Создание WEB
Категория реферата: Рефераты по информатике, программированию
Теги реферата: реферати українською, план курсовой работы
Добавил(а) на сайт: Хохорин.
Предыдущая страница реферата | 1 2 3 4
никогда не пересылайте пароли по Интернету: их могут перехватить.
Очень трудно сделать имена пользователей и пароли и недоступными для взлома и запоминаемыми, то есть защитить систему, не слишком затруднив ее нормальное использование.
К выбору имен учетных записей (оригинальный идентификатор пользователя или группы пользователей - Administrator, Backup operators, Guests и др.) применимы те же правила, что и к выбору паролей. Любому, кто захочет проникнуть в систему, обязательно придется обозначить в качестве цели некоторую учетную запись, поэтому не надо назначать ей очевидные имена. Если, например, хакеру известно, что некий Bill Smith имеет на некоем сервере учетную запись, то он попытается начать атаку с учетных записей Bsmith или BillS. Поэтому лучше задать имя BillS1. Это не избыточная предосторожность, но действенная мера защиты.
Брандмауэры. Брандмауэры (firewall) нужны только для сети компьютеров, но не для одиночной машины. Это устройство, размещаемое между сетью пользователя и Интернетом, служит для защиты от несанкционированного доступа из Интернета. Он сравнивает все поступающие пакеты со списком типов пакетов и мест отправления и назначения, чтобы определить степень их безопасности. Этот полупрозрачный барьер эффективно блокирует доступ потенциальных хакеров. Критерии доступа устанавливает администратор.
Данный метод также абсолютно ненадежен. Так как в основе работы брандмауэров лежит аутентификация, то, узнав пароль, можно проникнуть и за брандмауэр. Для увеличения надежности защиты не стоит использовать протокол TCP/IP на внутренних серверах, особенно если на них хранится важная информация. В результате, проникнув сквозь брандмауэр в сеть, чужак не получит доступ к внутренним серверам, так как они “говорят” не на общем языке.
Сценарии и защита. Сценарии (scripts) расширяют функциональные возможности сервера Интернета. Это небольшие программы, которые применяют для часто повторяемых действий, например: для записи данных в форму HTML и в базу данных SQL Server или для отправления последней информации о ценах. К некоторым распространенным формам сценариев относятся программы, использующие средства CGI (Common Gateway Inter-face), ISAPI (Internet Server API), и сценарии PERL (Practical Extraction and Report Language). Так как сценарий - это процесс или программа, выполняющиеся на сервере Интернета, то его неправильное поведение вызывает проблемы.
Защита линий связи. Для большинства владельцев простых узлов Интернета вряд ли имеет значение, что их данные увидят посторонние. Однако, при передаче электронных транзакций или какой-нибудь конфиденциальной информации, необходимо обязательно учесть возможность их перехвата. Дабы этого не случилось, надо применять либо шифрование, либо альтернативные методы обмена важными данными типа клирингового центра.
Шифрование и сертификаты. Шифрование не предотвращает перехват и просмотр пакетов, но делает данные нечитаемыми и, таким образом, бесполезными для постороннего. Адресат же, используя специальный ключ, может дешифровать информацию. Применение шифрования, осуществляемого сложными математическими алгоритмами, требует соответствующего программного обеспечения и согласованного метода кодирования информации и на сервере и у клиента
Протокол SSL. Протокол SSL (Secure Sockets Layer) используется для шифрования данных, пересылаемых по Интернету, и поддерживается IIS. Защита SSL замедляет передачу данных, поэтому ее применяют, как правило, не для всего сервера, но лишь для некоторых каталогов. Все ссылки из общедоступных данных на область, защищенную SSL, начинаются с https://, а не с http://. Чтобы воспользоваться SSL, необходимо получить сертификат в компании VeriSign.
Протокол PCT. Расширенный протокол PCT (Private Communications Technology) очень похож на SSL. Главное преимущество PCT в том, что его алгоритм шифрования информации, аутентифицирующей пользователя, весьма сложен и отличается от алгоритма шифрования данных. Это гарантирует защиту не только данных, но и аутентифицирующей информации, которая должна быть секретной. Но следует учесть, что защиту PCT используют не так часто, потому что она замедляет работу системы.
Протокол SET. Протокол защиты SET (Secure Electronic Transactions) - это скорее метод безопасной обработки финансовых транзакций. Многие не покупают товары через Интернет либо из-за боязни обнародовать номера своих кредитных карточек и адреса, либо из-за того, что им не знакомы поставщики. При покупке чего-либо, протокол SET посылает банку покупателя данные об объеме транзакции и номер поставщика товара. Далее банк уведомляет поставщика о совершении транзакции и перечислении денег. “Используя SET, Вы никогда не передаете продавцу номер своей кредитной карточки”, - пишет Лаура Логан, один из авторов книги “Мой узел Web”. Следует заметить, что IIS сам по себе не поддерживает SET.
Борьба с вирусами. Вирус - это нежелательная саморепродуцирующаяся программа, способная приписывать весь свой код (или участок кода) к другим программам (т.е. “заражать” их), проникающая в вычислительную систему с гибкого диска или через сеть, и способная выполнять различные нежелательные действия на компьютере. Вирусы создают люди, по некоторой непостижимой причине получающие удовольствие от инфицирования посторонних компьютеров. При некоторых условиях вирус активизируется. Некоторые из них крайне разрушительны (вирус “666” может убить человека). По сети вирусы распространяются, как ветрянка по детскому саду.
Лучшее средство борьбы с вирусами - профилактика: контроль доступа к системе. Не надо использовать гибкий диск, который побывал вне дома. В связи с совершенствованием технологии создания вирусов некоторые большие компании не разрешают сотрудникам приносить гибкие диски “с улицы”.
Другая хорошая мера - антивирусные программы. Конечно, они со временем устаревают и могут не заметить новые вирусы, поэтому их надо постоянно обновлять.
Защита интрасети. С одной стороны, интрасеть закрыта для Интернета, но, с другой стороны, существует опасность внутри организации, в которой данная интрасеть установлена, в том числе из-за типа содержащейся в ней информации. По большей части, защита интрасети и Интернета одинакова. Необходимо лишь проанализировать аудиторию пользователей и сделать соответствующие выводы. Как уже говорилось выше, рассерженный сотрудник может причинить большой вред, например, проникнув в область интрасети с ограниченным доступом. Большинство сотрудников должны быть достаточно порядочны, чтобы риск этого был невелик. Но чем секретней информация, тем больше риск: кто-нибудь просто по ошибке установит не те права доступа к файлу и обнародует закрытую информацию.
Для защиты некоторой информации в интрасети следует применять шифрование. Может показаться странным и излишним шифровать информацию, передаваемую только внутри фирмы. Но по мере роста интрасети и замещения ею старых систем некоторых служб потребуется защищать данные при пересылке с одного компьютера на другой.
При наличии в организации и узла Интернета и интрасети необходимо позаботиться об их разделении, хотя это сложно, так как они используют один и тот же протокол. Обязательно надо установить брандмауэр между выходом в Интернет и сервером интрасети.
Обязательность резервного копирования. Несмотря на все принятые меры предосторожности, по-прежнему можно потерять информацию из-за хакера, аварии системы, шаловливого ребенка или опрокинутой чашки кофе. При регулярном выполнении резервного копирования восстановление информации после таких инцидентов обычно происходит быстро и безболезненно. Важно, чтобы процедура копирования сервера выполнялась по крайней мере раз в неделю, если не ежедневно.
ЗАКЛЮЧЕНИЕ.
Интернету уже десять лет, и вряд ли он прекратит свое существование в обозримом будущем. Что является вопросом - так это способ и масштабы его использования. Каждый из нас, наверняка, уже не первый год слышит, что компьютер вот-вот станет таким же обычным явлением в доме, как телевизор или телефон. Я думаю, что Интернет и связанные с ним технологии значительно ускорят этот процесс. Более того, я предполагаю, что компьютер, подключенный к Интернету, в какой-то момент заменит нам и телевизор и телефон. Это не такая уж далекая перспектива, если вспомнить динамику развития компьютерной промышленности. Разве могли предположить люди, работая 20 лет назад на Apple-II, что через такое короткое время так много людей будут пользоваться дома компьютерами с такими возможностями, как сегодняшние? Учитывая, что сейчас технология меняется даже быстрее, чем раньше, можно представить себе, что смогут компьютеры, подключенные к Интернету, через следующие 20 лет!
Скачали данный реферат: Kuzinov, Sablin, Килиц, Jarkin, Шурыгин, Абросим, Evdokimov.
Последние просмотренные рефераты на тему: реферат аудит, баллов, строительные рефераты, контрольные 2 класс.
Предыдущая страница реферата | 1 2 3 4