КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Адресация в электронной почтеДоменные адреса. Числовой адрес компьютера. Адресация Компьютеры IР-сетей обмениваются между собой, используя в качестве адресов 4-байтные коды, которые напоминают телефонный номер, например: 194.226.49.65 В общем случае, такие числовые адреса могут иметь разные трактовки, однако число различных адресов ограничено. Беспрецедентный рост числа компьютеров в Интернет постепенно ведет дело к адресному кризису, преодоление которого ведется весьма разнообразными способами и уже разработан и утвержден новый стандарт 16-байтного адреса, однако переход на новый него займет достаточно продолжительное время. Числовые адреса удобны для компьютеров, но не для пользователей. Поэтому в Интернет предусмотрена возможность использования их аналогов и в текстовом представлении. Структура таких адресов является доменной. Домен - это фрагмент адреса компьютера в текстовой форме, подобно тому как это делается при оформлении конвертов обычных писем, но, в отличие от них, в доменном адресе не допускается использование пробелов. В адресах может быть различное число доменов. Адрес, состоящий, из четырех доменов, представляется следующим образом: domain 4. domain З domain2domain 1 (аналог - дом.улица.город.страна или компьютер.организация.город.страна). Другие примеры:
Сокращенные наименования шести составляющих сети NSFNET, объединившихся в 1986 году, стали использоваться в качестве следующих доменов верхнего уровня: соm Коммерческие организации еdu Учебные и научные организации gov Правительственные организации mil Военные организации net Сетевые организации разных сетей org Другие организации Когда Интернет вышел за границы США, для доменов верхнего уровня стали применяться двухбуквенные коды стран. Наличие в Интернет двух представлений адресов (цифрового и доменного) приводит к необходимости их преобразования из одной формы в другую, реализуемое так называемыми серверами DNS (Domain Name System). Почтовый адрес пользователя имеет следующую структуру: <имя пользователя>@<адрес компьютера> Адрес компьютера в одном из двух видов - это адрес почтового сервера, на котором находится почтовый ящик, имеющий имя пользователя. Универсальные указатели ресурсов. При работе в Интернет чаще всего используются не просто доменные имена, а универсальные указатели ресурсов, называемые URL. URL - это адрес любого ресурса Интернет вместе с указанием протокола, с помощью которого к нему следует обращаться. http://www.yandes.ru Компьютерная безопасность. В современных условиях важнейшим средством накопления, хранения, обработки и переработки информации является компьютерные системы. Информация, накопленная в ИС фирм, банков, бирж нуждается в очень серьезной защите, ибо потеря коммерческой информации может сказаться на общем состоянии экономической безопасности предприятия. ИС должна обеспечивать следующие необходимые качества информации: Конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; Целостность - существование информации в неискаженном виде, т.е. гарантия того, что при ее хранении или передачи не было произведено несанкционированных изменений; Доступность - возможность информации быть доступной для санкционированного использования в произвольный момент времени; Аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; Для ИС имеет смысл рассматривать три основных вида угроз: угроза нарушения конфиденциальности (информация становится известной тому, кто на располагает полномочиями доступа к ней), угроза нарушения целостности (любое умышленное изменение информации, хранящейся в ИС или передаваемое от одной системы в другую), угроза отказа служб (когда в результате преднамеренных действий, предпринимаемых другим пользователем, блокируется доступ к некоторым ресурсам ИС). Наиболее распространенными мероприятиями защиты конфиденциальной информации являются: разграничение доступа к данным (парольная защита открытия документа, запрет на изменение документа) парольная защита, шифрование; скрытие данных; уничтожение остаточных данных. Для защиты информации традиционно использовалось шифрование данных. В прошлом, организации, желающие работать в безопасной вычислительной среде, использовали симметричные криптографические алгоритмы, также известные под именем шифрования с закрытым ключом, в которых один и тот же закрытый ключ использовался и для шифрования и для расшифровки сообщений. В этом случае отправитель шифровал сообщение, используя закрытый ключ, затем посылал зашифрованное сообщение вместе с закрытым ключом получателю. Такая система имела недостатки. Во-первых, секретность и целостность сообщения могли быть скомпрометированы, если ключ перехватывался, поскольку он передавался от отправителя к получателю вместе с сообщением по незащищенным каналам. Кроме того, так как оба участника транзакции используют один и тот же ключ для шифрования и дешифрования сообщения, вы не можете определить, какая из сторон создала сообщение. В заключение нужно сказать, что для каждого получателя сообщений требуется отдельный ключ, а это значит, что организации должны иметь огромное число закрытых ключей, чтобы поддерживать обмен данными со всеми своими корреспондентами. Для электронной торговли требуется высокая степень защиты. Шифрование с открытым ключом - асимметричное шифрование - является более безопасным методом. В этом подходе используются два связанных ключа -открытый ключ и закрытый ключ. Закрытый ключ сохраняется в секрете его владельцем, открытый ключ распространяется свободно. Если открытый ключ используется для шифрования сообщения, то только соответствующий ему закрытый ключ может расшифровывать это сообщение. И наоборот. Каждая сторона транзакции имеет как открытый, так и закрытый ключ. Чтобы передавать сообщение с большей надежностью, отправитель при шифровании сообщения использует открытый ключ получателя. Получатель расшифровывает сообщение, используя свой уникальный закрытый ключ получателя. Поскольку никто не знает закрытого ключа, то сообщение не может быть прочитано никем другим, кроме как получателем сообщения. Таким образом гарантируется секретность сообщения. Т.е. асимметричное шифрование используется как для обеспечения конфиденциальности послания, так и для аутентификации отправителя (автора сообщения). Асимметричное шифрование - процесс медленный, поэтому для формирования электронно-цифровой подписи используется не сам текст, а его дайджест. Дайджест сообщения - представление текста в виде строки чисел, созданной на основе сообщения с использованием односторонней хэш-функции. ЭЦП получается в результате шифрования дайджеста закрытым ключом. Цифровая подпись, электронный эквивалент традиционной подписи, была разработана для использования в алгоритмах шифрования с открытым ключом для решения проблемы подлинности и целостности. Цифровая подпись позволяет получателю быть уверенным в том, что послание действительно было послано отправителем. Цифровая подпись, подобно рукописной сигнатуре, служит доказательством подлинности письма и ее также трудно подделать. Чтобы создать цифровую подпись, отправитель должен пропустить первоначальное открытое сообщение через функцию хэширования, которая выполняет математические вычисления, в результате выполнения которых вычисляется значение хэш-функции. Хэш-функция может быть очень простой, и, например, может выполнять сложение всех единиц в двоичном представлении текста сообщения, хотя обычно эти функции выполняют более сложные вычисления. Вероятность того, что два различных сообщения будут иметь одно и то же значение хэш-функции, статистически ничтожна. Отправитель использует свой закрытый ключ, чтобы зашифровать значение хэш-функции, создавая таким образом цифровую подпись и подтверждая подлинность сообщения, потому что только владелец закрытого ключа мог выполнить такое шифрование. Первоначальное сообщение, зашифрованное открытым ключом получателя, цифровая подпись и значение хэш-функции посылается получателю. Получатель использует открытый ключ отправителя, чтобы декодировать цифровую подпись и получить значение хэш-функции. Получатель затем использует свой собственный закрытый ключ, чтобы декодировать первоначальное сообщение. В заключение получатель применяет хэш-функцию к первоначальному сообщению. Если полученное значение хэш-функции для исходного сообщения соответствует значению, включенному в цифровую подпись, это служит свидетельством целостности сообщения, то есть того, что оно не было изменено в процессе передачи по каналам связи. Одна из проблем шифрования с открытым ключом состоит в том, что кто-либо, обладающий набором ключей, потенциально может попытаться изобразить из себя отправителя сообщения. Предположим, что заказчик хочет поместить заказ в электронном магазине. Как заказчик может узнать, что Web -сайт, на который он обращается, действительно принадлежит этому торговцу, а не некоему третьему лицу, которое маскируется под сайт торговца с целью получить информацию о кредитных картах? Инфраструктура открытого ключа позволяет решить этот вопрос с помощью цифровых сертификатов, удостоверяющих подлинность сообщений. Цифровые сертификаты распределяются специальной организацией СА и подписываются закрытым ключом этой организации. Цифровой сертификат включает имя участника (организации или человека), его открытый ключ, серийный номер, срок годности сертификата, разрешение от поставщика сертификатов и любую другую информацию, имеющую отношение к теме. В качестве СА может выступать финансовая организация или другая организация, например VeriSign, которая выдает сертификаты и открытые ключи своим клиентам, для опознания этих клиентов. СА берет на себя ответственность за сертификат, поэтому сведения о получателе сертификата тщательно проверяются перед выдачей цифрового сертификата. Доступ к цифровым сертификатам открыт, а содержатся они в архивах сертификатов. Многие люди по прежнему считают электронную торговлю опасным занятием, нескольку им кажется, что данные в этой технологии не защищены. На самом деле транзакции, использующие РКI и цифровые сертификаты, защищены лучше, чем информация, передаваемая по телефонным линиям, по почте или при проведении платежей с помощью кредитной карты. Алгоритмы шифрования с ключом, используемые в большинстве транзакций, почти невозможно скомпрометировать. По некоторым оценкам, алгоритмы шифрования с ключом, используемые в криптографической защите с открытым ключом, настолько безопасны, что даже миллионы компьютеров, работающих параллельно, не смогут раскрыть шифр даже за сто лет работы. Существует закон РФ «Об электронной цифровой подписи» от 10.01.02
Дата добавления: 2014-01-14; Просмотров: 724; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |