
- •Глобальна мережа іНтернет
- •Глобальна мережа інтернет
- •1. Основні поняття
- •2. Короткі відомості з історії Інтернету
- •3. Основи функціонування Інтернету
- •4. Протоколи Інтернету
- •5. Сервіси Інтернету
- •6. Способи підключення до Інтернету
- •7. Програмне забезпечення Інтернету
- •8. Пошук в Інтернеті
- •9. Етикет в Інтернеті
- •10. Безпека роботи в Інтернеті
10. Безпека роботи в Інтернеті
Інтернет є не тільки засобом спілкування й універсальною довідковою системою, у ньому циркулюють договірні й фінансові зобов'язання, потреба захисту яких як від перегляду, так і від фальсифікації очевидна.
Принципи захисту інформації в Інтернеті спираються на визначення інформації. Інформація — це продукт взаємодії даних й адекватних їм методів. Якщо в ході комунікаційного процесу дані передаються через відкриті системи (а Інтернет належить саме до таких), то виключити доступ до них сторонніх осіб неможливо навіть теоретично. Відповідно, системи захисту зосереджені на іншій компоненті інформації — на методах. їх принцип дії заснований на тому, щобвиключити або, принаймні, утруднити можливість підбору адекватного методу для перетворення даних в інформацію.
Один з підходів полягає у тому, що до документа застосовується шифрування, яке ґрунтується на використанні ключа, після чого документ стає недоступним для читання звичайними засобами. Його може прочитати тільки той, хто знає ключ. Якщо в процесі обміну інформацією для шифрування й читання користуються тим самим ключем, то такий криптографічний процес є симетричним.
Основний недолік симетричного процесу полягає в тому, що перш ніж почати обмін інформацією, слід виконати передачу ключа, а для цього знову-таки потрібен захищений зв'язок, тобто проблема повторюється, хоча й на іншому рівні. Якщо розглянути оплату клієнтом товару чи послуги за допомогою кредитної карти, то виходить, що торговельна фірма має створити по одному ключу для кожного свого клієнта і якимось чином передати їм ці ключі. Це дуже незручно.
Тому нині в Інтернеті використовують асиметричні криптографічні системи, засновані на використанні не одного, а двох ключів. Відбувається це в такий спосіб. Компанія для роботи з клієнтами створює два ключі: один відкритий (public — публічний), а інший закритий (private — особистий). Насправді це ніби дві "половинки" одного ключа, пов'язані одна з одною.
Ключі створено так, що повідомлення, зашифроване однією половинкою, можна розшифрувати тільки іншою (не тією, якою воно було закодоване).
Створивши пари ключів, торговельна компанія поширює публічний ключ (відкриту половинку) і надійно зберігає закритий (свою половинку). Як публічний, так і закритий ключі — це певна кодова послідовність. Публічний ключ компанії може бути опублікований на її сервері, звідки кожен бажаючий зможе його одержати. Якщо клієнт хоче зробити фірмі замовлення, він візьме її публічний ключ та за допомогою нього закодує своє повідомлення про замовлення й дані про власну кредитну картку. Після кодування це повідомлення може прочитати тільки власник закритого ключа. Ніхто з учасників ланцюжка, яким пересилається інформація, не в змозі це зробити. Навіть сам відправник не може прочитати власне повідомлення, хоча йому добре відомий його зміст.
Якщо фірмі потрібно буде відправити клієнту квитанцію про те, що замовлення прийняте до виконання, вона закодує її своїм закритим ключем. Клієнт зможе прочитати квитанцію, скориставшись наявним у нього публічним ключем цієї фірми. Він може бути впевнений, що квитанцію йому відправила саме ця фірма, оскільки ніхто інший доступу до закритого ключа фірми не має.
Ми розглянули, як клієнт може переслати організації конфіденційні дані (наприклад, номер електронного рахунку). Так само він може спілкуватися і з банком, даючи йому розпорядження про перерахування своїх коштів на рахунки інших осіб та організацій. Йому не потрібно їхати в банк і стояти в черзі — усе можна зробити, не відходячи від комп'ютера. Однак тут виникає проблема: як банк довідається, що розпорядження надійшло саме від цієї особи, а не від зловмисника, що видає себе за нього. Це питання вирішується за допомогою так званого електронного підпису.
Якщо треба створити для себе електронний підпис, то за допомогою спеціальної програми створюються ті самі два ключі: закритий і публічний. Публічний передається банку. Якщо потрібно відправити доручення банку на операцію з розрахунковим рахунком, воно кодується публічним ключем банку, а свій підпис під ним кодується власним закритим, ключем. Банк робить навпаки. Він читає доручення за допомогою свого закритого ключа, а підпис — за допомогою публічного ключа поручителя. Якщо підпис читається, банк може бути впевнений, що доручення йому відправила саме та особа.
Системою асиметричного шифрування забезпечується діловодство в Інтернеті. Завдяки їй кожен з учасників обміну може бути впевнений, що отримане повідомлення відправлене саме тим, ким воно підписане. Однак тут виникає ще багато проблем, наприклад, реєстрація дати відправлення повідомлення. Це відбувається тоді, коли через Інтернет укладаються договори між сторонами. Відправник документа може легко змінити поточну дату засобами настроювання операційної системи. Тому часто дата й час відправлення електронного документа не мають юридичної сили. У тих самих випадках, коли це важливо, виконують сертифікацію дати / часу.
Сертифікація дати здійснюється за участю третьої, незалежної сторони. Наприклад, це може бути сервер організації, авторитет якої у цьому питанні визнають обоє партнерів. У такому випадку документ, що зашифрований відкритим ключем партнера й має свій електронний підпис, відправляється спочатку на сервер організації, яка сертифікує. Там він одержує "приписку" із вказівкою точної дати й часу, зашифровану закритим ключем цієї організації. Партнер декодує зміст документа, електронний підпис відправника й позначку про дату за допомогою своїх "половинок" ключів. Уся робота автоматизована.
Сертифікація веб-вузлів. Сертифікувати можна не тільки дати. При замовленні товарів в Інтернеті важливо переконатися в тому, що сервер, який приймає замовлення й платежі від імені фірми, справді її представляє. Той факт, що він поширює її відкритий ключ і володіє її закритим ключем, ще нічого не доводить, оскільки за час, який пройшов після його створення, він міг бути скомпрометований. Підтвердити дійсність ключа може третя організація шляхом видачі сертифіката продавцю. У сертифікаті зазначено, коли він виданий і на який термін. Якщо продавцю стане відомо, що його закритий ключ скомпрометований, він сам повідомить сертифікаційний центр, старий сертифікат буде анульовано, створено новий ключ і видано новий сертифікат.
Перш ніж виконувати платежі через Інтернет або відправляти дані про свою кредитну картку, варто перевірити наявність діючого сертифіката в одержувача шляхом звернення до сертифікаційного центру. Це називається сертифікацією веб-вузлів.
Засоби для перевірки сертифікатів часто мають браузери. Зокрема, у браузері Microsoft Internet Explorer доступ до центрів сертифікації здійснюється командою СЕРВІС / ВЛАСТИВОСТІ ОГЛЯДАЧА / ЗМІСТ / СЕРТИФІКАТИ / ДОВІРЕНІ КОРЕНЕВІ ЦЕНТРИ СЕРТИФІКАЦІЇ.
Безпека персонального комп'ютера в Інтернеті — проблема комплексна, адже джерела небезпеки можуть бути різними. Найповніше захистити свій комп'ютер допоможе додаткове спеціальне програмне забезпечення.
Міжмережевий екран, або брандмауер (firewall), — комплекс програмних засобів для контролю та фільтрації мережевих пакетів (трафіку) на різних рівнях, які не підходять під критерії, визначені в конфігурації. Основним завданням мережевого екрана є захист комп'ютерних мереж або окремих вузлів від несанкціонованого доступу.
Антивірусне ПЗ (антивірус) — це комп'ютерна програма, яка намагається виявити, запобігти розмноженню й видалити комп'ютерні віруси та інші шкідливі програми. Є багато як платних, так і безкоштовних антивірусів. Важливо якнайчастіше обновляти базу даних вірусів.
Anti-Spyware — програмне забезпечення, що дає змогу видаляти з комп'ютера будь-які види шкідливого ПЗ(spyware, adware, malware, trojans, dialers, worms, keyLoggers, Hijackers та ін.), відновлювати порушені записи в системному реєстрі, підвищувати загальну безпеку комп'ютера.
Computer access protection — ПЗ захисту доступу, що запобігає відкриванню вашого комп'ютера й захищає його від закулісного (backdoor) доступу з Інтернету. Знадобиться, якщо до вашого комп'ютера мають доступ сторонні люди.
Registry maintenance — програмне забезпечення очищення реєстру. Чистить реєстр від сміття, шкідників та вірусів, які прикріплюються до ваших додатків системного реєстру Windows, і можуть залишати біти й частини себе навіть після того, як ваш комп'ютер буде очищений антивірусом.
Internet tracks erasing — програми знищення слідів вашої діяльності на комп'ютері і в Інтернеті.
Основні поняття
Інтернет.
IP-адреса.
Домен.
Система доменних імен (DNS).
Уніфікований локатор ресурсу (URL).
Уніфікований ідентифікатор ресурсу (URI).
Форма запису URL.
Протокол.
Протокол TCP.
Протокол IP.
Маршрутизатор.
Інтернет-сервіс.
Інтерактивні сервіси.
Прямі сервіси.
Сервіси відкладеного читання.
Електронна пошта.
Протоколи електронної пошти.
Електронні телеконференції.
FTP-обмін даними.
Служба IRC.
Служба World Wide Web.
Веб-сторінка.
Веб-вузол.
Гіпертекст.
Гіперпосилання.
HTML-документ.
Тег. Веб-серфінг.
Веб-навігація.
Провайдер.
Модем.
Браузер.
FTP-клієнт.
Поштовий клієнт.
Менеджер завантаження.
Пошуковий каталог.
Пошуковий покажчик.
Автоматична каталогізація.
Модель векторного інформаційного простору.
Простий пошук.
Розширений пошук.
Контекстний пошук.
Спеціальний пошук.
Мережевий етикет.
Шифрування.
Симетричне та несиметричне шифрування.
Електронний підпис.
Електронний сертифікат.
Міжмережевий екран.
Питання для контролю знань студентів:
Назвіть способи підключення до Інтернету.
Розкажіть про адміністративний устрій Інтернету.
Хто фінансово забезпечує функціонування Інтернету?
Що таке IP-адреси і доменні імена? Як вони співвідносяться?
Розкрийте сутність принципу ідентифікації комп'ютерів з використанням ІР-адрес.
Яку інформацію можна отримати з ІР-адреси?
З якою метою використовуються доменні імена комп'ютерів?
Яку роль в Інтернеті відіграє служба доменних імен?
За якими принципами формуються доменні імена?
Як функціонує система DNS?
У чому полягає сутність поняття "DNS-сервери"?
Де і коли було розроблено систему World Wide Web?
Які концепції покладені в основу веб?
Визначте сутність термінів "гіпертекст" і "гіперпосилання".
Яке призначення браузерів? Охарактеризуйте найпопулярніші з них.
Охарактеризуйте структуру та призначення URL-адреси.
Що розуміють під терміном "веб-документ"?
Розкажіть про призначення HTML.
Що таке HTML-документ за синтаксичною структурою?
Що означає термін "тег"?
Визначте сутність терміна "електронна поштова скринька?
Як здійснити обмін даними між клієнтом і сервером на базі протоколу SMTP?
Яку структуру має e-mail-адреса?
Яке призначення протоколів РОР та ІМАР?
Що таке конференції UseNet?
Як розповсюджуються статті телеконференцій?
Як класифікуються пошукові сервери за принципом добору інформації?
Назвіть та охарактеризуйте методи захисту від несанкціонованого доступу.
Як використовуються криптографічні системи для захисту даних в Інтернеті?
Розкрийте сутність технології шифрування подвійним ключем.
З якою метою і як здійснюється сертифікація ключів шифрування?
Що таке мережевий етикет?