5. Proxies, или доступ к миру через посредника

 

Раздел настроек обозревателя MS Internet Explorer: Вии\Свойства обозревателя\Подключение\Прокси сервер.

 

Иногда бывает так, что для фирмы или организации неприемлемо давать внешнему миру доступ к своей внутренней сети. В таких случаях применяются либо программные, либо аппаратные решения – так называемые брандмауэры (они же firewalls, пожарные стенки, заслоны, экраны и т.д.). Эти средства обычно позволяют инициировать и поддерживать соединение с внешней машиной из локальной сети, но не позволяют это делать извне. Подобные средства применяются, например, в кластерах рабочих станций в CERN, Oracle Corporation (*.oracle.com), Convex Computer Corporation (*.ccc.com), Национальной службе новостей (*.nns.ru), в большинстве из российских (и западных, разумеется) банков в Internet и т.д.

Применение некоторых из таких средств безопасности приводит к тому, что лучше организовать доступ к миру через так называемого посредника. За линию защиты выдвигается посредник – proxy-сервер, который свободно общается с миром и является единственным, кому доступна внешняя сеть организации. Тогда все внутренние клиенты обращаются к любым внешним серверам через proxy-сервер, который выполняет конкретный запрос от своего имени и возвращает результат клиенту. Добавочный плюс от установки такого сервера состоит в том, что он одновременно может быть и кэширующим, т.е. может хранить документы, которые запрашивали через него сотрудники организации, при повторных запросах просто считывает запрошенный документ со своего диска. Понятно, что в этом случае доступ к таким документам практически мгновенный.

Само по себе наличие proxy-сервера не требует наличия брандмауэра и не обязательно им сопровождается. Можно установить proxy-сервер исключительно для улучшения времени отклика и уменьшения объема сетевых обменов с внешним миром.

Еще один важный аспект использования посредников связан с несчастливой особенностью русских текстов пребывать в разных кодировках. Многие ISP решают эту проблему с помощью установки так называемого перекодирующего proxy. Помимо очевидных выгод централизованного кэширования документов, каждый пользователь имеет возможность работать в необходимой и более подходящей для своей операционной системы кодировке символов. Это особенно важно при заполнении всевозможных форм и вообще там, где требуется ввод с клавиатуры. Если установку шрифтов КОИ-8 на машину с MS Windows можно считать неким подобием решения проблемы чтения в WWW и сделать это самостоятельно может практически любой пользователь, то найти и установить переключатель раскладки клавиатуры – уже гораздо более сложная задача.

В диалоговом окне «Свойства обозревателя\Подключение» вы можете выбрать «Подключаться к интернету через proxy сервер» и затем задать указать его адрес и порт, к которому будет производиться соединение (обычно это один из стандартных портов: 8080 – для анонимных, например, в поле Адрес: proxy.qatar.net.qa , а в поле Порт: 8080). В меню «Параметры прокси-сервера», вызываемом кнопкой «Дополнительно» можно задать адреса и порты прокси-серверов отдельно для каждого протокола (HTTP, FTP и т.д.), а также указать «исключительные» адреса, к которым не будет применяться доступ через прокси.

Необходимо также добавить, что установка прокси-сервера для обозревателя будет использоваться только обозревателем. Остальные программы по прежнему будут использовать стандартные прямые обращения к необходимым адресам.

6. Безопасная передача данных

 

Обозреватель MS Internet Explorer может быт применен для передачи секретной информации. Для этого используется протокол HTTPS (HTTP с добавлениями). Дополнительные элементы протокола являются реализацией стандарта Socket Security Layer (SSL), который продвигался корпорацией Netscape как единственный стандарт для безопасной передачи данных через Internet. Как мы уже любые ваши данные могут передаваться и наверняка передаются через множество промежуточных сетей, где есть опасность прослушивания. SSL использует технологию шифрования с открытым ключом фирмы RSA Data Security.

Обычное шифрование называется шифрованием с закрытым ключом, то есть вы шифруете данные с помощью какого-то числа или строки символов – «волшебного» кодового слова, которое и называется ключом. Слабое место такого способа шифрования состоит в том, что вы должны как-то сообщить своему корреспонденту этот тайный ключ. Естественно, для такого сообщения нужен надежный канал передачи данных, чтобы никто не подслушал. С другой стороны, если у вас есть такой канал связи, то зачем вам шифрование?

Программа PGP (Pretty Good Privacy) тоже построена на технологии открытых ключей. Пользователь такой системы шифрования с помощью неких программ генерирует пары ключей, тайный никому не сообщает, а открытый сообщает всем. Теперь если кто-то хочет послать этому пользователю секретные данные, он узнает открытый ключ и шифрует им своё сообщение, но расшифровать его сможет только обладатель тайного ключа.

Идентификация, или цифровая подпись (в некотором смысле обратный процесс), гарантирующая, что данные отправлены именно нужным человеком, производится так: пользователь генерирует контрольную сумму своих данных и шифрует её своим тайным ключом. Теперь каждый может воспользоваться открытым ключом, расшифровать контрольную сумму и сравнить её с контрольной суммой полученного сообщения. Совпадение говорит о том, что данные действительно отправлены владельцем тайного ключа. Если же данные кем-то подделаны или хотя бы немного модифицированы, то суммы не совпадут. Всё это выглядит так:

---BEGIN PGP SIGNED MESSAGE---

Это подписанное сообщение.

---BEGIN PGP SIGNATURE---

Version: 2.6.2i

IDFHgf34DFJHSHGFHKadffasdj24DFSsdgh345657SADFGDG24353adsaDFGH455dghffSFG46755dsfSGFD34546sfdgERTET45657xcvbb3454sdfgfSDFDGF3435456xcvfgDFsfdgh324566cvg34dfdfg3DF34sDF23=

=/FNv

---END PGP SIGNATURE---

Стойкость шифрования к атакам определяется длиной ключа. Длинный ключ, обеспечивая большую безопасность, требует большего времени на (де)шифрование. В PGP имеется возможность генерации ключей с длиной:

·     128 бит – слабая безопасность данных, но быстро работает.

·     512 бит – нормальная безопасность данных для коммерческих приложений.

·     1024 бит – уровень, применяемый военными, но медленно.

Обеспечение безопасности ваших данных при прохождении через публичные сети – это одна сторона проблемы. Есть и другая: кто-то может притвориться другой машиной, например сервером, на котором торгуют компакт-дисками, и узнать номер вашей кредитной карточки. Поэтому в Обозревателе имеется возможность проверить сервер. При этом некто, кому вы доверяете, подтвердит вам, что вы действительно разговариваете с нужным сервером и никакого мошенничества не происходит. Digital Certificate, цифровой сертификат, и есть сертификат подлинности документа, выданный этой организацией.

Совместимость Netscape-решения проблем безопасности с другими реализациями, вообще говоря, не гарантируется. Не дается также гарантии того, что сама фирма, с которой вы совершили сделку через Internet, не является мошеннической. Гарантируется только некоторый уровень безопасности передачи данных поверх небезопасной открытой среды – Internet.

Заметьте, несмотря на то, что HTTPS и PGP упоминается рядом, это совсем разные вещи. Общая у них только идея – шифрование с открытыми асимметричными ключами. Поэтому так вот напрямую, в лоб, сравнивать длинны ключей у этих двух криптографических средств нельзя.


Информация о работе «Тонкости работы в сети Интернет»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 22939
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
22434
0
0

... и настройку локальной сети для разных операционных систем; исследовать правильное построение и настройку сети интернет; раскрыть проблемные аспекты, возникающие в процессе настройки локальной сети и подключению к сети интернет для разных операционных систем. Глава 1. Настройка локальной сети для Windows XP и Windows 7   1.1  Настройка локальной сети для Windows XP Первый этап настройки ...

Скачать
81126
6
1

... по cookies, в крайнем случае, сойдет и IP-адрес. Для покупок и других не менее важных действий желательно использовать регистрацию пользователей. 5. Оценка эффективности рекламной кампании на примере интернет-магазина WWW.DOSTAVKA.RU Закончив рассказ о стадиях взаимодействия с пользователем, хочется подтвердить его практическим примером. Рассмотрим ситуацию на примере интернет- ...

Скачать
143570
7
0

... )ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ Кафедра экономики и управления ОТЗЫВ РУКОВОДИТЕЛЯ ДИПЛОМНОГО ПРОЕКТА На дипломный проект студента Механова Евгения Вячеславовича, выполненный на тему “Анализ эффективности рекламы ПО «ХимСтальКомплект» в сети Интернет”. Дипломный проект полностью выполнен в соответствии с индивидуальным заданием на дипломный проект. Первая глава дипломного проекта является довольно ...

Скачать
96305
7
6

... четкого разделения требуемых функций во избежание излишней сложности и создания структуры, которая может подстраиваться под нужды конкретного пользователя, оставаясь в рамках стандарта. 1.2 Принципы организации сети Интернет Трудно определить, где конкретно расположена Internet. Аппаратное обеспечение, поддерживающее Internet, состоит из компьютеров в сетях и кабелей между ними. Поэтому ...

0 комментариев


Наверх