2. Cookies

Ку́ки (слово не склоняется; от англ. cookie — печенье) — небольшой фрагмент данных в виде текстового файла, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в запросе при попытке открыть страницу соответствующего сайта. Применяется для сохранения данных на стороне пользователя, на практике обычно используется для:

·          аутентификации пользователя (предъявление данных идентификации пользователя);

·          хранения персональных предпочтений и настроек пользователя;

·          отслеживания состояния сессии доступа пользователя;

·          ведения статистики о пользователях.

Cookie - это небольшая порция текстовой информации, которую сервер передает браузеру. Браузер будет хранить эту информацию и передавать ее серверу с каждым запросом при обращении. Одни значения cookie могут храниться только в течение одной сессии, они удаляются после закрытия браузера. Сами по себе cookies не могут делать ничего, это только лишь некоторая текстовая информация. Однако сервер может считывать содержащуюся в cookies информацию и на основании ее анализа совершать те или иные действия. Например, в случае авторизованного доступа к чему либо через Интернет в cookies сохраняется логин и пароль в течение сеанса работы, что позволяет пользователю не вводить их снова при запросах каждого документа, защищенного паролем. На компьютере пользователя cookies хранятся в виде файлов в специальной папке. Каждому сайту соответствует собственный файл. Кроме того, на cookies наложены определенные ограничения. Во-первых, каждый сервер может записывать и считывать информацию только из "своего" файла.

3. Отправка защищенной информации через Интернет

Одним из главных достоинств Internet является то, что она широкодоступна. Этот «святой источник» всех сетей может проникнуть практически в любое место, где есть телефон. Конечно, связь через Internet имеет свои недостатки, главным из которых является то, что она подвержена потенциальным нарушениям защиты и конфиденциальности. Используя Internet в качестве расширения собственной внутрикорпоративной сети, вы посылаете информацию по общедоступным каналам, и всякий, кто может установить на ее пути анализатор протоколов, имеет потенциальную возможность перехватить вашу информацию.

Виртуальные частные сети (Virtual Private Network - VPN) могут гарантировать, что направляемый через Internet трафик так же защищен, как и передачи внутри локальной сети, при сохранении всех финансовых преимуществ, которые можно получить, используя Internet.

Вот как это работает. VPN-устройство располагается между внутренней сетью и Internet на каждом конце соединения. Когда вы передаете данные через VPN, они исчезают «с поверхности» в точке отправки и вновь появляются только в точке назначения. Этот процесс принято называть «туннелированием». Как можно догадаться из названия, это означает создание логического туннеля в сети Internet, который соединяет две крайние точки. Благодаря туннелированию частная информация становится невидимой для других пользователей Web-технологий Интернета.

VPN, защищающие данные пользователей «в пути», могут быть устроены различными способами. Отдельный класс представлен VPN на основе разграничения трафика, которые туннелируют (но не шифруют!) трафик пользователей вдоль виртуальных соединений работающих в сетях провайдеров Интернет. Это эффективное решение, так как всю работу по защите данных пользователя выполняет провайдер, которому к тому же не нужно получать лицензию на шифрование данных. Однако пока такое решение работает только в пределах сети одного провайдера, а, значит, не может использоваться, если офисы предприятия подключены к разным провайдерам. Другой класс VPN использует шифрование трафика (чаще всего такие средства и имеют в виду, когда говорят про VPN). Шлюз VPN шифрует пользовательские IP-пакеты, направляющиеся из внутренней сети в Интернет, и упаковывает их в новые IP-пакеты, которые он создает и отправляет от своего IP-адреса. В сети (или компьютере) получателя другой VPN-шлюз извлекает из такого пакета оригинальный IP-пакет и расшифровывает его. Образуется шифрованный туннель через Интернет, при этом злоумышленник может только удалить пакет, но не в состоянии прочитать его, подменить или исказить информацию.

Виртуальные частные сети часто используются в сочетании с межсетевыми экранами. Ведь VPN обеспечивает защиту корпоративных данных только во время их движения по Internet и не может защитить внутреннюю сеть от проникновения злоумышленников.

4. Аутентификация

Аутентификация (установление подлинности) — проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:

ü   набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);

ü   физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях — конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы.


Информация о работе «Безопасность в Интернет»
Раздел: Информатика, программирование
Количество знаков с пробелами: 24927
Количество таблиц: 0
Количество изображений: 2

Похожие работы

Скачать
218229
8
0

... за что должен отвечать? Основа ответов на подобные вопросы - это концептуальная политика безопасности для организации. Следующие разделы содержат фрагменты гипотетических политик безопасности в отношении безопасной работы в Интернете. Эти фрагменты были разработаны на основе анализа основных типов средств безопасности (например, контроля за импортом, шифрования, архитектуры системы). Приводятся ...

Скачать
184575
9
11

... 20% от общего товарооборота, соответственно окупаемость магазина произойдет за более длинный промежуток времени, нежели чем при полном ассортименте. Получение дополнительной прибыли электронному магазину по продаже программного обеспечения, компакт дисков и dvd дисков на основании приведенных выше затрат ожидается уже с третьего - четвертого месяца, что является достаточно хорошим экономическим ...

Скачать
127780
5
2

... планеты при условии единой стандартизации или наличия отдельных пакетов договоров между операторами связи, банковскими и финансовыми структурами. По данным консалтинговой компании GPS, 38% пользователей готовы осуществить платежи при помощи мобильных телефонов. К сожалению, эта современная Интернет-технология обслуживания частных клиентов российскими банками пока почти не освоена. Однако следует ...

Скачать
44353
0
2

... , которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уязвимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от некоторых злоумышленников. Некоторые из проблем безопасности в Интернете - результат наличия уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие - результат ошибок при ...

0 комментариев


Наверх