Автор работы: Пользователь скрыл имя, 19 Апреля 2012 в 08:12, курсовая работа
Современное общество находится на такой ступени развития, когда происходит быстрое распространение новых информационных технологий и изменение под влиянием этого процесса многих аспектов социально-экономической жизни. Мировая экономика приобретает все более виртуальный характер - виртуальные банки, магазины, библиотеки, биржи - все это уже действительность дня.
Непрерывное развитие сетевых технологий при отсутствии постоянного анализа безопасности приводит к тому, что с течением времени защищенность сети падает. Появляются новые неучтенные угрозы и уязвимости системы. Есть понятие - адаптивная безопасность сети. Она позволяет обеспечивать защиту в реальном режиме времени, адаптируясь к постоянным изменениям в информационной инфраструктуре. Состоит из трех основных элементов - технологии анализа защищенности, технологии обнаружения атак, технологии управления рисками. Технологии анализа защищенности являются действенным методом, позволяющим проанализировать и реализовать политику сетевой безопасности. Системы анализа защищенности проводят поиск уязвимостей, но наращивая число проверок и исследуя все ее уровни. Обнаружение атак - оценка подозрительных действий, которые происходят в корпоративной сети. Обнаружение атак реализуется посредством анализа журналов регистрации операционной системы и прикладного ПО и сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия.
Как частный и наиболее распространенный случай применения систем обнаружения можно привести ситуацию с неконтролируемым применением модемов. Системы анализа защищенности позволяют обнаружить такие модемы, а системы обнаружения атак - идентифицировать и предотвратить несанкционированные действия, осуществляемые через них. Аналогично средствам анализа защищенности средства обнаружения атак также функционируют на всех уровнях корпоративной сети. В качестве примера также можно привести разработки компании ISS, как лидера в области обнаружения атак и анализа защищенности.
При помощи процедуры шифрования отправитель сообщения преобразует его из простого сообщения в набор символов, не поддающийся прочтению без применения специального ключа, известного получателю. Получатель сообщения, используя ключ, преобразует переданный ему набор символов обратно в текст. Обычно алгоритмы шифрования известны и не являются секретом. Конфиденциальность передачи и хранения зашифрованной информации обеспечивается за счет конфиденциальности ключа. Степень защищенности зависит от алгоритма шифрования и от длины ключа, измеряемой в битах. Чем длиннее ключ, тем лучше защита, но тем больше вычислений надо провести для шифрования и дешифрования данных. Основные виды алгоритмов шифрования – симметричные и асимметричные. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи. Схема работы с применением симметричного алгоритма шифрования состоит из следующих этапов. Стороны устанавливают на своих компьютерах программное обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей.
Отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования, зашифрованная информация передается получателю по каналам связи. Получатель дешифрует информацию, используя тот же ключ, что и отправитель. Приведем обзор некоторых алгоритмов симметричного шифрования.
DES
(Data Encryption Standard). Разработан фирмой IBM
и широко используется с 1977
года. В настоящее время несколько
устарел, поскольку
Triple DES. Это усовершенствованный
вариант DES, применяющий для шифрования
алгоритм DES три раза с разными
ключами. Он значительно
Skipjack.
Алгоритм создан и
Алгоритм
применения ЭЦП состоит из ряда операций.
Генерируется пара ключей - открытый и
закрытый. Открытый ключ передается заинтересованной
стороне (получателю документов, подписанных
стороной, сгенерировавшей ключи). Отправитель
сообщения шифрует его своим
закрытым ключом и передает получателю
по каналам связи. Получатель дешифрует
сообщение открытым ключом отправителя.
Заключение
Электронная
коммерция в России не стала пока
еще достаточно широко распространенной
формой совершения актов купли-продажи
и заключения деловых сделок, осуществляемых
с помощью Интернета. В настоящее
время Россия значительно отстает
от развитых стран в разработке и
использовании элементов
За
последние годы в сфере электронной
связи осуществилась
Дальнейшее расширение состава стран-участниц Всемирной торговой организации и принятие в ее рамках Соглашения, касающегося основных средств связи, создают реальные и благоприятные возможности для организации и становления глобального (всемирного) рынка электронной коммерции. Россия должна будет учитывать принятые международные требования и рекомендации по данной проблеме.
Российская
Федерация не уделяет достаточного
внимания решению проблем, связанных
с развитием и дальнейшим совершенствованием
систем электронной коммерции. Однако
и в России функционирует определенное
количество электронных магазинов.
Товарооборот каждого из них весьма
скромный и составляет в среднем
$2,3-3 тыс. год. Совокупный годовой оборот
отечественных электронных
Все
отечественные электронные
· практически полное отсутствие со стороны государственной власти пропаганды идей законности и экономической целесообразности широкого использования систем электронной коммерции (что обусловлено, как утверждают специалисты, «непониманием - от незнания»);
· весьма ограниченное количество людей, владеющих электронными кредитными карточками;
· недостаточная развитость системы электронных платежей; поэтому в российской действительности пока еще контакт при оплате покупки «человек - человек» остается необходимым и преобладающим;
·
отсутствие практических рекомендаций,
связанных с обеспечением наиболее
целесообразного сочетания в
использовании известных
· невозможность обеспечения достаточно высокого уровня безопасности обмена данными между участниками электронной торговли;
· нерешенность проблемы обеспечения эффективной защиты прав на интеллектуальную собственность; особенно это касается тех товаров, которые могут распространяться электронным способом, а значит, и могут быть скопированы;
·
неразработанность надежных механизмов,
гарантирующих необходимую
·
отсутствие профессионально подготовленных
специалистов, способных эффективно
работать в системе электронной
коммерции (подготовка вузами России специалистов
в области коммерции
· отсутствие ориентации участников электронной торговли на такую систему цен на товары и услуги, которые удовлетворяли бы требованиям большей части потенциальных покупателей;
· слабость правовой базы, призванной регулировать взаимоотношения участников электронной торговли;
·
отсутствие специальных методик, позволяющих
сколько-нибудь достоверно оценить
экономическую эффективность
· ограниченные возможности создания дополнительных рабочих мест из-за невысоких темпов развития систем электронной коммерции.
…
Юсимасо Мисуро, режиссёр анимационного
фильма «Призрак в доспехах», сложил
в уста своей героине такие
слова: «Сеть велика и безгранична.
Кто знает, какие сюрпризы она нам готовит…»
Список
использованных источников