На головну

Захист інформації в Інтернеті

  1. II Архів інформації
  2. IV.1.1) позасудового захисту приватних прав.
  3. Quot; Стаття 7. Зобов'язання щодо інформації про управління правами
  4. VII.2.4) Втрата права власності; захист права власності.
  5. VII.3.2) Захист і давність володіння.
  6. Автоматизована обробка інформації
  7. АНОНІМНІ ДЖЕРЕЛА ІНФОРМАЦІЇ

При роботі в Інтернеті слід мати на увазі, що

· Наскільки ресурси Всесвітньої мережі відкриті кожному клієнту, настільки ж і ресурси його комп'ютерної системи можуть бути відкриті всім, хто володіє необхідними засобами.

· Всі дії фіксуються і записуються спеціальними програмними засобами і інформація як про законних, так і про незаконні дії обов'язково десь накопичується.

Інформація вільно циркулює, вона доступна всім учасникам інформаційного процесу. Це стосується всіх служб Інтернету, відкритих для масового використання.

Системам шифрування стільки ж років, скільки письмовою обміну інформацією. Звичайний підхід полягає в тому, що до документа застосовується якийсь метод шифрування (ключ), після чого документ стає недоступний для читання звичайними засобами. Його можна прочитати тільки той, хто знає ключ. Аналогічно шифрується і відповідного повідомлення.

Якщо для шифрування і читання користуються одним і тим же ключем, то такий криптографічний процес є симетричним. Основний недолік симетричного процесу полягає в тому, що, перш ніж почати обмін інформацією, треба виконати передачу ключа, а для цього знову-таки потрібна захищена зв'язок.

Тому в даний час в Інтернеті використовують несиметричні криптографічні системи, засновані на використанні не одного, а двох ключів. Відбувається це таким чином. Компанія для роботи з клієнтами створює два ключі: один - відкритий (public - публічний) ключ, а інший - закритий (private - особистий) ключ. Насправді це як би дві "половинки" одного цілого ключа, пов'язані один з одним.

Ключі влаштовані так, що повідомлення, зашифроване однією половинкою, можна розшифрувати лише іншою половинкою (не тієї, якою вона була закодовано). Створивши пару ключів, торгова компанія широко поширює публічний ключ (відкриту половинку) і надійно зберігає закритий ключ (свою половинку).




Попередня   16   17   18   19   20   21   22   23   24   25   26   27   28   29   30   31   Наступна

системи програмування | Комп'ютерні мережі | Internet | Електронна пошта | Доступ до інформаційних ресурсів | Елементи електронного підручника (ЕП). Переваги ЕУ. Дистанційна освіта (ДО). Дистанційні технології. Освітній портал. | дистанційні технології | приклади ПС | Основи захисту інформації. Комп'ютерні злочини та боротьба з ними | Профілактика комп'ютерних злочинів |

© um.co.ua - учбові матеріали та реферати