтобы создать цифровую подпись, отправитель должен пропустить первоначальное открытое сообщение через функцию хэширования, которая выполняет математические вычисления, в результате выпол­нения которых вычисляется значение хэш-функции. Хэш-функция может быть очень простой, и, например, мо­жет выполнять сложение всех единиц в двоичном представлении текста сообщения, хотя обычно эти функции выполняют более сложные вычисления. Вероятность того, что два различных сообщения будут иметь одно и то же значение хэш-функции, статистически ничтожна. Отправитель использует свой закрытый ключ, чтобы за­шифровать значение хэш-функции, создавая таким образом цифровую подпись и подтверждая подлинность со­общения, потому что только владелец закрытого ключа мог выполнить такое шифрование. Первоначальное со­общение, зашифрованное открытым ключом получателя, цифровая подпись и значение хэш-функции посылает­ся получателю. Получатель использует открытый ключ отправителя, чтобы декодировать цифровую подпись и получить значение хэш-функции. Получатель затем использует свой собственный закрытый ключ, чтобы деко­дировать первоначальное сообщение. В заключение получатель применяет хэш-функцию к первоначальному сообщению. Если полученное значение хэш-функции для исходного сообщения соответствует значению, вклю­ченному в цифровую подпись, это служит свидетельством целостности сообщения, то есть того, что оно не было изменено в процессе передачи по каналам связи.

Одна из проблем шифрования с открытым ключом состоит в том, что кто-либо, обладающий набором ключей, потенциально может попытаться изобразить из себя отправителя сообщения. Предположим, что заказчик хочет поместить заказ в электронном магазине. Как заказчик может узнать, что Web -сайт, на который он обращается, действительно принадлежит этому торговцу, а не некоему третьему лицу, которое маскируется под сайт торгов­ца с целью получить информацию о кредитных картах? Инфраструктура открытого ключа позволяет решить этот вопрос с помощью цифровых сертификатов, удостоверяющих подлинность сообщений. Цифровые серти­фикаты распределяются специальной организацией СА и подписываются закрытым ключом этой организации. Цифровой сертификат включает имя участника (организации или человека), его открытый ключ, серийный но­мер, срок годности сертификата, разрешение от поставщика сертификатов и любую другую информацию, имеющую отношение к теме. В качестве СА может выступать финансовая организация или другая организация, например VeriSign, которая выдает сертификаты и открытые ключи своим клиентам, для опознания этих клиен­тов. СА берет на себя ответственность за сертификат, поэтому сведения о получателе сертификата тщательно проверяются перед выдачей цифрового сертификата. Доступ к цифровым сертификатам открыт, а содержатся они в архивах сертификатов.

Многие люди по прежнему считают электронную торговлю опасным занятием, нескольку им кажется, что дан­ные в этой технологии не защищены. На самом деле транзакции, использующие РКI и цифровые сертификаты, защищены лучше, чем информация, передаваемая по телефонным линиям, по почте или при проведении плате­жей с помощью кредитной карты. Алгоритмы шифрования с ключом, используемые в большинстве транзакций, почти невозможно скомпрометировать. По некоторым оценкам, алгоритмы шифрования с ключом, используе­мые в криптографической защите с открытым ключом, настолько безопасны, что даже миллионы компьютеров, работающих параллельно, не смогут раскрыть шифр даже за сто лет работы.

Существует закон РФ «Об электронной цифровой подписи» от 10.01.02

<== предыдущая лекция | следующая лекция ==>
Информационные ресурсы Интернет | Бронирование мест
Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 689; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.