Uitgebreid informatiebeveiligingssysteem. Het principe van redelijke toereikendheid is een benadering om de kosten van een bedrijfsbeveiligingssysteem te rechtvaardigen

Tweede benadering(praktisch) is als volgt: men kan proberen een redelijke kosteninvariant te vinden bedrijfssysteem informatiebescherming. Er zijn immers vergelijkbare invarianten op andere gebieden waar bedrijfsbelangrijke gebeurtenissen probabilistisch van aard zijn. Op de markt voor autoverzekeringen bedraagt ​​een algemene schatting van de redelijke kosten van een dienst als het verzekeren van uw eigen auto bijvoorbeeld 5 tot 15% van de marktprijs - afhankelijk van de lokale bedrijfsomstandigheden, de cultuur en de rijervaring van de bestuurder. , verkeersintensiteit, wegomstandigheden, enz. . Beoefenaars op het gebied van informatiebeveiliging hebben een bepaald optimum gevonden dat hen in staat stelt relatief zelfverzekerd te zijn - de kosten van het informatiebeveiligingssysteem zouden ongeveer 10-20% van de kosten van het CIS moeten bedragen - afhankelijk van het niveau van vertrouwelijkheid van de informatie (maar ze moeten nog steeds correct worden belegd). Dit is juist de beoordeling op basis van praktijkervaring (best practice) waarop u kunt vertrouwen. En op de vraag “Waarom kost het honderdduizend dollar om een ​​bedrite creëren dat geschikt is voor de doelstellingen van het bedrijf?” antwoord “Omdat de kosten van ons CIS vandaag de dag één miljoen dollar bedragen!” Het is duidelijk dat de tweede benadering niet zonder nadelen is. Hier zal het hoogstwaarschijnlijk niet mogelijk zijn om het management diep bewust te maken van de problemen op het gebied van informatiebeveiliging. Maar u kunt de omvang van uw informatiebeveiligingsbudget veilig voorspellen en aanzienlijk besparen op de diensten van externe consultants.

Onder risico voor informatiebeveiliging We zullen de mogelijke verliezen van de eigenaar of gebruiker van informatie en ondersteunende infrastructuur begrijpen die verband houden met de implementatie van een bepaalde bedreiging.

1. Risico op schending van de vertrouwelijkheid van informatie (informatie is een product).

2. Risico op schending van de informatie-integriteit (Magnitogorsk, Dr. Paper).

BEGINSEL VAN REDELIJKE TOEVOEGENHEID, BENADERING OM DE KOSTEN VAN EEN BEDRIJFSBESCHERMINGSSYSTEEM TE RECHTVAARDIGEN

3. Risico op verstoring van de beschikbaarheid van informatie en diensten - Vladivostok. Organisaties zijn nu strikt gebonden aan automatisering en diensten, en lijden enorme verliezen door hun nietsdoen (dit is schade). Niet voor niets worden nu processen alst, continuïteitsmanagement etc. geïntroduceerd.

Informatie als handelsartikel

Moderne samenleving informatief genoemd. Wijdverbreide ontwikkeling van fondsen computer technologie en communicatie heeft het mogelijk gemaakt om informatie te verzamelen, op te slaan, te verwerken en te verzenden in zulke volumes en met zo’n efficiëntie die voorheen ondenkbaar waren. Dankzij nieuwe informatietechnologieën, productie en niet-productie productie activiteit van een persoon breidt zijn dagelijkse communicatiesfeer zich grenzeloos uit als gevolg van de betrokkenheid van ervaring, kennis en spirituele waarden ontwikkeld door de wereldbeschaving, en de economie zelf wordt steeds minder gekarakteriseerd als de productie van materiële goederen en meer en meer meer - als de distributie van informatieproducten en -diensten. En het is nauwelijks de moeite waard om bezwaar te maken tegen het gevestigde en diepgewortelde gebruik van uitdrukkingen als ‘informatie is een handelswaar’ in theorie en praktijk. Bovendien is de classificatie van informatie als ‘goed’ juridisch vastgelegd in de wet: informatiebronnen kunnen een product zijn.

Zoals elk product kan informatie worden gekocht, verkocht, enz.

Informatie is nu de belangrijkste hulpbron van de economie. Degene die de informatie bezit, is eigenaar van alles!

De volgende belangrijkste eigenschap van informatie als product is de prijs. Het belangrijkste kenmerk van marktprijzen is dat het echte proces van prijsvorming hier niet plaatsvindt in de productieomgeving, maar in de omgeving van de productverkoop. op de markt onder invloed van vraag en aanbod. De prijs van een product en het nut ervan worden door de markt getest en uiteindelijk op de markt bepaald. De prijsstelling voor informatieproducten en -diensten is gebaseerd op een analyse van de winstgevendheid van de aangeboden informatie en de marktomstandigheden. Bijvoorbeeld het maken van geautomatiseerde databases. Factoren die van invloed zijn op de prijsvorming zijn de kosten van de ontwikkeling van een informatieproduct, de kwaliteit van de verstrekte informatie en de verwachte vraag naar een bepaald informatieproduct. De prijs van informatie in het bedrijfsleven kan ook worden gedefinieerd als de hoeveelheid schade die een bedrijf kan worden toegebracht als gevolg van het gebruik van commerciële informatie door concurrenten. Of andersom: winst (inkomsten) die een bedrijf kan ontvangen als gevolg van het verkrijgen van commerciële informatie.

Informatie als handelsartikel

Informatie als een speciaal soort hulpbron en een factor van sociale ontwikkeling wordt dus een speciaal soort product met alle eigenschappen van een product die eraan inherent zijn. Er is een transitie gaande van een industriële economie naar een op informatie gebaseerde economie, een nieuwe informatie Technologie als een geheel van informatie- en technologische processen.

Tegenwoordig is de informatiemarkt in Rusland divers en dynamisch. Door actief gebruik te maken van de meest geavanceerde technologieën, breidt het zich uit als gevolg van de vorming van nieuwe sociale behoeften en begint het samen met de energiemarkt de Russische economie te domineren. Om de omvang van de informatiemarkt te kunnen begrijpen, volstaat het om naar de structuur ervan te kijken. De belangrijkste sectoren van deze markt zijn onder meer:

Traditionele media (televisie, radio, kranten);

Referentiepublicaties (encyclopedieën, leerboeken, woordenboeken, catalogi, enz.);

Referentie- en informatiediensten ( telefoondiensten, informatiebalies, prikborden, enz.);

Adviesdiensten (juridisch, marketing, fiscaal, enz.);

Computerinformatiesystemen en databases

Zoals reeds vermeld, is een deel van de informatie die in een bedrijf circuleert vertrouwelijke informatie; vaker wordt dit een bedrijfsgeheim (CT) genoemd.

Onder CT van een onderneming wordt verstaan ​​informatie die geen verband houdt met staatsgeheimen met betrekking tot productie, technologie, management, financiën en andere activiteiten van de onderneming, waarvan de openbaarmaking (overdracht, lekken) haar belangen kan schaden. De samenstelling en hoeveelheid informatie over de componenten van de CT worden bepaald door het management van de onderneming. Om de activiteiten van ondernemingen te kunnen controleren, heeft de Russische regering op 5 december 1991 Resolutie nr. 35 uitgevaardigd “Op de lijst van informatie die geen bedrijfsgeheim kan vormen.”

Informatie als handelsartikel

De lijst met informatie met betrekking tot CT en van adviserende aard kan worden gegroepeerd volgens thematisch principe. Informatie opgenomen in deze lijst, kan alleen CT zijn, rekening houdend met de kenmerken van een bepaalde onderneming (organisatie).

1. Informatie over financiële activiteiten - winst, leningen, omzet; financiële rapporten en prognoses; commerciële bedoelingen; salarisfonds; kosten van vast en werkkapitaal; kredietvoorwaarden voor betaling; bankrekeningen; geplande en rapportage berekeningen.

2. Marktinformatie - prijzen, kortingen, contractvoorwaarden, productspecificaties, volume, geschiedenis, productietrends en prognoses voor een specifiek product; marktbeleid en planning; marketing- en prijsstrategie; consumentenrelaties en reputatie; aantal en plaatsing van verkoopagenten; verkoopkanalen en -methoden; verkoopbeleid; reclame programma.

3. Informatie over de productie van producten - informatie over het technische niveau, de technische en economische kenmerken van de producten die worden ontwikkeld; informatie over het geplande tijdsbestek voor het maken van producten in ontwikkeling; informatie over de toegepaste en veelbelovende technologieën, technologische processen, technieken en apparatuur; informatie over wijziging en modernisering van eerder bekende technologieën, processen, apparatuur; productiecapaciteit; toestand van vast en werkkapitaal; organisatie van de productie; locatie en omvang van productiefaciliteiten en magazijnen; productieontwikkelingsplannen voor de lange termijn; technische specificaties bestaande en toekomstige producten; diagrammen en tekeningen van nieuwe ontwikkelingen; beoordeling van kwaliteit en efficiëntie.

4. Informatie over wetenschappelijke ontwikkelingen - nieuw technologische methoden, nieuwe technische, technologische en fysieke principes; onderzoeksprogramma's; nieuwe algoritmen; originele programma's.

Informatie als handelsartikel

5. Informatie over logistiek - informatie over de samenstelling van handelsklanten, vertegenwoordigers en tussenpersonen; vereisten voor grondstoffen, materialen, componenten en onderdelen, bronnen om aan deze behoeften te voldoen; transport- en energiebehoeften.

6. Informatie over het personeel van de onderneming - het aantal personeelsleden van de onderneming; identificatie van beslissers.

7. Informatie over de principes van bedrijfsmanagement - informatie over huidige en veelbelovende methoden van productiemanagement; informatie over de feiten van de onderhandelingen, de onderwerpen en doeleinden van bijeenkomsten en bijeenkomsten van bestuursorganen; informatie over de plannen van de onderneming om de productie uit te breiden; voorwaarden voor de verkoop en fusie van bedrijven.

8. Overige informatie - belangrijke elementen van het beveiligingssysteem, toegangscodes en procedures, principes voor het organiseren van de bescherming van bedrijfsgeheimen. Wet van de Russische Federatie van 2 december 1990. “Over banken en bankactiviteiten” werd het concept “bankgeheim” geïntroduceerd.

Bankgeheim betekent de verplichting van een kredietinstelling om geheimhouding te bewaren met betrekking tot klanttransacties en te voorkomen dat banktransacties ermee vertrouwd raken onbevoegde personen, in de eerste plaats, concurrenten van een bepaalde klant, geheimhouding van de transacties, rekeningen en deposito's van hun klanten en correspondenten. Anders kan het bankgeheim worden gedefinieerd als het persoonlijke geheim van een bank. Als gevolg hiervan omvat de CT van de bank de CT van de bank zelf en het persoonlijke geheim van de deposant.

Het is ongepast om informatie om te zetten in een bedrijfsgeheim van ideeën en informatie die algemeen bekend zijn. Dat wil zeggen dat er onderscheid moet worden gemaakt tussen informatie van commerciële waarde en informatie van wetenschappelijk en theoretisch belang. Amerikanen stellen bijvoorbeeld (in “The Practice of Protecting Trade Secrets in the USA”) een tweeledige verdeling voor van de informatie waaruit CT bestaat: technologie en bedrijfsinformatie.

Informatie als handelsartikel

De eerste groep bedrijfsgeheimen is van belang voor concurrenten omdat zij deze kunnen gebruiken om dezelfde goederen te produceren met behulp van de technische en technologische oplossingen van een bepaalde onderneming.

De tweede groep, bedrijfsinformatie die CT bevat, kan door een concurrent in aanmerking worden genomen in de strijd met de onderneming voor de afzetmarkt van klanten, kopers, om onrendabele deals op te leggen. Commerciële informatie kan worden gerangschikt op basis van het belang ervan voor de onderneming, om de verspreiding ervan onder degenen die bij de onderneming werken te reguleren, de gebruikers van deze informatie aan te geven, het niveau van de bescherming ervan, enz.

Om de mate van belang van commerciële informatie voor een onderneming aan te geven, kunnen we een systeem voorstellen om de mate van geheimhouding ervan aan te geven:

Bedrijfsgeheim - strikt vertrouwelijk (KT-SK). Bedrijfsgeheim - vertrouwelijk (KT-K). Bedrijfsgeheim (CT).


Gerelateerde informatie.


Bescherming van openbare sleutels is (zoals de meeste andere vormen van informatiebescherming) niet absoluut betrouwbaar. Het feit is dat, aangezien iedereen iemands publieke sleutel kan verkrijgen en gebruiken, hij of zij het algoritme van het versleutelingsmechanisme tot in detail kan bestuderen en kan proberen een methode vast te stellen om het bericht te ontsleutelen. reconstrueer de privésleutel.

Dit is zo waar dat het geen zin heeft om algoritmen voor het coderen van publieke sleutels te verbergen. Ze zijn meestal toegankelijk en vaak worden ze gewoon op grote schaal gepubliceerd. De subtiliteit is dat kennis van het algoritme nog niet het vermogen betekent om de sleutel te reconstrueren redelijk aanvaardbaar tijdsbestek. De regels voor het schaken zijn bijvoorbeeld bij iedereen bekend, en het is niet moeilijk om een ​​algoritme te maken om alle mogelijke schaakspellen uit te proberen, maar niemand heeft het nodig, aangezien zelfs de snelste moderne supercomputer langer dan het leven aan deze taak zal werken. op onze planeet.

Aantal combinaties dat moet worden gecontroleerd tijdens de reconstructie prive sleutel, is niet zo groot als het aantal mogelijke schaakspellen, maar informatiebescherming wordt over het algemeen als voldoende beschouwd als de kosten om deze te overwinnen de verwachte waarde van de informatie zelf overschrijden. Dit is beginsel van toereikende bescherming , die het gebruik van asymmetrische gegevensversleuteling begeleidt. Hij suggereert dat de bescherming niet absoluut is en dat methoden om deze te verwijderen bekend zijn, maar dat deze nog steeds voldoende is om deze gebeurtenis onpraktisch te maken. Wanneer er andere middelen verschijnen die het mogelijk maken om binnen een redelijke tijd gecodeerde informatie te verkrijgen, wordt het werkingsprincipe van het algoritme gewijzigd en herhaalt het probleem zich op een hoger niveau.

Uiteraard wordt de reconstructie van een privésleutel niet altijd uitgevoerd met behulp van methoden voor het eenvoudig opsommen van combinaties. Hiervoor zijn er speciale methoden, gebaseerd op een onderzoek naar de kenmerken van de interactie tussen publieke sleutels en bepaalde datastructuren. Het wetenschapsgebied dat zich aan dit onderzoek wijdt, wordt genoemd cryptanalyse, en de gemiddelde tijdsduur die nodig is om een ​​privésleutel te reconstrueren op basis van de gepubliceerde publieke sleutel, wordt genoemd cryptografische kracht Encryptie algoritme.

Voor veel asymmetrische encryptiemethoden verschilt de cryptografische kracht die wordt verkregen als resultaat van cryptoanalyse aanzienlijk van de waarden die door algoritmeontwikkelaars worden geclaimd op basis van theoretische schattingen. Daarom is de kwestie van het gebruik van algoritmen voor gegevensversleuteling in veel landen onderworpen aan wettelijke regelgeving. In het bijzonder in Rusland alleen die software encryptie van gegevens die zijn goedgekeurd door de administratieve autoriteiten, met name door het Federaal Agentschap voor Overheidscommunicatie en Informatie onder de president Russische Federatie(FAPSI).

    1. Gebruik van hash-functies

Functies hashen worden veel gebruikt om CS-gebruikerswachtwoorden te coderen en bij het maken van een elektronische handtekening. Ze wijzen een bericht van elke lengte toe aan een tekenreeks met een vaste grootte. De eigenaardigheid van de toepassing ervan is het feit dat er geen functie is die het originele bericht van een gecomprimeerde weergave zou kunnen herstellen - het is een eenrichtings-hashfunctie.

Nadat de aanvaller een bestand heeft ontvangen waarin gebruikerswachtwoorden zijn opgeslagen die zijn getransformeerd door een hash-functie, kan de aanvaller de wachtwoorden niet zelf van hen verkrijgen, maar moet hij wachtwoordcombinaties van tekens proberen, er een hash-functie op toepassen en controleren op consistentie tussen de resulterende tekenreeks en de tekenreeks uit het gehashte wachtwoordbestand. Dit werk wordt bemoeilijkt door het feit dat hij ook niet de lengte kent van het wachtwoord waaruit de hashfunctie de mapping heeft verkregen.

Bescherming van openbare sleutels is niet volledig veilig. Het feit is dat, aangezien iedereen iemands publieke sleutel kan verkrijgen en gebruiken, hij of zij het algoritme van het versleutelingsmechanisme tot in detail kan bestuderen en kan proberen een methode vast te stellen om het bericht te ontsleutelen. reconstrueer de privésleutel.

Dit is zo waar dat het geen zin heeft om algoritmen voor het coderen van publieke sleutels te verbergen. Meestal zijn ze toegankelijk, en vaak worden ze gewoon op grote schaal gepubliceerd. De subtiliteit is dat kennis van het algoritme nog niet betekent dat je de sleutel kunt reconstrueren redelijk aanvaardbaar tijdsbestek. De regels voor het schaken zijn bijvoorbeeld bij iedereen bekend, en het is niet moeilijk om een ​​algoritme te maken om alle mogelijke schaakspellen uit te proberen, maar niemand heeft het nodig, aangezien zelfs de snelste moderne supercomputer langer aan deze taak zal werken dan het leven bestaat. op onze planeet.

Het aantal combinaties dat moet worden gecontroleerd bij het reconstrueren van een privésleutel is niet zo groot als het aantal mogelijke schaakspellen, maar informatiebescherming wordt over het algemeen als voldoende beschouwd als de kosten om deze te overwinnen de verwachte waarde van de informatie zelf overschrijden. Dit is beginsel van toereikende bescherming, die het gebruik van asymmetrische gegevensversleuteling begeleidt. Hij suggereert dat de bescherming niet absoluut is en dat methoden om deze te verwijderen bekend zijn, maar dat deze nog steeds voldoende is om deze gebeurtenis onpraktisch te maken. Wanneer er andere middelen verschijnen die het mogelijk maken om binnen een redelijke tijd gecodeerde informatie te verkrijgen, wordt het werkingsprincipe van het algoritme gewijzigd en herhaalt het probleem zich op een hoger niveau.

Uiteraard wordt de reconstructie van een privésleutel niet altijd uitgevoerd met behulp van methoden voor het eenvoudig opsommen van combinaties. Voor dit doel zijn er speciale methoden gebaseerd op de studie van de eigenaardigheden van de interactie tussen publieke sleutels en bepaalde datastructuren. Het wetenschapsgebied dat zich aan dit onderzoek wijdt, wordt genoemd cryptanalyse, en de gemiddelde tijdsduur die nodig is om een ​​privésleutel te reconstrueren op basis van de gepubliceerde publieke sleutel, wordt genoemd cryptografische kracht Encryptie algoritme.

Voor veel asymmetrische encryptiemethoden verschilt de cryptografische kracht die wordt verkregen als resultaat van cryptoanalyse aanzienlijk van de waarden die de ontwikkelaars van de algoritmen claimen op basis van theoretische schattingen. Daarom is de kwestie van het gebruik van algoritmen voor gegevensversleuteling in veel landen onderworpen aan wettelijke regelgeving. In Rusland is met name alleen data-encryptiesoftware toegestaan ​​die is goedgekeurd door overheidsinstanties, met name door het Federaal Agentschap voor Overheidscommunicatie en Informatie onder de president van de Russische Federatie (FAPSI), voor gebruik in overheids- en commerciële instellingen. organisaties.

Regionale staatsbudgettaire professionele onderwijsinstelling "Ulyanovsk Technical School of Railway Transport"

Over het onderwerp "Informatiebeveiligingssysteem op internet"

Oeljanovsk, 2015

Invoering
Internet is een wereldwijd computernetwerk dat de hele wereld bestrijkt. Het internet vormt een soort kern die verschillende informatienetwerken van verschillende instellingen over de hele wereld met elkaar verbindt.

Terwijl het netwerk voorheen uitsluitend werd gebruikt als medium voor het overbrengen van bestanden en e-mailberichten, worden tegenwoordig complexere problemen van gedistribueerde toegang tot bronnen opgelost. Ongeveer twee jaar geleden zijn er shells gemaakt die de functies ondersteunen netwerk zoeken en toegang tot gedistribueerde informatiebronnen, elektronische archieven.

Het internet, dat ooit uitsluitend onderzoeks- en onderwijsgroepen bediende wier interesses zich uitstrekten tot toegang tot supercomputers, wordt steeds populairder in de zakenwereld.

Bedrijven worden verleid door snelheid, goedkope wereldwijde communicatie en het gemak van gezamenlijk werk, beschikbare programma's, unieke basis Internetgegevens. Zij beschouwen het mondiale netwerk als een aanvulling op hun eigen lokale netwerken.

In feite bestaat het internet uit vele lokale en mondiale netwerken die toebehoren aan verschillende met elkaar verbonden bedrijven en ondernemingen verschillende lijnen communicatie. Het internet kan worden gezien als een mozaïek dat bestaat uit kleine netwerken verschillende maten, die actief met elkaar communiceren en bestanden, berichten, enz. verzenden. In de archieven van vrije toegang tot internet kunt u informatie vinden over bijna alle gebieden menselijke activiteit, te beginnen met nieuwe wetenschappelijke ontdekkingen vóór de weersvoorspelling voor morgen.

Bovendien biedt het internet unieke mogelijkheden voor goedkope, betrouwbare en vertrouwelijke mondiale communicatie over de hele wereld. Dit blijkt erg handig te zijn voor bedrijven met vestigingen over de hele wereld, transnationale ondernemingen en managementstructuren.

E-mail is de meest voorkomende internetdienst. Momenteel hebben ongeveer 20 miljoen mensen een e-mailadres.Momenteel Internet-tijd beleeft een periode van herstel, grotendeels dankzij de actieve steun van de regeringen van Europese landen en de Verenigde Staten.
1


Hoofdstuk 1. Problemen met informatiebeveiliging

Het internet en informatiebeveiliging zijn door de aard van het internet onverenigbaar. Zoals bekend, dan gemakkelijker toegang aan het netwerk, hoe slechter de informatiebeveiliging, dus we kunnen met recht zeggen dat het aanvankelijke gemak van toegang tot internet erger is dan diefstal, aangezien de gebruiker misschien niet eens weet welke bestanden en programma's van hem zijn gekopieerd, om nog maar te zwijgen van de mogelijkheid hun schade en aanpassingen.

De prijs voor het gebruik van internet is een algemene verlaging van de informatiebeveiliging. Om ongeoorloofde toegang tot hun computers te voorkomen, installeren alle bedrijfs- en afdelingsnetwerken, evenals ondernemingen die intranettechnologie gebruiken, filters (firewalls) tussen het interne netwerk en internet, wat feitelijk betekent dat er één adresruimte overblijft. Een nog grotere veiligheid zal het gevolg zijn van het afstappen van het TCP/IP-protocol en het verkrijgen van toegang tot internet via gateways.

Deze transitie kan gelijktijdig worden uitgevoerd met het proces van het opbouwen van een wereldwijd informatienetwerk normaal gebruik, gebaseerd op het gebruik van netwerkcomputers die een 10Base-T-netwerkkaart gebruiken en kabelmodem bieden snelle toegang (10 Mbit/s) tot een lokale webserver via het netwerk kabeltelevisie.

Om deze en andere problemen op te lossen tijdens de overgang naar nieuwe architectuur Internet moet het volgende bieden:

Eerst elimineren fysieke verbinding tussen het toekomstige internet (dat zal veranderen in de World Wide informatie netwerk publieke) en bedrijfs- en afdelingsnetwerken, die onderling uitsluitend informatiecommunicatie onderhouden via het wereldsysteem Wijde web.

Ten tweede: vervang routers door switches, elimineer IP-protocolverwerking in knooppunten en vervang deze door de uitzendmodus Ethernet-frames, waarin het schakelproces wordt gereduceerd tot een eenvoudige handeling van het vergelijken van MAC-adressen.

Ten derde: ga naar een nieuwe uniforme adresruimte op basis van fysieke adressen voor toegang tot het transmissiemedium (MAC-laag)
2

Gekoppeld aan de geografische locatie van het netwerk, en toestaand
creëer binnen 48-bit adressen voor meer dan 64 biljoen onafhankelijke knooppunten.

Op informatiegebied wordt het veiligheidsdilemma als volgt geformuleerd: men moet kiezen tussen de veiligheid van een systeem en de openheid ervan. Het is echter juister om niet over keuze te praten, maar over evenwicht, aangezien een systeem dat niet de eigenschap van openheid heeft, niet kan worden gebruikt.
Wat kan er met uw gegevens gebeuren als u niet voor de beveiliging ervan zorgt?

In de eerste plaats is er sprake van privacyverlies.

Uw persoonlijke gegevens kunnen intact blijven, maar zijn niet langer vertrouwelijk, bijvoorbeeld als iemand op internet uw creditcardnummer krijgt.

Ten tweede is dit wijziging.

Uw gegevens worden aangepast, bijvoorbeeld uw bestelling in een webwinkel of uw cv.

Ten derde, vervanging van informatie, die van twee soorten kan zijn.

1) Een WWW-server kan zich voordoen als een andere server, wat hij niet is.

2) De WWW-server bestaat mogelijk onder deze naam en beweert bijvoorbeeld dat het een online winkel is, maar verzendt in werkelijkheid nooit goederen, maar verzamelt alleen creditcardnummers.

Hoofdstuk 2. Het concept van asymmetrische encryptie van informatie
Encryptiesystemen zijn zo oud als schriftelijke communicatie. De gebruikelijke aanpak is om een ​​soort versleutelingsmethode (laten we het een sleutel noemen) op het document toe te passen, waardoor het document op normale wijze onleesbaar wordt. Het kan alleen gelezen worden door iemand die de sleutel kent; alleen hij kan een adequate leesmethode toepassen. De versleuteling van de antwoordbrief gebeurt op dezelfde manier. Als bij het uitwisselen van informatie dezelfde sleutel wordt gebruikt voor het versleutelen en lezen, dan is een dergelijk cryptografisch proces symmetrisch.

Het belangrijkste nadeel van het symmetrische proces is dat voordat de uitwisseling van informatie kan beginnen, een sleutel moet worden overgedragen, en dit vereist opnieuw veilige communicatie, dat wil zeggen dat het probleem zich herhaalt, zij het op een ander niveau.

Daarom gebruiken ze momenteel op internet asymmetrische cryptografische systemen die gebaseerd zijn op het gebruik van niet één, maar twee sleutels. Dit gebeurt als volgt. Een bedrijf maakt twee sleutels aan om met klanten te kunnen werken: de ene is een open (openbare) sleutel en de andere is een privé (privé) sleutel. In feite zijn dit als twee ‘helften’ van één hele sleutel die met elkaar zijn verbonden.

De sleutels zijn zo ontworpen dat een bericht dat door de ene helft is gecodeerd, alleen door de andere helft kan worden gedecodeerd (niet degene waarmee het is gecodeerd). Nadat je een paar sleutels hebt gemaakt, handelsonderneming verspreidt de publieke sleutel (de publieke helft) op grote schaal en slaat de private sleutel (de helft) veilig op

Zowel de publieke als de private sleutel vertegenwoordigen een bepaalde codereeks. De publieke sleutel van het bedrijf kan op de server worden gepubliceerd, waar iedereen deze kan ontvangen. Als een klant een bestelling bij een bedrijf wil plaatsen, neemt hij de publieke sleutel ervan en gebruikt deze om zijn bestelbericht en zijn creditcardgegevens te coderen. Eenmaal versleuteld kan dit bericht alleen worden gelezen door de eigenaar van de privésleutel. Geen van de deelnemers in de keten waarlangs informatie wordt verzonden, is daartoe in staat. Zelfs de afzender zelf kan niet lezen eigen bericht, hoewel hij de inhoud goed kent.
4

Hoofdstuk 3. Het beginsel van voldoende bescherming
Bescherming van openbare sleutels is (zoals de meeste andere vormen van informatiebescherming) niet absoluut betrouwbaar. Feit is dat, aangezien iedereen iemands publieke sleutel kan verkrijgen en gebruiken, hij of zij het algoritme van het encryptiemechanisme tot in detail kan bestuderen en kan proberen een methode vast te stellen voor het decoderen van een bericht, dat wil zeggen de private sleutel kan reconstrueren.

De subtiliteit is dat kennis van het algoritme niet betekent dat je de sleutel binnen een redelijk aanvaardbare tijd kunt reconstrueren. Het aantal combinaties dat moet worden gecontroleerd bij het reconstrueren van een privésleutel is niet zo groot, maar informatiebescherming wordt over het algemeen als voldoende beschouwd als de kosten om deze te overwinnen de verwachte waarde van de informatie zelf overschrijden. Dit is het principe van voldoende bescherming, dat het gebruik van asymmetrische gegevensversleuteling stuurt. Hij suggereert dat de bescherming niet absoluut is en dat methoden om deze te verwijderen bekend zijn, maar dat deze nog steeds voldoende is om deze gebeurtenis onpraktisch te maken. Wanneer er andere middelen verschijnen die het mogelijk maken om binnen een redelijke tijd gecodeerde informatie te verkrijgen, wordt het werkingsprincipe van het algoritme gewijzigd en herhaalt het probleem zich op een hoger niveau.

Uiteraard wordt de reconstructie van een privésleutel niet altijd uitgevoerd met behulp van methoden voor het eenvoudig opsommen van combinaties. Hiervoor zijn er speciale methoden gebaseerd op het bestuderen van de kenmerken van de interactie van een publieke sleutel met bepaalde datastructuren. De tak van de wetenschap die zich aan dit onderzoek wijdt, wordt cryptanalyse genoemd, en de gemiddelde tijd die nodig is om een ​​privésleutel te reconstrueren op basis van de gepubliceerde publieke sleutel wordt de cryptografische sterkte van een versleutelingsalgoritme genoemd.

Voor veel asymmetrische encryptiemethoden verschilt de cryptografische kracht die wordt verkregen als resultaat van cryptoanalyse aanzienlijk van de waarden die de ontwikkelaars van de algoritmen claimen op basis van theoretische schattingen. Daarom is de kwestie van het gebruik van algoritmen voor gegevensversleuteling in veel landen onderworpen aan wettelijke regelgeving.
5

Hoofdstuk 4.WEBSERVERBESCHERMING

De webserver van een organisatie zorgt voor haar aanwezigheid op internet. De gegevens die door deze server worden verspreid, kunnen echter privé-informatie bevatten die niet bedoeld is voor nieuwsgierige blikken. Helaas bieden webservers aantrekkelijk lokaas voor aanvallers. Gevallen van ‘aanvallen’ op de servers van het Ministerie van Justitie en zelfs de CIA kregen veel publiciteit: aanvallers vervingen de homepages van deze organisaties door obscene cartoons. Dierenrechtenactivisten infiltreerden in de Kriegsman Furs-server en vervingen deze Startpagina een link naar de knooppunten gewijd aan de bescherming van onze kleine broers. Een soortgelijk lot trof de servers van het Amerikaanse ministerie van Justitie, de CIA, Yahoo! en Vos. Dan Farmer, een van de makers van het SATAN-programma, gebruikte een onofficiële versie van zijn scanner om internetwebservers te doorzoeken om beveiligingslekken in netwerken te vinden en ontdekte dat bijna tweederde van hen ernstige beveiligingsfouten vertoonde.

Het is duidelijk dat webservers niet zo veilig zijn als we zouden willen. In bepaalde eenvoudige gevallen het draait allemaal om de subtiele maar onveilige fouten in de CGI-scripts. In andere situaties vormt onvoldoende beveiliging van het hostbesturingssysteem een ​​bedreiging.

De eenvoudigste manier om uw webserver te beveiligen is door deze achter een firewall te plaatsen. Door op deze manier te handelen lijkt het echter alsof de gebruiker beveiligingsproblemen naar het intranet overbrengt, en dit is niet de beste oplossing. Zolang de webserver zich aan de andere kant van de firewall bevindt, is het interne netwerk beschermd, maar de server niet. Een neveneffect van deze stap is dat het webserverbeheer moeilijker wordt.

De beste oplossing zou een compromisoplossing zijn: het hosten van de webserver in zijn eigen netwerk, waarbij externe verbindingen worden verboden of de toegang tot interne servers wordt beperkt.

Samen met het garanderen van de veiligheid software-omgeving, zal de belangrijkste kwestie de afbakening van de toegang tot webserviceobjecten zijn. Om dit probleem op te lossen, is het noodzakelijk om te begrijpen wat een object is, hoe subjecten worden geïdentificeerd en welk toegangscontrolemodel (geforceerd of willekeurig) wordt gebruikt.

Op webservers zijn toegangsobjecten universele bronlocators (URL - Uniform (Universal) Resource Locator). Achter deze locators kunnen zich verschillende entiteiten bevinden: HTML-bestanden, CGI-procedures, enz.

Toegangsonderwerpen worden doorgaans geïdentificeerd aan de hand van IP-adressen en/of namen van computers en controlegebieden. Bovendien kan wachtwoordauthenticatie van gebruikers of meer worden gebruikt complexe circuits, gebaseerd op cryptografische technologieën.

Bij de meeste webservers zijn de rechten beperkt tot de mate waarin de mappen (directories) worden gebruikt willekeurige controle toegang. Er kunnen rechten worden verleend om HTML-bestanden te lezen, CGI-procedures uit te voeren, enz.

Regelmatige analyse van registratie-informatie is belangrijk voor het vroegtijdig detecteren van pogingen om illegaal een webserver binnen te dringen.

Uiteraard moet de bescherming van het systeem waarop de webserver draait universele aanbevelingen volgen, waarvan maximale vereenvoudiging de belangrijkste is. Alle onnodige diensten, bestanden en apparaten moeten worden verwijderd. Het aantal gebruikers met directe toegang tot de server moet tot een minimum worden beperkt en hun rechten moeten worden gerangschikt op basis van hun functieverantwoordelijkheden.

Een andere algemeen principe is het minimaliseren van de hoeveelheid informatie over de server die gebruikers kunnen verkrijgen. Als u de mapnaam opent en er geen index.HTML-bestand in staat, geven veel servers een HTML-versie van de inhoudsopgave van de map weer. Deze inhoudsopgave kan bestandsnamen bevatten met de aanduiding bronteksten CGI-procedures of andere vertrouwelijke informatie. Van zo'n soort" extra functies Het is raadzaam om het uit te schakelen, omdat onnodige kennis (van de aanvaller) het verdriet (van de servereigenaar) vermenigvuldigt.

7

Hoofdstuk 4.1.
Toegangsbeperkingen op WWW-servers
Laten we er twee bekijken:

Beperk de toegang tot IP-adressen van clientmachines;

Voer de ontvanger-ID met wachtwoord in voor dit type document.

Dit soort beperkingen wordt vrij vaak gebruikt, omdat Velen kijken naar het internet om de communicatie ervan te gebruiken om hun informatie aan de consument te leveren. Met behulp van dit soort mechanismen voor het afbakenen van toegangsrechten is het handig om informatie waarvoor een overeenkomst bestaat om deze te ontvangen, zelf te verspreiden.

Beperkingen voor IP-adressen

Toegang tot privédocumenten kan worden toegestaan ​​of omgekeerd met behulp van de IP-adressen van specifieke machines of netwerken, bijvoorbeeld:

In dit geval wordt de toegang toegestaan ​​(of geweigerd, afhankelijk van de context) voor de machine met het IP-adres 123.456.78.9 en voor alle machines in het subnet 123.456.79.

Beperkingen voor ontvanger-ID

Toegang tot privédocumenten kan worden toegestaan ​​of omgekeerd met behulp van een toegewezen naam en wachtwoord aan een specifieke gebruiker, en het wachtwoord wordt nergens expliciet opgeslagen.

Hoofdstuk 4.2.World Wide Web-servers en het probleem van informatiebeveiliging.
Onder WWW-servers onderscheiden ze zich door de afwezigheid bekende problemen met beveiliging Netscape-servers, WN en apache.

WN-server.

Het is een vrij gedistribueerde server die beschikbaar is voor veel UNIX-platforms. De belangrijkste doelstellingen bij de oprichting ervan waren veiligheid en flexibiliteit. De WN-server bevat in elke map een kleine database (lijst) met daarin opgenomen documenten. Als een document niet in de database staat, kan de klant het niet ophalen. Er worden databases gegenereerd speciaal programma automatisch voor alle bestanden in de directorystructuur, of door een ander programma, worden gemaakt op basis van tekstbeschrijvingen die handmatig zijn gemaakt. Naast het weergeven van documenten, kunt u HTML-tekst in deze bestanden invoegen, aangezien dit op deze server analoog is aan index.html.

Webbeheerder node is er geen specifieke noodzaak om de gegenereerde bestanden te begrijpen, maar in principe zijn ze vergelijkbaar met de .cache-bestanden van gopher. De server zelf heeft een variant voor gelijktijdige verwerking van gopher en http-verzoeken naar dezelfde documenten.

De veiligheid van het draaien van CGI-applicaties wordt gewaarborgd door de uid/gid in te stellen voor het vereiste bestand van deze database. Zonder enige programmering of speciale configuratie biedt de WN-server 8 zoekopties binnen documenten en heeft hij een interface met de WAIS-server. U kunt sommige documenten in andere documenten aan de serverzijde opnemen (bijvoorbeeld standaardberichten aan het begin en einde van een document). U kunt op elk document filters toepassen om Vereist document op de uitvoer (bijvoorbeeld woordvervanging). Om toegang te krijgen tot een document, kunt u een URL gebruiken, zoals

Apache-server is een gratis gedistribueerde WWW-server voor verschillende UNIX-platforms en Windows NT, een van de populairste ter wereld. Apache draait nu op 36 procent van het totaal HTTP-servers in de wereld. Dit is een snelle en stabiele server. Kan in de server worden ingebouwd SSL-protocol, hieronder besproken aan de hand van het voorbeeld van een Netscape-server.
Netscape Enterprise-server.
9

Netscape Enterprise Server is een krachtige, veilige World Wide Web-server voor het creëren, distribueren en publiceren van informatie op internet, en voor het uitvoeren van netwerk-internettoepassingen met behulp van tools die zijn gebaseerd op Java-talen en javascript.

Netscape FastTrack-server.

Netscape FastTrack-server is een oplossing voor degenen die niet tevreden zijn met de prijs en complexiteit van de Netscape Enterprise-server. Het is gemakkelijk te gebruiken en ontworpen om beginners in staat te stellen een WWW-server te maken en te beheren.

Netscape-servers hebben ingebouwde beveiliging voor bedrijfsinformatie en communicatie. Flexibele gebruikersautorisatie controleert de toegang tot aparte bestanden en mappen met gebruikersnaam en wachtwoord, domeinnaam, machinenaam, IP-adres, client-side certificaten, benoemde groepen. Extra beveiligingsfuncties worden geleverd door het Secure Socket Layer 3.0 (SSL 3.0)-protocol en het openbare sleutelmechanisme.

SSL 3.0 is de nieuwste versie van een veelgebruikte internetstandaard, ontwikkeld door Netscape Communications Corporation.

Het SSL-protocol garandeert de vertrouwelijkheid, integriteit en authenticiteit van informatie.

De vertrouwelijkheid en integriteit van informatie wordt gewaarborgd door middel van encryptie publieke sleutel. Authenticatie vindt plaats via digitale certificaten, die vrijwel onmogelijk te vervalsen zijn. Het certificaat moet worden verkregen van een derde partij die beide partijen vertrouwen.

SSL-protocol is een coderingsschema laag niveau, gebruikt om transacties in protocollen te coderen hoog niveau zoals HTTP, NNTP en FTP. Het SSL-protocol bevat methoden voor het identificeren van de server bij de client, het coderen van gegevens tijdens de verzending en bovendien het verifiëren van de client voor de server. Van commercieel SSL-systemen Het protocol is nu geïmplementeerd in Netscape-navigators en Netscape-servers. (Gegevensversleuteling en serverautorisatie zijn geïmplementeerd, clientautorisatie niet).

10
Er is ook een gratis beschikbare versie van SSL genaamd SSLeay. Het bevat C-broncode die kan worden ingebed in toepassingen zoals Telnet en FTP. Ook ondersteund worden de gratis beschikbare Unix-webservers Apache en NCSA httpd en verschillende Webclients, inclusief Mozaïek. Dit pakket is gratis te gebruiken voor commerciële en niet-commerciële toepassingen.

Het openbare-sleutelmechanisme biedt gegevensversleuteling met behulp van een openbare sleutel. In traditionele encryptiesystemen werd dezelfde sleutel gebruikt voor encryptie en decryptie. In nieuwe open of asymmetrische encryptiesystemen komen sleutels in paren voor: de ene sleutel wordt gebruikt voor het coderen, de andere voor het decoderen. Eén van deze sleutels, een zogenaamde publieke sleutel, wordt vrij verspreid en wordt gebruikt om berichten te versleutelen. Een andere sleutel, een privésleutel genoemd, is geheim en wordt gebruikt om het binnenkomende bericht te decoderen. In dit systeem kan een gebruiker die een bericht naar een tweede gebruiker verzendt, het bericht versleutelen met de openbare sleutel van de tweede gebruiker.

Het bericht kan worden ontsleuteld door de eigenaar van de geheime privésleutel van de tweede gebruiker. Dit systeem kan worden gebruikt om onvervalsbare digitale handtekeningen te creëren. Met Netscape Enterprise Server kunnen beheerders dynamisch de sleutels voor de server wijzigen, waardoor het autorisatiebeleid direct kan worden gewijzigd.

Netscape-servers en browsers voeren codering uit met een 40-bits sleutel of een 128-bits sleutel. In principe is het mogelijk om een ​​40-bits sleutel te kraken door ze allemaal te proberen mogelijke combinatie(totaal 2^40) totdat u ontdekt dat het bericht is ontsleuteld. Het is bijna onmogelijk om een ​​128-bits sleutel te kraken.

Hoofdstuk 4.3. Java, javascript en beveiligingsprobleem.
Java en javascript zijn dat deel van de webbeveiliging dat niet betrekking heeft op beheerders en makers van webservers, maar op gebruikers en beheerders gebruikersnetwerken.

Ondanks de gelijkenis in namen zijn Java en JavaScript twee verschillende producten. Java is een programmeertaal ontwikkeld door SunSoft. Java-programma's worden vooraf gecompileerd in een compacte vorm en opgeslagen op de server. HTML-documenten kan linken naar mini-applicaties die Java-applets worden genoemd. WWW-clients die ondersteuning bieden Java-applets, downloaden gecompileerd Java-applicaties en voer ze uit op de machine van de klant. javascript is een reeks uitbreidingen op HTML die door de WWW-client worden geïnterpreteerd. Kortom, ook al heeft Javascript meer lang verhaal beveiligingsproblemen kan een Java-hackerprogramma actief en succesvol blootleggen gebruikerssysteem buiten gebruik, er zijn alleen gevallen van overdracht bekend over javascript vertrouwelijke informatie client naar de webserver. Java-applets draaien door kant van de cliënt, in plaats van aan de serverzijde, en vergroten daarom het risico op aanvallen vanaf de serverzijde. Moet ik mij hier zorgen over maken?

Java heeft ingebouwde middelen om de toegang tot de clientmachine te beperken. Applets mogen niet worden uitgevoerd systeem commando's, downloaden systeembibliotheken of open systeemapparaten zoals schijven. Applets zijn, afhankelijk van de WWW-client, verboden voor alle schijfbewerkingen (Netscape), of bijna alle applets (HotJava) mogen alleen een netwerkverbinding tot stand brengen met de server waarvan de applet is gedownload. Maar Drew Dean ( [e-mailadres beveiligd]) ontdekte dat je een applet kunt schrijven die een verbinding tot stand brengt met elke computer op internet, dat wil zeggen dat een applet van internet die door een WWW-client naar je lokale machine is gedownload, via TCP/IP verbinding kan maken met elke machine op je lokale netwerk , zelfs als het is beveiligd via een firewall Dit probleem wordt veroorzaakt door de manier waarop Java verificatie uitvoert voor verbindingen via Domein.

Naamsysteem (DNS). Inbreker gebruikt zijn eigen DNS server kan een onjuiste link in DNS forceren Java-systeem neem aan dat de applet verbinding mag maken met een computer waarmee hij geen verbindingsrechten heeft. De bug is opgelost in Netscape Navigator 2.01 en JDK 1.0.1.

12
David Hopwood ontdekte dat een hacker de naamruimte kon schenden door applets van twee verschillende WWW-servers te downloaden Java virtueel Machine. Hiermee kunt u variabeletypen naar elkaar converteren
vriend, gehele getallen naar referenties converteren, enz. Hierdoor kan de applet lezen en schrijven lokale bestanden, vervullen machine code. Een .rhosts-bestand kan zonder problemen op UNIX worden aangemaakt. Deze fout komt in ieder geval voor op HotJava, de code kan volledig in Java worden geschreven en platformonafhankelijk zijn.

In het heden Java-versies Er kunnen trucjes zijn bij het aanroepen van de superklasseconstructor, waardoor deze aanroep kan worden overgeslagen. Dit komt door het algoritme dat de Java-interpreter momenteel gebruikt. Mogelijke manieren hiervoor:

Super binnen proberen.

Super binnen als.

Vanger/werper.

javascript is een ingebouwde browser voor Netscape. Van tijd tot tijd heeft de Netscape-browser beveiligingsproblemen ontdekt die verband houden met JavaScript, die Netscape periodiek oplost in nieuwe versies van de browser. Andy Augustine beschrijft in zijn javascript FAQ de volgende problemen: 1) Het lezen van de URL van de gebruikersgeschiedenis - opgelost in Netscape 2.0.

2) Gebruikers-URL-cache lezen - opgelost in Netscape 2.0.

3) Lezen op maat e-mailadressen en het verzenden ervan via internet is opgelost in Netscape 2.01.

4) Een recursieve inhoudsopgave verkrijgen bestandssysteem- opgelost in Netscape 2.01.

5) Open een venster van 1 pixel en haal de URL op documenten openen en overbrengen naar een externe server. Dit is een veel voorkomend netwerkprobleem grafische systemen, die een lange geschiedenis kent. x-windows-gebruikers, die het commando `xhost +` zonder argumenten uitvoeren, kunnen het onzichtbare venster van iemand anders tegenkomen, dat de invoer van de gebruiker via internet naar de hacker verzendt.

Om zonder beveiligingsproblemen met Java- en javascript-applicaties te kunnen werken, wordt aanbevolen:

Gebruik geen oudere versies van WWW-clients die Java en javascript ondersteunen. Fabrikanten van webclients corrigeren hun programma's als nieuwe fout in veiligheid.

Volgen huidige toestand omgang met Java-beveiliging en javascript. Javasoft heeft een pagina gewijd aan Java en beveiliging. Netscape heeft een soortgelijke pagina over javascript. Elke fabrikant van webclients heeft een beveiligingspagina op zijn server.

Kortom, een paar algemene regels waarmee u veel problemen kunt voorkomen.

1.Gebruik een betrouwbaar product wanneer u een webserver maakt. Gebruik een webserver die aan uw behoeften voldoet, en niet noodzakelijkerwijs de meest uitgebreide of luxe.

2.Lees de serverdocumentatie. Tekortkomingen in de configuratie veroorzaken vaak beveiligingsproblemen in plaats van fouten in de server zelf.

3. Vergeet het SSL-protocol niet als we praten over over commerciële informatie.

4. Zorg voor de beveiliging van CGI-applicaties, aangezien deze onderdeel zijn van de server zelf. Vergeet niet de CGI-applicaties van anderen te controleren als u een server voor meerdere gebruikers heeft.

5. Gebruik geen oude Webversies klanten met Java- en javascript-ondersteuning. Blijf kijken.

Hoofdstuk 5. Conclusie.
In dit werk onderzocht ik de problemen van informatiebeveiliging in globaal netwerk Internet. Dit probleem was en blijft tot op de dag van vandaag relevant, omdat niemand honderd procent kan garanderen dat uw gegevens beschermd zijn of dat er geen virus op uw computer terechtkomt. De relevantie van dit probleem wordt ook bevestigd door het feit dat er een groot aantal pagina's op internet aan zijn gewijd. De meeste informatie gaat echter naar de Engelse taal, waardoor het moeilijk is om mee te werken. Uiteraard wordt in dit werk slechts een deel van het probleem in beschouwing genomen (informatiebescherming met behulp van firewalls (firewalls) wordt bijvoorbeeld niet in aanmerking genomen). Uit uitgevoerd onderzoek blijkt dat er veel methoden zijn ontwikkeld om informatie te beschermen: toegangscontrole, wachtwoordbeveiliging, gegevensversleuteling, enz. Ondanks dit alles horen we echter nog steeds zo nu en dan over hackers diverse servers En computersystemen. Dit suggereert dat het probleem van informatiebeveiliging nog niet is opgelost en dat er veel moeite en tijd zal worden besteed aan het oplossen ervan. En ondanks de beschikbare methoden om informatie op het mondiale internet te beschermen, kunnen de mogelijkheden van talloze hackers en andere indringers niet worden onderschat. Alle, zelfs naar uw mening, onbeduidende informatie die min of meer vrij of slecht beveiligd toegankelijk is, kan tegen u worden gebruikt. Daarom moet u altijd geïnteresseerd zijn in de nieuwste ontwikkelingen op dit gebied.
Lijst met bijzondere voorwaarden

ARP (Address Resolution Protocol) is een adresbepalingsprotocol dat het adres van een computer op internet omzet in een fysiek adres.
ARPA (Advanced Research Projects Agency) is een geavanceerd onderzoeksprojectenbureau van het Amerikaanse ministerie van Defensie.
Ethernet is een type lokaal netwerk. Goede variëteit aan draadtypen voor verbindingen die doorvoersnelheden bieden van 2 tot 10 miljoen bps (2-10 Mbps). Heel vaak zijn computers die TCP/IP-protocollen gebruiken via Ethernet met internet verbonden.
FTP-( Bestandsoverdracht Protocol) - protocol voor bestandsoverdracht, een protocol dat de regels definieert voor het verzenden van bestanden van de ene computer naar de andere.
FAQ (Frequently Asked Qustions) - veelgestelde vragen. Openbaar gedeelte

Bescherming van openbare sleutels is (zoals de meeste andere vormen van informatiebescherming) niet absoluut betrouwbaar. Het is een feit dat iedereen, aangezien iedereen iemands publieke sleutel kan verkrijgen en gebruiken, het algoritme van het encryptiemechanisme in detail kan bestuderen en kan proberen de decryptiemethode te herstellen om zo de publieke sleutel te kunnen herstellen. reconstrueren gesloten sleutel.

Dit is zo waar dat het zelfs geen zin heeft om versleutelingsalgoritmen met publieke sleutels te verbergen. Ze zijn voor iedereen beschikbaar, de truc is dat kennis van het algoritme het niet mogelijk maakt om de sleutel in te reconstrueren redelijk aanvaardbaar tijdsbestek.

Het is bijvoorbeeld niet moeilijk om een ​​algoritme te maken om alle mogelijke schaakspellen uit te proberen, maar niemand heeft het nodig, aangezien de snelste supercomputer zo lang zal werken dat hij enkele tientallen nullen zou moeten gebruiken om het aantal jaren te schrijven.

Het aantal combinaties dat moet worden gecontroleerd bij het reconstrueren van een privésleutel is niet zo groot als het aantal mogelijke schaakspellen, maar niemand zou eraan denken jaren te verspillen als de toegang tot informatie duurder is dan de informatie zelf. Gebruik daarom bij gebruik van asymmetrische middelen voor het coderen van informatie beginsel van toereikende bescherming. Dit principe suggereert dat de bescherming niet absoluut is en dat technieken om deze te verwijderen bekend zijn, maar het is nog steeds voldoende om deze oefening onpraktisch te maken. Als er tools verschijnen die informatie binnen een redelijke tijd kunnen ontsleutelen, zal de werking van het algoritme enigszins worden gewijzigd en zal alles op een hoger niveau worden herhaald.

Het concept van een elektronische handtekening

We hebben gekeken hoe een klant zijn gegevens naar een organisatie kan sturen

(bijvoorbeeld elektronisch rekeningnummer). Op dezelfde manier kan hij met de bank communiceren en haar opdracht geven zijn geld over te maken naar de rekeningen van andere mensen en organisaties. Hij hoeft nergens heen te reizen of in de rij te staan; hij kan alles doen zonder zijn computer te verlaten.

Hier doet zich echter een probleem voor: hoe weet de bank dat de order precies vandaan komt van deze persoon, en niet van een aanvaller die zich voordoet als hem? Dit probleem wordt opgelost met behulp van de zogenaamde elektronische handtekening.

Het principe van zijn creatie is hetzelfde als hierboven besproken. Als we voor onszelf een elektronische handtekening moeten aanmaken, creëren we dezelfde 2 sleutels voor onszelf: privé en openbaar. Wij dragen de publieke sleutel over aan de bank, maar ook aan alle andere organisaties en personen met wie wij corresponderen. Als we nu een opdracht naar de bank moeten sturen voor een operatie met ons geld, coderen we deze opdracht de publieke sleutel van de bank en uw handtekening eronder coderen eigen prive sleutel. De bank doet het tegenovergestelde. Hij leest de bestelling met de zijne prive sleutel, en onze handtekening met behulp van ons publieke sleutel . Als de handtekening leesbaar is, kan de bank er zeker van zijn dat wij de bestelling naar haar hebben gestuurd, en niemand anders.

Het concept van elektronische certificaten

Een asymmetrisch encryptiesysteem zorgt voor papierwerk op internet. Dankzij dit kan elk van de uitwisselingsdeelnemers er zeker van zijn dat het ontvangen bericht is verzonden door de persoon die het heeft ondertekend. Echter. Er is nog een klein probleem dat ook moet worden opgelost: het probleem van het registreren van de datum waarop het bericht is verzonden. Dit probleem kan zich voordoen in alle gevallen waarin partijen via internet overeenkomsten sluiten. De afzender van het document kan de huidige datum eenvoudig wijzigen als hij de systeemkalender van zijn computer opnieuw configureert. Daarom de datum en tijd van verzending elektronisch document hebben geen rechtskracht. In gevallen waarin ze niet belangrijk zijn, kan dit worden genegeerd. Maar in gevallen waarin er iets van hen afhangt, moet dit probleem worden opgelost.

Certificeringsdatum

Het probleem van de goedkeuring van de datum is heel eenvoudig opgelost. Hiervoor volstaat het om een ​​derde partij tussen twee partijen te plaatsen (bijvoorbeeld tussen een klant en een bank). Het kan bijvoorbeeld een server zijn van een onafhankelijke organisatie waarvan de autoriteit door beide partijen wordt erkend. Laten we haar bellen certificering centrum. In dit geval wordt de bestelling niet onmiddellijk naar de bank verzonden, maar naar de certificeringsserver. Daar ontvangt het een “postscript” met de exacte datum en tijd, waarna het ter uitvoering wordt doorgestuurd naar de bank. Al het werk is geautomatiseerd, dus het gebeurt zeer snel en vereist geen menselijke tussenkomst.