مبادئ تنظيم KSZ. مبدأ الكفاية المعقولة: طرق تبرير تكلفة نظام أمن الشركات

22.04.2019

مبدأ كفاية الحماية

حماية المفتاح العام (مثل معظم أنواع حماية المعلومات الأخرى) ليست موثوقة تمامًا. والحقيقة هي أنه بما أنه يمكن لأي شخص الحصول على المفتاح العام لشخص ما واستخدامه، فيمكنه دراسة خوارزمية آلية التشفير بأي تفاصيل ومحاولة إنشاء طريقة لفك تشفير الرسالة، أي إعادة بناء المفتاح الخاص.

هذا صحيح جدًا لدرجة أنه لا فائدة من إخفاء خوارزميات تشفير المفتاح العام. عادة ما تكون متاحة، وغالبا ما يتم نشرها على نطاق واسع. تكمن الدقة في أن معرفة الخوارزمية لا تعني بعد القدرة على إعادة بناء المفتاح إطار زمني مقبول إلى حد معقول.على سبيل المثال، قواعد لعب الشطرنج معروفة للجميع، وليس من الصعب إنشاء خوارزمية لتجربة جميع ألعاب الشطرنج الممكنة، ولكن لا أحد يحتاج إليها، حيث أنه حتى أسرع الكمبيوتر العملاق الحديث سيعمل على هذه المهمة لفترة أطول من وجود الحياة على كوكبنا.

إن عدد المجموعات التي يجب التحقق منها عند إعادة بناء المفتاح الخاص ليس كبيراً مثل عدد مباريات الشطرنج المحتملة، لكن حماية المعلومات تعتبر كافية بشكل عام إذا تجاوزت تكاليف التغلب عليها القيمة المتوقعة للمعلومات نفسها. هذا هو مبدأ كفاية الحماية،الذي يوجه استخدام تشفير البيانات غير المتماثل. ويشير إلى أن الحماية ليست مطلقة، وطرق إزالتها معروفة، لكنها لا تزال كافية لجعل هذا الحدث غير عملي. وعندما تظهر وسائل أخرى تتيح الحصول على معلومات مشفرة في وقت معقول، يتغير مبدأ تشغيل الخوارزمية، وتتكرر المشكلة على مستوى أعلى.

بالطبع، لا يتم دائمًا إعادة بناء المفتاح الخاص باستخدام طرق التعداد البسيط للمجموعات. ولهذا الغرض، هناك طرق خاصة تعتمد على دراسة خصوصيات التفاعل بين المفاتيح العامة وهياكل بيانات معينة. ويسمى مجال العلوم المخصص لهذا البحث تحليل الشفرات,ويسمى متوسط ​​طول الوقت اللازم لإعادة بناء مفتاح خاص من مفتاحه العام المنشور قوة التشفيرخوارزمية التشفير.

بالنسبة للعديد من طرق التشفير غير المتماثلة، تختلف قوة التشفير التي يتم الحصول عليها نتيجة لتحليل التشفير بشكل كبير عن القيم التي يطالب بها مطورو الخوارزميات بناءً على التقديرات النظرية. لذلك، في العديد من البلدان، تخضع مسألة استخدام خوارزميات تشفير البيانات للتنظيم التشريعي. على وجه الخصوص، في روسيا، يُسمح فقط باستخدام برامج تشفير البيانات التي اجتازت شهادة الدولة من قبل الهيئات الإدارية، ولا سيما من قبل الوكالة الفيدرالية للاتصالات والمعلومات الحكومية التابعة لرئيس الاتحاد الروسي (FAPSI)، للاستخدام في المؤسسات الحكومية والتجارية. المنظمات.

مفهوم التوقيع الالكتروني

لقد نظرنا في كيفية قيام العميل بإرسال بياناته السرية (على سبيل المثال، رقم الحساب الإلكتروني) إلى المؤسسة. وبنفس الطريقة يمكنه التواصل مع البنك وإعطائه أوامر بتحويل أمواله إلى حسابات أفراد ومؤسسات أخرى. لا يحتاج للذهاب إلى البنك والوقوف في الطابور - كل شيء يمكن القيام به دون مغادرة الكمبيوتر. لكن تبرز هنا مشكلة: كيف يعرف البنك أن الأمر جاء من هذا الشخص، وليس من مهاجم ينتحل شخصيته؟ يتم حل هذه المشكلة باستخدام ما يسمى التوقيع الالكتروني.

مبدأ إنشائها هو نفسه كما نوقش أعلاه. إذا أردنا إنشاء توقيع إلكتروني لأنفسنا، فيجب علينا استخدام برنامج خاص (حصلنا عليه من البنك) لإنشاء نفس المفتاحين: مغلقو عام.يتم نقل المفتاح العام إلى البنك. إذا كنت بحاجة الآن إلى إرسال طلب إلى البنك لإجراء عملية باستخدام حساب جاري، فسيتم تشفيره عاممفتاح البنك، وتوقيعك الموجود تحته مشفر بتوقيعك الخاص مغلقمفتاح. البنك يفعل العكس. يقرأ الأمر باستخدام له مغلقالمفتاح والتوقيع - باستخدام عاممفتاح الضامن. إذا كان التوقيع مقروءًا، فيمكن للبنك التأكد من أننا نحن من أرسل الطلب وليس أي شخص آخر.

مفهوم الشهادات الإلكترونية

يضمن نظام التشفير غير المتماثل الأعمال الورقية على الإنترنت. بفضله، يمكن لكل مشارك في التبادل التأكد من أن الرسالة المستلمة قد تم إرسالها من قبل الشخص الذي قام بالتوقيع عليها. لكن يبرز هنا عدد من المشاكل الأخرى، على سبيل المثال مشكلة تسجيل تاريخ إرسال الرسالة. وتنشأ هذه المشكلة في جميع الحالات عندما يتم إبرام العقود بين الأطراف عبر الإنترنت. يمكن لمرسل المستند بسهولة تغيير التاريخ الحالي باستخدام إعدادات نظام التشغيل. ولذلك، عادةً لا يكون لتاريخ ووقت إرسال المستند الإلكتروني أي أثر قانوني. في الحالات التي يكون فيها ذلك مهمًا، يتم إجراء شهادة التاريخ/الوقت.

تاريخ الشهادة.يتم التصديق على التاريخ بمشاركة طرف ثالث مستقل. على سبيل المثال، يمكن أن يكون هذا خادمًا لمؤسسة يتم الاعتراف بسلطتها في هذا الشأن من قبل كلا الشريكين. في هذه الحالة، يتم إرسال المستند المشفر بالمفتاح العام للشريك والمزود بتوقيعه الإلكتروني أولاً إلى خادم المنظمة المعتمدة. وهناك يتلقى "حاشية" تشير إلى التاريخ والوقت المحددين، مشفرتين بالمفتاح الخاص لهذه المنظمة. يقوم الشريك بفك تشفير محتويات الوثيقة والتوقيع الإلكتروني للمرسل وختم التاريخ باستخدام "نصفي" المفاتيح الخاصة به. كل العمل مؤتمت.

شهادةويب-العقد. لا يمكن التصديق على التواريخ فقط. عند طلب البضائع عبر الإنترنت، من المهم التأكد من أن الخادم الذي يقبل الطلبات والمدفوعات نيابة عن شركة يمثل تلك الشركة فعليًا. وحقيقة أنه وزع مفتاحها العام وحصل على مفتاحها الخاص لا تثبت أي شيء، بالمعنى الدقيق للكلمة، لأنه في الوقت الذي انقضى منذ إنشاء المفتاح، كان من الممكن أن يكون قد تم اختراقه. يمكن لمنظمة ثالثة أيضًا تأكيد صحة المفتاح عن طريق إصدار شهادة للبائع. تشير الشهادة إلى تاريخ إصدارها وإلى متى. إذا علم بائع جيد أن مفتاحه الخاص قد تم اختراقه بأي شكل من الأشكال، فسوف يقوم بإخطار CA، وسيتم إلغاء الشهادة القديمة، وسيتم إنشاء مفتاح جديد، وسيتم إصدار شهادة جديدة.

قبل إجراء الدفعات عبر الإنترنت أو إرسال معلومات بطاقتك الائتمانية إلى أي شخص، يجب عليك التحقق من أن المستلم لديه شهادة صالحة عن طريق الاتصال بمرجع مصدق. تسمى شهادةويب-عقدة.

شهادة الناشر.تحدث مشكلة مماثلة عند توزيع البرامج عبر الإنترنت. على سبيل المثال، أشرنا إلى أن متصفحات الويب المستخدمة لعرض صفحات الويب يجب أن توفر آلية للحماية من التأثيرات غير المرغوب فيها للمكونات النشطة على جهاز الكمبيوتر الخاص بالعميل. يمكنك تخيل ما يمكن أن يحدث إذا بدأ شخص ما نيابة عن شركة معروفة في التوزيع نسخة معدلة من متصفحها، والتي تعمدت ترك ثغرات في نظام الأمان. يمكن للمهاجم استخدامها للتفاعل بشكل نشط مع جهاز كمبيوتر يقوم بتشغيل مثل هذا المتصفح.

لا ينطبق هذا على المتصفحات فحسب، بل ينطبق أيضًا على جميع أنواع البرامج التي يتم تلقيها عبر الإنترنت، والتي يمكن زرعها بواسطة أحصنة طروادة وفيروسات الكمبيوتر والقنابل الموقوتة وغيرها من الكائنات غير المرغوب فيها، بما في ذلك تلك التي لا يمكن اكتشافها بواسطة أدوات مكافحة الفيروسات. يتم التأكيد على أن الخادم الذي يقوم بتوزيع المنتجات البرمجية نيابة عن شركة معروفة مرخص بالفعل من قبلها لهذا النشاط من خلال شهادات الناشر.يتم تنظيمه بشكل مشابه لشهادة موقع الويب.

توفر المتصفحات عادةً أدوات للتحقق من الشهادات. على وجه الخصوص، في Microsoft Internet Explorer 5.0، والذي سيتم مناقشته بمزيد من التفصيل في الفصل التالي، يتم توفير الوصول إلى المراجع المصدقة من خلال الأمر أدوات > خيارات الإنترنت > المحتوى > الشهادات > المراجع المصدقة الجذر الموثوقة.

درس عملي

التمرين 8.1. إنشاء اتصال الطلب الهاتفي

    قم بتشغيل برنامج إنشاء اتصال الوصول عن بعد: جهاز الكمبيوتر > الوصول إلى الشبكة عن بعد > اتصال جديد.

    في مربع الحوار اتصال جديد، أدخل اسم الاتصال الجديد (عشوائيًا) وحدد المودم المستخدم لخدمة هذا الاتصال (إذا كان هناك العديد منها). انقر فوق الزر التالي.

    قم بتعبئة حقل رقم الهاتف (يجب الحصول على الرقم من مزود الخدمة الخاص بك). انقر فوق الزر التالي.

    يظهر رمز اتصال جديد في إطار مجلد الوصول إلى شبكة الطلب الهاتفي. يتم إجراء مزيد من التخصيص عن طريق تحرير خصائصه.

    إذا كان موفر خدمة الإنترنت الخاص بك يوفر أرقام هواتف متعددة للاتصال بخادمه، فقد تحتاج إلى إنشاء اتصال منفصل لكل رقم.


تمرين 8.2. إعداد اتصال عن بعد

وصول

    افتح مجلد الوصول إلى شبكة الطلب الهاتفي. يحتوي هذا المجلد على أيقونات للاتصالات التي تم إنشاؤها. قد يكون هناك العديد منهم.

    حدد الاتصال الذي تريد تكوينه. انقر بزر الماوس الأيمن على الرمز الخاص به. في قائمة السياق التي تفتح، حدد خصائص - سيتم فتح مربع حوار الخصائص للاتصال الجديد.

    في علامة التبويب عام، تأكد من إدخال رقم هاتف موفر خدمة الإنترنت الخاص بك بشكل صحيح ومن تحديد المودم الخاص بك وتكوينه بشكل صحيح. إذا لزم الأمر، قم بإجراء التغييرات اللازمة.

    في علامة التبويب "نوع الخادم"، قم بتعطيل كافة بروتوكولات الشبكة باستثناء تكب / إب.

    هنا، انقر فوق زر إعدادات TCP/IP وقم بتكوين البروتوكول. قم بتشغيل مفتاح عنوان الإدخال/P وفقًا لتوجيهات مزود الخدمة الخاص بك (بالنسبة لاتصال الطلب الهاتفي، قم عادةً بتشغيل مفتاح عنوان IP. يتم تعيين العنوان بواسطة الخادم).

    أدخل عناوين الخادم DNS. إذا حصلت على هذه العناوين من مزود الخدمة الخاص بك، فقم بتشغيل خانة الاختيار يتم إدخال العناوين يدويًا وأدخل أربعة أرقام لكل من الخوادم الأساسية والثانوية DNS. إذا لم يتم استلام العناوين، فقد يتم إدخالها تلقائيًا. في هذه الحالة، قم بتمكين العنوان الذي تم تعيينه بواسطة مفتاح الخادم.

    انقر فوق "موافق" لإغلاق مربع الحوار خصائص البروتوكول.
    تكب / إب.

    انقر فوق الزر "موافق" لإغلاق مربع الحوار خصائص الاتصال.

التمرين 8.3. إنشاء اتصال بخادم مزود الخدمة

    قم بتشغيل برنامج إعداد الاتصال بالنقر المزدوج فوق أيقونة الاتصال الذي تم تكوينه - سيتم فتح مربع حوار إعداد الاتصال.

    تأكد من كتابة رقم الهاتف بشكل صحيح.

    أدخل اسم المستخدم المتفق عليه مع مزود خدمة الإنترنت الخاص بك.

    في حقل كلمة المرور، أدخل كلمة المرور التي تلقيتها من مزود الخدمة الخاص بك. عند إدخال كلمة المرور، يتم استبدال أحرفها بأحرف البدل "*" ولا تكون مرئية على الشاشة. تأكد أولاً من أن لوحة المفاتيح في الحالة الصحيحة (الأحرف الصغيرة) ومن تحديد تخطيط المفتاح الصحيح (الإنجليزية).

لتجنب الاضطرار إلى إدخال اسم المستخدم وكلمة المرور في كل مرة تتواصل فيها، حدد خانة الاختيار حفظ كلمة المرور.

يتم حفظ المعلومات المتعلقة باسم المستخدم وكلمة المرور فقط في حالة نجاح الاتصال. وإذا لم يحدث ذلك، فلن يتم حفظ هذه المعلومات ويجب إدخالها مرة أخرى.

5. قم بتشغيل البرنامج بالنقر فوق الزر "اتصال". إذا تم كل شيء بشكل صحيح، فسيتم الاتصال بخادم مزود الخدمة. في نهاية عملية التثبيت، يظهر رمز الاتصال العامل على لوحة العرض (على الجانب الأيمن من شريط المهام).

6. انقر بزر الماوس الأيمن على أيقونة الاتصال النشط على لوحة العرض. في مربع الحوار الذي يفتح، تعرف على معلمات الاتصال، ولا سيما سرعة تبادل البيانات مع خادم مزود خدمة الإنترنت.

يمكنك حفظ معلومات كلمة المرور فقط على أجهزة الكمبيوتر المخصصة للاستخدام الشخصي. لا يتم تخزين هذه المعلومات على أجهزة الكمبيوتر المخصصة للاستخدام المشترك. توفر أنظمة التشغيل Windows 9x حماية سيئة للغاية للبيانات السرية. خوارزميات التشفير الجيدة نسبيًا المستخدمة هنا لا توفر تأثيرًا إيجابيًا نظرًا لوجود بيانات غير مباشرة، مما يمنح المستخدم المدرب القدرة على استخراج البيانات المشفرة باستخدام تقنيات التجاوز.

الفصل 9 الحصول على المعلومات

من الإنترنت

9.1. مفاهيم شبكة الويب العالمية

تُستخدم شبكة الإنترنت اليوم كمصدر للمعلومات الشاملة في مختلف مجالات المعرفة. تحتوي معظم المستندات المتوفرة على خوادم الإنترنت على تنسيق النص التشعبي.يتم استدعاء خدمة الإنترنت التي تدير نقل هذه المستندات عالم واسع ويب { ويب, WWW). بنفس المصطلح، أو بيئةيشير WWW إلى مجموعة كبيرة من مستندات الويب التي تحتوي على روابط نصية تشعبية فيما بينها.

لا تحتوي بيئة WWW على بنية مركزية. يتم تجديده من قبل أولئك الذين يرغبون في نشر موادهم على الإنترنت، ويمكن اعتباره مساحة المعلومات.عادةً ما يتم تخزين مستندات WWW على أجهزة الكمبيوتر المتصلة بالإنترنت باستمرار - ويب-الخوادم.عادةً، لا يستضيف خادم الويب مستندًا واحدًا، بل مجموعة من المستندات المترابطة. هذه المجموعة ويب-عقدة(مصطلح عامي - موقع إلكتروني).يسمى وضع المواد المعدة على موقع ويب ويب-النشرأو ويب- النشر.

ويب-القنوات.يوفر موقع الويب العادي المعلومات (المستند المطلوب) فقط استجابة لطلب العميل. لمراقبة تحديثات المواد المنشورة، يضطر المستخدم إلى الوصول بانتظام إلى هذا الموقع. يتيح لك النموذج الحديث لموقع الويب نقل المعلومات المحدثة تلقائيًا إلى كمبيوتر العميل المسجل في وقت معين. تسمى مواقع الويب هذه التي يمكنها بدء تسليم المعلومات بشكل مستقل القنوات.يتم دعم مفهوم القنوات بواسطة نظام التشغيل Windows 98، ويعتمد عليه بشكل خاص التحديث الديناميكي لـ Active Desktop.

ويب-صفحة.يتم استدعاء مستند شبكة الويب العالمية المنفصلة ويب-صفحة.عادةً ما يكون هذا مستندًا مدمجًا يمكن أن يحتوي على نص ورسوم توضيحية ووسائط متعددة وكائنات مدرجة أخرى. تستخدم لإنشاء صفحات الويب لغةلغة البرمجة (نص تشعبي وضع علامة على لغة - لغة ترميز النص التشعبي)، والتي يتم إدراجها في المستند العلاماتيصف البنية المنطقية للمستند، ويتحكم في تنسيق النص وموضع الكائنات المدرجة. تفاعليةتتلقى مواقع الويب المعلومات من المستخدم من خلال نماذجوإنشاء صفحة الويب المطلوبة باستخدام برامج خاصة (سيناريوهاتCGI)، متحركلغة البرمجة وغيرها من الوسائل.

الارتباطات التشعبية. من السمات المميزة لبيئة شبكة الويب العالمية توافر وسائل الانتقال من مستند إلى آخر، المرتبطة به موضوعيًا، دون الإشارة بوضوح إلى العنوان. يتم الاتصال بين المستندات باستخدام روابط النص التشعبي(أو ببساطة الارتباطات التشعبية).الارتباط التشعبي هو جزء محدد من المستند (نص أو رسم توضيحي) يرتبط به عنوان مستند ويب آخر. عند استخدام ارتباط تشعبي (عادةً عن طريق وضع مؤشر الماوس فوقه والنقر مرة واحدة)، اتباع ارتباط تشعبي -فتح صفحة الويب التي يشير إليها الارتباط. تتيح لك آلية الارتباط التشعبي تنظيم رحلة موضوعية عبر شبكة الويب العالمية دون استخدام (أو حتى معرفة) عناوين صفحات معينة.

معالجة المستندات.لتسجيل عناوين مستندات الإنترنت (صفحات الويب)، يتم استخدام نموذج يسمى عنوانعنوان URL. عنوان عنوان URL يحتوي على تعليمات حول بروتوكول نقل التطبيق وعنوان الكمبيوتر ومسار البحث للمستند الموجود على هذا الكمبيوتر. يتكون عنوان الكمبيوتر من عدة أجزاء مفصولة بنقاط، على سبيل المثال. تحدد أجزاء العنوان الموجودة على اليمين انتماء الكمبيوتر إلى الشبكة، وتشير العناصر الموجودة على اليسار إلى جهاز كمبيوتر معين على هذه الشبكة. تحويل العنوان عنوان URL إلى شكل رقمي الملكية الفكرية-عناوينينتج عنه خدمة اسم النطاق (اِختِصاص اسم خدمة, DNS). يتم دائمًا استخدام حرف الشرطة المائلة كمحدد في مسار البحث لمستند الإنترنت.

المشاهدينويب. تم تصميم مستندات الإنترنت ليتم عرضها في نموذج إلكتروني،علاوة على ذلك، فإن مؤلف المستند لا يعرف ما هي إمكانيات الكمبيوتر الذي سيتم عرض المستند عليه. ولذلك اللغة لغة البرمجة لا يوفر الكثير من تنسيق المستندات بقدر ما يوفر وصفًا لبنيته المنطقية. يتم تنسيق وعرض مستند على جهاز كمبيوتر معين بواسطة برنامج خاص - browser(من الكلمة الإنجليزية browser).

الوظائف الرئيسية للمتصفحات هي كما يلي:

    إنشاء اتصال بخادم الويب الذي تم تخزين المستند وتنزيله عليه
    جميع مكونات الوثيقة المدمجة؛

    تفسير علامة اللغة لغة البرمجة, تنسيق وعرض صفحة ويب
    وفقاً لإمكانيات الكمبيوتر الذي يعمل عليه المتصفح؛

 توفير أدوات لعرض الوسائط المتعددة والكائنات الأخرى التي تعد جزءًا من صفحات الويب، بالإضافة إلى آلية التمديد التي تسمح لك بتكوين البرنامج للعمل مع أنواع جديدة من الكائنات؛

    ضمان أتمتة عمليات البحث في صفحات الويب وتبسيط الوصول إلى صفحات الويب التي تمت زيارتها مسبقًا.

    توفير الوصول إلى الأدوات المدمجة أو المستقلة للعمل مع خدمات الإنترنت الأخرى.

9.2. العمل مع إنترنت إكسبلورر 5.0

مثال للمتصفح المصمم لعرض مستندات الويب هو Internet Explorer 5.0. يوفر البرنامج طريقة واحدة للوصول إلى مستندات الكمبيوتر المحلية وموارد الإنترانت الخاصة بالشركة والمعلومات المتوفرة على الإنترنت. يوفر العمل مع شبكة الويب العالمية، ويوفر أدوات متطابقة للعمل مع مجلدات الكمبيوتر المحلية وأرشيفات الملفات بروتوكول نقل الملفات, يوفر الوصول إلى الاتصالات عبر الإنترنت. تعتبر البرامج المقابلة (Outlook Express وMicrosoft NetMeeting) مستقلة بذاتها، ولكنها تعتبر جزءًا من حزمة Internet Explorer 5.0. يظهر في الشكل رسم تخطيطي لاستخدام الإنترنت من خلال Internet Explorer. 9.1.

أرز. 9.1. تنظيم الوصول إلى موارد الإنترنت

لتشغيل متصفح Internet Explorer، يمكنك استخدام أيقونة Internet Explorer الموجودة على سطح المكتب أو شريط التشغيل السريع، أو القائمة الرئيسية (ابدأ). > البرامج > متصفح الانترنت). بالإضافة إلى ذلك، يبدأ البرنامج تلقائيًا عند محاولة فتح مستند إنترنت أو مستند محلي بالتنسيق لغة البرمجة. لهذا الغرض، يمكنك استخدام الاختصارات لصفحات الويب، ومجلد المفضلة (ابدأ). > المفضلة أو عنصر القائمة المفضلة في شريط القائمة الخاص بنافذة المجلد أو برنامج Explorer)، أو عنوان شريط أدوات سطح المكتب أو حقل الإدخال في مربع الحوار تشغيل برنامج (ابدأ > ينفذ).

إذا لم يكن هناك اتصال بالإنترنت، فبعد بدء البرنامج، سيظهر مربع حوار على الشاشة للتحكم في الاتصال. إذا كان من المستحيل إنشاء اتصال، فلا يزال بإمكانك مشاهدته وضع غير متصل بالشبكةمستندات الويب التي تم تنزيلها مسبقًا. إذا كان هناك اتصال، بعد بدء البرنامج، سيظهر ما يسمى ب "الصفحة الرئيسية" على الشاشة، أو رئيسي،الصفحة المحددة عند إعداد البرنامج.

فتح وعرضويب-صفحات

يتم عرض صفحة الويب التي تشاهدها في منطقة العمل بالنافذة. افتراضيًا، يتم تشغيل جميع محتوياته، بما في ذلك الرسومات والوسائط المضمنة. يتم التحكم في العرض باستخدام شريط القوائم وأشرطة الأدوات والعناصر النشطة في المستند المفتوح، مثل الارتباطات التشعبية.

لو عنوان URL-عنوانصفحة الويب معروفة، يمكنك إدخالها في حقل لوحة العنوان والنقر فوق الزر "انتقال". يتم فتح الصفحة ذات العنوان المحدد بدلاً من العنوان الحالي. إن وجود أداة الإكمال التلقائي لشريط العناوين يجعل من السهل إعادة إدخال العناوين. تتم مقارنة العنوان الذي تدخله تلقائيًا مع عناوين صفحات الويب التي تم عرضها مسبقًا. تظهر كافة العناوين المطابقة في القائمة المنسدلة للوحة العناوين. إذا كان العنوان المطلوب موجودًا في القائمة، فيمكنك تحديده باستخدام المفتاحين UP و DOWN، ثم النقر فوق الزر Go. إذا كان العنوان المطلوب مفقودًا، تابع الإدخال كالمعتاد.

العمل مع الارتباطات التشعبية.لا يتم التنقل عبر الإنترنت غالبًا عن طريق إدخال عنوان عنوان URL، أمن خلال استخدام الارتباطات التشعبية.عندما يتم عرض صفحة ويب على الشاشة، يتم تمييز الارتباطات التشعبية بالألوان (عادةً باللون الأزرق) ويتم وضع خط تحتها. عادة ما يتم استخدام التسطير فقطلتسليط الضوء على الارتباطات التشعبية. المؤشر الأكثر موثوقية هو شكل مؤشر الماوس. عندما تقوم بالتمرير فوق ارتباط تشعبي، فإنه يأخذ شكل يد بإصبع السبابة الممتد، ويتغير لون الارتباط التشعبي نفسه، مع إعدادات المستعرض المناسبة. عنوان عنوان URL, التي تظهر لها نقاط الارتباط في شريط الحالة. عند النقر فوق ارتباط تشعبي، يتم تحميل صفحة الويب المقابلة بدلاً من الصفحة الحالية. إذا كان الارتباط التشعبي يشير إلى ملف عشوائي، فسيتم تنزيله باستخدام البروتوكول بروتوكول نقل الملفات.

قد تحتوي صفحات الويب أيضًا على روابط رسومية (أي ارتباطات تشعبية ممثلة بصورة) وخرائط صور تجمع بين عدة روابط داخل صورة واحدة. لعرض الروابط على صفحة ويب مفتوحة، من المناسب استخدام المفتاح TAB. عند الضغط على هذا المفتاح، ينتقل تركيز الإدخال (الإطار المنقط) إلى الرابط التالي. يمكنك اتباع الرابط بالضغط على مفتاح ENTER. باستخدام هذا الأسلوب، يتم فرز الروابط النصية والرسومية بشكل تسلسلي، بالإضافة إلى المناطق الفردية لخرائط الصور.

يتم توفير خيارات إضافية لاستخدام الارتباطات التشعبية من خلال قائمة السياق الخاصة بها. لفتح صفحة جديدة دون إغلاق الصفحة الحالية، استخدم الأمر فتح في نافذة جديدة. ونتيجة لذلك، يتم فتح نافذة متصفح جديدة. عنوان عنوان URL, المحدد بواسطة الرابط، يمكنك وضعه في الحافظة باستخدام أمر نسخ الاختصار. ويمكن لصقه في حقل لوحة العنوان أو في أي مستند آخر لاستخدامه لاحقًا.

يمكن أيضًا إجراء العمليات الأخرى المتعلقة بالصفحة الحالية وعناصرها بسهولة من خلال قائمة السياق. لذلك، على سبيل المثال، يمكن أن تكون الصورة الموجودة على الصفحة:

    استخدامها كصورة خلفية (تعيين كخلفية لسطح المكتب) أو كعنصر نشط (حفظ كعنصر لسطح المكتب)؛

أرز. 9.2. صفحة الويب أثناء التصفح

والتعليم. ... تشيليوسكينتسيف، 3. المحتويات

حماية المفتاح العام ليست آمنة تمامًا. والحقيقة هي أنه بما أنه يمكن لأي شخص الحصول على المفتاح العام لشخص ما واستخدامه، فيمكنه دراسة خوارزمية آلية التشفير بأي تفاصيل ومحاولة إنشاء طريقة لفك تشفير الرسالة، أي إعادة بناء المفتاح الخاص.

هذا صحيح جدًا لدرجة أنه لا فائدة من إخفاء خوارزميات تشفير المفتاح العام. عادة ما تكون متاحة، وغالبا ما يتم نشرها على نطاق واسع. تكمن الدقة في أن معرفة الخوارزمية لا تعني بعد القدرة على إعادة بناء المفتاح إطار زمني مقبول إلى حد معقول.على سبيل المثال، قواعد لعب الشطرنج معروفة للجميع، وليس من الصعب إنشاء خوارزمية لتجربة جميع ألعاب الشطرنج الممكنة، ولكن لا أحد يحتاج إليها، حيث أنه حتى أسرع الكمبيوتر العملاق الحديث سيعمل على هذه المهمة لفترة أطول من وجود الحياة على كوكبنا.

إن عدد المجموعات التي يجب التحقق منها عند إعادة بناء المفتاح الخاص ليس كبيراً مثل عدد مباريات الشطرنج المحتملة، لكن حماية المعلومات تعتبر كافية بشكل عام إذا تجاوزت تكاليف التغلب عليها القيمة المتوقعة للمعلومات نفسها. هذا هو مبدأ كفاية الحماية،الذي يوجه استخدام التشفير غير المتماثل للبيانات. ويشير إلى أن الحماية ليست مطلقة، وطرق إزالتها معروفة، لكنها لا تزال كافية لجعل هذا الحدث غير عملي. وعندما تظهر وسائل أخرى تتيح الحصول على معلومات مشفرة في وقت معقول، يتغير مبدأ تشغيل الخوارزمية، وتتكرر المشكلة على مستوى أعلى.

بالطبع، لا يتم دائمًا إعادة بناء المفتاح الخاص باستخدام طرق التعداد البسيط للمجموعات. ولهذا الغرض، هناك طرق خاصة تعتمد على دراسة خصوصيات التفاعل بين المفاتيح العامة وهياكل بيانات معينة. ويسمى مجال العلوم المخصص لهذا البحث تحليل الشفرات,ويسمى متوسط ​​طول الوقت اللازم لإعادة بناء مفتاح خاص من مفتاحه العام المنشور قوة التشفيرخوارزمية التشفير.

بالنسبة للعديد من طرق التشفير غير المتماثلة، تختلف قوة التشفير التي يتم الحصول عليها نتيجة لتحليل التشفير بشكل كبير عن القيم التي يطالب بها مطورو الخوارزميات بناءً على التقديرات النظرية. لذلك، في العديد من البلدان، تخضع مسألة استخدام خوارزميات تشفير البيانات للتنظيم التشريعي. على وجه الخصوص، في روسيا، يُسمح فقط باستخدام برامج تشفير البيانات التي اجتازت شهادة الدولة من قبل الهيئات الإدارية، ولا سيما من قبل الوكالة الفيدرالية للاتصالات والمعلومات الحكومية التابعة لرئيس الاتحاد الروسي (FAPSI)، للاستخدام في المؤسسات الحكومية والتجارية. المنظمات.

المؤسسة التعليمية المهنية لميزانية الدولة الإقليمية "مدرسة أوليانوفسك الفنية للنقل بالسكك الحديدية"

حول موضوع "نظام أمن المعلومات على الإنترنت"

أوليانوفسك، 2015

مقدمة
الإنترنت هي شبكة كمبيوتر عالمية تغطي العالم كله. يشكل الإنترنت نوعًا من النواة التي تربط شبكات المعلومات المختلفة التابعة لمختلف المؤسسات حول العالم مع بعضها البعض.

إذا كانت الشبكة تستخدم سابقًا حصريًا كوسيلة لنقل الملفات ورسائل البريد الإلكتروني، فقد تم اليوم حل المشكلات الأكثر تعقيدًا المتعلقة بالوصول الموزع إلى الموارد. منذ حوالي عامين، تم إنشاء الأصداف التي تدعم وظائف البحث في الشبكة والوصول إلى موارد المعلومات الموزعة والمحفوظات الإلكترونية.

أصبحت شبكة الإنترنت، التي كانت ذات يوم تخدم بشكل حصري مجموعات البحث والتدريس التي امتدت اهتماماتها إلى الوصول إلى أجهزة الكمبيوتر العملاقة، تحظى بشعبية متزايدة في عالم الأعمال.

تنجذب الشركات إلى السرعة، والاتصالات العالمية الرخيصة، وسهولة التعاون، والبرامج ذات الأسعار المعقولة، وقاعدة البيانات الفريدة على الإنترنت. إنهم ينظرون إلى الشبكة العالمية باعتبارها مكملاً لشبكاتهم المحلية.

في الواقع، تتكون شبكة الإنترنت من العديد من الشبكات المحلية والعالمية التابعة لشركات ومؤسسات مختلفة، والتي ترتبط فيما بينها بخطوط اتصال مختلفة. يمكن تصور الإنترنت على أنها فسيفساء مكونة من شبكات صغيرة ذات أحجام مختلفة تتفاعل بشكل نشط مع بعضها البعض، وترسل الملفات والرسائل وما إلى ذلك. في أرشيفات الوصول المجاني إلى الإنترنت، يمكنك العثور على معلومات حول جميع مجالات النشاط البشري تقريبًا، بدءًا من الاكتشافات العلمية الجديدة وحتى توقعات الطقس للغد.

بالإضافة إلى ذلك، يوفر الإنترنت فرصًا فريدة للاتصالات العالمية منخفضة التكلفة والموثوقة والسرية حول العالم. يبدو أن هذا مناسب جدًا للشركات التي لها فروع حول العالم والشركات عبر الوطنية والهياكل الإدارية.

البريد الإلكتروني هو خدمة الإنترنت الأكثر شيوعا. في الوقت الحالي، يمتلك ما يقرب من 20 مليون شخص عنوان بريد إلكتروني. ويشهد الإنترنت حاليًا فترة من النمو، ويرجع ذلك إلى حد كبير إلى الدعم النشط من الحكومات الأوروبية والولايات المتحدة.
1


الفصل 1. مشاكل أمن المعلومات

إن الإنترنت وأمن المعلومات غير متوافقين بحكم طبيعة الإنترنت. كما تعلمون، كلما كان الوصول إلى الإنترنت أسهل، كلما كان أمن المعلومات أسوأ، لذلك يمكننا أن نقول بحق أن سهولة الوصول الأولية إلى الإنترنت أسوأ من السرقة، حيث أن المستخدم قد لا يعرف حتى أن ملفاته وبرامجه قد تم نسخها ناهيك عن احتمال تلفها وتصحيحها.

سعر استخدام الإنترنت هو تخفيض عام في أمن المعلومات، لذلك، لمنع الوصول غير المصرح به إلى أجهزة الكمبيوتر الخاصة بهم، وجميع شبكات الشركات والإدارات، وكذلك المؤسسات التي تستخدم تكنولوجيا الإنترانت، قم بتثبيت المرشحات (جدران الحماية) بين الشبكة الداخلية و الإنترنت، وهو ما يعني في الواقع ترك مساحة عنوان واحدة. سيأتي قدر أكبر من الأمان من الابتعاد عن بروتوكول TCP/IP والوصول إلى الإنترنت من خلال البوابات.

يمكن تنفيذ هذا التحول بالتزامن مع عملية بناء شبكة معلومات عامة عالمية، استنادًا إلى استخدام أجهزة الكمبيوتر المتصلة بالشبكة، والتي توفر، باستخدام بطاقة شبكة 10Base-T ومودم كابل، وصولاً عالي السرعة (10 ميجابت/ثانية) ) إلى خادم ويب محلي عبر شبكة تلفزيون الكابل.

لمعالجة هذه المشكلات وغيرها عند الانتقال إلى بنية إنترنت جديدة، يجب مراعاة ما يلي:

أولا، إلغاء الاتصال المادي بين شبكة الإنترنت المستقبلية (التي ستتحول إلى شبكة المعلومات العالمية للاستخدام العام) وشبكات الشركات والإدارات، مع الحفاظ فقط على اتصال المعلومات بينهما من خلال نظام شبكة الويب العالمية.

ثانيًا، استبدال أجهزة التوجيه بمحولات، مما يؤدي إلى التخلص من معالجة بروتوكول IP في العقد واستبداله بوضع ترجمة إطار Ethernet، حيث يتم تقليل عملية التبديل إلى عملية مقارنة بسيطة لعنوان MAC.

ثالثًا، الانتقال إلى مساحة عنوان موحدة جديدة تعتمد على العناوين المادية للوصول إلى وسيط الإرسال (طبقة MAC)
2

مرتبطة بالموقع الجغرافي للشبكة، والسماح
في حدود 48 بت، يمكنك إنشاء عناوين لأكثر من 64 تريليون عقدة مستقلة.

وفي مجال المعلومات، تتم صياغة المعضلة الأمنية على النحو التالي: يجب على المرء أن يختار بين أمن النظام وانفتاحه. لكن الأصح الحديث ليس عن الاختيار، بل عن التوازن، إذ لا يمكن استخدام نظام لا يملك خاصية الانفتاح.
ماذا يمكن أن يحدث لمعلوماتك إذا لم تهتم بأمنها؟

أولاً، هناك فقدان للخصوصية.

قد تظل معلوماتك الشخصية سليمة، ولكنها لن تكون سرية بعد الآن، مثل حصول شخص ما على الإنترنت على رقم بطاقتك الائتمانية.

ثانيا، هذا هو التعديل.

سيتم تعديل معلوماتك، على سبيل المثال طلبك في متجر عبر الإنترنت أو سيرتك الذاتية.

ثالثا، استبدال المعلومات، والذي يمكن أن يكون من نوعين.

1) يمكن لخادم WWW أن يتظاهر بأنه خادم آخر، وهو ليس كذلك.

2) قد يكون خادم WWW موجودًا بالفعل تحت هذا الاسم ويدعي، على سبيل المثال، أنه متجر إلكتروني، لكنه في الواقع لا يرسل أي بضائع أبدًا، بل يجمع فقط أرقام بطاقات الائتمان.

الفصل 2. مفهوم التشفير غير المتماثل للمعلومات
أنظمة التشفير قديمة قدم الاتصالات المكتوبة. الأسلوب المعتاد هو تطبيق نوع ما من أساليب التشفير (دعنا نسميها مفتاحًا) على المستند، مما يجعل المستند غير قابل للقراءة بالوسائل العادية. لا يمكن قراءته إلا من قبل شخص يعرف المفتاح - فهو وحده القادر على تطبيق طريقة القراءة المناسبة. يتم تشفير خطاب الرد بنفس الطريقة. إذا تم استخدام نفس المفتاح في عملية تبادل المعلومات للتشفير والقراءة، فإن عملية التشفير هذه تكون متماثلة.

العيب الرئيسي للعملية المتماثلة هو أنه قبل أن يبدأ تبادل المعلومات، يجب نقل المفتاح، وهذا يتطلب مرة أخرى اتصالاً آمنًا، أي أن المشكلة تتكرر، وإن كان على مستوى مختلف.

لذلك، يستخدمون حاليًا على الإنترنت أنظمة تشفير غير متماثلة تعتمد على استخدام ليس مفتاحًا واحدًا، بل مفتاحين. يحدث هذا على النحو التالي. تقوم الشركة بإنشاء مفتاحين للعمل مع العملاء: أحدهما مفتاح مفتوح (عام)، والآخر مفتاح خاص (خاص). في الواقع، فإنهما يشبهان "نصفين" لمفتاح كامل متصل ببعضهما البعض.

تم تصميم المفاتيح بحيث لا يمكن فك تشفير الرسالة المشفرة بواسطة النصف إلا بواسطة النصف الآخر (وليس النصف الذي تم تشفيرها به). بعد إنشاء زوج من المفاتيح، تقوم الشركة التجارية بتوزيع المفتاح العام على نطاق واسع (النصف العام) وتخزين المفتاح الخاص (النصف الخاص به) بشكل آمن.

يمثل كل من المفاتيح العامة والخاصة تسلسلًا معينًا من التعليمات البرمجية. يمكن نشر المفتاح العام للشركة على الخادم الخاص بها، حيث يمكن لأي شخص الحصول عليه. إذا أراد العميل تقديم طلب لدى شركة ما، فسوف يأخذ مفتاحها العام ويستخدمه لتشفير رسالة الطلب الخاصة به ومعلومات بطاقة الائتمان الخاصة به. بمجرد تشفير هذه الرسالة، لا يمكن قراءتها إلا بواسطة مالك المفتاح الخاص. لا يستطيع أي من المشاركين في السلسلة التي يتم من خلالها إرسال المعلومات القيام بذلك. وحتى المرسل نفسه لا يستطيع قراءة رسالته، مع أنه يعرف محتواها جيداً.
4

الفصل 3. مبدأ كفاية الحماية
حماية المفتاح العام (مثل معظم أنواع حماية المعلومات الأخرى) ليست موثوقة تمامًا. والحقيقة هي أنه نظرًا لأنه يمكن لأي شخص الحصول على المفتاح العام لشخص ما واستخدامه، فيمكنه دراسة خوارزمية آلية التشفير بأية تفاصيل ومحاولة إنشاء طريقة لفك تشفير الرسالة، أي إعادة بناء المفتاح الخاص.

تكمن الدقة في أن معرفة الخوارزمية لا تعني القدرة على إعادة بناء المفتاح في وقت مقبول بشكل معقول. عدد المجموعات التي يجب التحقق منها عند إعادة بناء المفتاح الخاص ليس كبيرًا جدًا، ولكن حماية المعلومات تعتبر كافية بشكل عام إذا تجاوزت تكاليف التغلب عليها القيمة المتوقعة للمعلومات نفسها. وهذا هو مبدأ كفاية الحماية الذي يوجه استخدام التشفير غير المتماثل للبيانات. ويشير إلى أن الحماية ليست مطلقة، وطرق إزالتها معروفة، لكنها لا تزال كافية لجعل هذا الحدث غير عملي. وعندما تظهر وسائل أخرى تتيح الحصول على معلومات مشفرة في وقت معقول، يتغير مبدأ تشغيل الخوارزمية، وتتكرر المشكلة على مستوى أعلى.

بالطبع، لا يتم دائمًا إعادة بناء المفتاح الخاص باستخدام طرق التعداد البسيط للمجموعات. ولهذا هناك طرق خاصة تعتمد على دراسة ميزات تفاعل المفتاح العام مع هياكل بيانات معينة. يسمى فرع العلوم المخصص لهذا البحث تحليل الشفرات، ويسمى متوسط ​​طول الوقت اللازم لإعادة بناء مفتاح خاص من مفتاحه العام المنشور قوة التشفير لخوارزمية التشفير.

بالنسبة للعديد من طرق التشفير غير المتماثلة، تختلف قوة التشفير التي يتم الحصول عليها نتيجة لتحليل التشفير بشكل كبير عن القيم التي يطالب بها مطورو الخوارزميات بناءً على التقديرات النظرية. لذلك، في العديد من البلدان، تخضع مسألة استخدام خوارزميات تشفير البيانات للتنظيم التشريعي.
5

الفصل 4.حماية خادم الويب

يضمن خادم الويب الخاص بالمؤسسة وجودها على الإنترنت. ومع ذلك، قد تحتوي البيانات التي يوزعها هذا الخادم على معلومات خاصة غير مخصصة لأعين المتطفلين. لسوء الحظ، توفر خوادم الويب طعمًا جذابًا للمهاجمين. حظيت حالات "الهجمات" على خوادم وزارة العدل وحتى وكالة المخابرات المركزية بدعاية واسعة النطاق: فقد استبدل المهاجمون الصفحات الرئيسية لهذه المنظمات برسوم كاريكاتورية فاحشة. قام نشطاء حقوق الحيوان باختراق خادم Kriegsman Furs واستبدلوا الصفحة الرئيسية برابط لمواقع مخصصة لحماية إخواننا الصغار. وقد حل مصير مماثل بخوادم وزارة العدل الأمريكية ووكالة المخابرات المركزية وموقع ياهو! والفوكس. استخدم دان فارمر، أحد مبتكري برنامج SATAN، نسخة غير رسمية من الماسح الضوئي الخاص به لفحص خوادم الويب على الإنترنت للعثور على ثغرات أمنية في الشبكات ووجد أن ثلثيها تقريبًا بها عيوب أمنية خطيرة.

ومن الواضح أن خوادم الويب ليست آمنة كما نود. في بعض الحالات البسيطة، يتعلق الأمر كله بالعيوب الدقيقة ولكن الخطيرة في نصوص CGI. وفي حالات أخرى، يكون سبب التهديد هو عدم كفاية الأمن لنظام التشغيل المضيف.

إن أبسط طريقة لتقوية خادم الويب الخاص بك هي وضعه خلف جدار الحماية. ومع ذلك، من خلال التصرف بهذه الطريقة، يبدو أن المستخدم ينقل مشكلات الأمان إلى الإنترانت، وهذا ليس الحل الأفضل. وطالما أن خادم الويب موجود على الجانب الآخر من جدار الحماية، تكون الشبكة الداخلية محمية، لكن الخادم ليس كذلك. أحد الآثار الجانبية لهذه الخطوة هو أنها تجعل إدارة خادم الويب أكثر صعوبة.

الحل الأفضل هو الحل الوسط: استضافة خادم الويب على شبكته الخاصة، أو رفض الاتصالات الخارجية، أو تقييد الوصول إلى الخوادم الداخلية.

إلى جانب ضمان أمان بيئة البرنامج، ستكون المشكلة الأكثر أهمية هي تحديد حدود الوصول إلى كائنات خدمة الويب. لحل هذه المشكلة، من الضروري فهم ماهية الكائن، وكيفية تحديد الموضوعات، وما هو نموذج التحكم في الوصول - القسري أو التعسفي - المستخدم.

في خوادم الويب، تكون كائنات الوصول عبارة عن محددات مواقع الموارد العامة (عنوان URL - محدد مواقع الموارد الموحد (العالمي)). يمكن أن تكون هناك كيانات مختلفة خلف محددات المواقع هذه - ملفات HTML وإجراءات CGI وما إلى ذلك.

عادةً، يتم تحديد موضوعات الوصول من خلال عناوين IP و/أو أسماء أجهزة الكمبيوتر ومناطق التحكم. بالإضافة إلى ذلك، يمكن استخدام مصادقة كلمة المرور للمستخدمين أو مخططات أكثر تعقيدًا تعتمد على تقنيات التشفير.

تقوم معظم خوادم الويب بتقييد الحقوق وصولاً إلى الدلائل باستخدام التحكم في الوصول العشوائي. قد يتم منح الحقوق لقراءة ملفات HTML، وتنفيذ إجراءات CGI، وما إلى ذلك.

يعد التحليل المنتظم لمعلومات التسجيل أمرًا مهمًا للكشف المبكر عن محاولات اختراق خادم الويب بشكل غير قانوني.

بالطبع، يجب أن تتبع حماية النظام الذي يعمل عليه خادم الويب التوصيات العالمية، وأهمها الحد الأقصى للتبسيط. يجب حذف جميع الخدمات والملفات والأجهزة غير الضرورية. يجب أن يظل عدد المستخدمين الذين لديهم إمكانية الوصول المباشر إلى الخادم عند الحد الأدنى، ويجب ترتيب امتيازاتهم وفقًا لمسؤوليات الوظيفة.

مبدأ عام آخر هو تقليل كمية معلومات الخادم التي يمكن للمستخدمين الحصول عليها. العديد من الخوادم، إذا قمت بالوصول إلى اسم الدليل ولا يوجد ملف Index.HTML فيه، فستعرض إصدار HTML من جدول محتويات الدليل. قد يحتوي جدول المحتويات هذا على أسماء ملفات مع النصوص المصدرية لإجراءات CGI أو معلومات سرية أخرى. يُنصح بتعطيل هذا النوع من "الميزات الإضافية"، لأن المعرفة غير الضرورية (للمهاجم) تضاعف أحزان (مالك الخادم).

7

الفصل 4.1.
قيود الوصول على خوادم WWW
دعونا ننظر إلى اثنين منهم:

تقييد الوصول إلى عناوين IP الخاصة بالأجهزة العميلة؛

أدخل معرف المستلم بكلمة المرور لهذا النوع من المستندات.

أصبح هذا النوع من القيود مستخدمًا في كثير من الأحيان، لأنه يتطلع الكثيرون إلى الإنترنت لاستخدام اتصالاتها لتوصيل معلوماتهم إلى المستهلك. وبمساعدة هذا النوع من الآليات لتحديد حقوق الوصول، يكون من الملائم التوزيع الذاتي للمعلومات التي تم الاتفاق على تلقيها.

قيود عنوان IP

يمكن السماح بالوصول إلى المستندات الخاصة، أو على العكس من ذلك، رفضه باستخدام عناوين IP الخاصة بأجهزة أو شبكات معينة، على سبيل المثال:

في هذه الحالة، سيتم السماح بالوصول (أو رفضه وفقًا للسياق) للجهاز الذي يحمل عنوان IP 123.456.78.9 ولجميع الأجهزة الموجودة في الشبكة الفرعية 123.456.79.

قيود معرف المستلم

يمكن السماح بالوصول إلى المستندات الخاصة، أو على العكس من ذلك، رفضها باستخدام اسم وكلمة مرور مخصصين لمستخدم معين، ولا يتم تخزين كلمة المرور بشكل صريح في أي مكان.

الفصل 4.2.خوادم الويب العالمية ومشكلة أمن المعلومات.
من بين خوادم WWW، تتميز خوادم Netscape وWN وApache بعدم وجود مشكلات أمنية معروفة.

خادم ون.

إنه خادم موزع مجانًا ومتوفر للعديد من منصات UNIX. وكانت الأهداف الرئيسية في إنشائها هي الأمن والمرونة. يحتوي خادم WN في كل دليل على قاعدة بيانات صغيرة (قائمة) من المستندات الموجودة فيه. إذا لم يتم إدراج مستند في قاعدة البيانات، فلن يتمكن العميل من استرداده. يتم إنشاء قواعد البيانات تلقائيًا بواسطة برنامج خاص لجميع الملفات الموجودة في شجرة الدليل، أو بواسطة برنامج آخر يتم إنشاؤها من الأوصاف النصية التي يتم إنشاؤها يدويًا. بالإضافة إلى إدراج المستندات، يمكنك إدراج نص HTML في هذه الملفات، حيث إنه مماثل لـ Index.html في هذا الخادم.

ليست هناك حاجة خاصة لمسؤول موقع الويب لفهم الملفات التي تم إنشاؤها، ولكنها من حيث المبدأ تشبه ملفات gopher .cache. يحتوي الخادم نفسه على متغير للمعالجة المتزامنة لطلبات gopher وhttp لنفس المستندات.

يتم ضمان سلامة تشغيل تطبيقات CGI عن طريق تعيين uid/gid للملف المطلوب لقاعدة البيانات هذه. بدون أي برمجة أو تكوين خاص، يوفر خادم WN 8 خيارات للبحث داخل المستندات وله واجهة لخادم WAIS. يمكنك تضمين بعض المستندات داخل وثائق أخرى على جانب الخادم (على سبيل المثال، الرسائل القياسية في بداية المستند وفي نهايته). يمكنك تطبيق عوامل التصفية على أي مستند للحصول على المستند المطلوب كمخرجات (على سبيل المثال، استبدال الكلمات). ). للوصول إلى مستند، يمكنك استخدام عنوان URL مثل

خادم Apache هو خادم WWW يتم توزيعه مجانًا لمختلف منصات UNIX وWindows NT، وهو أحد أكثر الخوادم شهرة في العالم. يعمل Apache حاليًا على 36 بالمائة من جميع خوادم HTTP في العالم. هذا خادم سريع ومستقر. يمكنك تضمين بروتوكول SSL في الخادم، كما هو موضح أدناه باستخدام مثال خادم Netscape.
خادم نتسكيب إنتربرايز.
9

Netscape Enterprise Server هو خادم ويب عالمي آمن وعالي الأداء لإنشاء المعلومات وتوزيعها ونشرها على الإنترنت وتشغيل تطبيقات الإنترنت المستندة إلى الويب باستخدام أدوات Java وJavaScript.

خادم نتسكيب FastTrack.

يعد خادم Netscape FastTrack حلاً لأولئك الذين لا يشعرون بالرضا عن سعر وتعقيد خادم Netscape Enterprise. إنه سهل الاستخدام، ومصمم للسماح للمبتدئين بإنشاء وإدارة خادم WWW.

تحتوي خوادم Netscape على أمان مدمج لمعلومات الأعمال والاتصالات. يتحكم ترخيص المستخدم المرن في الوصول إلى الملفات والأدلة الفردية باستخدام اسم المستخدم وكلمة المرور واسم المجال واسم الجهاز وعنوان IP والشهادات من جانب العميل والمجموعات المسماة. يتم توفير ميزات أمان إضافية من خلال بروتوكول طبقة المقابس الآمنة 3.0 (SSL 3.0) وآلية المفتاح العام.

SSL 3.0 هو الإصدار الأحدث لمعيار الإنترنت المستخدم على نطاق واسع والذي طورته شركة Netscape Communications.

يضمن بروتوكول SSL سرية المعلومات وسلامتها وصحتها.

يتم ضمان سرية وسلامة المعلومات من خلال تشفير المفتاح العام. يتم توفير المصادقة من خلال الشهادات الرقمية، والتي يكاد يكون من المستحيل تزويرها. ويجب الحصول على الشهادة من طرف ثالث يثق به الطرفان.

بروتوكول SSL هو نظام تشفير منخفض المستوى يستخدم لتشفير المعاملات في البروتوكولات عالية المستوى مثل HTTP وNNTP وFTP. يحتوي بروتوكول SSL على طرق لتعريف الخادم للعميل، وتشفير البيانات أثناء الإرسال، بالإضافة إلى التحقق من العميل للخادم. من بين الأنظمة التجارية، يتم الآن تطبيق بروتوكول SSL في متصفحات Netscape وخوادم Netscape. (يتم تنفيذ تشفير البيانات وتفويض الخادم، ولا يتم تنفيذ ترخيص العميل).

10
هناك أيضًا نسخة متاحة مجانًا من SSL تسمى SSLeay. يحتوي على كود مصدر C الذي يمكن تضمينه في تطبيقات مثل Telnet وFTP. كما يتم دعم خوادم Unix Web المتاحة مجانًا Apache وNCSA httpd والعديد من عملاء الويب، بما في ذلك Mosaic. يمكن استخدام هذه الحزمة مجانًا للتطبيقات التجارية وغير التجارية.

توفر آلية المفتاح العام تشفير البيانات باستخدام مفتاح عام. في أنظمة التشفير التقليدية، تم استخدام نفس المفتاح للتشفير وفك التشفير. في أنظمة التشفير المفتوحة أو غير المتماثلة الجديدة، تأتي المفاتيح في أزواج: يتم استخدام مفتاح واحد للتشفير والآخر لفك التشفير. أحد هذه المفاتيح، يسمى المفتاح العام، يتم توزيعه مجانًا ويستخدم لتشفير الرسائل. هناك مفتاح آخر، يسمى المفتاح الخاص، وهو مفتاح سري ويستخدم لفك تشفير الرسالة الواردة. في هذا النظام، يمكن للمستخدم الذي يرسل رسالة إلى مستخدم ثانٍ تشفير الرسالة باستخدام المفتاح العام للمستخدم الثاني.

يمكن فك تشفير الرسالة بواسطة مالك المفتاح الخاص السري للمستخدم الثاني. يمكن استخدام هذا النظام لإنشاء توقيعات رقمية غير قابلة للتزوير. باستخدام Netscape Enterprise Server، يمكن للمسؤولين تغيير مفاتيح الخادم ديناميكيًا، مما يسمح بتغيير سياسات الترخيص بسرعة.

تقوم خوادم ومتصفحات Netscape بإجراء التشفير باستخدام مفتاح 40 بت أو مفتاح 128 بت. من حيث المبدأ، يمكنك كسر مفتاح 40 بت من خلال تجربة كل مجموعة ممكنة (إجمالي 2 ^ 40) حتى تجد أن الرسالة قد تم فك تشفيرها. يكاد يكون من المستحيل كسر مفتاح 128 بت.

الفصل 4.3. جافا، جافا سكريبت ومشكلة الأمن.
Java وjavascript هما قسم أمان الويب الذي لا يتعلق بمسؤولي ومنشئي خوادم الويب، بل بمستخدمي ومسؤولي شبكات المستخدمين.

على الرغم من التشابه في الأسماء، فإن Java وjavascript هما منتجان مختلفان. Java هي لغة برمجة تم تطويرها بواسطة SunSoft. يتم تجميع برامج Java مسبقًا في نموذج مضغوط وتخزينها على الخادم. يمكن ربط مستندات HTML بتطبيقات صغيرة تسمى تطبيقات Java. يقوم عملاء WWW الذين يدعمون تطبيقات Java بتنزيل تطبيقات Java المجمعة وتشغيلها على جهاز العميل. جافا سكريبت عبارة عن مجموعة من الملحقات لـ HTML التي يتم تفسيرها بواسطة عميل WWW. من حيث المبدأ، على الرغم من أن جافا سكريبت لديها تاريخ أطول من المشاكل الأمنية، إلا أن برنامج القرصنة في جافا يمكنه تعطيل نظام المستخدم بشكل فعال ونجاح، ومن المعروف حتى الآن أن جافا سكريبت فقط تنقل معلومات العميل الحساسة إلى خادم ويب. تعمل تطبيقات Java على جانب العميل، وليس على جانب الخادم، وبالتالي تزيد من خطر الهجوم من جانب الخادم. هل يجب أن أقلق بشأن هذا؟

تحتوي Java على وسائل مدمجة لتقييد الوصول إلى جهاز العميل. لا يُسمح للتطبيقات بتنفيذ أوامر النظام أو تحميل مكتبات النظام أو فتح أجهزة النظام مثل الأقراص. التطبيقات الصغيرة، اعتمادًا على عميل WWW، إما محظورة من جميع عمليات القرص (Netscape)، أو يُسمح لجميع التطبيقات الصغيرة تقريبًا (HotJava) بإنشاء اتصال بالشبكة فقط بالخادم الذي تم تنزيل التطبيق الصغير منه. لكن درو دين ( [البريد الإلكتروني محمي]) اكتشفت أنه يمكنك كتابة تطبيق صغير من شأنه إنشاء اتصال بأي جهاز كمبيوتر على الإنترنت، أي أن التطبيق الصغير من الإنترنت الذي تم تنزيله إلى جهازك المحلي بواسطة عميل WWW يمكنه الاتصال عبر TCP/IP بأي جهاز على شبكتك المحلية حتى لو كان محميا عبر جدار الحماية ترجع هذه المشكلة إلى الطريقة التي تنفذ بها Java التحقق من الاتصالات عبر المجال.

نظام الاسم (DNS). يمكن للمهاجم الذي يستخدم خادم DNS الخاص به إنشاء رابط غير صحيح في DNS لخداع نظام Java ليعتقد أن التطبيق الصغير مسموح له بالاتصال بجهاز كمبيوتر غير مصرح له بالاتصال به. تم إصلاح الخلل في Netscape Navigator 2.01 وJDK 1.0.1.

12
اكتشف David Hopwood أنه من خلال تنزيل التطبيقات الصغيرة من خادمين مختلفين لـ WWW، يمكن للمتسلل انتهاك مساحة اسم Java Virtual Machine. يتيح لك ذلك تحويل الأنواع المتغيرة لبعضها البعض
صديق، تحويل الأعداد الصحيحة إلى مراجع، الخ. ونتيجة لذلك، يمكن للتطبيق الصغير قراءة وكتابة الملفات المحلية وتنفيذ تعليمات برمجية للجهاز. يمكن إنشاء ملف .rhosts على UNIX دون أي مشاكل. يظهر هذا الخطأ على الأقل في HotJava، حيث يمكن كتابة التعليمات البرمجية بالكامل في Java وتكون مستقلة عن النظام الأساسي.

في الإصدارات الحالية من Java، هناك حيل تتعلق باستدعاء مُنشئ الطبقة الفائقة، مما قد يؤدي إلى تخطي الاستدعاء. ويرجع ذلك إلى الخوارزمية التي يستخدمها مترجم Java حاليًا. الطرق الممكنة لذلك:

سوبر داخل محاولة.

سوبر داخل إذا.

الماسك / القاذف.

جافا سكريبت هو متصفح مدمج لـ Netscape. من وقت لآخر، يكتشف متصفح Netscape مشكلات أمنية متعلقة بجافا سكريبت، والتي يقوم Netscape بإصلاحها بشكل دوري في الإصدارات الجديدة من المتصفح. يصف آندي أوغسطين في الأسئلة الشائعة الخاصة بجافا سكريبت المشكلات التالية: 1) قراءة عنوان URL لسجل المستخدم - تم إصلاحه في Netscape 2.0.

2) قراءة ذاكرة التخزين المؤقت لعنوان URL للمستخدم - تم إصلاحها في Netscape 2.0.

3) تم إصلاح قراءة عنوان البريد الإلكتروني للمستخدم وإرساله عبر الإنترنت في Netscape 2.01.

4) الحصول على جدول محتويات نظام الملفات المتكرر - تم إصلاحه في Netscape 2.01.

5) افتح نافذة بحجم 1 بكسل، واستلم عناوين URL للمستندات المفتوحة وانقلها إلى خادم بعيد. هذه مشكلة شائعة في أنظمة رسومات الشبكة ولها تاريخ طويل. قد يواجه مستخدمو X-Windows الذين يقومون بتشغيل الأمر "xhost +" بدون وسيطات نافذة غير مرئية لشخص آخر تنقل مدخلات المستخدم عبر الإنترنت إلى المتسلل.

للعمل مع تطبيقات Java وjavascript دون مشاكل أمنية، يوصى بما يلي:

لا تستخدم الإصدارات الأقدم من عملاء WWW التي تدعم Java وjavascript. يقوم مصنعو عملاء الويب بإصلاح برامجهم في حالة اكتشاف خطأ أمني جديد.

مواكبة الوضع الحالي لجافا وأمن جافا سكريبت. لدى Javasoft صفحة مخصصة لـ Java والأمن. لدى Netscape صفحة مماثلة حول جافا سكريبت. لدى كل شركة مصنعة لعميل الويب صفحة أمان على الخادم الخاص بها.

وفي الختام، بعض القواعد العامة التي ستساعدك على تجنب الكثير من المشاكل.

1. عند إنشاء خادم ويب، استخدم منتجًا موثوقًا به. استخدم خادم ويب يناسب احتياجاتك، وليس بالضرورة الخادم الأكثر شمولاً أو تميزًا.

2.اقرأ وثائق الخادم. غالبًا ما تؤدي أوجه القصور في التكوين إلى حدوث مشكلات أمنية بدلاً من حدوث أخطاء في الخادم نفسه.

3. لا تنسَ بروتوكول SSL عندما يتعلق الأمر بالمعلومات التجارية.

4. احرص على أمان تطبيقات CGI، نظرًا لأنها أجزاء من الخادم نفسه. لا تنس التحقق من تطبيقات CGI الخاصة بالأشخاص الآخرين إذا كان لديك خادم متعدد المستخدمين.

5. لا تستخدم الإصدارات القديمة من عملاء الويب الذين يدعمون Java وjavascript. ابقوا متابعين.

الفصل 5. الاستنتاج.
لقد قمت في هذا العمل بدراسة مشاكل أمن المعلومات على شبكة الإنترنت العالمية. كانت هذه المشكلة ولا تزال ذات صلة حتى يومنا هذا، حيث لا يمكن لأحد أن يضمن بنسبة مائة بالمائة أن معلوماتك ستكون محمية أو أن الفيروس لن يدخل إلى جهاز الكمبيوتر الخاص بك. يتم تأكيد أهمية هذه المشكلة أيضًا من خلال تخصيص عدد كبير من الصفحات على الإنترنت لها. ومع ذلك، فإن معظم المعلومات باللغة الإنجليزية، مما يجعل من الصعب التعامل معها. بالطبع، في هذا العمل يتم أخذ جزء فقط من المشكلة بعين الاعتبار (على سبيل المثال، حماية المعلومات باستخدام جدران الحماية (جدران الحماية) لا تؤخذ في الاعتبار). تظهر الأبحاث التي تم إجراؤها أنه تم تطوير العديد من الأساليب لحماية المعلومات: التحكم في الوصول، وحماية كلمة المرور، وتشفير البيانات، وما إلى ذلك. لكن، وعلى الرغم من كل هذا، ما زلنا نسمع بين الحين والآخر عن قراصنة يقتحمون مختلف الخوادم وأنظمة الكمبيوتر. يشير هذا إلى أن مشكلة أمن المعلومات لم يتم حلها بعد وسيتم بذل الكثير من الجهد والوقت لحلها. وعلى الرغم من الأساليب المتاحة لحماية المعلومات على شبكة الإنترنت العالمية، لا يمكن الاستهانة بقدرات العديد من المتسللين وغيرهم من المتسللين. يمكن استخدام أي معلومات غير مهمة، حتى في رأيك، والتي تكون في متناول مجاني أو ضعيف الحماية إلى حد ما، ضدك. لذلك يجب أن تكون مهتمًا دائمًا بآخر التطورات في هذا الموضوع.
قائمة المصطلحات الخاصة

ARP (بروتوكول تحليل العنوان) هو بروتوكول تحديد العنوان الذي يحول عنوان الكمبيوتر على الإنترنت إلى عنوانه الفعلي.
ARPA (وكالة مشاريع الأبحاث المتقدمة) هي مكتب مشاريع بحثية متقدمة تابع لوزارة الدفاع الأمريكية.
إيثرنت هو نوع من الشبكات المحلية. مجموعة جيدة ومتنوعة من أنواع الأسلاك للاتصالات التي توفر معدلات إنتاجية تتراوح من 2 إلى 10 مليون بت في الثانية (2-10 ميجابت في الثانية). في كثير من الأحيان، تكون أجهزة الكمبيوتر التي تستخدم بروتوكولات TCP/IP متصلة بالإنترنت عبر شبكة Ethernet.
FTP (بروتوكول نقل الملفات) هو بروتوكول نقل ملفات، وهو بروتوكول يحدد قواعد نقل الملفات من كمبيوتر إلى آخر.
الأسئلة الشائعة (الأسئلة المتداولة) - الأسئلة المتداولة. القسم العام

كما ذكر أعلاه، يتم تحقيق هدف حماية المعلومات إذا تم الحفاظ على مستوى معين من السرية (استحالة الاستلام غير المصرح به لأي معلومات) والنزاهة والتوافر لأي موارد معلومات في النظام


ولكن ما هي المتطلبات التي يجب أن يفي بها نظام أمن المعلومات NPP لحل المهام المعينة؟ لحماية محطة الطاقة النووية، يمكن صياغة الأحكام التالية على أساس الوثائق الإدارية للجنة الفنية الحكومية:

  • يعتمد أمن معلومات النظام على أحكام ومتطلبات القوانين والمعايير والوثائق التنظيمية الحالية.

  • يتم ضمان أمن المعلومات في AS من خلال مجموعة من أدوات البرامج والأجهزة والإجراءات التنظيمية التي تدعمها.

  • يجب ضمان أمن معلومات المصنع في جميع المراحل التكنولوجية لمعالجة المعلومات وفي جميع أوضاع التشغيل، بما في ذلك أثناء أعمال الإصلاح والصيانة.

  • يجب ألا تؤدي تدابير حماية البرامج والأجهزة إلى تقليل الخصائص الوظيفية الرئيسية لنظام السماعات بشكل كبير (الموثوقية والأداء والقدرة على تغيير تكوين السماعة).

  • جزء لا يتجزأ من عمل أمن المعلومات هو تقييم فعالية التدابير الأمنية، التي يتم تنفيذها باستخدام منهجية تأخذ في الاعتبار المجموعة الكاملة من الخصائص التقنية للكائن الذي يتم تقييمه، بما في ذلك الحلول التقنية والتنفيذ العملي للتدابير الأمنية.

  • يجب أن تشمل حماية محطات الطاقة النووية مراقبة فعالية معدات الحماية. يمكن أن تكون هذه المراقبة دورية أو تبدأ حسب حاجة مستخدم AS أو السلطة التنظيمية.

يمكن تنفيذ النهج المدروس مع ضمان المبادئ الأساسية التالية:


  • منهجي؛

  • تعقيد؛

  • استمرارية الحماية؛

  • كفاية معقولة؛

  • مرونة التحكم والتطبيق؛

  • وانفتاح الخوارزميات وآليات الحماية؛

  • سهولة تطبيق التدابير والوسائل الوقائية.

عند ضمان أمن معلومات AS، من الضروري مراعاة جميع النقاط الضعيفة والأكثر ضعفًا في نظام معالجة المعلومات، فضلاً عن طبيعة الهجمات على النظام من قبل المخالفين (خاصة المؤهلين تأهيلاً عاليًا) والأشياء والاتجاهات المحتملة المهاجمون) وطرق اختراق الأنظمة الموزعة والوصول غير المصرح به (UNA) إلى المعلومات. يجب بناء نظام الحماية ليس فقط مع الأخذ في الاعتبار جميع قنوات الاختراق المعروفة، ولكن أيضًا مع الأخذ في الاعتبار إمكانية ظهور طرق جديدة بشكل أساسي لتنفيذ التهديدات الأمنية.

مبادئ ضمان أمن المعلومات NPP

مبدأ التعقيد. يمتلك متخصصو أمن الكمبيوتر مجموعة واسعة من التدابير والأساليب والوسائل لحماية أنظمة الكمبيوتر المتاحة لهم. وعلى وجه الخصوص، تحتوي تكنولوجيا الكمبيوتر الحديثة وأنظمة التشغيل والأدوات وبرامج التطبيقات على عناصر أمان مدمجة معينة. يتضمن استخدامها المتكامل تنسيق الوسائل غير المتجانسة عند بناء نظام حماية متكامل يغطي جميع القنوات المهمة لتنفيذ التهديدات ولا يحتوي على نقاط ضعف عند تقاطعات مكوناته الفردية.


استمرارية مبدأ الحماية. إن حماية المعلومات ليست حدثًا لمرة واحدة ولا حتى مجموعة محددة من التدابير التي تم اتخاذها بالفعل وتركيب وسائل الحماية، ولكنها عملية مستمرة ومستهدفة تتضمن اتخاذ التدابير المناسبة في جميع مراحل دورة حياة محطة الطاقة النووية (بدءًا من المراحل الأولى من التصميم، وليس فقط في مرحلة تشغيله). يجب أن يتم تطوير نظام الحماية بالتوازي مع تطوير النظام المحمي نفسه. سيسمح لك هذا بمراعاة متطلبات الأمان عند تصميم البنية، وسيسمح لك في النهاية بإنشاء أنظمة آمنة أكثر كفاءة (سواء من حيث تكاليف الموارد أو المتانة). لأداء وظائفها بشكل فعال، تتطلب معظم وسائل الحماية المادية والتقنية دعمًا تنظيميًا (إداريًا) مستمرًا (التغيير في الوقت المناسب وضمان التخزين والاستخدام الصحيحين للأسماء وكلمات المرور ومفاتيح التشفير وإعادة تعريف الصلاحيات، وما إلى ذلك). يمكن للمهاجمين استخدام الانقطاعات في تشغيل التدابير الأمنية لتحليل أساليب ووسائل الحماية المستخدمة، وإدخال "إشارات مرجعية" خاصة للبرامج والأجهزة وغيرها من الوسائل للتغلب على نظام الأمان بعد استعادة عمله.
كفاية معقولة. من المستحيل بشكل أساسي إنشاء نظام دفاعي لا يمكن التغلب عليه على الإطلاق: مع توفر الوقت والوسائل الكافية، يمكن التغلب على أي دفاع. على سبيل المثال، لا تضمن وسائل حماية التشفير في معظم الحالات القوة المطلقة، ولكنها تضمن سرية المعلومات عند استخدامها لفك تشفير أدوات الحوسبة الحديثة خلال فترة زمنية مقبولة للطرف المدافع. ولذلك، فمن المنطقي أن نتحدث فقط عن مستوى معين مقبول من الأمن. يعد نظام الأمان عالي الفعالية مكلفًا، ويستخدم جزءًا كبيرًا من قوة وموارد نظام الكمبيوتر، ويمكن أن يخلق إزعاجًا إضافيًا كبيرًا للمستخدمين. من المهم الاختيار الصحيح لمستوى الحماية الكافي الذي تكون عنده التكاليف والمخاطر ومقدار الضرر المحتمل مقبولاً (مهمة تحليل المخاطر).
مرونة نظام الحماية.غالبًا ما يتعين عليك إنشاء نظام دفاعي في ظروف شديدة عدم اليقين. ولذلك، فإن التدابير المتخذة ومعدات الحماية المثبتة، خاصة خلال الفترة الأولى من عملها، يمكن أن توفر مستويات مفرطة وغير كافية من الحماية. وبطبيعة الحال، لضمان إمكانية تغيير مستوى الأمن، يجب أن تتمتع التدابير الأمنية بقدر معين من المرونة. هذه الخاصية مهمة بشكل خاص في الحالات التي يلزم فيها تثبيت تدابير أمنية على نظام العمل دون تعطيل عمله الطبيعي. بالإضافة إلى ذلك، تتغير الظروف والمتطلبات الخارجية بمرور الوقت. في مثل هذه الحالات، توفر خاصية المرونة أصحاب السماعات من الحاجة إلى اتخاذ تدابير جذرية لاستبدال معدات الحماية بالكامل بأخرى جديدة.
انفتاح الخوارزميات وآليات الحماية.إن جوهر مبدأ انفتاح الخوارزميات وآليات الأمان هو أنه لا ينبغي ضمان الحماية إلا من خلال سرية التنظيم الهيكلي والخوارزميات العاملة لأنظمته الفرعية. لا ينبغي أن تسمح معرفة خوارزميات نظام الحماية بالتغلب عليها (حتى من قبل المؤلف). ومع ذلك، هذا لا يعني أن المعلومات المتعلقة بنظام أمان معين يجب أن تكون متاحة للجمهور - فمن الضروري ضمان الحماية من تهديد الكشف عن معلمات النظام.
مبدأ سهولة استخدام معدات الحماية.يجب أن تكون آليات الأمن بديهية وسهلة الاستخدام. لا ينبغي أن يرتبط استخدام أدوات الأمان بمعرفة لغات خاصة أو بأداء إجراءات تتطلب عملاً إضافيًا كبيرًا أثناء العمل العادي للمستخدمين الشرعيين، ويجب ألا يتطلب من المستخدم إجراء عمليات روتينية غير واضحة بالنسبة له (إدخال العديد من كلمات المرور والأسماء، وما إلى ذلك).

يُظهر التقييم النظري لتعقيد إعادة بناء المفاتيح غير المتماثلة الطويلة جدًا استحالة حل هذه المشكلة في وقت معقول، ولكن لا ينبغي اعتبار ذلك سببًا لضبط النفس غير الضروري.

بمرور الوقت، قد يتم اكتشاف بعض الخصائص الجديدة لخوارزميات التشفير غير المتماثلة والتي تعمل على تبسيط عملية إعادة بناء المفتاح الخاص. يتغير كل من مستوى التطور التكنولوجي ومتوسط ​​مستوى منتجات الكمبيوتر. لذلك، أساس استخدام الأموال. يعتمد EDS على المبدأ الأساسي لكفاية التشفير، والذي بموجبه:

ولا تعتبر أي وسيلة تشفير مطلقة؛

تعتبر الرسالة آمنة بما فيه الكفاية إذا كان إعادة بنائها يتطلب تكاليف مادية تتجاوز بشكل كبير قيمة المعلومات الواردة في الرسالة؛

إن حماية الرسائل التي تعتبر كافية للحالة الراهنة للعلوم والتكنولوجيا قد لا تكون كافية في المستقبل القريب

ومن ثم فإن مبدأ كفاية الحماية يرتكز على مبدأ الجدوى الاقتصادية

ملخص رسالة المفهوم وظيفة تجزئة الطباعة الإلكترونية

حتى الآن، افترضنا أن التوقيع الإلكتروني يحتوي على معلومات حول المؤلف، مشفرة باستخدام مفتاحه الخاص. يتيح ذلك لمالك المفتاح التحقق من أن مؤلف الرسالة هو الشخص الذي تم استلام الرسالة نيابة عنه. وفي الوقت نفسه، من الممكن تقنيًا إدراجه في التركيبة. التوقيع الرقمي والبيانات التي تميز الرسالة نفسها من أجل استبعاد إمكانية إجراء تغييرات عليها أثناء الإرسال عبر قنوات الاتصال. ولهذا الغرض، يتم استخدام مفهوم ملخص الرسالة.

ملخص الرسالة عبارة عن تسلسل فريد من الأحرف يتوافق بشكل فريد مع محتوى الرسالة. عادةً ما يكون للملخص حجم ثابت، على سبيل المثال، 128 أو 168 بت، وهو ما لا يعتمد على طول الرسالة نفسها. يتم تضمين الملخص في التكوين. يحتوي التوقيع الرقمي على معلومات حول المؤلف ويتم تشفيره مع الاسم.

يمكن اعتبار طريقة إنشاء الملخص باستخدام مثال المجموع الاختباري. نظرًا لأن كل حرف في الرسالة يشكل رمزًا رقميًا (على سبيل المثال، وفقًا لجدول ASCII)، فمن الممكن تلخيص جميع رموز التسلسل وتحديد المعلمة الرقمية المقابلة لهذه الرسالة، دعنا نسميها المجموع الاختباري. ومن المفترض أنه إذا تغير محتوى الرسالة في قناة الاتصال، فإن مقدار التحكم الذي سيحدده الطرف المتلقي سيتغير أيضًا. تتعرف على المجموع الاختباري الحقيقي من التوقيع، ومن خلال مقارنتها، تجد تدخلًا خارجيًا. ومع ذلك، لا يمكن اعتبار مثل هذه الآلية صالحة، نظرًا لعدم وجود مراسلات فردية بين نص الرسالة وقيمة المجموع الاختباري. مع العناية الواجبة، يمكنك إجراء عدد من التغييرات المترابطة في الرسالة، التي العداد. مبلغ أولنا لن يتغير. هناك آليات أخرى لحساب المجاميع الاختبارية، لكن لا يمكن اعتبارها مقبولة، وعيبها الرئيسي هو إمكانية الرجوع عنها. من الممكن اقتراح خوارزمية تسمح، باستخدام المجموع الاختباري المعروف، بإنشاء رسالة جديدة تختلف عن الرسالة الأصلية، ولكن لها نفس المجموع الاختباري.

تعرف الرياضيات الحديثة وظائف خاصة ليس لها خاصية الدوران. إنها تجعل من الممكن الحصول من تسلسل أرقام (من رسالة واحدة) على تسلسل آخر (رسالة أخرى) بطريقة أو بأخرى، بحيث يكون التحويل العكسي مستحيلا. تُستخدم هذه الوظائف في التشفير وتسمى وظائف التجزئة.

من السهل التعرف على مبدأ تشغيل وظائف التجزئة باستخدام مثال لكيفية تنظيم تخزين كلمات المرور على أجهزة الكمبيوتر. كلمة المرور هي تسلسل سري من الأحرف التي يجب على العميل إخبارها للنظام حتى يتمكن من خدمته. يتم التحقق من كلمة المرور عن طريق مقارنتها ببعض مسارات التدقيق، ولكن في هذه الحالة يجب أن نفترض أنه يتم تخزين كلمات المرور الأصلية لجميع العملاء المسجلين في مكان ما في النظام. وهذا أمر غير مقبول على الإطلاق من الناحية الأمنية؛ في الواقع، تتم معالجة كلمات مرور العميل الحقيقية أولاً بواسطة وظيفة التجزئة وفقط بعد تخزين هذا التشفير. لن تكون كلمات المرور المشفرة المسروقة مفيدة للمهاجم، نظرًا لأن وظيفة التجزئة لا رجعة فيها، كما أن إعادة إنشاء كلمة المرور الحقيقية من رمز التجزئة الخاص بها مهمة صعبة للغاية. عندما يتصل مستخدم شرعي بالنظام ويدخل كلمة مرور، تتم معالجة كلمة المرور هذه أيضًا بواسطة وظيفة التجزئة، وبعد ذلك تتم مقارنة رمز التجزئة الناتج مع رموز التحكم المخزنة في النظام. إذا تم إجراء تطابق، فهذا يعني أنه تم إدخال كلمة المرور بشكل صحيح.

يتم استخدام طريقة مماثلة لتوثيق المستندات عن طريق الوسائل. اي دي اس. تتم معالجة الرسالة الأصلية بواسطة دالة التجزئة، وبعد ذلك يتم إنشاء بعض رموز التجزئة. إنها فريدة بالنسبة لمثل هذه المعلومات مثل بصمات الأصابع بالنسبة لأي شخص. هذا هو ملخص الرسالة. وغالبًا ما يطلق عليه اسم الانعكاس، قياسًا على بصمة الإصبع أو الختم الإلكتروني أو الختم. وترفق رسالة الملخص (الطباعة الإلكترونية) بالتوقيع ثم تصبح مكوناً له.

يقوم الطرف المتلقي بفك تشفير الرسالة (إذا كانت مشفرة)، والتحقق من التوقيع الإلكتروني باستخدام نصف المفتاح الخاص به، ثم يعالج الرسالة بنفس وظيفة التجزئة، ويرسلها. Ravnica، وبعد ذلك يقوم بفحص الملخص المستلم بما كان موجودًا في التوقيع. إذا تطابقت الملخصات، فهذا يعني أن الرسالة لم تتغير في قناة الاتصال.

وهكذا، تعرفنا على عنصرين للتوقيع: المعلومات التي يرى المؤلف أنها ضرورية لتقديمها عن نفسه (التوقيع نفسه)، وملخص الرسالة. إنهم يشكلون حقلين من تنسيق التوقيع الإلكتروني. وهي كافية من حيث المبدأ للاتصال ثنائي الاتجاه، ولكن يضاف إليها عدد من المجالات المتعلقة ببعض الجوانب التسجيلية والتنظيمية لآلية التوقيع الإلكتروني.