RSS    

   Реферат: Защита информации в Интернете

данных для повышения эффективности доступа.В  WWW документы—это обычные ASCII-

файлы, которые можно подготовить в  любом текстовом редакторе. Таким образом,

проблема созданиягипертекстовой  базы данных была решена чрезвычайно просто. 

  В качестве базы для разработки языка гипертекстовой разметки был выбран  SGML

(Standard Generalised Markup Language).Следуя академическим  традициям,

Бернерс-Ли описал HTML в терминах SGML (как описывают язык  программирования в

терминах формыБекуса-Наура). Естественно, что в HTML  были реализованы все

разметки, связанные с выделением параграфов,шрифтов,  стилей и т. п., т.к.

реализация для NeXT подразумевала графический  интерфейс. Важным компонентом

языка стало описание встроенных и  ассоциированных гипертекстовых

ссылок,встроенной графики и обеспечение  возможности поиска по ключевым словам. 

  С момента разработки первой версии языка (HTML 1.0) прошло уже пять лет. За 

это время произошло довольно серьезноеразвитие языка. Почти вдвое  увеличилось

число элементов разметки, оформление документов все больше  приближается к

оформлению качественныхпечатных изданий, развиваются средства описания не

текстовых информационных ресурсов и способы  взаимодействия с прикладным

программнымобеспечением. Совершенствуется  механизм разработки типовых стилей.

Фактически, в настоящее время HTML  развивается в сторону создания

стандартногоязыка разработки интерфейсов  как локальных, так и распределенных

систем. 

  Вторым краеугольным камнем WWW стала универсальная форма адресации 

информационных ресурсов. Universal ResourceIdentification (URI)  представляет

собой довольно стройную систему, учитывающую опыт адресации и  идентификации

e-mail, Gopher, WAIS, telnet,ftp и т. п. Но реально из  всего, что описано в

URI, для организации баз данных в WWW требуется только  Universal Resource

Locator (URL). Безналичия этой спецификации вся мощь  HTML оказалась бы

бесполезной. URL используется в гипертекстовых ссылках и  обеспечивает доступ к

распределеннымресурсам сети. В URL можно адресовать  как другие гипертекстовые

документы формата HTML, так и ресурсыe-mail,  telnet, ftp, Gopher, WAIS,

например. Различные интерфейсные программы по  разному осуществляют доступ к

этим ресурсам. Одни, как напримерNetscape,  сами способны поддерживать

взаимодействие по протоколам, отличным от  протокола HTTP, базового для WWW,

другие, как например Chimera,вызывают  для этой цели внешние программы. Однако,

даже в первом случае, базовой  формой представления отображаемой информации

является HTML, ассылки на  другие ресурсы имеют форму URL. Следует отметить, что

программы обработки  электронной почты в формате MIME также имеют возможность

отображать  документы, представленные в формате HTML. Дляэтой цели в MIME 

зарезервирован тип “text/html”. 

  Третьим в нашем списке стоит протокол обмена данными в World Wide Web

-HyperText TransferProtocol. Данный протокол предназначен для  обмена 

гипертекстовыми документами и учитывает специфику такого обмена. Так в 

процессе взаимодействия, клиент может получить новый адрес ресурса на сети 

(relocation), запросить встроенную графику, принять и передать параметры и 

т. п. Управление в HTTP реализовано в виде ASCII-команд. Реально 

разработчик гипертекстовой базы данных сталкивается с элементами протокола 

только при использовании внешних расчетных программ или при доступе к 

внешним относительно WWW информационным ресурсам, например базам данных. 

  Последняя составляющая технологии WWW - это уже плод работы группы NCSA -- 

спецификация Common Gateway Interface. CGIбыла специально разработана для 

расширения возможностей WWW за счет подключения всевозможноговнешнего 

программного обеспечения. Такой подход логично продолжал принцип  публичности и

простоты разработки и наращивания возможностей WWW.Если  команда CERN предложила

простой и быстрый способ разработки баз данных, то  NCSA развила этот принцип на

разработку программных средств. Надозаметить,  что в общедоступной библиотеке

CERN были модули, позволяющие программистам  подключать свои программы к серверу

HTTP, ноэто требовало использования  этой библиотеки. Предложенный и описанный в

CGI способ подключения не  требовал дополнительных библиотек и

буквальноошеломлял своей простотой.  Сервер взаимодействовал с программами через

стандартные потоки  ввода/вывода, что упрощает программированиедо предела. При

реализации CGI  чрезвычайно важное место заняли методы доступа, описанные в

HTTP. Ихотя  реально используются только два из них (GET и POST), опыт развития

HTML  показывает, что сообщество WWW ждет развития и CGI по мереусложнения 

задач, в которых будет использоваться WWW-технология.

ГЛАВА 2

 Защита информации в глобальной сети Internet

2.1 Проблемы защиты информации

 

  Internet и информационная безопасность несовместны по самой природе Internet.

Она родиласькак чисто корпоративная сеть, однако, в настоящее время с помощью

единого стекапротоколов TCP/IP и единого адресного пространства объединяет не

толькокорпоративные и ведомственные сети (образовательные, государственные,

коммерческие, военные и т.д.), являющиеся, по определению, сетями сограниченным

доступом, но и рядовых пользователей, которые имеют возможность получить прямой

доступ в Internet со своих домашних компьютеров с помощьюмодемов и телефонной

сети общего пользования.

 

  Как известно, чем проще доступ в Сеть, тем хуже ее информационная

безопасность, поэтому сполным основанием можно сказать, что изначальная простота

доступа в Internet - хуже воровства, так как пользователь может даже и не

узнать, что у него былископированы - файлы и программы, не говоря уже о

возможности их порчи и корректировки.

 

  Что же определяет бурный рост Internet, характеризующийся ежегодным удвоением

числапользователей? Ответ прост -“халява”, то есть дешевизна программного

обеспечения (TCP/IP), которое в настоящее время включено в Windows 95, легкостьи

дешевизна доступа в Internet (либо с помощью IP-адреса, либо с помощью

провайдера) и ко всем мировым информационным ресурсам.

  Платой за пользование Internet является всеобщее снижение информационной

безопасности,поэтому для предотвращения несанкционированного доступа к своим

компьютерам все корпоративные и ведомственные сети, а также предприятия,

использующиетехнологию intranet, ставят фильтры (fire-wall) между внутренней

сетью и Internet, что фактически означает выход из единого адресного

пространства. Ещебольшую безопасность даст отход от протокола TCP/IP и доступ в

Internet через шлюзы.

  Этот переход можно осуществлять одновременно с процессом построения всемирной

информационнойсети общего пользования, на базе использования сетевых

компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема

обеспечиваютвысокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через

сеть кабельного телевидения.

  Для решения этих и других вопросов при переходе к новой архитектуре

Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet (которая

превратится воВсемирную информационную сеть общего пользования) и корпоративными

и ведомственными сетями, сохранив между ними лишь информационную связь

черезсистему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах

IP-протоколаи заменив его на режим трансляции кадров Ethernet, при котором

процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических

адресов доступак среде передачи (MAC-уровень), привязанное к географическому

расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64

триллионовнезависимых узлов.

  Безопасность данных является одной из главных проблем в Internet.  Появляются

все новые и новые страшные истории о том, каккомпьютерные взломщики,

использующие все более изощренные приемы, проникают в чужие базы данных.

Разумеется, все это не способствует популярности Internet вделовых кругах. Одна

только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты,

смогут получить доступ к архивам коммерческих данных,заставляет руководство

корпораций отказываться от использования открытых информационных систем.

Специалисты утверждают, что подобные опасениябезосновательны, так как у

компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы

стать жертвами компьютерного террора.

  Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или

поздносталкивается с посягательством на них. Предусмотрительные начинают

планировать защиту заранее, непредусмотрительные—после первого крупного

“прокола”. Так илииначе, встает вопрос о том, что, как и от кого защищать.

  Обычно первая реакция на угрозу—стремление спрятать ценности в недоступное

место и приставитьк ним охрану. Это относительно несложно, если речь идет о

таких ценностях, которые вам долго не понадобятся: убрали и забыли. Куда

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.