Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
На сегодняшний день, проблема защиты информации в интернете является одной из самых актуальных проблем в современном обществе. Действительно, в XXI веке практически каждый из нас не может представить свою жизнь без глобальной сети. Люди заказывают товары на разных сайтах, совершают платежи, общаются при помощи специальных программ, сайтов, а также выполняют множество действий, для которых требуется конфиденциальность.
Беспроводные технологии с каждый годом становятся все более незаменимыми в современной жизни человека. В первую очередь это связано с все возрастающими требованиями к мобильности сотрудников, которая непосредственно влияет на скорость принятия решений по важным для компании вопросам.
Технология WLAN широко используется при создании компьютерных сетей на предприятиях и в частных домах. Беспроводной доступ в Интернет в форме точек доступа организован в отелях, кафе, аэропортах и во многих других местах. Все большее число мобильных устройств осуществляет поддержку и сотовой радиотелефонной связи, и технологии WLAN. Расширение возможностей систем сотовой связи обеспечивает интенсивное проникновение на рынок беспроводных устройств.
Цель работы проанализировать проблему защиты информации в сетях Интернет.
Для достижения цели необходимо решить следующие задачи:
Проанализировать проблему и средства защиты информации в сети Интернет;
На примере криптографической защиты рассмотреть защиту информации.
Проблемы защиты информации при использовании Интернет
Информационная безопасность - защищенность информации и поддерживающая инфраструктуру от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Основные составляющие информационной безопасности - это доступность, целостность и конфиденциальность, то есть когда система работает без сбоев, личные данные защищены и обеспечена целостность, конфиденциальность и доступность данной информации. Например, к данным пользователя есть доступ только у тех людей, кто зарегистрирован в данной системе, то такая информация конфиденциальна; истинность показывает нам, что информация целостная; если рассматривать доступность, то каждый человек, автоматизированный в этой системе, может получить любую интересующую информацию, если есть в этом надобность.
Существует несколько источников, от которых может исходить несогласованный с пользователем взлом информации. К примеру, можно привести так называемый источник антропогенного характера. К такому обычно относят действия каких-либо субъектов. При этом взлом может быть, как специальный, так и случайный. Такие взломы различаются на внешние и внутренние. Внешние типы означают незаконное вторжение постороннего человека из внешней сети общего назначения. Внутренние же представляют собой действия изнутри, например, со стороны работников какой-либо компании.
Обычные пользователи используют некоторые способы защиты информации:
установка антивируса - это самый популярный способ защиты.
Антивирусная программа позволяет обнаружить компьютерные вирусы и вредоносные файлы, а также восстановить зараженные вирусом файлы. Она может найти зараженные программы или предупредить пользователя о заражении.
установка веб-антивируса.
Веб-антивирус выявляет в HTML-коде потенциальные участки и удаляет подозрительные объекты из кода сайта, препятствующие проникновению вирусов на компьютер пользователя.
использование брандмауэра (или межсетевого экрана).
Брандмауэр осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Существуют компании, для которых конфиденциальность, безопасность и защита информации жизненно необходима. Например, финансовые компании (банки, которые работают в сфере кредитно-финансовых организаций); организации (государственные или негосударственные), которые используют сеть общего доступа; операторы связи (чтобы не нарушить конфиденциальность данных пользователя).
Любые IT-угрозы делятся на некоторые группы (рис.1).
Рисунок 1. Характеристика IT-угроз.
Первая группа- низкая угроза.
Низкая угроза делится еще на две подгруппы: небольшой ущерб и большой ущерб.
В небольшом ущербе, последствия, как правило, так и остаются незамеченными.
В большом ущербе, чтобы предотвратить такую IT угрозу, необходимо заблаговременно либо нанять профессиональных работников по защите информации, либо купить страховку, чтобы в случае атаки использовать ее, если в страховке большое покрытие.
Вторая группа- высокая угроза.
Высокая угроза, как и низкая угрозы, разделяется по подгруппам: угроза с большим ущербом и угроза с небольшим ущербом.
В угрозе с большим ущербом в случае атаки возможно похищение самой ценной информации. Чтобы избежать высокой угрозы с большим ущербом, обычно рекомендуется создавать регулярно резервные копии, которые позволят нейтрализовать возможные риски похищения информации.
Угроза с небольшим ущербом, как правило, никак не повлияет на работу каких-либо компаний и организаций.
Обычно компании малого и среднего бизнеса, чтобы защититься от людей, которые могут похитить информацию (хакеров), устанавливают следующие программы: межсетевой экран (firewall), в задачи которого входит защита от взлома компьютера и от несанкционированной передачи данных; антивирусная защита; анти-спам для электронной почты; система предотвращения вторжений (IPS), программное или аппаратное средство, защищающее от несанкционированного доступа к сетевой инфраструктуре или конкретным сервисам; URL- фильтрация, которая ограничивает доступ к определенным веб-ресурсам; защита удаленного доступа (в том числе беспроводного) при помощи создания защищенного канала подключения; система централизованного управления, позволяющая из одной консоли управлять всеми сервисами, которые обеспечивают информационную безопасность
.
На рисунке 2 представлены способы (методы) защиты информации:
1039495387350Препятствие
Препятствие
10636251057910Управление
Управление
10731501728470Маскировка
Маскировка
9632952392680Регламентация
Регламентация
10147303063240Принуждение
Принуждение
10547353733800Побуждение
Побуждение
339852030480Формальные
Формальные
3410585746760Технические
Технические
33070804090670Неформальные
Неформальные
34137601057910Аппаратные
Аппаратные
32397703063240Законодательные
Законодательные
32245302392680Организационные
Организационные
33680401728470Программные
Программные
3437890387350Физические
Физические
32613603733800Психологические
Психологические
Рисунок 2. Способы и средства защиты информации.
Способы защиты информации:
Препятствие - создание на пути сложности, преодоление которой будет воздействовано с появлением сложности для хакера.
Управление - контроль всех объектов информационной системы на протяжении всего жизненного цикла защищаемого объекта.
Маскировка - действия над защищаемой системой или информацией, которые приводят к такому преобразованию, которое делает эту систему или информацию недоступным для хакера (например, криптографический метод защиты или применение различных видов шифрования).
Регламентация - разработка и реализация комплекса мероприятий, которые создают такие условия обработки информации, которые намного затрудняют реализацию атак хакера или воздействия других дестабилизирующих факторов.
Принуждение - создает условия, при которых пользователи и персонал, работающие в данной системе обязаны соблюдать условия обработки информации под угрозой их ответственности (материальной, уголовной или административной).
Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
Средства защиты информации:
Физические средства - это такие устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
Аппаратные средства - устройства, схемно-встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
Программные средства - специальные библиотеки, которые модернизируют защищаемую информационную системы, с целью обеспечить лучший уровень обеспечения информационной безопасности.
Организационные средства - средства, которые специально предусматривают в технологии функционирования системы с целью решения задач по защите информации.
Законодательные средства - использование выше перечисленных средств совместно с нормативными актами и стандартами, предусмотренные государством, по обработке и защите информации.
Психологические (морально-этические) средства - правила, которые сложились в данном коллективе, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе.
Криптографическая защита данных в беспроводных сетях
Одними из наиболее эффективных методов защиты информации на сегодняшний день являются криптографические методы защиты информации. Если мы говорим о беспроводных сетях, то широкое распространение для защиты БС приобрели два алгоритма – первоначально WEP, основанный на RC4, а после - AES.
Для того чтобы объективно оценить все плюсы и минусы вышеупомянутых алгоритмов, рассмотрим их структуру.
Первоначально широкое распространение в различных системах обеспечения беспроводного доступа к цифровым сетям получил алгоритм WEP, с помощью которого осуществляется шифрование трафика, затрудняющее анализ последнего сканирующей аппаратурой. Для шифрования данных стандарт предоставляет возможности шифрования с использованием алгоритма RC4 с 40-битным разделяемым ключом, разработанным Роном Райвестом, одним из основателей компании RSA Data Securiy.
Рассмотрим основные принципы, на которых построен данный алгоритм шифрования.
При потоковом шифровании выполняется побитовое сложение по модулю 2 ключевой последовательности, генерируемой алгоритмом шифрования на основе заранее заданного ключа, и исходного сообщения. Ключевая последовательность имеет длину, соответствующую длине исходного сообщения, подлежащего шифрованию (рис. 3).
Рис. 3 Принцип поточного шифрования
Потоковое шифрование использует метод электронной кодовой книги ECB (Electronic Code Book). Метод ECB характеризуется тем, что одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе. Это представляет собой потенциальную брешь в системе безопасности, ибо сторонний наблюдатель, обнаружив повторяющиеся последовательности в зашифрованном сообщении, в состоянии сделать обоснованные предположения относительно идентичности содержания исходного сообщения.
Для устранения указанной проблемы используют векторы инициализации IV (Initialization Vectors). Вектор инициализации используется для модификации ключевой последовательности. При использовании вектора инициализации ключевая последовательностьгенерируется алгоритмом шифрования, на вход которого подаётся секретный ключ, конкатенированный с IV [1]. При изменении вектора инициализации ключевая последовательность также меняется. Стандарт IEEE 802.11 рекомендует использование нового значения вектора инициализации для каждого нового фрейма, передаваемого в радиоканал. Таким образом, один и тот же нешифрованный фрейм, передаваемый многократно, каждый раз будет порождать уникальный шифрованный фрейм.
Сам алгоритм WEP является алгоритмом симметричного потокового шифрования, он достаточно прост и заключается в следующем
Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!
Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.
Нужна помощь по теме или написание схожей работы? Свяжись напрямую с автором и обсуди заказ.
В файле вы найдете полный фрагмент работы доступный на сайте, а также промокод referat200 на новый заказ в Автор24.