Угроза активного содержимого




Понятие активного содержимого. Как мы уже говорили, в состав Web-документов могут входить встроенные объекты. Такие объекты, как рисунки, видеоклипы звукозаписи, являются пассивным содержимым. Это данные. Их можно просматривать, копировать, воспроизводить, сохранять, редактировать — в общем, делать ними все, что можно делать с любыми данными на собственном компьютере. Однако для расширения возможностей броузера и сервера многие создатели Web-страниц встраивают в них активные объекты и активные сценарии. И в том и в другом случае речь идет о получении клиентом программного кода в составе загружаемой Web-страницы.

Активные объекты отличаются от пассивных тем, что кроме данных содержат в себе еще и программный код, который работает на компьютере клиента. В самом общем случае сервер может поставлять активные объекты вообще любой природы -для этого ему надо лишь «уговорить» потребителя, чтобы тот принял некий программный код, «расширяющий» возможности его броузера. Мы будем предполагать, что потребитель ни на какие заманчивые предложения не соглашается, и тогда опасными активными объектами и сценариями для него остаются только апплеты Java, элементы ActiveX, сценарии JavaScript и VBScript. На работу с ними броузер уже настроен.

О том, какую угрозу несут активные объекты и сценарии, и о том, как реализуется модель безопасности при их использовании, подробно рассказано в главе «Информационные технологии электронной коммерции».

Защита от активного содержимого

Защищающаяся сторона должна оценить угрозу своему компьютеру и, соответ­ственно, настроить броузер так, чтобы опасность была минимальна. Если никакие ценные данные или конфиденциальные сведения на компьютере не хранятся, защиту можно отключить и просматривать Web-страницы в том виде, как предпо­лагал их разработчик. Если угроза нежелательна, прием Java-апплетов, элементов ActiveX и активных сценариев можно отключить. Компромиссный вариант - в каждом конкретном случае запрашивать разрешение на прием того или иного актив­ного объекта. В зависимости от того, с каким узлом установлено соединение (можно ему доверять или нет), этот вопрос каждый раз решается по-разному.

В программе Internet Explorer 5.0 средства настройки защиты от активного содержимого содержатся в диалоговом окне Правила безопасности (Сервис ► Свойства обозревателя ► Безопасность ► Другой).

Средства защиты данных на путях транспортировки

С проникновением коммерции в Интернет все чаще возникает потребность проведения дистанционных деловых переговоров, приобретения в Сети программного обеспечения, денежных расчетов за поставленные товары и услуги. В этих случаях возникает потребность в защите данных на путях транспортировки. Одновременно с потребностью в защите данных возникает потребность в удостоверении (идентификации) партнеров по связи и подтверждении (аутентификации) целостности данных.

Вот несколько примеров того, во что может вылиться отсутствие защиты и удос товерения целостности данных и лиц.

1. Два предпринимателя, находящиеся далеко друг от друга и никогда не встречавшиеся лично, заключают договор о совместной деятельности. Если не принять специальных мер, то по прошествии некоторого времени любая из сторон может заявить, что никакого договора между ними не было, ей об этом ничего не известно и, с кем вел переговоры другой партнер, она не знает.

2 Приобретение товаров и услуг через Интернет обычно оплачивается с помо­щью платежных карт. Покупатель сообщает продавцу конфиденциальные данные о своей кредитной карте, и тот может списать со счета покупателя оговоренную сумму. В случае, если данные будут перехвачены на одном из промежуточных серверов, неизвестные лица могут воспользоваться чужой платежной картой, оплатив ею в Сети заказ товаров или услуг.

3. Получив с удаленного сервера полезную программу и установив ее на свой компьютер, мы можем с удивлением обнаружить, что в ней содержится троянский код, позволяющий дистанционно хозяйничать на нашем компьютере. Обратившись с претензией к автору программы, поставившему ее, мы можем услышать в ответ, что ничего подобного он не распространял, а если где-то на путях транспортировки кто-то внес в программу несанкционированные изменения, то он за это отвечать не может.

Это лишь три примера. На самом деле, с зарождением электронной коммерции в бизнесе и экономике ежедневно возникает огромное количество проблем. С каждым днем их количество будет прогрессивно возрастать. Сегодня в электронной коммерции защищают и аутентифицируют данные, а также идентифицируют удаленных партнеров с помощью криптографических методов. Более подробно о том, как это осуществляется, вы узнаете в главах «Техническое и юридическое обеспечение режима электронной подписи», а также «Информационные технологии электронной коммерции».

Защита от вмешательства в личную жизнь

Сбор сведений об участниках работы в Интернете. Кроме средств активного воз­действия на удаленный компьютер существуют и средства пассивного наблюдения за деятельностью участников Сети. Они используются рекламно-маркетинговыми службами. Как обычно, приведем пример.

При посещении почти любых Web-страниц нам на глаза попадаются рекламные объявления (их называют бамперами). При их приеме наш броузер устанавливает связь с их владельцем (с рекламной системой) и незаметно для нас регистрируется в этой системе. Мы можем не обращать внимания на эту рекламу и никогда ею не пользоваться, но, переходя от одной Web-страницы к другой, мы создаем свой психологический портрет (он называется профилем).По характеру посещаемых Web-Узлов и Web-страниц удаленная служба способна определить пол, возраст, уровень образования, род занятий, круг интересов, уровень благосостояния и даже Характер заболеваний лица, которое никогда к ней не обращалось. Достаточно хотя бы один раз зарегистрироваться где-то под своим именем и фамилией, и ранее собран­ные абстрактные сведения приобретают вполне конкретный характер — так образуются негласные персональные базы данных на участников работы в Сети

лиц, но и на коллективы: семьи, рабочие группы, предприятия. Полученные данные могут использоваться как легально, так и нелегально. Например, идентифицировав некое лицо как любителя горных лыж, рекламная система при последующих его выходах в Сеть чаще предъявляет ему объявления, относящиеся к этому виду спорта, чем другие. Это пример легального использования сведений. Но ее примеры и нелегального использования. Классифицированные базы данных являются товаром: они покупаются и продаются, переходят из рук в руки и становятся основой для деятельности многих организаций самого разного профиля.

Программа Архивация данных предназначена для автоматизации регулярного резервного копирования наиболее ценных данных на внешние носитетели. Причина необходимости регулярного резервного копирования свя­зана с тем, что в большинстве случаев ценность данных, разрабатываемых на компьютере и хранящихся на его жестком диске, намного превосходит стоимость самого компьютера. В таких случаях случайное или преднамеренное повреждение жесткого диска (как механическое, так и программное) может привести к суще­ственным потерям ресурсов.

При резервном копировании создаются архивные копии, размещенные на внешних носителях (магнитные ленты, магнитные и магнитооптические диски, лазерные диски и т. п.). Приложение ориентировано на работу с внешними накопителями большой емкости, но при их отсутствии позволяет создавать резервные копии данных на гибких дисках, хотя такой подход не приветствуется из-за низкой надежности носителя.

Программа Архивация данных позволяет:

• создавать Задания на архивацию; при этом указываются папки, содержимое которых подлежит резервному копированию;

• выполнять полную или частичную архивацию (в последнем случае копируются не все данные, а только та их часть, которая изменилась со времени предыдущей архивации);

• в случае утраты данных выполнять их восстановление из резервной копии.

При организации резервного копирования следует иметь в виду следующие принципы:

· архивации подлежат только данные, но не программы (в случае выхода программ
из строя их следует заново переустановить с дистрибутивного носителя);

  • резервное копирование выполняется тем чаще, чем скорее обновляются данные и чем выше их ценность (если потеря результатов одного рабочего дня является критичной, следует выполнять резервное копирование раз в сутки);
  • резервные копии данных хранят отдельно от компьютера, желательно в другом Помещении;
  • при использовании ненадежных носителей (гибких дисков и магнитных лент) следует создавать не менее двух резервных копий;

при создании нескольких резервных копий сохранение информации производится поочередно: например, одну неделю сохраняют данные на один комплект носителей, а другую неделю — на другой (смена комплекта резервныхносителей называется ротацией).

Литература

  1. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2016. - 615 c.
  2. Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2015. - 368 c.
  3. Защита информации в системах мобильной связи. - М.: Горячая линия - Телеком, 2015. - 176 c.
  4. Защита информации в телекоммуникационных системах / Г.Ф. Конахович и др. - М.: МК-Пресс, 2015. - 288 c.
  5. Максименко, В. Н. Защита информации в сетях сотовой подвижной связи / В.Н. Максименко, В.В. Афанасьев, Н.В. Волков. - М.: Горячая линия - Телеком, 2014. - 360 c.


Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-03-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: