На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Конфиденциальность в сети интернет

Информация:

Тип работы: реферат. Добавлен: 28.08.2012. Сдан: 2011. Страниц: 5. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Федеральное государственное  бюджетное образовательное  учреждение 
высшего профессионального  образования
«Уральский  государственный  университет физической культуры»
кафедра математики, физики и информационных технологий        
 
 
 
 
 
 

РЕФЕРАТ
по дисциплине «Информатика»
КОНФИДЕНЦИАЛЬНОСТЬ  В СЕТИ ИНТЕРНЕТ    
 
 

                                                                               Выполнил: студент группы 132                                                                              
 Вахутина М.В.        

                                                                          Проверил: преподаватель                                                                               
 Шерстнева И.Н. 
 

Челябинск 2011
СОДЕРЖАНИЕ
    ВВЕДЕНИЕ……………………………………………………………...…3
      ГЛАВА 1 ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИ
     ……………………………………………………………………………….4
     ГЛАВА 2 ПРОБЛЕМА КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ..
     ……………………………………………………………………………….6
    ГЛАВА 3 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ……...7
    3.1ШИФРОВАНИЕ  ДАННЫХ……………………………………………7
    3.2 АНТИВИРУСЫ……………………………………………………….10
     ЗАКЛЮЧЕНИЕ…………………………………..……………………...13
     СПИСОК  ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ…………..………...14 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ВВЕДЕНИЕ
     Наступивший XXI век - это не только век новых  технологий, прогресса, но и век информационных войн. Общество постепенно включатся  в виртуальный мир, поддается  соблазнам Интернета, компьютеризируется и не противится процессу увеличения роли компьютеров в своей жизни. Теперь практически каждый современный  человек знает, что такое компьютер, использует его на работе, дома.        Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает обрабатывать огромные объемы информации за считанные минуты. Современная скорость развития аппаратных средств для компьютеров и целого спектра новых периферийных устройств позволили замахнуться на решение задач невозможное ранее. Бурный рост сети Интернет, её доступность и огромные возможности которые она предоставляет пользователю, обусловили появление целых индустрий в бизнесе, науке, образовании. Сегодня мы без особого труда можем обработать видео и аудио информацию, провести Интернет-конференцию, оперативно передать любую информацию в любую точку мира, использующего Интернет.         Бурный рост Интернет возможностей и услуг приносит ряд новых проблем, наиболее серьёзной из которых, безусловно, является проблема конфиденциальности информации.        Цель моей работы: раскрыть сущность проблемы конфиденциальности в сети Интернет.    
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1 ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИ
     Информация— в широком смысле абстрактное понятие, имеющее множество значений, в зависимости от контекста. В узком смысле этого слова — сведения (сообщения, данные) независимо от формы их представления. Защита данных в сети интернет становится одной из самых открытых проблем в современных информационно-вычислительных системах.           Комплекс проблем, связанных с информационной безопасностью, включает в себя не только технические, программные и технологические аспекты защиты информации, но и вопросы защиты прав на нее. Таким образом, информация может рассматриваться как объект права собственности. С этой точки зрения можно выделить следующие особенности информационной собственности:
- информация  не является материальным объектом;
- информация  копируется с помощью материального  носителя, т.е. является перемещаемой;
- информация  является отчуждаемой от собственника.
     Право собственности на информацию включает правомочия собственника, составляющие содержание (элементы) права собственности, к которым относятся:
- право  распоряжения;
- право  владения;
- право  пользования.
     В рассматриваемом случае информационной собственности закон должен регулировать отношения субъектов и объектов права собственности на информацию в целях защиты информационной собственности  от разглашения, утечки и несанкционированной  обработки.
     Правовое  обеспечение защиты информации включает:
- правовые  нормы, методы и средства защиты  охраняемой информации в Российской  Федерации;
- правовые  основы выявления и предупреждения  утечки охраняемой информации;
- правовое  регулирование организации и  проведения административного расследования  к фактам нарушения порядка  защиты информации.
     Существует  ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует  указать на первую часть гражданского кодекса Российской Федерации (ст. 128, 18, 139, 209), принятого 21.04.94.
     Среди законов Российской Федерации, относящихся  к рассматриваемой проблеме, можно  выделить Федеральный закон «  Об информации, информатизации и защите информации» от 20.01.95, а также закон  Российской Федерации «О государственной  тайне».
     Среди последних законов связанных  с "преступлениями в сфере компьютерной информации" следует отметить УК РФ. С 1997 года начали действовать новые статьи УК РФ, где, к сожалению, довольно расплывчато и нечетко описывается та возможная уголовная ответственность, которую могут нести граждане РФ за "преступления в сфере компьютерной информации" (Глава 28 УК РФ):
Статья 272. Неправомерный доступ к компьютерной информации.    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
     2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
     Статья 273. Создание, использование и распространение  вредоносных программ для ЭВМ.           1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
     2. Те же деяния, повлекшие по  неосторожности тяжкие последствия, - наказываются лишением свободы  на срок от трех до семи  лет.
     Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
     1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
     2. То же деяние, повлекшее по  неосторожности тяжкие последствия, - наказывается лишением свободы  на срок до четырех лет.
     Появление законодательной базы направленной на защиту информации это, безусловно, шаг вперед. Но расплывчатость формулировок статей закона, в случае их формальной трактовки, позволяет привлечь к уголовной ответственности практически любого программиста или системного администратора (например, допустившего ошибку, которая повлекла за собой причинение определенного законом ущерба).  
 

     2 ПРОБЛЕМА КОНФИДЕНЦИАЛЬНОСТИ  ИНФОРМАЦИИ 

     Конфиденциальная  информация — информация, доступ к  которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой  коммерческую, служебную или личную тайны, охраняющиеся её владельцем.
      С момента начала использования компьютерных технологий во всех сферах деятельности человека, появилось много проблем, связанных с защитой конфиденциальности. Главным образом это связано  с обработкой документов с применением  компьютерных технологий. Многие административные меры по защите конфиденциальности частных  лиц и организаций утратили свою силу в связи с переходом документооборота в абсолютно новую среду.
      Быстро  и эффективно решить проблемы связанные  с защитой конфиденциальности в  компьютерных системах невозможно. Появилась  необходимость в комплексном подходе к решению данных проблем. Этот подход должен предполагать использование организационных и правовых мер, а также программно-аппаратных средств, обеспечивающих защиту конфиденциальности, целостности и доступности. 
 

3 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 

     3.1 ШИФРОВАНИЕ ДАННЫХ 

     Для выработки действенной методики защиты информации циркулирующей по каналам сети Интернет необходимо акцентировать  внимание на основных проблемах, с которыми придется столкнуться: проблема сохранности, секретности и целостности, подлинности, отказа от обстоятельств.
     Требования  успешного, безопасного обмена информацией (транзакции) могут быть учтены с  помощью такого популярного механизма  защиты электронного обмена информацией, как шифрование с открытым ключом.
    Каждый использующий  сеть пользователь, например, для электронной торговли должен понимать важность проблемы безопасности персональной информации. Существуют несколько протоколов, которые обеспечивают защиту данных при выполнении транзакции. Речь идет о протоколах Secure Sockets Layer (SSL - уровень защищенных гнезд, протокол безопасных соединений) и SET - протокол защищенных электронных транзакций.
     Каналы, по которым передаются данные в Интернет, не защищены. Следовательно, любая частная  информация, которая передается по этим каналам, должна передаваться с  использованием каких-либо средств  защиты. Чтобы гарантировать защиту информации, данные можно зашифровать. Эту задачу решает криптография, с  помощью которой данные трансформируются с использованием ключа шифрования. Зашифрованные данные становятся недоступными для всех, за исключением получателей  этой информации. Нешифрованные данные называются открытым текстом; шифрованные  данные называются зашифрованным текстом. Только получатели данных должны иметь  соответствующий ключ, позволяющий  им перевести шифрованный текст в открытый текст.
     В прошлом, организации, желающие работать в безопасной вычислительной среде, использовали симметричные криптографические  алгоритмы, также известные под  именем шифрования с закрытым ключом, в которых один и тот же закрытый ключ использовался и для шифрования и для расшифровки сообщений. В этом случае отправитель шифровал сообщение, используя закрытый ключ, затем посылал зашифрованное сообщение вместе с закрытым ключом получателю.      Такая система имела недостатки. Во-первых, секретность и целостность сообщения могли быть скомпрометированы, если ключ перехватывался, поскольку он передавался от отправителя к получателю вместе с сообщением по незащищенным каналам. Кроме того, так как оба участника транзакции используют один и тот же ключ для шифрования и дешифрования сообщения, вы не можете определить, какая из сторон создала сообщение. В заключение нужно сказать, что для каждого получателя сообщений требуется отдельный ключ, а это значит, что организации должны иметь огромное число закрытых ключей, чтобы поддерживать обмен данными со всеми своими корреспондентами.
     Цифровая  подпись, электронный эквивалент традиционной подписи, была разработана для использования  в алгоритмах шифрования с открытым ключом для решения проблемы подлинности  и целостности. Цифровая подпись  позволяет получателю быть уверенным  в том, что послание действительно  было послано отправителем. Цифровая подпись, подобно рукописной сигнатуре, служит доказательством подлинности  письма и ее также трудно подделать. Чтобы создать цифровую подпись, отправитель должен пропустить первоначальное открытое сообщение через функцию кэширования, которая выполняет математические вычисления, в результате выполнения которых вычисляется значение кэш-функции. Кэш-функция может быть очень простой, и, например, может выполнять сложение всех единиц в двоичном представлении текста сообщения, хотя обычно эти функции выполняют более сложные вычисления.     Вероятность того, что два различных сообщения будут иметь одно и то же значение хэш-функции, статистически ничтожна. Отправитель использует свой закрытый ключ, чтобы зашифровать значение хэш-функции, создавая, таким образом, цифровую подпись и подтверждая подлинность сообщения, потому что только владелец закрытого ключа мог выполнить такое шифрование. Первоначальное сообщение, зашифрованное открытым ключом получателя, цифровая подпись и значение хэш-функции посылается получателю.            Получатель использует открытый ключ отправителя, чтобы декодировать цифровую подпись и получить значение хэш-функции. Получатель затем использует свой собственный закрытый ключ, чтобы декодировать первоначальное сообщение. В заключение получатель применяет хэш-функцию к первоначальному сообщению. Если полученное значение хэш-функции для исходного сообщения соответствует значению, включенному в цифровую подпись, это служит свидетельством целостности сообщения, то есть того, что оно не было изменено в процессе передачи по каналам связи.
     Одна  из проблем шифрования с открытым ключом состоит в том, что кто-либо, обладающий набором ключей, потенциально может попытаться изобразить из себя отправителя сообщения. Предположим, что заказчик хочет поместить  заказ в электронном магазине. Как заказчик может узнать, что Web-сайт, на который он обращается, действительно  принадлежит этому торговцу, а  не некоему третьему лицу, которое  маскируется под сайт торговца с  целью получить информацию о кредитных  картах? Инфраструктура открытого ключа (Public Key Infrastrukture - PKI) позволяет решить этот вопрос с помощью цифровых сертификатов, удостоверяющих подлинность сообщений. Цифровые сертификаты распределяются специальной организацией -- certification authority (CA) - и подписываются закрытым ключом этой организации.        Цифровой сертификат включает имя участника (организации или человека), его открытый ключ, серийный номер, срок годности сертификата, разрешение от поставщика сертификатов и любую другую информацию, имеющую отношение к теме. В качестве CA может выступать финансовая организация или другая организация, например VeriSign, которая выдает сертификаты и открытые ключи своим клиентам, для опознания этих клиентов. CA берет на себя ответственность за сертификат, поэтому сведения о получателе сертификата тщательно проверяются перед выдачей цифрового сертификата. Доступ к цифровым сертификатам открыт, а содержатся они в архивах сертификатов.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.