Вы находитесь на странице: 1из 22

Министерство образования и науки Российской Федерации

Федеральное государственное автономное образовательное учреждение


высшего образования
«ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
(ФГАОУ ВО «ЮФУ»)

Институт компьютерных технологий и информационной безопасности

РЕФЕРАТ

по дисциплине «ПРАВО»

По теме: Правовые механизмы защиты информации в сети интернет.

Выполнил
студент группы Ктбо1 Еррера Ромеро
Эснеидер А.

Принял
к.т.н., доцент ИКТИБ Яровая Владлена В.

Таганрог 2021
содержани
Е

содержание...................................................................................................................2
Введение.......................................................................................................................2
2. ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ
ВИРТУАЛЬНЫХ СЕТЕЙ...........................................................................................6
2.1 РЕЙТИНГ VPN ПО УРОВНЮ РАБОТЫ EMVOS...........................................6
3. МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ........................................................9
3.1 Методы и средства обеспечения безопасности информации:........................11
4. Криптографические методы защиты информации............................................13
5. Средства обеспечения информационной безопасности в Internet...................18
6. ЗАКЛЮЧЕНИЕ.....................................................................................................21
7. СПИСОК ЛИТЕРАТУРЫ.....................................................................................21

ВВЕДЕНИЕ

Проблемы информационной безопасности в современных корпоративных


коммуникационных сетях сталкиваются с компаниями очень
скомпрометированным образом. Недавно увеличились масштабные кражи
важной информации компании участились случаи паразитических,
вымогательских, вымогательских и персонализированных атак на
информационные ресурсы.
Важность интернет-бизнеса в наше время понятна и неоспорима.
Интернет обеспечивает удаленный доступ к корпоративным ресурсам (в том
числе корпоративным сайтам), общение с партнерами и клиентами, делает
рабочее пространство более гибким, а также обеспечивает
Интернет — это публичная сеть с централизованной топологией и
маршрутизацией;
2
Вредоносная деятельность в глобальной сети быстро происходит в
интернете;
Главное управление связью с интернетом.;
Паук мира;
Юрисдикция страны, в которой совершено преступление, обычно не
распространяется на киберпреступников.
Интернет-это среда, в которой безопасность информации компании
находится под наибольшей угрозой, и в то же время он является важным
средством ведения бизнес-процессов.
Наиболее актуальные угрозы безопасности информации в интернете:
Защита информации компьютерной сети
Хакерская индустрия, вирусные атаки;
Кража корпоративных данных набор атак на мобильные устройства;
Заражение вредоносными программами и раскрытие конфиденциальной
информации в социальных сетях;
Когда вы посещаете защищенный веб-сайт Организации Объединенных
Наций, вы случайно получаете доступ к своему компьютеру или другому
устройству;
Используя традиционные незащищенные облачные веб-сервисы,
технологию SaaS (программное обеспечение как услуга называется software as a
service).

1. ОСНОВНЫЕ МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ


ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

В настоящее время существует большое количество систем


информационной безопасности. технологии и оборонные устройства:
* UTM брандмауэр / Брандмауэр;

3
* Системы предотвращения вторжений IPS / IDS;
* Распределенные системы защиты от DDoS-атак;
* Контроль доступа к сети NAC;
* Виртуальные частные сети VPN;
* Аутентификация и авторизация пользователя AAA;
* Системы контроля доступа IDM
Основные вредные последствия роботов:
* Спам-боты, которые собирают адреса электронной почты из
контактных форм и гостевых книг;
* Программы, которые загружают Интернет-Канал для передачи
ненужной информации * обычно маркетингового характера);
* Веб-сайты, которые собирают информацию о безвредных для
приложения веб - сайтах в механически сформированных портах;
* Некоторые микробы и черви;
* Две атаки и DDoS;
* Ботнет и компьютер зомби.
Система DDoS attack defense основана на существующих
маршрутизаторах в сети и добавляет свои 2 компонента в сеть:
* Устройство для блокировки DDoS-атак. На британском языке это
устройство называется аттенюатором-блокатором;
* Устройство со встроенным искусственным интеллектом для
обнаружения DDoS-атаки и перенаправления атаки на датчик блокировки.
В этом случае головоломка блокатора заключается не только в
блокировании трафика, но и в его замедлении. Затем анализатор трафика
помещает запись в таблицы динамической маршрутизации (с поддержкой BGP
или OSPF), которая фактически указывает, что путь к атакованной сети
проходит через этот блок.
В результате весь трафик атаки начинает течь через блокировку, которая
присваивает вероятность блокировки трафика атаки, а законный трафик
передается в защищенную сеть. Подготовка в защищенной сети выполняется с

4
помощью легкодоступного метода, такого как тот, который поддерживает
инкапсуляцию трафика из GRE.
После завершения атаки таблица маршрутизации перенастраивается,
чтобы трафик проходил через последний маршрутизатор, связанный с
указанной сетью.
Контроль доступа к сети NAC
В последние годы все более заметное пространство на рынке
безопасности занимает эффективная стратегия защиты посредством контроля
доступа к сети и ее ресурсам: развитие NAC (управление доступом к сети).
Суть этой стратегии защиты связана с регулированием доступа
пользователей к сети и непрерывным контролем состояния конечных сетевых
устройств, таких как внутренние сотрудники, например, удаленно и количество
мобильных пользователей.
Разработка NAC продаст длинный список функций, включая
идентификацию пользователей, оценку и идентификацию состояния конечных
точек, меры по подавлению опасностей и тестирование корреляции
инструментов для лиц, принимающих решения о доступе к сети сообщества.
В начале формирования NAC методы контроля включения отдельных
устройств в сеть были реализованы на основе протокола 802.1 X, и в этом
случае их было очень сложно реализовать и помочь в крупномасштабных сетях.
Использование системы контроля доступа на основе протокола 802.1 X
позволяет:
* мониторинг включения пользователей или устройств в сеть *
определение);
* назначить определенную VLAN, назначить определенный IP-адрес;
* сбор статистики: какой пользователь, когда, на каком коммутаторе,
через который ipishnik установил сетевое соединение. Дополнительно: как
долго это длится, какая сетевая нагрузка производит;
* обеспечение онлайн-входа для клиентов и партнеров рабочих станций,
захваченных на землях организации;

5
* включение принтеров, терминалов и других устройств, не совместимых
с 802.1 X. При разработке систем контроля доступа к сети второго поколения
были сделаны выводы, основанные на применении агента, который
контролирует программную среду и процессы на рабочих станциях.

2. ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ


ВИРТУАЛЬНЫХ СЕТЕЙ.

2.1 РЕЙТИНГ VPN ПО УРОВНЮ РАБОТЫ EMVOS.

Для безопасной передачи информации и / или данных по общедоступной


сети используется широко распространенное название: безопасный канал.
Безопасный канал создается с использованием системных инструментов и
методов, реализованных на разных уровнях эталонной модели взаимодействия
с открытыми системами (EMVOS, OSI). Рассмотрим упрощенную модель OSI,
реализованную в стеке протоколов TCP / IP. Эта модель включает в себя четыре
уровня: приложение, Транспорт, сеть и канал. Следовательно, для каждого
уровня возможность шифрования передаваемой информации различна.
Например, на уровне приложения вы можете скрыть данные, вы можете скрыть
информацию, например пароль или адрес электронной почты с веб-страницы,
которую вы получаете. Однако факт передачи письма, то есть диалог SMTP, не
может быть скрыт. Тип передаваемой информации может быть скрыт вместе с
данными, но IP-адреса получателя и получателя остаются открытыми. На
сетевом уровне уже есть возможность скрыть IP-адреса. Такая же возможность
доступна на уровне канала. Они структурированы на довольно низких уровнях
модели OSI. Чем ниже уровень, тем легче сделать работающую систему
невидимой для приложений высокого уровня, и большая часть передаваемой
информации может быть скрыта. Однако здесь возникает еще одна проблема:
зависимость протокола защиты от конкретной сетевой технологии.
6
Если для данных используется протокол более высокого уровня, этот
метод защиты не зависит от сетей , используемых для передачи данных, что
можно считать определенным преимуществом.
С другой стороны, приложение зависит от протокола безопасности,
т. е. для приложений такой протокол не является прозрачным.
Для каждого уровня модели были разработаны свои собственные
протоколы (Таблица 1).

Прикладной S/MIME / PGP / SHTTP


Транспортный SSL / TLS / SOCKS
Сетевой IPSec / SKIP
Канальный PPTP / L2F / L2TP

Выбранный уровень OSI в значительной степени зависит от


функциональности VPN и его поддержки IP, а также от других средств защиты.

Например, на уровне прикладного уровня , система s / MIME или PGP


используется для защиты электронной почты.
Протокол shttp используется для защиты обмена по протоколу HTTP.
На этом этапе текст отправленного сообщения электронной почты и
содержимое HTML-документа шифруются.
Недостатки организации VPN на основе протоколов прикладного уровня
ограничены.
Протокол защищает только одну четко определенную сетевую службу -
гипертекст или почту.
Поскольку существует тесная связь между используемым стеком и
приложением, необходимо разработать безопасный протокол, подходящий для
каждой службы.

На уровне транспортного уровня протоколы и их последняя реализация


являются TSL.

7
Шифрование информации, передаваемой между инициатором туннеля и
Терминатором, часто выполняется путем защиты транспортного уровня TLS.
Протокол SOCKS также применяется, когда клиентский компьютер
устанавливает аутентифицированный сокет с сервером, который выступает в
качестве посредника.
Этот брокер - единственный способ общения через брандмауэр.
Посредник, в свою очередь, выполняет любую операцию, запрошенную
клиентом.

Особенностью протоколов является независимость транспортного уровня


от прикладного уровня, хотя чаще всего шифрование выполняется для передачи
по протоколу HTTP.
Недостатком является невозможность шифрования IP-адресов и туннелей
IP-пакетов.

На этом уровне сетевого уровня используются два основных протокола:


SKIP и IPSec.
На этом уровне возможно шифрование всего трафика через туннель, что
включает в себя скрытие IP-адресов.
На сетевом уровне большинство VPN-систем интегрированы.

Инструменты VPN, используемые на уровне канала OSI, позволяют


инкапсулируть различные типы трафика уровня и создавать одноранговые
виртуальные туннели.
Уровень канала представлен протоколами L2F и L2TP.

В каждом из этих протоколов алгоритмы аутентификации и обмена


ключами шифрования реализованы по-разному.

8
3. МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Реализация обеспечения безопасности информационных систем в области


интеллектуальной собственности и информационных технологий базируется на
следующих принципах:

Системный подход к построению системы, требующий оптимального


сочетания взаимных процедур и программ. При создании системы
безопасности в стране и за рубежом были утверждены материальные,
физические и другие характеристики, используемые на всех этапах
технологического цикла информационных технологий.

Принципы непрерывного развития системы. Особенно остро этот принцип


проявляется в компьютерных информационных системах. Способ реализации
безопасности на компьютерах, которые постоянно совершенствуются, поэтому
IP-безопасность может быть одним из наиболее эффективных способов. Он
представляет наиболее разумные пути, методы и подходы, осуществляет
регулярный мониторинг, выявляет узкие места, выявляет слабые места и
устраняет утечку информации.,

Надежное обеспечение системы безопасности, то есть уверенность в том, что в


случае кражи, кражи, преступления пользователь и персонал не допустят
ошибок.

Разработка средств и методов мониторинга безопасности системы, то есть


защитного механизма.

Он представляет собой все виды антивирусных программ.

9
Система гарантирует экономическую жизнь. Защита исходит из того, что
высокий уровень компенсации ущерба интеллектуальной собственности
приводит к снижению затрат на производство и потребление свинины.

Современная обработка данных информационная безопасность-вопросы


интеллектуальной собственности имели существенные отличия в следующих
аспектах:

* Различная осведомленность;

* Защита информации с различными уровнями классификации;

* Обязательное управление информацией как в локальных, так и в


международных сетях;

* Наличие международных достижений, интеллектуальной собственности и


механизмов использования печатной продукции;;

* Целевое программное обеспечение и интегрированное управление


информацией;;

* Наличие средств обновления безопасности информационной системы *


обязательный контроль магнитных носителей;

* Физическая защита компьютерной техники и магнитных носителей;

* Наличие специальных сервисов для обеспечения безопасности вашей


информации;

10
3.1 МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ:

 Метод физический: путь к злоумышленнику в локальной


информации(на устройстве,носителе и т. д.).

 Контроль доступа-методы обеспечения информационной
безопасности, а также использования всех вычислительных
ресурсов и интеллектуальной собственности. Эти методы должны
охватывать все возможные формы несанкционированного доступа к
информации. Контроль доступа включает в себя следующие
функции безопасности:

 Идентификация пользователей, сотрудников и системных ресурсов


присвоение каждому объекту личного идентификатора.);

 Идентифицировать (идентифицировать) объект или субъект с его


идентификацией;

 Анализ и создание условий труда вовремя;

 Регистрация (Регистрация) доступа к локальным ресурсам;

 Реакция (аварийное отключение, задержка проекта, сбой


приложения и т. д.) При работе без разрешения требуется.

 Механизмы шифрования: информация о закрытии шифрования.


Методы защиты становятся все более важными при обработке и
хранении информации на магнитных носителях. При передаче

11
информации по каналам связи этот метод только принципиально
надежен.

 Ответ на вредоносные атаки состоит из ряда нормативных мер и


использования антивирусных программ.

 Набор технических инструментов можно разделить на материалы и


материалы.

 Устройства: устройства, встроенные непосредственно в


компьютеры или устройства, подключенные к одной записи.

 Физические средства включают различные механические


устройства и средства, препятствующие естественному
проникновению людей, которые являются частью целей
безопасности и направлены на защиту персонала (средства
индивидуальной защиты), материальные и финансовые ресурсы,
осведомленность о незаконной деятельности. Примеры физических
опор: замки на дверях, решетки на окнах, электроника, охранная
сигнализация и т. д.

 Программные средства в программном обеспечении и программные


комплексы, предназначенные для защиты информации в центре.

 Текущие программные инструменты и механизмы шифрования


(шифрования) должны быть установлены со стороны безопасности,
а шифрование является флагом для обеспечения
конфиденциальности и/или коррекции (идентификации) передачи
сообщений.

12
 Институциональная группа осуществляет комплексную
деятельность по производству ИС и на основе этого связывается с
исполнителями нормативной базы, в результате чего разглашение,
фильтрация и несанкционированный доступ к конфиденциальной
информации превращаются в институциональную деятельность,
которая либо невозможна, либо существенно затруднена.

 Правовая защита устанавливается законами страны, на которые


распространяются условия использования, обработки и передачи
ограниченной информации, а также меры ответственности за
нарушение настоящих Правил.

 Этическое оборудование включает в себя все виды стандартов


поведения, которые традиционно были разработаны ранее, а также
степени распространенности ИС и информатики в стране и мире
или разработаны в частности. Этические и этические нормы не
могут быть неписаными (например, честность) или формализованы
в определенных правилах или положениях сундука (устава).
Обычно эти нормы не утверждаются кодексом, но несоблюдение
приводит к снижению престижа организации, они считаются
обязательными.

4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Информация, готовая к передаче из сообщения, запуска и открытой


защиты, шифрования, а затем преобразовать программу шифрования, которая
представляет собой текст документа или изображения, чтобы закрыть графику.
Таким образом, сообщение передается по каналу связи и даже бессильно.

13
Разрешить пользователю после получения расшифрованного сообщения (это
раскрытие), чтобы стать криптограммой, исходное сообщение и для
санкционированного открытого типа доступных пользователей.

Использование криптографического алгоритма особый метод с точки


зрения системы преобразования. Это действие запускается только числом
алгоритма (битовой последовательности), обычно называемого ключом
шифрования.

Большинство систем, набор команд и инструкций может быть


генератором контура ключей, либо аппаратным узлом, либо компьютерной
программой на всех, но в любом случае процесс шифрования (дешифрования)
ключа определяется только этим специальным. Обмен данными может быть
зашифрован, чтобы добиться успеха, ключ должен держать передатчик и
приемник должны знать секретную и прямую установку.

Продолжительность связи любой закрытой системы определяется


уровнем использования секретного ключа. Однако известно, что ключом к
этому являются другие пользователи сети, чтобы они могли свободно
обмениваться зашифрованными сообщениями. В связи с этим
криптографическая система также помогает решить проблему аутентификации
(аутентификации) полученной информации. Злоумышленник в случае
перехвата сообщения зашифрованный текст будет обрабатываться сам по себе,
а фактический получатель, принимая его, знает с заблокированным
сообщением, а отправитель-и будет защищен как можно больше
дезинформации.

Современное шифрование имеет два типа криптографических


алгоритмов: алгоритмы, основанные на использовании закрытого и закрытого
ключей, и новые алгоритмы с открытым ключом, использующие открытый

14
ключ и закрытый ключ (эти алгоритмы также называются асимметричными).
Кроме того, вы можете шифровать информацию более легко, используя
генератор псевдослучайных чисел.

Использование генератора псевдослучайных чисел заключается в том,


чтобы сгенерировать диапазон шифрования с помощью генератора
псевдослучайных чисел на определенном ключе и обратимо наложить этот
диапазон на открытые данные.

Надежность шифрования генератором псевдослучайных чисел зависит


как от характеристик генератора, так и, в большей степени, от алгоритма гамма-
получения.

Этот метод криптографической защиты легко реализуется и предлагает


достаточно высокую скорость шифрования, но недостаточно средств
декодирования и поэтому неприменим к серьезным информационным
системам, таким как банковские системы.

Классическое шифрование характеризуется использованием одного


секретного считывателя-ключа, который позволяет отправителю зашифровать
сообщение, а получателю расшифровать его. В случае шифрования данных,
хранящихся на магнитном или ином носителе, ключ согласия позволяет
шифровать информацию при записи на носитель и расшифровывать ее при
чтении.

В настоящее время наиболее перспективными системами


криптографической защиты данных считаются асимметричные
криптографические системы, известные также как системы открытых ключей.
Его суть заключается в том, что ключ, используемый для шифрования,
отличается от ключа дешифрования. В этом случае ключ шифрования не

15
является секретным и может быть известен всем пользователям системы.
Однако расшифровать его с помощью ключа шифрования невозможно. Для
расшифровки используется специальный секретный ключ. Знание открытого
ключа не позволяет определить секретный ключ. Таким образом, только
получатель с этим секретным ключом может расшифровать сообщение.

Известно несколько систем шифрования с открытым ключом. Самая


развитая система RSA на сегодняшний день. RSA-это система коллективного
пользования, где каждый из пользователей имеет свои собственные ключи
шифрования и дешифрования данных, только ключ дешифрования является
секретным.

Эксперты считают, что системы с открытым ключом лучше подходят для


шифрования передаваемых данных, чем для защиты данных, хранящихся на
носителях. Есть еще одна область применения этого алгоритма-цифровые
подписи, которые подтверждают подлинность передаваемых документов и
сообщений.

Из вышеизложенного делается вывод, что надежная криптосистема


должна удовлетворять ряду конкретных требований.

* Процедуры шифрования и дешифрования должны быть" прозрачными "


для пользователя.

* Расшифровка конфиденциальной информации должна быть как можно


более сложной.

* Содержание передаваемой информации не должно влиять на


эффективность криптографического алгоритма.

16
Процессы защиты информации, шифрования и дешифрования связаны с
закодированными объектами и процессами, их свойствами и характеристиками
движения. Такими объектами и процессами могут быть аппаратные объекты,
ресурсы, ресурсы, сообщения, блоки информации, транзакции (минимальное
взаимодействие с базой данных в сети). Кодирование, в дополнение к целям
безопасности, увеличивает скорость доступа к данным, позволяет быстро
идентифицировать и получить доступ к любому типу продукта и продукции,
стране происхождения и т. д. Транзакции, связанные с одной транзакцией, но
географически распределенные по всей сети, связаны в единую логическую
цепочку.

Например, штрих-код используется как своего рода автоматическая


идентификация элементов потока материалов, таких как товары, и используется
для мониторинга их движения в режиме реального времени. Достигается
эффективное управление потоками материалов и продуктов и повышается
эффективность управления предприятием. Штрих-код не только помогает
защитить информацию, но и обеспечивает высокоскоростные коды чтения и
записи. Наряду со штрих-кодами для защиты информации используются
голографические методы.

Методы защиты информации с помощью голографии-реальное,


развивающееся направление. Голография-отрасль науки и техники,
занимающаяся изучением и созданием методов, устройств записи и обработки
волн различной природы. Оптическая голография основана на явлении помех.
Волновая интерференция наблюдается в пространственном распределении волн
и медленном пространственном распределении результирующей волны.
Шаблон, возникающий во время волновой интерференции, содержит
информацию об объекте. Если это изображение закреплено на
светочувствительной поверхности, образуется голограмма. При облучении
голограммы или ее сечения опорной волной можно увидеть трехмерное

17
трехмерное изображение объекта. Голография применима к любым типам волн
и в настоящее время находит все более удобные приложения для
идентификации продуктов для различных целей.

Технология использования кодов в современных условиях направлена на


защиту информации, снижение затрат труда и Обеспечение своевременности ее
обработки, экономию памяти компьютера, формальное описание данных в
соответствии с ее систематизацией и классификацией.

Вместе кодирование, шифрование и защита данных для предотвращения


искажений в визуализации эффективной информации о производственных и
экономических процессах, циркуляции материальных, финансовых и других
потоков, и тем самым способствовать обоснованности формирования и
управления решениями.

5. СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ


БЕЗОПАСНОСТИ В INTERNET.

Беспрецедентные возможности интернет - технологий, WWW, CORBA и


Java требуют надлежащих инструментов безопасности при разработке
информационных систем. В частности, необходимо исключить возможность
перехвата информации и узурпации ее, отчуждая (программу) другого человека
(программу). Для этого в интернете есть система безопасности, которая уже
стала повседневным инструментом при создании систем на основе этих
технологий. Затем характеристики этих систем безопасности изучаются на
примере их реализации в Netscape (http: /
/home.netscape.com/assist/security/index.html).

Сердцем системы безопасности являются криптографические системы с


парой ключей (открытых и закрытых). Открытый ключ доступен многим
18
людям в процессе шифрования информации, которая будет отправлена
владельцу этой пары ключей. Кроме того, используя открытый ключ,
пользователи могут расшифровать информацию, полученную от владельца
ключа. Закрытый ключ должен быть доступен только его владельцу, который
может использовать его для дешифрования криптографических сообщений с
использованием открытого ключа. Закрытый ключ также может быть
использован для шифрования.
Метод цифровой подписи обеспечивает аутентификацию отправителя и
отсутствие олицетворения сообщения. Кэшированное и зашифрованное
сообщение закрытого ключа (сводка) передается вместе с исходным
сообщением. Получатель расшифровывает сводку с помощью открытого ключа
и генерирует кеш. Если резюме идентичны, сообщение было отправлено
владельцем ключей и не было изменено во время передачи. Таким образом,
зашифрованное резюме сообщения служит цифровой подписью. Два алгоритма
больше используется из следующих: MD5, разработанный RSA Labs, роды 128-
битное резюме; SHA-1 (безопасный алгоритм хеширования), разработанный
NIST (Национальный институт стандартов и Technonlogy) и АНБ (Agência де
Segurança National), роды 160-битное резюме.

Система открытого ключа обеспечивает аутентификацию ключа, но не


гарантирует, что ключ принадлежит конкретному владельцу. Сертификат - это
цифровой документ, подтверждающий, что этот ключ принадлежит этому
человеку (организации, серверу).
Сертификаты выдаются специальные агентства (CA) (VeriSign, Netscape
Certifícate Server). Формат сертификата (стандарт X. 509) содержит сведения о
человеке и Сертификации, выдавшего сертификат, подпись (подписи) и
сведений о открытого ключа сертификация: имя алгоритма и представление bit
ключ. Вторая часть сертификата включает в себя подпись центра
сертификации, который выдал сертификат, имя подписи алгоритм генерации,
зашифрованные с помощью закрытого ключа, относящиеся к сертификации.

19
При отправке сертификата и сообщение, подписанное закрытым ключом,
получатель может использовать открытый ключ сертификата для проверки
личности отправителя, как описано выше. Сертификат сам по себе также
должно быть подтверждено с помощью сертификатов ЦС, загруженные или
предварительно установленные в среде клиента (браузера).

Технология подпись объект используется в браузерах (Communicator,


Netscape navigator), чтобы гарантировать достоверность Код загружен из
Интернета. Например, подписывание объектов позволяет Java-апплет
запрашивает разрешение на различные действия (например, удаление файлов
на локальном компьютере). Подпись объекта дает пользователю контроль
действий апплета.
Когда вы открываете страницу с подписанным апплетом в браузере,
браузер загружает пакет JAR, содержащий классы апплетов и другие
вспомогательные файлы. Браузер проверяет цифровую подпись, хранящуюся в
файле, как файл, чтобы выяснить, чей сертификат был использован для
подписи, а также убедиться, что содержимое файла не было изменено во время
передачи. Если эти операции завершаются успешно, апплет запускается на
выполнение, во время которого апплет может запросить привилегии для
выполнения действия с помощью специальных методов.

При открытии в браузере страницы с "подписаным" апплетом в браузере,


браузер загружает пакет JAR, содержащий классы апплетов и другие
вспомогательные файлы. Браузер проверяет цифровую подпись, хранящуюся в
файле, как файл, чтобы выяснить, чей сертификат был использован для
подписи, а также убедиться, что содержимое файла не было изменено во время
передачи. Если эти операции завершаются успешно, апплет запускается на
выполнение, во время которого апплет может запросить привилегии для
выполнения действия с помощью специальных методов.

20
6. ЗАКЛЮЧЕНИЕ

Статистика показывает, что во всех странах число жертв злонамеренных


действий постоянно увеличивается. Кроме того, основными причинами
являются неадекватность средств безопасности, отсутствие реализации
системного подхода предприятий, наиболее адекватным и своевременным
решением является улучшение комплексной защиты ускоренными темпами.

7. СПИСОК ЛИТЕРАТУРЫ

 Рябко Б.Я., Фионов А.Н. Криптографические методы защиты


информации: Учебное пособие для вузов. – М.: Горячая линия –
Телеком, 2005.

 https://www.amnesty.org/es/latest/news/2017/07/russia-vpn-ban-is-a-major-
blow-to-internet-freedom/ 

 
 https://integrus.ru/blog/it-decisions/metody-sredstva-tehnologii-zashhity-
informatsii-v-seti-internet.html 
 
 
 https://studref.com/363011/informatika/metody_sredstva_zaschity_informatsii
_seti_internet 
21

 https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-
informatsii/sposoby-zaschity-informatsii/

 https://www.ambit-bst.com/blog/m%C3%A9todos-para-proteger-la-
confidencialidad-de-la-informaci%C3%B3n 

22