Автор работы: Пользователь скрыл имя, 11 Октября 2011 в 14:40, реферат
Наступивший XXI век - это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается соблазнам Интернета, компьютеризируется и не противится процессу увеличения роли компьютеров в своей жизни. Теперь практически каждый современный человек знает, что такое компьютер, использует его на работе, дома. Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает обрабатывать огромные объемы информации за считанные минуты. Современная скорость развития аппаратных средств для компьютеров и целого спектра новых периферийных устройств позволили замахнуться на решение задач невозможное ранее. Бурный рост сети Интернет, её доступность и огромные возможности которые она предоставляет пользователю, обусловили появление целых индустрий в бизнесе, науке, образовании. Сегодня мы без особого труда можем обработать видео и аудио информацию, провести Интернет-конференцию, оперативно передать любую информацию в любую точку мира, использующего Интернет. Бурный рост Интернет возможностей и услуг приносит ряд новых проблем, наиболее серьёзной из которых, безусловно, является проблема конфиденциальности информации. Цель моей работы: раскрыть сущность проблемы конфиденциальности в сети Интернет.
ВВЕДЕНИЕ……………………………………………………………...…3
ГЛАВА 1 ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИ
……………………………………………………………………………….4
ГЛАВА 2 ПРОБЛЕМА КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ..
……………………………………………………………………………….6
ГЛАВА 3 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ……...7
3.1ШИФРОВАНИЕ ДАННЫХ……………………………………………7
3.2 АНТИВИРУСЫ……………………………………………………….10
ЗАКЛЮЧЕНИЕ…………………………………..……………………...13
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ…………..………...14
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Уральский государственный университет физической культуры»
кафедра
математики, физики
и информационных
технологий
РЕФЕРАТ
по дисциплине «Информатика»
КОНФИДЕНЦИАЛЬНОСТЬ
В СЕТИ ИНТЕРНЕТ
Вахутина М.В.
Шерстнева И.Н.
Челябинск 2011
СОДЕРЖАНИЕ
ВВЕДЕНИЕ…………………………………………………………
ГЛАВА 1 ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИ
…………………………………………………………………
ГЛАВА 2 ПРОБЛЕМА КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ..
…………………………………………………………………
ГЛАВА 3 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ……...7
3.1ШИФРОВАНИЕ ДАННЫХ……………………………………………7
3.2 АНТИВИРУСЫ……………………………………………………
ЗАКЛЮЧЕНИЕ…………………………………..
СПИСОК
ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ…………..………...14
ВВЕДЕНИЕ
Наступивший
XXI век - это не только век новых
технологий, прогресса, но и век информационных
войн. Общество постепенно включатся
в виртуальный мир, поддается
соблазнам Интернета, компьютеризируется
и не противится процессу увеличения
роли компьютеров в своей жизни.
Теперь практически каждый современный
человек знает, что такое компьютер,
использует его на работе, дома. Современный
мир компьютерных технологий позволяет
нам решать невероятно большое количество
задач, помогает обрабатывать огромные
объемы информации за считанные минуты.
Современная скорость развития аппаратных
средств для компьютеров и целого спектра
новых периферийных устройств позволили
замахнуться на решение задач невозможное
ранее. Бурный рост сети Интернет, её доступность
и огромные возможности которые она предоставляет
пользователю, обусловили появление целых
индустрий в бизнесе, науке, образовании.
Сегодня мы без особого труда можем обработать
видео и аудио информацию, провести Интернет-конференцию,
оперативно передать любую информацию
в любую точку мира, использующего Интернет.
Бурный рост Интернет возможностей и услуг
приносит ряд новых проблем, наиболее
серьёзной из которых, безусловно, является
проблема конфиденциальности информации. Цель
моей работы: раскрыть сущность проблемы
конфиденциальности в сети Интернет.
1 ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИ
Информация— в широком смысле абстрактное понятие, имеющее множество значений, в зависимости от контекста. В узком смысле этого слова — сведения (сообщения, данные) независимо от формы их представления. Защита данных в сети интернет становится одной из самых открытых проблем в современных информационно-вычислительных системах. Комплекс проблем, связанных с информационной безопасностью, включает в себя не только технические, программные и технологические аспекты защиты информации, но и вопросы защиты прав на нее. Таким образом, информация может рассматриваться как объект права собственности. С этой точки зрения можно выделить следующие особенности информационной собственности:
- информация
не является материальным
- информация
копируется с помощью
- информация
является отчуждаемой от
Право собственности на информацию включает правомочия собственника, составляющие содержание (элементы) права собственности, к которым относятся:
- право распоряжения;
- право владения;
- право пользования.
В рассматриваемом случае информационной собственности закон должен регулировать отношения субъектов и объектов права собственности на информацию в целях защиты информационной собственности от разглашения, утечки и несанкционированной обработки.
Правовое обеспечение защиты информации включает:
- правовые
нормы, методы и средства
- правовые
основы выявления и
- правовое
регулирование организации и
проведения административного
Существует ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует указать на первую часть гражданского кодекса Российской Федерации (ст. 128, 18, 139, 209), принятого 21.04.94.
Среди законов Российской Федерации, относящихся к рассматриваемой проблеме, можно выделить Федеральный закон « Об информации, информатизации и защите информации» от 20.01.95, а также закон Российской Федерации «О государственной тайне».
Среди последних законов связанных с "преступлениями в сфере компьютерной информации" следует отметить УК РФ. С 1997 года начали действовать новые статьи УК РФ, где, к сожалению, довольно расплывчато и нечетко описывается та возможная уголовная ответственность, которую могут нести граждане РФ за "преступления в сфере компьютерной информации" (Глава 28 УК РФ):
Статья 272. Неправомерный доступ к компьютерной информации. 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья
273. Создание, использование и
2.
Те же деяния, повлекшие по
неосторожности тяжкие
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2.
То же деяние, повлекшее по
неосторожности тяжкие
Появление
законодательной базы направленной
на защиту информации это, безусловно,
шаг вперед. Но расплывчатость формулировок
статей закона, в случае их формальной
трактовки, позволяет привлечь к уголовной
ответственности практически любого программиста
или системного администратора (например,
допустившего ошибку, которая повлекла
за собой причинение определенного законом
ущерба).
2
ПРОБЛЕМА КОНФИДЕНЦИАЛЬНОСТИ
ИНФОРМАЦИИ
Конфиденциальная информация — информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем.
С
момента начала использования компьютерных
технологий во всех сферах деятельности
человека, появилось много проблем,
связанных с защитой
Быстро
и эффективно решить проблемы связанные
с защитой конфиденциальности в
компьютерных системах невозможно. Появилась
необходимость в комплексном подходе
к решению данных проблем. Этот подход
должен предполагать использование организационных
и правовых мер, а также программно-аппаратных
средств, обеспечивающих защиту конфиденциальности,
целостности и доступности.
3
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ
ИНФОРМАЦИИ
3.1
ШИФРОВАНИЕ ДАННЫХ
Для выработки действенной методики защиты информации циркулирующей по каналам сети Интернет необходимо акцентировать внимание на основных проблемах, с которыми придется столкнуться: проблема сохранности, секретности и целостности, подлинности, отказа от обстоятельств.
Требования успешного, безопасного обмена информацией (транзакции) могут быть учтены с помощью такого популярного механизма защиты электронного обмена информацией, как шифрование с открытым ключом.
Каждый использующий сеть пользователь, например, для электронной торговли должен понимать важность проблемы безопасности персональной информации. Существуют несколько протоколов, которые обеспечивают защиту данных при выполнении транзакции. Речь идет о протоколах Secure Sockets Layer (SSL - уровень защищенных гнезд, протокол безопасных соединений) и SET - протокол защищенных электронных транзакций.
Каналы, по которым передаются данные в Интернет, не защищены. Следовательно, любая частная информация, которая передается по этим каналам, должна передаваться с использованием каких-либо средств защиты. Чтобы гарантировать защиту информации, данные можно зашифровать. Эту задачу решает криптография, с помощью которой данные трансформируются с использованием ключа шифрования. Зашифрованные данные становятся недоступными для всех, за исключением получателей этой информации. Нешифрованные данные называются открытым текстом; шифрованные данные называются зашифрованным текстом. Только получатели данных должны иметь соответствующий ключ, позволяющий им перевести шифрованный текст в открытый текст.
В прошлом, организации, желающие работать в безопасной вычислительной среде, использовали симметричные криптографические алгоритмы, также известные под именем шифрования с закрытым ключом, в которых один и тот же закрытый ключ использовался и для шифрования и для расшифровки сообщений. В этом случае отправитель шифровал сообщение, используя закрытый ключ, затем посылал зашифрованное сообщение вместе с закрытым ключом получателю. Такая система имела недостатки. Во-первых, секретность и целостность сообщения могли быть скомпрометированы, если ключ перехватывался, поскольку он передавался от отправителя к получателю вместе с сообщением по незащищенным каналам. Кроме того, так как оба участника транзакции используют один и тот же ключ для шифрования и дешифрования сообщения, вы не можете определить, какая из сторон создала сообщение. В заключение нужно сказать, что для каждого получателя сообщений требуется отдельный ключ, а это значит, что организации должны иметь огромное число закрытых ключей, чтобы поддерживать обмен данными со всеми своими корреспондентами.
Цифровая подпись, электронный эквивалент традиционной подписи, была разработана для использования в алгоритмах шифрования с открытым ключом для решения проблемы подлинности и целостности. Цифровая подпись позволяет получателю быть уверенным в том, что послание действительно было послано отправителем. Цифровая подпись, подобно рукописной сигнатуре, служит доказательством подлинности письма и ее также трудно подделать. Чтобы создать цифровую подпись, отправитель должен пропустить первоначальное открытое сообщение через функцию кэширования, которая выполняет математические вычисления, в результате выполнения которых вычисляется значение кэш-функции. Кэш-функция может быть очень простой, и, например, может выполнять сложение всех единиц в двоичном представлении текста сообщения, хотя обычно эти функции выполняют более сложные вычисления. Вероятность того, что два различных сообщения будут иметь одно и то же значение хэш-функции, статистически ничтожна. Отправитель использует свой закрытый ключ, чтобы зашифровать значение хэш-функции, создавая, таким образом, цифровую подпись и подтверждая подлинность сообщения, потому что только владелец закрытого ключа мог выполнить такое шифрование. Первоначальное сообщение, зашифрованное открытым ключом получателя, цифровая подпись и значение хэш-функции посылается получателю. Получатель использует открытый ключ отправителя, чтобы декодировать цифровую подпись и получить значение хэш-функции. Получатель затем использует свой собственный закрытый ключ, чтобы декодировать первоначальное сообщение. В заключение получатель применяет хэш-функцию к первоначальному сообщению. Если полученное значение хэш-функции для исходного сообщения соответствует значению, включенному в цифровую подпись, это служит свидетельством целостности сообщения, то есть того, что оно не было изменено в процессе передачи по каналам связи.