постачальниками продукції.
Для розрахунків використовуються система електронних платежів. Існують такі типи електронних засобів платежів:
Комбінація звичайних та електронних платежів: платіж виконується звичайним чином, а підтвердження про отримання висилається електронною поштою і навпаки, платіж надходить електронним способом, а підтвердження про отримання висилається звичайною поштою.
Передача номерів кредитних карток із використанням смарт-карт. Смарт-карта – це пристрій, який може зберігати інформацію про власника, електронні гроші, електронні ключі тощо.
Електронні гроші – це зашифровані серійні номери, що являють собою певну суму грошей. Вони є реальним платіжним засобом і можуть бути обмінені на звичайні гроші.
2.4. IP-ТЕЛЕФОНІЯ
IP-телефонія – це технологія, що дозволяє у режимі реального часу вести телефонні розмови та передавати факси з використанням мережі Internet. Телефонні сервери IP-телефонії, з одного боку, зв’язані з телефонними лініями і можуть з’єднатися з будь-яким телефоном світу, з іншого боку (через Internet) і можуть зв’язатися з будь-яким комп’ютером світу. Сервер приймає стандартний телефонний сигнал, перетворює його на цифровий формат (якщо він не цифровий), ущільнює, розбиває на пакети і відправляє через Internet за адресою з використанням протоколу TCP/IP.
2.5. ЗАХИСТ ІНФОРМАЦІЇ В INTERNET
У процесі роботи в Internet користувач стикається з такими проблемами безпеки передачі даних:
перехоплення інформації- цілісність інформації зберігається, але її конфіденційність порушена;
модифікація інформації- початкове повідомлення змінюється або повністю піднімається іншим;
підміна авторства інформації. Наприклад, хтось може послати листа від вашого імені, або WEB-сервер може прикинутися електронним магазином: приймати замовлення та номери кредитних карт, але ніяких товарів не висилати.
Тому виділяються такі характеристики, що забезпечують безпеку системи:
Аутентифікація- це процес розпізнавання користувача системи і надання йому певних прав та повноважень.
Цілісність- стан даних, при якому вони зберігають свій інформаційний зміст та однозначність інтерпретації в умовах різних дій. Наприклад, у разі передачі даних під цілісністю розуміють ідентичність відправленого та прийнятого.
Секретність- попередження несанкціонованого доступу до інформації.
Для забезпечення секретності інформації застосовується криптографія (шифрування), що дозволяє трансформувати дані у зашифровану форму, з якої вибрати початкову інформацію можна тільки за наявності ключа.
Шифрування основане на двох поняттях: алгоритм та ключ. Алгоритм – це спосіб кодування початкового тексту. Крім того, можна використовувати один алгоритм з різними ключами для відправлення повідомлень різним адресатам. Таким чином, безпека системи шифрування залежить від ключа, а не від секретності алгоритму. Багато існуючих алгоритмів – загальновідомі.
Кількість можливих ключів для даного алгоритму залежить від числа бітів у ключі. Подальший розвиток компютерної техніки призводить до підвищення її продуктивності й, тим самим, до можливості перебору комбінацій ключів. Тому системам забезпечення безпеки доводиться використовувати все довші ключі, що призводить до збільшення часу на шифрування. Існує дві схеми шифрування: симетричне та асиметричне (шифрування з відкритим ключем).
Симетричне шифрування передбачає, що відправник та отримувач володіють одним ключем (секретним ). При такому виді шифрування використовуються ключі невеликої довжини, що дозволяє швидко розшифровувати великі обсяги даних. Недоліки симетричного шифрування: відправнику та отримувачу складно таємно від інших вибрати ключ; для кожного адресата необхідно зберігати окремий секретний ключ; неможливо гарантувати безпеку відправника, тому що два користувача володіють одним ключем.
Шифрування з відкритим ключем передбачає існування двох різних ключів. За допомогою одного з них повідомлення шифрується, а за допомогою другого – розшифровується. Недоліком цього методу шифрування є необхідність використання більш довгих ключів, що вимагає потужніших ресурсів для організації процесу шифрування.
Навіть якщо послання зашифроване, існує можливість модифікації початкового повідомлення або його підміни. Одним із шляхів вирішення йієї проблеми є передача відправником отримувачу стислого змісту повідомлення (контрольної суми).
Алгоритми розрахунку контрольних сум розроблені таким чином, щоб вони були унікальними для кожного повідомлення. Але виникає проблема передачі контрольних сум отримувачу. Для вирішення цієї проблеми контрольну суму включають до електронного підпису.
Електронні підписи створюються шифруванням контрольної суми та додаткової інформації за допомогою особистого ключа відправника. Для захисту від перехоплення та повторного використання підпис містить унікальне число – порядковий номер.
Аутентифікація – це один з найважливіших компонентів організації захисту інформації у мережі. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління серверу аутентифікації. Після отримання позитивної відповіді від сервера аутентифікації, користувачеві надається ресурс, що запитується.
Одним із методів аутентифікації є використання стандартних паролів. Недолік цього методу – можливість перехоплення пароля. Тому частіше використовуються одноразові паролі. Для генерації паролів застосовуються як програмні (наприклад, S/KEY), так і апаратні генератори, які являють собою пристрої, що вставляються у слот комп’ютера.
Для захисту корпоративних інформаційних мереж застосовуються брандмауери.
Брандмауер – це система, що дозволяє поділити мережу на декілька частин та реалізувати набір правил, які визначають умови проходження пакетів з однієї частини в іншу. Частіше ця межа проводиться між локальною мережею підприємства та Internet. Брандмауер може бути реалізований як апаратними, так і програмними засобами. Всі брандмауери можна поділити на такі типи:
Пакетні фільтри, які виконують фільтрацію IP-пакетів засобами маршрутизаторів фільтрації;
Сервери прикладного рівня, які блокують доступ до певних серверів у мережі.
Висновок
Інформатика – це технічна наука, яка системазує прийоми створення, зберігання, відтворення, обробки та передачі даних засобами обчислювальної техніки, а також принципи функціювання цих засобів та методи управління ними. Предмет інформатики складають такі поняття:
апаратне забезпечення джерел комп’ютерної техніки;
програмне забезпечення джерел комп’ютерної техніки;
засоби взаємодії апаратного та програмного забезпечення;
засоби взаємодії людини з апаратними та програмними засобами.
Головним завданням інформатики є систематизація прийомів та методів роботи з апаратними та програмними засобами комп’ютерної техніки. Мета систематизації полягає у виділенні, впровадженні та розвитку передових, найбільш ефективних технологій, в