Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Особенности защиты при работе с сетевыми сервисами




БЕЗОПАСНОСТЬ РАБОТЫ В СЕТИ ИНТЕРНЕТ

Формирование оболочки сообщения

 

Совместное использование цифровой подписи и шифрования получило название процесса создания оболочки сообщения или защищённой цифровой подписи. Заключаемое в оболочку сообщение сначала подписывается с использованием личного ключа отправителя, предназначенного специально для подписей, затем подписанное сообщение зашифровывается с помощью открытого ключа получателя. Когда такое заключенное в оболочку сообщение доходит по назначению, получатель в первую очередь расшифровывает его с помощью своего личного ключа, а затем проверяет достоверность подписи, используя открытый ключ отправителя (рис. 5).

Формирование оболочки сообщения преследует двоякую цель:

§ подпись отправителя позволяет удостовериться в том, что сообщение поступило именно от данного абонента, причем по дороге оно не было искажено;

§ шифрование должно обеспечить скрытность информации, заключённой в сообщении от постороннего взгляда и гарантировать, что содержимое сообщения и подпись отправителя будут доступны только заранее выбранному получателю.

 

Необходимость в информационной безопасности вытекает из самой природы сетевых служб, сервисов и услуг. Основу любой сетевой службы составляет пара программ: клиент и сервер, работающих совместно по установленным правилам. Эти правила закреплены в протоколах сетевых служб. Протоколы – это стандарты, определяющие формат и процедуру обмена данными между клиентом и сервером.

 

Как серверные, так и клиентские программы, реализующие сетевые протоколы, имеют необходимые средства для выполнения разрешённых операций. Те операции, которые выходят за рамки утвержденных протоколов, считаются небезопасными, а если они к тому же выполняются несанкционированно, т. е. без ведома сопредельной стороны, то считаются запрещёнными и образуют состав административного правонарушения или уголовного преступления.

Более половины протоколов сети Интернет являются открытыми, т. е. передают данные (например, введённые пароли) в незашифрованном виде – открытым текстом. К ним относятся протоколы передачи электронной почты SМТР и РОР3, протокол передачи файлов FТР, одна из схем авторизации на WWW-серверах.

Кроме того, угрозы сетевой безопасности могут возникать из следующей ситуации. Новые протоколы создаются весьма редко, а старые действуют очень долго – иногда десятки лет. За это время информационные технологии успевают уйти далеко вперёд, и возникает разрыв между тем, что технически возможно осуществить в сети, и тем, что разрешено устаревшими протоколами. Стремясь улучшить взаимодействие между серверными и клиентскими программами, программисты непрерывно работают над расширением их возможностей. Здесь возникает противоречие между желаемым и разрешённым.

Чтобы расширить взаимодействие между сервером и браузером, владелец сервера склоняет клиента к расширению возможностей его браузера (ускорение загрузки web-страниц, упрощение поиска информации в сети, защита от рекламы). В этот момент и возникает угроза сетевой безопасности. Например, при установке расширения браузера можно получить в итоге программу-агента, которая под управлением сервера будет хозяйничать в операционной системе клиента. Вопросы сетевой безопасности находятся в тонком балансе между тем, что хочется себе позволить в сети, и тем, что это будет стоить в смысле безопасности.

Общий принцип такой: чем сложнее система, чем больше функциональных возможностей она предлагает, тем труднее обеспечить в ней контроль за должным уровнем безопасности.

Стандартные сетевые средства, которые устанавливаются вместе с ОС Windows XP, не обеспечивают достаточного уровня безопасности. Эти средства можно использовать в качестве учебных или бытовых. В случае корпоративного подключения к сети Интернет служебных компьютеров необходимо принимать

 

специальные меры. В защищённой системе подключение к сети Интернет осуществляется со специально выделенных компьютеров, не связанных с локальной сетью предприятия. Если же выделение таких компьютеров невозможно, следует:

· не хранить служебные данные на подключаемых компьютерах;

· использовать собственно сетевые операционные системы: UNIX, Linux;

· применять дополнительные меры по защите информации, например, использовать межсетевые экраны




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 693; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.